Limitation of liability— As discussed earlier in this section, during  dịch - Limitation of liability— As discussed earlier in this section, during  Việt làm thế nào để nói

Limitation of liability— As discuss

Limitation of liability— As discussed earlier in this section, during a
penetration test, the ethical hacking team will most likely have access to
sensitive files and information. The ethical hacker is trained to not cause
any harm, such as modifying fi les, deleting information, and so on, in the
course of his or her activities; but because errors do occur, the organization and the ethical hacker should have terms in the contract between
them that address the situation where harm is done inadvertently. There
should be a limitation to the liability of the ethical hacker if this scenario
occurs. Another commonly used option by consultants is to obtain an
insurance policy that will cover the consultant’s activities in his or her
chosen profession.
+ Remain within the scope of the assignment— The scope of the penetration
testing should be delineated beforehand and agreed upon by all parties
involved. With that accomplished, the testing team should conduct the
testing strictly within those bounds. For example, the penetration testing
should include only the networks and computing resources specified, as
well as the methods and extent of trying to break in to the information
system.
+ Develop a testing plan— As with any endeavor, the ethical hacking team
should develop a test plan in advance of the testing and have it approved
by the hiring organization. The plan should include the scope of the test,
resources to be tested, support provided by the hiring organization, times
for the testing, location of the testing, the type of testing (white box, gray
box, or black box), extent of the penetration, individuals to contact in the
event of problems, and deliverables.
+ Comply with relevant laws and regulations— Business organizations are
required to comply with a variety of laws and regulations, including the
Health Insurance Portability and Accountability Act (HIPAA), SarbanesOxley, and the Gramm-Leach-Bliley Act (GLBA). These acts are one of the
reasons why companies hire ethical hackers, and demonstrate that they
are acting to protect their information resources.
The Open-Source Security Testing Methodology Manual, OSS OSSTMM 2.2,
(http://isecom.securenetltd.com/osstmm.en.2.2.pdf), also provides rules
of engagement for ethical practices in a number of areas, including penetration
testing. The following list summarizes some of the pertinent rules from the
OSSTMM 2.2:
+ Testing of very insecure systems and installations is not to be performed
until appropriate remediation measures have been taken.
+ The auditor is required to ensure nondisclosure of client proprietary
information.
Chapter 3 Cloud Computing Software Security Fundamentals 103
+ Contracts should limit the liability of the auditor.
+ The engagement contract should provide permissions for the specific
types of tests to be performed.
+ The scope of the testing effort should be clearly defined.
+ The auditor must operate legally.
+ In reporting test results, the auditor must respect the privacy of all
concerned.
The Three Pre-Test Phases
Penetration testing is usually initiated with reconnaissance, which comprises
three pre-test phases: footprinting, scanning, and enumerating. These pre-test
phases are very important and can make the difference between a successful
penetration test that provides a complete picture of the target’s network and an
unsuccessful test that does not.
The reconnaissance process seeks to gather as much information about the
target network as possible, using the following seven steps during the footprinting, scanning, and enumerating activities:
1. Gather initial information.
2. Determine the network range.
3. Identify active machines.
4. Discover open ports and access points (APs).
5. Fingerprint the operating system.
6. Uncover services on ports.
7. Map the network.
Footprinting
Footprinting is obtaining information concerning the security profile of an
organization. It involves gathering data to create a blueprint of the organization’s
networks and systems. It is an important way for an attacker to gain information
about an organization without the organization’s knowledge.
Footprinting employs the first two steps of reconnaissance, gathering the
initial target information and determining the network range of the target. It
may also require manual research, such as studying the company’s Web page
for useful information such as the following:
+ Company contact names, phone numbers, and e-mail addresses
+ Company locations and branches
104 Chapter 3 Cloud Computing Software Security Fundamentals
+ Other companies with which the target company partners or deals
+ News, such as mergers or acquisitions
+ Links to other company-related sites
+ Company privacy policies, which may help identify the types of security
mechanisms in place
Other resources that may have information about the target company
include the following:
+ The U.S. Securities and Exchange Commission (SEC) EDGAR database,
if the company is publicly traded
+ Job boards, either internal to the company or external sites
+ Disgruntled employee blogs
+ The target organization’s website and other related websites
+ Business social networking websites such as LinkedIn
+ Personal/business websites such as Facebook
+ Trade press
Scanning
The next four steps of gathering information — identifying active machines,
discovering open ports and access points, fingerprinting the operating system,
and uncovering services on ports — are considered part of the scanning phase.
The goal in this step is to discover open ports and applications by performing
external or internal network scanning, pinging machines, determining network
ranges, and scanning the ports of individual systems. (Scanning is discussed
in more detail later in this chapter.)
Enumerating
The last step in reconnaissance, mapping the network, is the result of the scanning phase and leads to the enumerating phase. As the final pre-test phase, the
goal of enumeration is to paint a fairly complete picture of the target.
To enumerate a target, a tester tries to identify valid user accounts or poorly
protected resource elements by using directed queries and active connections
to and from the target. The type of information sought by testers during the
enumeration phase can be names of users and groups, network resources and
shares, and applications.
The techniques used for enumerating include the following:
+ Obtaining Active Directory information and identifying vulnerable user
accounts
+ Discovering the NetBIOS name with NBTscan
Chapter 3 Cloud Computing Software Security Fundamentals 105
+ Using the SNMPutil command-line utility for Simple Network Management
Protocol (SNMP)
+ Employing Windows DNS queries
+ Establishing null sessions and connections
Penetration Testing Tools and Techniques
A variety of tools and techniques, including some used by malicious hackers, can
be valuable in conducting penetration tests on cloud systems. Some tools, such
as Whois and Nslookup, are public software that can help gather information
about the target network. Whois is usually the first stop in reconnaissance. With
it, you can fi nd information such as the domain’s registrant, its administrative
and technical contacts, and a listing of their domain servers. Nslookup enables
you to query Internet domain name servers. It displays information that can be
used to diagnose Domain Name System (DNS) infrastructure and find additional
IP addresses. It can also use the MX record to reveal the IP of the mail server.
Another information source is American Registry of Internet Numbers (ARIN).
ARIN enables you to search the Whois database for a network’s autonomous
system numbers (ASNs), network-related handles, and other related point-ofcontact information. ARIN’s Whois function enables you to query the IP address
to find information on the target’s use of subnet addressing.
The common traceroute utility is also useful. Traceroute works by exploiting a
feature of the Internet Protocol called time-to-live (TTL). It reveals the path that IP
packets travel between two systems by sending out consecutive User Datagram
Protocol (UDP) packets with ever-increasing TTLs. As each router processes an
IP packet, it decrements the TTL. When the TTL reaches zero, the router sends
back a “TTL exceeded” Internet Control Message Protocol (ICMP) message to
the origin. Thus, routers with DNS entries reveal their names, network affiliations, and geographic locations.
A utility called Visual Trace by McAfee displays the traceroute output visually
in map view, node view, or IP view. Additional useful Windows-based tools for
gathering information include the following:
+ VisualRoute— VisualRoute by VisualWare includes integrated traceroute, ping tests, and reverse DNS and Whois lookups. It also displays
the actual route of connections and IP address locations on a global map.
+ SmartWhois— Like Whois, SmartWhois by TamoSoft obtains comprehensive info about the target: IP address; hostname or domain, including country, state or province; city; name of the network provider;
administrator; and technical support contact information. Unlike Whois
utilities, SmartWhois can fi nd the information about a computer located
in any part of the world, intelligently querying the right database and
delivering all the related records within a few seconds.
106 Chapter 3 Cloud Computing Software Security Fundamentals
+ Sam Spade— This freeware tool, primarily used to track down spammers, can also be used to provide information about a target. It comes with
a host of useful network tools, including ping, Nslookup, Whois, IP block
Whois, dig, traceroute, finger, SMTP, VRFY, Web browser, keep-alive, DNS
zone transfer, SMTP relay check, and more.
Port Scanners
Port scanning is one of the most common reconnaissance techniques used by
testers to discover the vulner
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Limitation of liability— As discussed earlier in this section, during a penetration test, the ethical hacking team will most likely have access to sensitive files and information. The ethical hacker is trained to not cause any harm, such as modifying fi les, deleting information, and so on, in the course of his or her activities; but because errors do occur, the organization and the ethical hacker should have terms in the contract between them that address the situation where harm is done inadvertently. There should be a limitation to the liability of the ethical hacker if this scenario occurs. Another commonly used option by consultants is to obtain an insurance policy that will cover the consultant’s activities in his or her chosen profession.+ Remain within the scope of the assignment— The scope of the penetration testing should be delineated beforehand and agreed upon by all parties involved. With that accomplished, the testing team should conduct the testing strictly within those bounds. For example, the penetration testing should include only the networks and computing resources specified, as well as the methods and extent of trying to break in to the information system.+ Develop a testing plan— As with any endeavor, the ethical hacking team should develop a test plan in advance of the testing and have it approved by the hiring organization. The plan should include the scope of the test, resources to be tested, support provided by the hiring organization, times for the testing, location of the testing, the type of testing (white box, gray box, or black box), extent of the penetration, individuals to contact in the event of problems, and deliverables.+ Comply with relevant laws and regulations— Business organizations are required to comply with a variety of laws and regulations, including the Health Insurance Portability and Accountability Act (HIPAA), SarbanesOxley, and the Gramm-Leach-Bliley Act (GLBA). These acts are one of the reasons why companies hire ethical hackers, and demonstrate that they are acting to protect their information resources.The Open-Source Security Testing Methodology Manual, OSS OSSTMM 2.2, (http://isecom.securenetltd.com/osstmm.en.2.2.pdf), also provides rules of engagement for ethical practices in a number of areas, including penetration testing. The following list summarizes some of the pertinent rules from the OSSTMM 2.2:+ Testing of very insecure systems and installations is not to be performed until appropriate remediation measures have been taken.+ The auditor is required to ensure nondisclosure of client proprietary information.Chapter 3 Cloud Computing Software Security Fundamentals 103+ Contracts should limit the liability of the auditor.+ The engagement contract should provide permissions for the specific types of tests to be performed.+ The scope of the testing effort should be clearly defined.+ The auditor must operate legally.+ In reporting test results, the auditor must respect the privacy of all concerned.The Three Pre-Test PhasesPenetration testing is usually initiated with reconnaissance, which comprises three pre-test phases: footprinting, scanning, and enumerating. These pre-test phases are very important and can make the difference between a successful penetration test that provides a complete picture of the target’s network and an unsuccessful test that does not.The reconnaissance process seeks to gather as much information about the target network as possible, using the following seven steps during the footprinting, scanning, and enumerating activities: 1. Gather initial information. 2. Determine the network range. 3. Identify active machines. 4. Discover open ports and access points (APs). 5. Fingerprint the operating system. 6. Uncover services on ports. 7. Map the network.FootprintingFootprinting is obtaining information concerning the security profile of an organization. It involves gathering data to create a blueprint of the organization’s networks and systems. It is an important way for an attacker to gain information about an organization without the organization’s knowledge.Footprinting employs the first two steps of reconnaissance, gathering the initial target information and determining the network range of the target. It may also require manual research, such as studying the company’s Web page
for useful information such as the following:
+ Company contact names, phone numbers, and e-mail addresses
+ Company locations and branches
104 Chapter 3 Cloud Computing Software Security Fundamentals
+ Other companies with which the target company partners or deals
+ News, such as mergers or acquisitions
+ Links to other company-related sites
+ Company privacy policies, which may help identify the types of security
mechanisms in place
Other resources that may have information about the target company
include the following:
+ The U.S. Securities and Exchange Commission (SEC) EDGAR database,
if the company is publicly traded
+ Job boards, either internal to the company or external sites
+ Disgruntled employee blogs
+ The target organization’s website and other related websites
+ Business social networking websites such as LinkedIn
+ Personal/business websites such as Facebook
+ Trade press
Scanning
The next four steps of gathering information — identifying active machines,
discovering open ports and access points, fingerprinting the operating system,
and uncovering services on ports — are considered part of the scanning phase.
The goal in this step is to discover open ports and applications by performing
external or internal network scanning, pinging machines, determining network
ranges, and scanning the ports of individual systems. (Scanning is discussed
in more detail later in this chapter.)
Enumerating
The last step in reconnaissance, mapping the network, is the result of the scanning phase and leads to the enumerating phase. As the final pre-test phase, the
goal of enumeration is to paint a fairly complete picture of the target.
To enumerate a target, a tester tries to identify valid user accounts or poorly
protected resource elements by using directed queries and active connections
to and from the target. The type of information sought by testers during the
enumeration phase can be names of users and groups, network resources and
shares, and applications.
The techniques used for enumerating include the following:
+ Obtaining Active Directory information and identifying vulnerable user
accounts
+ Discovering the NetBIOS name with NBTscan
Chapter 3 Cloud Computing Software Security Fundamentals 105
+ Using the SNMPutil command-line utility for Simple Network Management
Protocol (SNMP)
+ Employing Windows DNS queries
+ Establishing null sessions and connections
Penetration Testing Tools and Techniques
A variety of tools and techniques, including some used by malicious hackers, can
be valuable in conducting penetration tests on cloud systems. Some tools, such
as Whois and Nslookup, are public software that can help gather information
about the target network. Whois is usually the first stop in reconnaissance. With
it, you can fi nd information such as the domain’s registrant, its administrative
and technical contacts, and a listing of their domain servers. Nslookup enables
you to query Internet domain name servers. It displays information that can be
used to diagnose Domain Name System (DNS) infrastructure and find additional
IP addresses. It can also use the MX record to reveal the IP of the mail server.
Another information source is American Registry of Internet Numbers (ARIN).
ARIN enables you to search the Whois database for a network’s autonomous
system numbers (ASNs), network-related handles, and other related point-ofcontact information. ARIN’s Whois function enables you to query the IP address
to find information on the target’s use of subnet addressing.
The common traceroute utility is also useful. Traceroute works by exploiting a
feature of the Internet Protocol called time-to-live (TTL). It reveals the path that IP
packets travel between two systems by sending out consecutive User Datagram
Protocol (UDP) packets with ever-increasing TTLs. As each router processes an
IP packet, it decrements the TTL. When the TTL reaches zero, the router sends
back a “TTL exceeded” Internet Control Message Protocol (ICMP) message to
the origin. Thus, routers with DNS entries reveal their names, network affiliations, and geographic locations.
A utility called Visual Trace by McAfee displays the traceroute output visually
in map view, node view, or IP view. Additional useful Windows-based tools for
gathering information include the following:
+ VisualRoute— VisualRoute by VisualWare includes integrated traceroute, ping tests, and reverse DNS and Whois lookups. It also displays
the actual route of connections and IP address locations on a global map.
+ SmartWhois— Like Whois, SmartWhois by TamoSoft obtains comprehensive info about the target: IP address; hostname or domain, including country, state or province; city; name of the network provider;
administrator; and technical support contact information. Unlike Whois
utilities, SmartWhois can fi nd the information about a computer located
in any part of the world, intelligently querying the right database and
delivering all the related records within a few seconds.
106 Chapter 3 Cloud Computing Software Security Fundamentals
+ Sam Spade— This freeware tool, primarily used to track down spammers, can also be used to provide information about a target. It comes with
a host of useful network tools, including ping, Nslookup, Whois, IP block
Whois, dig, traceroute, finger, SMTP, VRFY, Web browser, keep-alive, DNS
zone transfer, SMTP relay check, and more.
Port Scanners
Port scanning is one of the most common reconnaissance techniques used by
testers to discover the vulner
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Giới hạn liability- Như đã thảo luận trước đó trong phần này, trong một
thử nghiệm xâm nhập, nhóm hacking đạo đức sẽ rất có thể có quyền truy cập vào
các file nhạy cảm và thông tin. Các hacker có đạo đức được đào tạo để không gây ra
bất kỳ tác hại, chẳng hạn như thay đổi fi les, xóa thông tin, và như vậy, trong
quá trình hoạt động của mình; nhưng vì những lỗi xảy ra, các tổ chức và các hacker có đạo đức cần phải có các điều khoản trong hợp đồng giữa
họ giải quyết những tình huống mà hại được thực hiện vô tình. Có
phải là một hạn chế đối với trách nhiệm của các hacker có đạo đức nếu kịch bản này
xảy ra. Một tùy chọn khác thường được sử dụng bởi chuyên gia tư vấn là để có được một
chính sách bảo hiểm đó sẽ bao gồm các hoạt động của tư vấn trong mình
chọn nghề.
+ Giữ trong phạm vi của assignment- Phạm vi của sự xâm nhập
các xét nghiệm cần được khoanh định trước và sự thoả thuận của tất cả các bên
tham gia. Cùng với đó thực hiện, nhóm thử nghiệm phải tiến hành các
thử nghiệm nghiêm ngặt trong những giới hạn. Ví dụ, các thử nghiệm thâm nhập
nên chỉ bao gồm các mạng lưới và các tài nguyên máy tính nhất định, như
cũng như các phương pháp và mức độ cố gắng đột nhập vào các thông tin
hệ thống.
+ Xây dựng lập kế thử nghiệm Như với bất kỳ nỗ lực, đội hacking đạo đức
nên phát triển một kế hoạch thử nghiệm trước các thử nghiệm và nó có được chấp thuận
bởi các tổ chức tuyển dụng. Kế hoạch này bao gồm các phạm vi của các thử nghiệm,
nguồn lực để được kiểm tra, hỗ trợ của các tổ chức tuyển dụng, thời gian
cho việc thử nghiệm, vị trí của các thử nghiệm, các loại thử nghiệm (hộp màu trắng, màu xám
hộp, hoặc hộp đen), mức độ sự xâm nhập, cá nhân để liên lạc trong
trường hợp có vấn đề, ​​và phân phôi.
+ Tuân thủ pháp luật có liên quan và các tổ chức kinh doanh regulations- được
yêu cầu phải tuân thủ một loạt các luật và quy định, bao gồm cả
Bảo hiểm y tế và trách nhiệm luật (HIPAA), SarbanesOxley , và Đạo luật Gramm-Leach-Bliley (GLBA). Những hành vi này là một trong những
lý do tại sao các công ty thuê hacker có đạo đức, và chứng minh rằng họ
đang hành động để bảo vệ các nguồn tài nguyên thông tin của họ.
Các tay mã nguồn mở kiểm tra an ninh Phương pháp, cơ chế một cửa OSSTMM 2.2,
(http://isecom.securenetltd.com/osstmm .en.2.2.pdf), cũng cung cấp các quy tắc
của sự tham gia thực hành đạo đức trong một số lĩnh vực, bao gồm thâm nhập
thử nghiệm. Danh sách sau đây tóm tắt một số các quy tắc thích hợp từ
OSSTMM 2.2:
+ Kiểm tra các hệ thống rất không an toàn và cài đặt không phải là để được thực hiện
cho đến khi các biện pháp khắc phục thích hợp đã được thực hiện.
+ Công ty kiểm toán là cần thiết để đảm bảo không tiết lộ của khách hàng độc quyền
thông tin.
Chương 3 Cloud Computing Phần mềm bảo mật cơ bản 103
+ Hợp đồng cần phải giới hạn trách nhiệm pháp lý của kiểm toán viên.
+ Các hợp đồng cam kết sẽ cung cấp quyền truy cập cho các cụ
loại xét nghiệm được thực hiện.
+ Phạm vi của các nỗ lực thử nghiệm nên được xác định rõ ràng.
+ Các kiểm toán viên phải hoạt động hợp pháp.
+ Trong báo cáo kết quả kiểm tra, kiểm toán viên phải tôn trọng sự riêng tư của tất cả các
liên quan.
Ba Pre-Test giai đoạn
thử nghiệm thâm nhập thường được bắt đầu với trinh sát, trong đó bao gồm
ba giai đoạn pre-test: footprinting, quét, và liệt kê. Những pre-test
giai đoạn rất quan trọng và có thể làm cho sự khác biệt giữa một thành công
thử nghiệm xâm nhập mà cung cấp một bức tranh hoàn chỉnh của mạng của mục tiêu và một
thử nghiệm không thành công mà không.
Quá trình trinh sát tìm cách để thu thập càng nhiều thông tin về các
mạng mục tiêu càng tốt , sử dụng bảy bước sau đây trong footprinting, scan, và các hoạt động liệt kê:
1. Thu thập thông tin ban đầu.
2. Xác định phạm vi mạng.
3. Xác định máy đang hoạt động.
4. Khám phá những cổng mở và các điểm truy cập (AP).
5. Fingerprint trên hệ điều hành.
6. Khám phá dịch vụ trên cổng.
7. Bản đồ mạng.
footprinting
footprinting được thu thập thông tin liên quan đến hồ sơ an ninh của một
tổ chức. Nó liên quan đến việc thu thập dữ liệu để tạo ra một kế hoạch chi tiết của các tổ chức của
các mạng và hệ thống. Nó là một cách quan trọng cho một kẻ tấn công để có được thông tin
về một tổ chức mà không có kiến thức của tổ chức.
footprinting dụng hai bước đầu tiên của trinh sát, thu thập
thông tin mục tiêu ban đầu và xác định phạm vi mạng của mục tiêu. Nó
cũng có thể yêu cầu thủ nghiên cứu, chẳng hạn như nghiên cứu trang web của công ty
để có thông tin hữu ích như sau:
tên + Công ty liên hệ, số điện thoại, và địa chỉ e-mail
+ Công ty và các chi nhánh địa điểm
104 Chương 3 Fundamentals Cloud Computing Security Software
+ các công ty khác mà các đối tác của công ty mục tiêu hoặc giao dịch
+ News, như sáp nhập hoặc mua lại
+ Liên kết đến các trang web công ty khác liên quan đến
chính sách bảo mật + Công ty, trong đó có thể giúp xác định các loại bảo mật
cơ chế tại chỗ
nguồn lực khác có thể có thông tin về công ty mục tiêu
bao gồm:
+ Các Ủy ban Chứng khoán và Hối đoái Mỹ cơ sở dữ liệu (SEC) EDGAR,
nếu công ty được giao dịch công khai
+ bảng công việc, hoặc các trang web nội bộ cho công ty hoặc bên ngoài
+ blog nhân viên bất mãn
+ Các trang web tổ chức của mục tiêu và các trang web liên quan khác
+ Kinh doanh các trang web mạng xã hội như LinkedIn
trang web + cá nhân / doanh nghiệp như Facebook
bấm + Triển
Quét
Bốn bước tiếp theo của việc thu thập thông tin - xác định các máy hoạt động,
khám phá các cổng mở và các điểm truy cập, vân tay của hệ điều hành,
và phát hiện ra các dịch vụ trên cổng - được coi là một phần của giai đoạn quét.
Mục đích của bước này là để khám phá các cổng mở và các ứng dụng bằng cách thực hiện
quét mạng bên ngoài hoặc nội bộ, máy ping, xác định mạng lưới
các phạm vi, và quét các cổng của hệ thống cá nhân. (Scanning được thảo luận
chi tiết hơn ở phần sau).
Liệt kê
Bước cuối cùng trong trinh sát, lập bản đồ mạng, là kết quả của giai đoạn quét và dẫn đến giai đoạn liệt kê. Là giai đoạn trước xét nghiệm cuối cùng,
mục tiêu của điều tra là để vẽ một bức tranh khá đầy đủ các mục tiêu.
Để liệt kê một mục tiêu, một thử cố gắng xác định các tài khoản người dùng hợp lệ hoặc kém
yếu tố tài nguyên được bảo vệ bằng cách sử dụng các truy vấn trực tiếp và kết nối hoạt động
đến và đi từ mục tiêu. Các loại thông tin tìm kiếm bởi các thử nghiệm trong
giai đoạn điều tra có thể được tên của người dùng và các nhóm, tài nguyên mạng và
cổ phiếu, và các ứng dụng.
Các kỹ thuật được sử dụng để liệt kê bao gồm:
+ Lấy thông tin Active Directory và xác định người sử dụng dễ bị tổn thương
tài khoản
+ Khám phá các NetBIOS tên với NBTscan
Chương 3 Cloud Phần mềm máy tính An ninh cơ bản 105
+ Sử dụng dòng lệnh SNMPutil tiện ích cho Simple Network Management
Protocol (SNMP)
+ Sử dụng Windows DNS các truy vấn
+ Thiết lập và kết nối Null Session
Penetration Công cụ kiểm tra và kỹ thuật
Một loạt các công cụ và kỹ thuật , trong đó có một số được sử dụng bởi tin tặc nguy hiểm, có thể
có giá trị trong việc thực hiện kiểm tra thâm nhập vào các hệ thống điện toán đám mây. Một số công cụ, chẳng hạn
như Whois và Nslookup, là phần mềm nào đó có thể giúp thu thập thông tin
về mạng đích. Whois thường là điểm dừng chân đầu tiên trong trinh sát. Với
nó, bạn có thể fi thông tin nd như đăng ký của tên miền, hành chính của
địa chỉ liên lạc và kỹ thuật, và một danh sách các máy chủ tên miền của mình. Nslookup cho phép
bạn truy vấn máy chủ tên miền Internet. Nó hiển thị các thông tin có thể được
sử dụng để chẩn đoán Domain Name System (DNS) cơ sở hạ tầng và tìm thêm
các địa chỉ IP. Nó cũng có thể sử dụng các bản ghi MX để lộ IP của máy chủ mail.
Một nguồn thông tin là Registry của Mỹ số Internet (ARIN).
ARIN cho phép bạn tìm kiếm các cơ sở dữ liệu Whois cho tự trị của một mạng lưới
hệ thống số (ASN), mạng liên quan xử lý, và các thông tin điểm ofcontact khác có liên quan. Chức năng Whois ARIN của phép bạn truy vấn địa chỉ IP
để tìm thông tin về việc sử dụng của mục tiêu của subnet giải quyết.
Các tiện ích traceroute chung cũng rất hữu ích. Công trình Traceroute bằng cách khai thác
tính năng của giao thức Internet được gọi là thời gian-to-live (TTL). Nó cho thấy con đường mà IP
gói tin đi lại giữa hai hệ thống bằng cách gửi ra liên tiếp User Datagram
Protocol (UDP) các gói tin với ngày càng tăng TTLs. Như mỗi router xử lý một
gói tin IP, nó decrements TTL. Khi TTL bằng không, router sẽ gửi
lại một "TTL vượt quá" Internet Control Message Protocol (ICMP) tới
nguồn gốc. Do đó, các router với mục DNS tiết lộ tên của họ, đảng mạng, và vị trí địa lý.
Một tiện ích gọi là Visual Dấu vết của McAfee hiển thị đầu ra traceroute trực quan
trong xem bản đồ, xem nút, hoặc xem IP. Công cụ bổ sung hữu ích trên Windows cho việc
thu thập thông tin bao gồm:
+ VisualRoute- VisualRoute bởi VisualWare bao gồm traceroute tích hợp, kiểm tra ping, và DNS và tra cứu Whois đảo ngược. Nó cũng hiển thị
các tuyến đường thực tế của các kết nối và vị trí địa chỉ IP trên một bản đồ toàn cầu.
+ SmartWhois- Giống như Whois, SmartWhois bởi TamoSoft có được thông tin toàn diện về các mục tiêu: địa chỉ IP; hostname hay tên miền, kể cả quốc gia, tiểu bang hoặc tỉnh; thành phố; tên của nhà cung cấp mạng;
quản trị; và thông tin liên hệ hỗ trợ kỹ thuật. Không giống như Whois
tiện ích, có thể SmartWhois fi nd các thông tin về một máy tính nằm
trong bất kỳ phần nào của thế giới, thông minh truy vấn cơ sở dữ liệu phải và
cung cấp tất cả các hồ sơ liên quan trong một vài giây.
106 Chương 3 Cloud Phần mềm máy tính An ninh cơ bản
+ Sam Spade- công cụ phần mềm miễn phí này, chủ yếu được sử dụng để theo dõi kẻ gửi thư rác, cũng có thể được sử dụng để cung cấp thông tin về một mục tiêu. Nó đi kèm với
một loạt các công cụ mạng hữu ích, bao gồm ping, nslookup, Whois, IP block
Whois, đào, traceroute, ngón tay, SMTP, VRFY, trình duyệt Web, giữ-sống, DNS
zone transfer, kiểm tra SMTP relay, và nhiều hơn nữa.
Cảng Máy quét
Cảng quét là một trong những kỹ thuật trinh sát phổ biến nhất được sử dụng bởi
các xét nghiệm để phát hiện ra các vulner
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: