CEH試験v8の勉強を始めたばかりで、いわゆるハッキングフェーズのコアを取得しようとしています。
最初の2つのフェーズの実際的な違いを完全に理解することはできませんでした。偵察では、ペンテスターはターゲットからすべての利用可能な情報を取得する必要があります。私が見る限り、彼はそれを行うためにnmapのようなツールを使用することが期待されます。たとえば、nmapを使用して、ネットワーク内のマシンの数を検出できます。
一方、nmapを使用してネットワークを理解している場合、彼はそれをスキャンしないでしょうか?
私はそれがばかげた質問であり、定義の問題にすぎないことを知っていますが、筆記具のテストについて体系的に理解したいと思っています。
ちなみに私はマットウォーカーの「CEHオールインワン」をメインリソースとして使っています。
もう少し明確にするために、用語を少し調整します。
アクティブな情報収集には、ターゲットネットワーク/サーバー上で直接追跡できる何かを行うことが含まれます。たとえば、Webアプリスキャン、ポートスキャン、脆弱性スキャンなどを実行します。クラッシュやエラーを生成するために、 '<>などの入力の場所に既知の不正な文字を入力する場合があります。
ここであなたがターゲットネットワーク/サーバーの法律/利用規約に違反している可能性があります。あなたがどこかにログまたはセキュリティアラートに表示される可能性があります。あなたが侵入防止システム(IPS)/ファイアウォールによってブロックされる可能性があります。
パッシブ情報収集は、あなた/あなたのIPアドレスに直接結びつけられない方法で情報を見つけることを含みます。あなたは典型的なユーザーとしてサイトを閲覧しているかもしれません。 whois/robtex/maltego /その他の公的な手段からの情報が見つかるかもしれません。
ここでは、法律/利用規約に違反していません。分析データに表示される場合がありますが、必ずしもセキュリティイベントログ/アラートには表示されません。
辞書を使用すると役立つ場合があります:-)私にとって偵察はより受動的です。1つは、不正な接続をトリガーせずに、セカンダリソースを使用して利用可能なデータリソースを「マイニングおよびマップ」します。スキャン/列挙することにより、既知の新しい手法に基づいて「スキャンしてマッピング」し、ターゲティング可能な領域などを取得します。
ここに2セントを投入します。ゼロにしたキーワードがアクティブです。私にとって、これは、パケットがターゲットのインフラストラクチャに到達する、または到達させるアクションを実行していることを意味します。その意味では、積極的な偵察とスキャン/列挙の間に大きな違いがあるとは考えていません。アクティブな偵察やスキャン/列挙を行っていると言えば、ポートスキャンやDNS列挙などを行うことになります。
パッシブ偵察は、ターゲットのインフラストラクチャに触れる必要がないアクションと私が考えるものです。これは、たとえば、ターゲットのwhois情報を検索したり、LinkedInでターゲットの会社で働いている従業員を検索したりするようなものです。
CEHが最良の定義を与えるかどうかはわかりません...