Rozdział 4

Odkrywanie sieci z Internetu

W tym rozdziale przedstawimy pierwsze kroki, które należy podjąć, gdy odgrywamy rolę napastnika z Internetu. Kompetentny przeciwnik wykorzysta dostępne, otwarte źródła do stworzenia mapy organizacji i zidentyfikowania jej użytkowników, w tym:

• Mechanizmy wyszukiwania i witryny Web (np. Google, Netcraft i Linkedin).

• IP i domenowe rejestry WHOIS.

• Dostępne serwery DNS.

Większość takich badań jest pośrednia i polega na wysyłaniu ruchu do witryn sieciowych (w tym Google) oraz publicznych serwerów WHOIS i DNS, nie może być zatem dostrze-żona przez samą organizację będącą celem. Dwie bezpośrednie taktyki wyszukiwania obejmują wysyłanie ruchu do sieci docelowej:

• Odpytywanie własnych serwerów DNS organizacji. ...

Get Ocena bezpieczenstwa sieci now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.