Ho fatto una spece di riassunto di varie info trovate in giro e vorrei riportarvele.
Il footprinting è l'attività che consente di creare un profilo sulla sicurezza di un bersaglio.
Attraverso vari strumenti e metodi è possibile arrivare a conoscere moltissime info su un determinato bersaglio (organizzazioni, privati, ecc).
E' la prima attività svolta dagli hacker quando voglio attaccare qualcuno (per qualsiasi scopo lo vogliano fare), ed è fondamentale in quanto permette di raccogliere molte info.
Gli elementi che vengono monitorati sono:
Internet |
Nomi di dominio |
|
Blocchi di reti/sottoreti |
|
Servizi |
|
IP raggiungibili |
|
Architettura di sistema |
|
ecc |
Intranet |
Protocolli di rete |
|
Nomi host DNS |
|
ecc |
Extranet |
Meccanismo di controllo di accesso |
|
Tipi di connessione |
|
ecc |
Accesso remoto |
Numeri di telefonp |
|
VPN |
|
Tipo di sistema remoto |
|
ecc |
I vari passi che vengono effettuati sono abbastanza personali, ma facendo un riassunto ne ho individuati 6.
PASSO 1: definire l'ambito di attività
Si tratta di determinare su cosa raccogliere informazioni:
- tutta l'organizzazione o solo una parte?
- anche i partner e le extranet?
- consideraare anche le relazioni più "lontane"?
PASSO 2: autorizzazioni
Supponendo che stiate facendo tutto in buona fede e per testare la sicurezza della vostra organizzazione. dovete ottenere i permessi per svolgere la vostra attività.
In sostanza si tratta dei livelli 8 e 9 del modello OSI a 7 livelli: politica e finanziamenti.
PASSO 3: informazioni pubbliche
Molti di voi magari non ci pensano, ma ci sono tantissime informazioni pubblilche se sapete dove cercare:
- pagine web
- commenti codice sorgente pagine (HTML e CSS)
- url per vpn, microsoft exchange
- openconnect/java
- organizzazioni correlate, ad esempio quando ci si rifà all'outsourcing per determinate attività, in quanto è facile che i partner non stiano attenti alla sicurezza degli altri
- commenti codice sorgente pagine (HTML e CSS)
- dettagli sulla sede, attraverso servizi come Google Maps o Google Earth
- dettagli sui dipendenti, come numeri di telefono, indirizzi e email
- eventi come fusioni, acquisizioni, liquidazioni, licenziamenti, che spesso, per velocizzare le operazioni, portano a trascurare la sicurezza
- politiche di sicurezza che indicano che ci sono meccanismi di sicurezza attivi
- informazioni archiviate non disponibili presso la fonte originale
- dipendenti scontenti
- motori di ricerca e Usenet, attraverso i quali è possibile reperire molte informazioni usando le chiavi di ricerca adeguate; se andiamo qua possiamo ottenere molte di queste chiavi;
- ad esempio cercando in Google "allinurl:tsweb/default.htm" possiamo ottenere i server Microsoft con la connessione wed desktop attiva
PASSO 4: enumerazione WHOIS