Pillole di Ethical Hacking: Il footprinting #1
- Antonio Capobianco
- Visite: 5071
Il footprinting, o ricognizione, è un metodo per osservare e raccogliere informazioni su un potenziale bersaglio con l'intenzione di trovare un modo per attaccarlo.
Il footprinting cerca informazioni e successivamente le analizza, alla ricerca di punti deboli o potenziali vulnerabilità.
Quando si esegue, come per tutte le fasi e i processi dell'hacking etico, è necessario essere metodici. Un'attività di questo tipo condotta male può far perdere tempo o, nel peggiore dei casi, far fallire l'attacco. Inoltre, essere imprecisi può avere l'effetto indesiderato di attirare l'attenzione del difendente, contrastando così la raccolta di informazioni.
L'attaccante intelligente spende una buona parte di tempo in questa fase di raccolta e conferma delle informazioni.
1. Identificazione del target Il primo passaggio consiste nell'identificare quali sistemi o organizzazioni attaccare
2. Raccolta di informazioni Dopo che l'obiettivo è stato identificato, il passaggio successivo consiste nel raccogliere quante più informazioni possibili su di esso utilizzando strumenti come Nmap, Netcat e Whois per identificare porte e servizi aperti, nomi utente e password, informazioni sul server Web e altro ancora.
3. Analisi dei risultati Dopo che tutti i dati rilevanti sono stati raccolti, devono essere analizzati per determinare i punti più vulnerabili. Questo viene fatto identificando le vulnerabilità note su più sistemi o confrontando i risultati con exploit noti.
4. Pianificazione degli attacchi Il passaggio finale consiste nell'utilizzare le informazioni raccolte durante il footprinting per pianificare un attacco
#penetrationtesting #vulnerability #securityawareness #cybersecurityawareness #offensivesecurity #ethicalhacking #ethicalhacker #cybersecurity #infosec #infosecurity #pentest #pentester #redteam #malware #malwareanalysis #cybersecurityUP