「Recon Methodology for Bug Hunting!」から偵察フェーズについて学ぶ

ソース:

infosecwriteups.com

目的:偵察フェーズのステップ

 

訳:

偵察や情報収集とは何ですか? 

システムに侵入する方法を見つけるために、ターゲットシステムに関する可能な限り多くの情報を収集するプロセスを指し。
これは、セキュリティ評価を実行する際の重要な段階および準備段階で。 

情報収集の強力な段階が、優れたペネトレーション テスターと悪いペネトレーション テスターの違いを生み出し。

 

優れたペネトレーションテスターは、攻撃対象領域の拡大に時間の 90% を費やし。
これが攻撃対象であることを理解しているからで。
残りの 10% は、適切なツールを使用して正しいコマンドを実行するだけで、高い成功率が得られ。 

 

サブドメインの列挙:

サブドメインの列挙は、偵察フェーズの最も重要な部分で。

これは範囲を広げるのに役立ち。
これにより、セキュリティ評価の範囲内にある多くのサブドメインが明らかになり、脆弱性を見つけるためのより多くのターゲットが提供され、おそらくより良いバグを入手する可能性が高まり。

サブドメインの列挙には、さまざまな戦略とツールを選択できます

以下のものを使用できます(他にもあり):

Web テクノロジーの分析:

ネットワーク スキャンとは、追加情報を取得し、フットプリント フェーズで収集した情報に基づいてより詳細な偵察を実行するプロセスで。

  • ライブ ホスト、IP アドレス、およびライブ ホストのオープン ポートを検出し
  • OS とシステム アーキテクチャを確認
  • ホスト上で実行されているサービスを検出
  • ホスト上で実行されている脆弱性を検出

Nmapを使用

 Nmapは、Gordon Lyon によって作成された無料のオープンソース ネットワーク スキャナーで。
Nmap は、パケットを送信して応答を分析することにより、コンピューター ネットワーク上のホストとサービスを検出するために使用され。
Nmap は、ホスト検出、サービスおよびオペレーティング システムの検出など、コンピュータ ネットワークを調査するための多数の機能を提供し。

 

Google ドーキング :

Google Dorking は、高度な検索演算子を使用して検索を完璧にし、検索トピックに焦点を当てるプロセスで。

 

Github ドーキング :

GitHub Dorking は特定の検索キーを使用して、パブリックリポジトリ内の機密情報を検索し。
これは Google Dorking に似ていて。
これは自動化よりもはるかに優れた手動で実行でき。
ここで多くの時間を費やして、有益な情報を入手してください。
自動化を使用したい場合は、 Gitdorker を使用してください。

 

Shodan:

Shodan は、ユーザーがさまざまなフィルターを使用して、インターネットに接続されている特定の種類のコンピューターを検索できる検索エンジンで。 

www.shodan.io

 

Wayback machine:

あらゆるWebサイトがどのように変化し、どのような更新が行われたのか履歴を見ることができる情報収集サイトで。 

archive.org

OSINTフレームワーク :

オープンソース インテリジェンス ( OSINT ) は、主にオンラインソースからの、公開されている情報の収集と分析を指し。 

osintframework.com

コンテンツディスカバリー :

コンテンツ検出は、侵入テストのさらなる部分で使用できるすべての隠しファイル、エンドポイント、すべてのパラメータを見つけるプロセスで。 

このために利用できるツールは複数ありますが、最も人気のあるツールのいくつかは次のとおりで。

いくつかのポイント:

  • どのような種類の情報収集でも 1 つのツールやアプローチに依存せず、少なくとも 2 つのツールやアプローチを使用して結果を検証してください。
  • 自動化よりも手動に重点を置いて。
  • 情報収集に多くの時間を費やし。

 

ほなほな