web-dev-qa-db-ja.com

アクティブな偵察とスキャン/列挙の違いは何ですか

CEH試験v8の勉強を始めたばかりで、いわゆるハッキングフェーズのコアを取得しようとしています。

最初の2つのフェーズの実際的な違いを完全に理解することはできませんでした。偵察では、ペンテスターはターゲットからすべての利用可能な情報を取得する必要があります。私が見る限り、彼はそれを行うためにnmapのようなツールを使用することが期待されます。たとえば、nmapを使用して、ネットワーク内のマシンの数を検出できます。

一方、nmapを使用してネットワークを理解している場合、彼はそれをスキャンしないでしょうか?

私はそれがばかげた質問であり、定義の問題にすぎないことを知っていますが、筆記具のテストについて体系的に理解したいと思っています。

ちなみに私はマットウォーカーの「CEHオールインワン」をメインリソースとして使っています。

1
Marcos Valle
  1. アクティブな偵察-インフラストラクチャに触れても触れなくても関係ありません-重要な部分は、通常、会社名とパートナー名、従業員名、テクノロジーベンダーの識別で構成されるターゲットを特定するために最初に現れる偵察です。使用中、パブリックIP範囲の識別、プライマリトップレベルドメイン名、電子メールアドレス構造など(マインドマップまたはスクラッチパッドを考えてください)
  2. 列挙-これは、後の段階で使用される特定のIPアドレス、ポート番号、ホスト名、電子メールアドレスの一括リストなどの絞り込まれたリストを生成する2番目の段階です(構造化ASCII =リストまたはリレーショナルデータベース)
  3. スキャン-最後の段階では、列挙に対して自動化して、詳細情報を取得します。これは通常、nmap、curl、SET、msfconsoleなどのツールを使用したクライアントサーバーの要求と応答のパラダイムであり、応答には必要な情報が含まれます(ロボットがあなたのために汚れた作業を行うと考えてください)。
2
atdre

もう少し明確にするために、用語を少し調整します。

アクティブな情報収集には、ターゲットネットワーク/サーバー上で直接追跡できる何かを行うことが含まれます。たとえば、Webアプリスキャン、ポートスキャン、脆弱性スキャンなどを実行します。クラッシュやエラーを生成するために、 '<>などの入力の場所に既知の不正な文字を入力する場合があります。

ここであなたがターゲットネットワーク/サーバーの法律/利用規約に違反している可能性があります。あなたがどこかにログまたはセキュリティアラートに表示される可能性があります。あなたが侵入防止システム(IPS)/ファイアウォールによってブロックされる可能性があります

パッシブ情報収集は、あなた/あなたのIPアドレスに直接結びつけられない方法で情報を見つけることを含みます。あなたは典型的なユーザーとしてサイトを閲覧しているかもしれません。 whois/robtex/maltego /その他の公的な手段からの情報が見つかるかもしれません。

ここでは、法律/利用規約に違反していません。分析データに表示される場合がありますが、必ずしもセキュリティイベントログ/アラートには表示されません。

1
KDEx

辞書を使用すると役立つ場合があります:-)私にとって偵察はより受動的です。1つは、不正な接続をトリガーせずに、セカンダリソースを使用して利用可能なデータリソースを「マイニングおよびマップ」します。スキャン/列挙することにより、既知の新しい手法に基づいて「スキャンしてマッピング」し、ターゲティング可能な領域などを取得します。

0
Saint Crusty

ここに2セントを投入します。ゼロにしたキーワードがアクティブです。私にとって、これは、パケットがターゲットのインフラストラクチャに到達する、または到達させるアクションを実行していることを意味します。その意味では、積極的な偵察とスキャン/列挙の間に大きな違いがあるとは考えていません。アクティブな偵察やスキャン/列挙を行っていると言えば、ポートスキャンやDNS列挙などを行うことになります。

パッシブ偵察は、ターゲットのインフラストラクチャに触れる必要がないアクションと私が考えるものです。これは、たとえば、ターゲットのwhois情報を検索したり、LinkedInでターゲットの会社で働いている従業員を検索したりするようなものです。

CEHが最良の定義を与えるかどうかはわかりません...

0
Dave