Limitation of liability— As discussed earlier in this section, during  dịch - Limitation of liability— As discussed earlier in this section, during  Việt làm thế nào để nói

Limitation of liability— As discuss

Limitation of liability— As discussed earlier in this section, during a
penetration test, the ethical hacking team will most likely have access to
sensitive files and information. The ethical hacker is trained to not cause
any harm, such as modifying fi les, deleting information, and so on, in the
course of his or her activities; but because errors do occur, the organization and the ethical hacker should have terms in the contract between
them that address the situation where harm is done inadvertently. There
should be a limitation to the liability of the ethical hacker if this scenario
occurs. Another commonly used option by consultants is to obtain an
insurance policy that will cover the consultant’s activities in his or her
chosen profession.
+ Remain within the scope of the assignment— The scope of the penetration
testing should be delineated beforehand and agreed upon by all parties
involved. With that accomplished, the testing team should conduct the
testing strictly within those bounds. For example, the penetration testing
should include only the networks and computing resources specified, as
well as the methods and extent of trying to break in to the information
system.
+ Develop a testing plan— As with any endeavor, the ethical hacking team
should develop a test plan in advance of the testing and have it approved
by the hiring organization. The plan should include the scope of the test,
resources to be tested, support provided by the hiring organization, times
for the testing, location of the testing, the type of testing (white box, gray
box, or black box), extent of the penetration, individuals to contact in the
event of problems, and deliverables.
+ Comply with relevant laws and regulations— Business organizations are
required to comply with a variety of laws and regulations, including the
Health Insurance Portability and Accountability Act (HIPAA), SarbanesOxley, and the Gramm-Leach-Bliley Act (GLBA). These acts are one of the
reasons why companies hire ethical hackers, and demonstrate that they
are acting to protect their information resources.
The Open-Source Security Testing Methodology Manual, OSS OSSTMM 2.2,
(http://isecom.securenetltd.com/osstmm.en.2.2.pdf), also provides rules
of engagement for ethical practices in a number of areas, including penetration
testing. The following list summarizes some of the pertinent rules from the
OSSTMM 2.2:
+ Testing of very insecure systems and installations is not to be performed
until appropriate remediation measures have been taken.
+ The auditor is required to ensure nondisclosure of client proprietary
information.
Chapter 3 Cloud Computing Software Security Fundamentals 103
+ Contracts should limit the liability of the auditor.
+ The engagement contract should provide permissions for the specific
types of tests to be performed.
+ The scope of the testing effort should be clearly defined.
+ The auditor must operate legally.
+ In reporting test results, the auditor must respect the privacy of all
concerned.
The Three Pre-Test Phases
Penetration testing is usually initiated with reconnaissance, which comprises
three pre-test phases: footprinting, scanning, and enumerating. These pre-test
phases are very important and can make the difference between a successful
penetration test that provides a complete picture of the target’s network and an
unsuccessful test that does not.
The reconnaissance process seeks to gather as much information about the
target network as possible, using the following seven steps during the footprinting, scanning, and enumerating activities:
1. Gather initial information.
2. Determine the network range.
3. Identify active machines.
4. Discover open ports and access points (APs).
5. Fingerprint the operating system.
6. Uncover services on ports.
7. Map the network.
Footprinting
Footprinting is obtaining information concerning the security profile of an
organization. It involves gathering data to create a blueprint of the organization’s
networks and systems. It is an important way for an attacker to gain information
about an organization without the organization’s knowledge.
Footprinting employs the first two steps of reconnaissance, gathering the
initial target information and determining the network range of the target. It
may also require manual research, such as studying the company’s Web page
for useful information such as the following:
+ Company contact names, phone numbers, and e-mail addresses
+ Company locations and branches
104 Chapter 3 Cloud Computing Software Security Fundamentals
+ Other companies with which the target company partners or deals
+ News, such as mergers or acquisitions
+ Links to other company-related sites
+ Company privacy policies, which may help identify the types of security
mechanisms in place
Other resources that may have information about the target company
include the following:
+ The U.S. Securities and Exchange Commission (SEC) EDGAR database,
if the company is publicly traded
+ Job boards, either internal to the company or external sites
+ Disgruntled employee blogs
+ The target organization’s website and other related websites
+ Business social networking websites such as LinkedIn
+ Personal/business websites such as Facebook
+ Trade press
Scanning
The next four steps of gathering information — identifying active machines,
discovering open ports and access points, fingerprinting the operating system,
and uncovering services on ports — are considered part of the scanning phase.
The goal in this step is to discover open ports and applications by performing
external or internal network scanning, pinging machines, determining network
ranges, and scanning the ports of individual systems. (Scanning is discussed
in more detail later in this chapter.)
Enumerating
The last step in reconnaissance, mapping the network, is the result of the scanning phase and leads to the enumerating phase. As the final pre-test phase, the
goal of enumeration is to paint a fairly complete picture of the target.
To enumerate a target, a tester tries to identify valid user accounts or poorly
protected resource elements by using directed queries and active connections
to and from the target. The type of information sought by testers during the
enumeration phase can be names of users and groups, network resources and
shares, and applications.
The techniques used for enumerating include the following:
+ Obtaining Active Directory information and identifying vulnerable user
accounts
+ Discovering the NetBIOS name with NBTscan
Chapter 3 Cloud Computing Software Security Fundamentals 105
+ Using the SNMPutil command-line utility for Simple Network Management
Protocol (SNMP)
+ Employing Windows DNS queries
+ Establishing null sessions and connections
Penetration Testing Tools and Techniques
A variety of tools and techniques, including some used by malicious hackers, can
be valuable in conducting penetration tests on cloud systems. Some tools, such
as Whois and Nslookup, are public software that can help gather information
about the target network. Whois is usually the first stop in reconnaissance. With
it, you can fi nd information such as the domain’s registrant, its administrative
and technical contacts, and a listing of their domain servers. Nslookup enables
you to query Internet domain name servers. It displays information that can be
used to diagnose Domain Name System (DNS) infrastructure and find additional
IP addresses. It can also use the MX record to reveal the IP of the mail server.
Another information source is American Registry of Internet Numbers (ARIN).
ARIN enables you to search the Whois database for a network’s autonomous
system numbers (ASNs), network-related handles, and other related point-ofcontact information. ARIN’s Whois function enables you to query the IP address
to find information on the target’s use of subnet addressing.
The common traceroute utility is also useful. Traceroute works by exploiting a
feature of the Internet Protocol called time-to-live (TTL). It reveals the path that IP
packets travel between two systems by sending out consecutive User Datagram
Protocol (UDP) packets with ever-increasing TTLs. As each router processes an
IP packet, it decrements the TTL. When the TTL reaches zero, the router sends
back a “TTL exceeded” Internet Control Message Protocol (ICMP) message to
the origin. Thus, routers with DNS entries reveal their names, network affiliations, and geographic locations.
A utility called Visual Trace by McAfee displays the traceroute output visually
in map view, node view, or IP view. Additional useful Windows-based tools for
gathering information include the following:
+ VisualRoute— VisualRoute by VisualWare includes integrated traceroute, ping tests, and reverse DNS and Whois lookups. It also displays
the actual route of connections and IP address locations on a global map.
+ SmartWhois— Like Whois, SmartWhois by TamoSoft obtains comprehensive info about the target: IP address; hostname or domain, including country, state or province; city; name of the network provider;
administrator; and technical support contact information. Unlike Whois
utilities, SmartWhois can fi nd the information about a computer located
in any part of the world, intelligently querying the right database and
delivering all the related records within a few seconds.
106 Chapter 3 Cloud Computing Software Security Fundamentals
+ Sam Spade— This freeware tool, primarily used to track down spammers, can also be used to provide information about a target. It comes with
a host of useful network tools, including ping, Nslookup, Whois, IP block
Whois, dig, traceroute, finger, SMTP, VRFY, Web browser, keep-alive, DNS
zone transfer, SMTP relay check, and more.
Port Scanners
Port scanning is one of the most common reconnaissance techniques used by
testers to discover the vulner
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Giới hạn trách nhiệm — như thảo luận trước đó trong phần này, trong một thâm nhập thử nghiệm, nhóm hacker đạo đức rất có thể sẽ có quyền truy cập vào tập tin nhạy cảm và thông tin. Các hacker đạo Đức được đào tạo để không gây ra bất kỳ tổn hại, chẳng hạn như thay đổi fi les, xóa thông tin, và như vậy, trong các quá trình hoạt động của mình; nhưng vì lỗi xảy ra, tổ chức và các hacker đạo đức cần phải có điều khoản trong hợp đồng giữa họ mà giải quyết tình hình nơi thiệt hại được thực hiện vô tình. Có nên là một hạn chế đến trách nhiệm của các hacker đạo đức nếu điều này kịch bản xảy ra. Một tùy chọn thường được sử dụng bởi chuyên gia tư vấn là để có được một chính sách bảo hiểm sẽ bao gồm các nhà tư vấn hoạt động trong mình lựa chọn nghề nghiệp.+ Vẫn còn trong phạm vi hợp đồng-phạm vi của sự xâm nhập thử nghiệm nên được phân chia trước và thoả thuận của tất cả các bên tham gia. Với mà thực hiện, thử nghiệm đội phải tiến hành các thử nghiệm nghiêm ngặt trong những giới hạn. Ví dụ, các thâm nhập thử nghiệm nên bao gồm chỉ các mạng và máy tính tài nguyên được chỉ định, như cũng như các phương pháp và mức độ của cố gắng để phá vỡ trong thông tin Hệ thống.+ Phát triển một kế hoạch thử nghiệm — như với bất kỳ nỗ lực, đội tuyển bóng đá hacker đạo Đức nên phát triển một kế hoạch thử nghiệm trước của thử nghiệm và có nó được chấp thuận bởi tổ chức tuyển dụng. Kế hoạch phải bao gồm phạm vi của thử nghiệm, nguồn lực để được kiểm tra, hỗ trợ được cung cấp bởi tổ chức tuyển dụng, lần cho các thử nghiệm, các vị trí của thử nghiệm, loại thử nghiệm (hộp màu trắng, màu xám hộp, hay hộp đen), mức độ thâm nhập, cá nhân liên hệ với trong các sự kiện của vấn đề, và phân phôi.+ Thực hiện theo pháp luật có liên quan và các quy định-tổ chức kinh doanh cần thiết để thực hiện theo một loạt các luật và quy định, bao gồm cả các Bảo hiểm y tế linh động và trách nhiệm Act (HIPAA), SarbanesOxley, và hành động Gramm-Leach-Bliley (GLBA). Các hành động là một trong các lý do tại sao công ty cho thuê hacker đạo Đức, và chứng minh rằng họ hành động để bảo vệ tài nguyên thông tin của họ.Bảo mật mã nguồn mở thử nghiệm phương pháp hướng dẫn sử dụng, OSS OSSTMM 2.2, (http://isecom.securenetltd.com/osstmm.en.2.2.pdf), cũng cung cấp các quy tắc tham gia cho các thực hành đạo Đức trong một số lĩnh vực, bao gồm cả thâm nhập thử nghiệm. Danh sách sau đây tóm tắt một số quy tắc cần thiết từ các OSSTMM 2.2:+ Thử nghiệm rất không an toàn hệ thống và cài đặt là không phải được thực hiện cho đến khi các biện pháp khắc phục phù hợp đã được thực hiện.+ Các kiểm toán là cần thiết để đảm bảo KDE của khách hàng độc quyền thông tin.Chương 3 Cloud máy tính phần mềm bảo mật cơ bản 103+ Hợp đồng nên giới hạn trách nhiệm của người kiểm tra.+ Hợp đồng cam kết sẽ cung cấp quyền truy cập cho cụ thể loại bài kiểm tra được thực hiện.+ Phạm vi kết quả thử nghiệm nên được xác định rõ ràng.+ Kiểm toán viên phải hoạt động hợp pháp.+ Trong báo cáo kết quả kiểm tra, kiểm toán viên phải tôn trọng sự riêng tư của tất cả có liên quan.Các giai đoạn trước khi thử nghiệm baThâm nhập thử nghiệm thường bắt đầu với trinh sát bao gồm ba bài kiểm tra trước khi giai đoạn: footprinting, quét, và đếm. Bài kiểm tra trước giai đoạn rất quan trọng và có thể làm cho sự khác biệt giữa một thành công thâm nhập thử nghiệm cung cấp một bức tranh hoàn chỉnh của mạng lưới của mục tiêu và một thử nghiệm không thành công thì không.Trinh sát quá trình tìm kiếm để thu thập càng nhiều thông tin về các nhắm mục tiêu mạng càng tốt, sử dụng bảy bước sau đây trong footprinting, quét, và đếm hoạt động: 1. thu thập thông tin ban đầu. 2. xác định phạm vi mạng. 3. xác định các hoạt động máy. 4. khám phá các cổng mở và truy cập điểm (AP). 5. vân tay hệ điều hành. 6. khám phá các dịch vụ trên cổng. 7. bản đồ mạng.FootprintingFootprinting nhận được thông tin liên quan đến hồ sơ bảo mật của một tổ chức. Nó liên quan đến việc thu thập dữ liệu để tạo ra một kế hoạch chi tiết của tổ chức mạng và hệ thống. Nó là một cách quan trọng cho một kẻ tấn công để đạt được thông tin về một tổ chức mà không có kiến thức của tổ chức.Footprinting sử dụng các bước đầu tiên hai của trinh sát, thu thập các mục tiêu ban đầu thông tin và xác định phạm vi mạng của mục tiêu. Nó cũng có thể yêu cầu nghiên cứu hướng dẫn sử dụng, chẳng hạn như nghiên cứu trang Web của công ty Đối với thông tin hữu ích như sau:+ Công ty liên lạc tên, số điện thoại, và địa chỉ e-mail+ Công ty địa điểm và các chi nhánh104 chương 3 Cloud máy tính phần mềm bảo mật cơ bản+ Các công ty mà công ty mục tiêu đối tác hoặc thoả thuận+ Tin tức, chẳng hạn như sáp nhập hoặc mua lại+ Liên kết đến các trang web liên quan đến công ty khác+ Chính sách bảo mật công ty, mà có thể giúp xác định các loại bảo mật Các cơ chế tại chỗCác nguồn lực khác mà có thể có thông tin về công ty mục tiêu bao gồm:+ Cơ sở dữ liệu chứng khoán Mỹ và Exchange Commission (SEC) EDGAR, Nếu công ty công khai được giao dịch+ Công việc ban, nội bộ cho công ty hoặc bên ngoài các trang web+ Bất mãn nhân viên blogs+ Tổ chức mục tiêu trang web và các trang web liên quan.+ Kinh doanh trang web mạng xã hội như LinkedIn+ Cá nhân/doanh nghiệp trang web như Facebook+ Báo chí thương mạiQuétCác bước tiếp theo bốn thu thập thông tin — xác định máy hoạt động, phát hiện các cổng mở và điểm truy cập, fingerprinting hệ điều hành, và khám phá các dịch vụ cổng — được coi là một phần của giai đoạn quét. Mục tiêu trong bước này là để khám phá cổng mở và các ứng dụng bằng cách thực hiện bên ngoài hoặc nội bộ mạng quét, Ping máy, xác định mạng phạm vi, và quét các cổng hệ thống cá nhân. (Quét được thảo luận in more detail later in this chapter.)EnumeratingThe last step in reconnaissance, mapping the network, is the result of the scanning phase and leads to the enumerating phase. As the final pre-test phase, the goal of enumeration is to paint a fairly complete picture of the target.To enumerate a target, a tester tries to identify valid user accounts or poorly protected resource elements by using directed queries and active connections to and from the target. The type of information sought by testers during the enumeration phase can be names of users and groups, network resources and shares, and applications.The techniques used for enumerating include the following:+ Obtaining Active Directory information and identifying vulnerable user accounts+ Discovering the NetBIOS name with NBTscanChapter 3 Cloud Computing Software Security Fundamentals 105+ Using the SNMPutil command-line utility for Simple Network Management Protocol (SNMP)+ Employing Windows DNS queries+ Establishing null sessions and connectionsPenetration Testing Tools and TechniquesA variety of tools and techniques, including some used by malicious hackers, can be valuable in conducting penetration tests on cloud systems. Some tools, such as Whois and Nslookup, are public software that can help gather information about the target network. Whois is usually the first stop in reconnaissance. With it, you can fi nd information such as the domain’s registrant, its administrative và địa chỉ liên lạc kỹ thuật, và một danh sách các máy chủ tên miền của họ. Cho phép Nslookup bạn máy chủ tên miền Internet truy vấn. Nó sẽ hiển thị thông tin có thể được sử dụng để chẩn đoán hệ thống tên miền (DNS) cơ sở hạ tầng và tìm thêm Địa chỉ IP. Nó cũng có thể sử dụng bản ghi MX để lộ các IP của hệ phục vụ thư.Một nguồn thông tin là người Mỹ Registry của Internet số (ARIN). ARIN cho phép bạn tìm kiếm cơ sở dữ liệu Whois cho một mạng lưới của tự trị Hệ thống số (ASNs), xử lý liên quan đến mạng và khác liên quan đến thông tin điểm-ofcontact. ARIN của Whois chức năng cho phép bạn truy vấn địa chỉ IP Tìm thông tin về sử dụng của mục tiêu của phát biểu tại mạng con.Các tiện ích traceroute phổ biến cũng có ích. Traceroute hoạt động bằng cách khai thác một Các tính năng của giao thức Internet gọi là thời gian để sống (TTL). Nó cho thấy con đường mà IP gói đi du lịch giữa hai hệ thống bằng cách gửi ra liên tiếp người dùng Datagram Giao thức (UDP) gói với ngày càng tăng TTLs. Như mỗi quá trình định tuyến một IP gói, nó decrements TTL. Khi TTL đạt zero, bộ định tuyến sẽ gửi trở lại một "TTL vượt quá" giao thức thông điệp điều khiển Internet (ICMP) thư đến nguồn gốc. Vì vậy, bộ định tuyến với DNS mục tiết lộ tên, mạng lưới chi nhanh và vị trí địa lý của họ. Một tiện ích được gọi là Visual dấu vết của McAfee Hiển thị đầu ra traceroute trực quan trong chế độ xem bản đồ, nút xem, hoặc IP xem. Thêm Windows dựa trên công cụ hữu ích cho thu thập thông tin bao gồm:+ VisualRoute — VisualRoute bởi VisualWare bao gồm tích hợp traceroute ping bài kiểm tra, và đảo ngược tra cứu DNS và Whois. Nó cũng sẽ hiển thị Các tuyến đường thực tế của kết nối và IP địa chỉ địa điểm trên bản đồ toàn cầu.+ SmartWhois — Như Whois, SmartWhois bởi TamoSoft lấy được các thông tin toàn diện về các mục tiêu: địa chỉ IP; tên máy chủ hoặc tên miền, bao gồm cả quốc gia, tiểu bang hoặc tỉnh; thành phố; tên của các nhà cung cấp mạng; quản trị viên; và thông tin liên lạc hỗ trợ kỹ thuật. Không giống như Whois Tiện ích, SmartWhois có thể fi nd thông tin về một máy tính có vị trí cách trong bất kỳ phần nào của thế giới, thông minh truy vấn cơ sở dữ liệu phù hợp và cung cấp tất cả các hồ sơ liên quan đến trong một vài giây nữa.106 chương 3 Cloud máy tính phần mềm bảo mật cơ bản+ Sam Spade — công cụ phần mềm miễn phí này, chủ yếu được sử dụng để theo dõi kẻ gửi thư rác, cũng có thể được sử dụng để cung cấp thông tin về một mục tiêu. Nó đi kèm với một loạt các công cụ hữu ích mạng, bao gồm bóng, Nslookup, Whois, IP khối Whois, đào, traceroute, ngón tay, SMTP, VRFY, trình duyệt Web, Giữ còn sống, DNS chuyển giao Zone, SMTP chuyển tiếp kiểm tra, và nhiều hơn nữa.Máy quét cổngCảng quét là một trong các kỹ thuật trinh sát phổ biến nhất được sử dụng bởi Các xét nghiệm để khám phá vulner
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Giới hạn liability- Như đã thảo luận trước đó trong phần này, trong một
thử nghiệm xâm nhập, nhóm hacking đạo đức sẽ rất có thể có quyền truy cập vào
các file nhạy cảm và thông tin. Các hacker có đạo đức được đào tạo để không gây ra
bất kỳ tác hại, chẳng hạn như thay đổi fi les, xóa thông tin, và như vậy, trong
quá trình hoạt động của mình; nhưng vì những lỗi xảy ra, các tổ chức và các hacker có đạo đức cần phải có các điều khoản trong hợp đồng giữa
họ giải quyết những tình huống mà hại được thực hiện vô tình. Có
phải là một hạn chế đối với trách nhiệm của các hacker có đạo đức nếu kịch bản này
xảy ra. Một tùy chọn khác thường được sử dụng bởi chuyên gia tư vấn là để có được một
chính sách bảo hiểm đó sẽ bao gồm các hoạt động của tư vấn trong mình
chọn nghề.
+ Giữ trong phạm vi của assignment- Phạm vi của sự xâm nhập
các xét nghiệm cần được khoanh định trước và sự thoả thuận của tất cả các bên
tham gia. Cùng với đó thực hiện, nhóm thử nghiệm phải tiến hành các
thử nghiệm nghiêm ngặt trong những giới hạn. Ví dụ, các thử nghiệm thâm nhập
nên chỉ bao gồm các mạng lưới và các tài nguyên máy tính nhất định, như
cũng như các phương pháp và mức độ cố gắng đột nhập vào các thông tin
hệ thống.
+ Xây dựng lập kế thử nghiệm Như với bất kỳ nỗ lực, đội hacking đạo đức
nên phát triển một kế hoạch thử nghiệm trước các thử nghiệm và nó có được chấp thuận
bởi các tổ chức tuyển dụng. Kế hoạch này bao gồm các phạm vi của các thử nghiệm,
nguồn lực để được kiểm tra, hỗ trợ của các tổ chức tuyển dụng, thời gian
cho việc thử nghiệm, vị trí của các thử nghiệm, các loại thử nghiệm (hộp màu trắng, màu xám
hộp, hoặc hộp đen), mức độ sự xâm nhập, cá nhân để liên lạc trong
trường hợp có vấn đề, ​​và phân phôi.
+ Tuân thủ pháp luật có liên quan và các tổ chức kinh doanh regulations- được
yêu cầu phải tuân thủ một loạt các luật và quy định, bao gồm cả
Bảo hiểm y tế và trách nhiệm luật (HIPAA), SarbanesOxley , và Đạo luật Gramm-Leach-Bliley (GLBA). Những hành vi này là một trong những
lý do tại sao các công ty thuê hacker có đạo đức, và chứng minh rằng họ
đang hành động để bảo vệ các nguồn tài nguyên thông tin của họ.
Các tay mã nguồn mở kiểm tra an ninh Phương pháp, cơ chế một cửa OSSTMM 2.2,
(http://isecom.securenetltd.com/osstmm .en.2.2.pdf), cũng cung cấp các quy tắc
của sự tham gia thực hành đạo đức trong một số lĩnh vực, bao gồm thâm nhập
thử nghiệm. Danh sách sau đây tóm tắt một số các quy tắc thích hợp từ
OSSTMM 2.2:
+ Kiểm tra các hệ thống rất không an toàn và cài đặt không phải là để được thực hiện
cho đến khi các biện pháp khắc phục thích hợp đã được thực hiện.
+ Công ty kiểm toán là cần thiết để đảm bảo không tiết lộ của khách hàng độc quyền
thông tin.
Chương 3 Cloud Computing Phần mềm bảo mật cơ bản 103
+ Hợp đồng cần phải giới hạn trách nhiệm pháp lý của kiểm toán viên.
+ Các hợp đồng cam kết sẽ cung cấp quyền truy cập cho các cụ
loại xét nghiệm được thực hiện.
+ Phạm vi của các nỗ lực thử nghiệm nên được xác định rõ ràng.
+ Các kiểm toán viên phải hoạt động hợp pháp.
+ Trong báo cáo kết quả kiểm tra, kiểm toán viên phải tôn trọng sự riêng tư của tất cả các
liên quan.
Ba Pre-Test giai đoạn
thử nghiệm thâm nhập thường được bắt đầu với trinh sát, trong đó bao gồm
ba giai đoạn pre-test: footprinting, quét, và liệt kê. Những pre-test
giai đoạn rất quan trọng và có thể làm cho sự khác biệt giữa một thành công
thử nghiệm xâm nhập mà cung cấp một bức tranh hoàn chỉnh của mạng của mục tiêu và một
thử nghiệm không thành công mà không.
Quá trình trinh sát tìm cách để thu thập càng nhiều thông tin về các
mạng mục tiêu càng tốt , sử dụng bảy bước sau đây trong footprinting, scan, và các hoạt động liệt kê:
1. Thu thập thông tin ban đầu.
2. Xác định phạm vi mạng.
3. Xác định máy đang hoạt động.
4. Khám phá những cổng mở và các điểm truy cập (AP).
5. Fingerprint trên hệ điều hành.
6. Khám phá dịch vụ trên cổng.
7. Bản đồ mạng.
footprinting
footprinting được thu thập thông tin liên quan đến hồ sơ an ninh của một
tổ chức. Nó liên quan đến việc thu thập dữ liệu để tạo ra một kế hoạch chi tiết của các tổ chức của
các mạng và hệ thống. Nó là một cách quan trọng cho một kẻ tấn công để có được thông tin
về một tổ chức mà không có kiến thức của tổ chức.
footprinting dụng hai bước đầu tiên của trinh sát, thu thập
thông tin mục tiêu ban đầu và xác định phạm vi mạng của mục tiêu. Nó
cũng có thể yêu cầu thủ nghiên cứu, chẳng hạn như nghiên cứu trang web của công ty
để có thông tin hữu ích như sau:
tên + Công ty liên hệ, số điện thoại, và địa chỉ e-mail
+ Công ty và các chi nhánh địa điểm
104 Chương 3 Fundamentals Cloud Computing Security Software
+ các công ty khác mà các đối tác của công ty mục tiêu hoặc giao dịch
+ News, như sáp nhập hoặc mua lại
+ Liên kết đến các trang web công ty khác liên quan đến
chính sách bảo mật + Công ty, trong đó có thể giúp xác định các loại bảo mật
cơ chế tại chỗ
nguồn lực khác có thể có thông tin về công ty mục tiêu
bao gồm:
+ Các Ủy ban Chứng khoán và Hối đoái Mỹ cơ sở dữ liệu (SEC) EDGAR,
nếu công ty được giao dịch công khai
+ bảng công việc, hoặc các trang web nội bộ cho công ty hoặc bên ngoài
+ blog nhân viên bất mãn
+ Các trang web tổ chức của mục tiêu và các trang web liên quan khác
+ Kinh doanh các trang web mạng xã hội như LinkedIn
trang web + cá nhân / doanh nghiệp như Facebook
bấm + Triển
Quét
Bốn bước tiếp theo của việc thu thập thông tin - xác định các máy hoạt động,
khám phá các cổng mở và các điểm truy cập, vân tay của hệ điều hành,
và phát hiện ra các dịch vụ trên cổng - được coi là một phần của giai đoạn quét.
Mục đích của bước này là để khám phá các cổng mở và các ứng dụng bằng cách thực hiện
quét mạng bên ngoài hoặc nội bộ, máy ping, xác định mạng lưới
các phạm vi, và quét các cổng của hệ thống cá nhân. (Scanning được thảo luận
chi tiết hơn ở phần sau).
Liệt kê
Bước cuối cùng trong trinh sát, lập bản đồ mạng, là kết quả của giai đoạn quét và dẫn đến giai đoạn liệt kê. Là giai đoạn trước xét nghiệm cuối cùng,
mục tiêu của điều tra là để vẽ một bức tranh khá đầy đủ các mục tiêu.
Để liệt kê một mục tiêu, một thử cố gắng xác định các tài khoản người dùng hợp lệ hoặc kém
yếu tố tài nguyên được bảo vệ bằng cách sử dụng các truy vấn trực tiếp và kết nối hoạt động
đến và đi từ mục tiêu. Các loại thông tin tìm kiếm bởi các thử nghiệm trong
giai đoạn điều tra có thể được tên của người dùng và các nhóm, tài nguyên mạng và
cổ phiếu, và các ứng dụng.
Các kỹ thuật được sử dụng để liệt kê bao gồm:
+ Lấy thông tin Active Directory và xác định người sử dụng dễ bị tổn thương
tài khoản
+ Khám phá các NetBIOS tên với NBTscan
Chương 3 Cloud Phần mềm máy tính An ninh cơ bản 105
+ Sử dụng dòng lệnh SNMPutil tiện ích cho Simple Network Management
Protocol (SNMP)
+ Sử dụng Windows DNS các truy vấn
+ Thiết lập và kết nối Null Session
Penetration Công cụ kiểm tra và kỹ thuật
Một loạt các công cụ và kỹ thuật , trong đó có một số được sử dụng bởi tin tặc nguy hiểm, có thể
có giá trị trong việc thực hiện kiểm tra thâm nhập vào các hệ thống điện toán đám mây. Một số công cụ, chẳng hạn
như Whois và Nslookup, là phần mềm nào đó có thể giúp thu thập thông tin
về mạng đích. Whois thường là điểm dừng chân đầu tiên trong trinh sát. Với
nó, bạn có thể fi thông tin nd như đăng ký của tên miền, hành chính của
địa chỉ liên lạc và kỹ thuật, và một danh sách các máy chủ tên miền của mình. Nslookup cho phép
bạn truy vấn máy chủ tên miền Internet. Nó hiển thị các thông tin có thể được
sử dụng để chẩn đoán Domain Name System (DNS) cơ sở hạ tầng và tìm thêm
các địa chỉ IP. Nó cũng có thể sử dụng các bản ghi MX để lộ IP của máy chủ mail.
Một nguồn thông tin là Registry của Mỹ số Internet (ARIN).
ARIN cho phép bạn tìm kiếm các cơ sở dữ liệu Whois cho tự trị của một mạng lưới
hệ thống số (ASN), mạng liên quan xử lý, và các thông tin điểm ofcontact khác có liên quan. Chức năng Whois ARIN của phép bạn truy vấn địa chỉ IP
để tìm thông tin về việc sử dụng của mục tiêu của subnet giải quyết.
Các tiện ích traceroute chung cũng rất hữu ích. Công trình Traceroute bằng cách khai thác
tính năng của giao thức Internet được gọi là thời gian-to-live (TTL). Nó cho thấy con đường mà IP
gói tin đi lại giữa hai hệ thống bằng cách gửi ra liên tiếp User Datagram
Protocol (UDP) các gói tin với ngày càng tăng TTLs. Như mỗi router xử lý một
gói tin IP, nó decrements TTL. Khi TTL bằng không, router sẽ gửi
lại một "TTL vượt quá" Internet Control Message Protocol (ICMP) tới
nguồn gốc. Do đó, các router với mục DNS tiết lộ tên của họ, đảng mạng, và vị trí địa lý.
Một tiện ích gọi là Visual Dấu vết của McAfee hiển thị đầu ra traceroute trực quan
trong xem bản đồ, xem nút, hoặc xem IP. Công cụ bổ sung hữu ích trên Windows cho việc
thu thập thông tin bao gồm:
+ VisualRoute- VisualRoute bởi VisualWare bao gồm traceroute tích hợp, kiểm tra ping, và DNS và tra cứu Whois đảo ngược. Nó cũng hiển thị
các tuyến đường thực tế của các kết nối và vị trí địa chỉ IP trên một bản đồ toàn cầu.
+ SmartWhois- Giống như Whois, SmartWhois bởi TamoSoft có được thông tin toàn diện về các mục tiêu: địa chỉ IP; hostname hay tên miền, kể cả quốc gia, tiểu bang hoặc tỉnh; thành phố; tên của nhà cung cấp mạng;
quản trị; và thông tin liên hệ hỗ trợ kỹ thuật. Không giống như Whois
tiện ích, có thể SmartWhois fi nd các thông tin về một máy tính nằm
trong bất kỳ phần nào của thế giới, thông minh truy vấn cơ sở dữ liệu phải và
cung cấp tất cả các hồ sơ liên quan trong một vài giây.
106 Chương 3 Cloud Phần mềm máy tính An ninh cơ bản
+ Sam Spade- công cụ phần mềm miễn phí này, chủ yếu được sử dụng để theo dõi kẻ gửi thư rác, cũng có thể được sử dụng để cung cấp thông tin về một mục tiêu. Nó đi kèm với
một loạt các công cụ mạng hữu ích, bao gồm ping, nslookup, Whois, IP block
Whois, đào, traceroute, ngón tay, SMTP, VRFY, trình duyệt Web, giữ-sống, DNS
zone transfer, kiểm tra SMTP relay, và nhiều hơn nữa.
Cảng Máy quét
Cảng quét là một trong những kỹ thuật trinh sát phổ biến nhất được sử dụng bởi
các xét nghiệm để phát hiện ra các vulner
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: