ຮ່ອງຮອຍ ໝາຍ ເຖິງຂັ້ນຕອນການລວບລວມຂໍ້ມູນກ່ຽວກັບລະບົບເປົ້າ ໝາຍ. ມັນແມ່ນບາດກ້າວ ທຳ ອິດຂອງການໂຈມຕີທີ່ຜູ້ໂຈມຕີພະຍາຍາມຮຽນຮູ້ຫຼາຍເທົ່າທີ່ເປັນໄປໄດ້ກ່ຽວກັບເປົ້າ ໝາຍ ໃນການຊອກຫາຫົນທາງທີ່ຈະ ທຳ ລາຍລະບົບ.
ຮ່ອງຮອຍທີ່ມີຢູ່ສອງປະເພດແມ່ນ:
ຮອຍຕີນເປື້ອນ ໝາຍ ເຖິງການເກັບ ກຳ ຂໍ້ມູນໂດຍບໍ່ຕ້ອງຕິດຕໍ່ພົວພັນກັບເປົ້າ ໝາຍ ໂດຍກົງ. ຮອຍຕີນປະເພດນີ້ແມ່ນຖືກ ນຳ ໃຊ້ໃນເວລາທີ່ການເກັບ ກຳ ຂໍ້ມູນບໍ່ຕ້ອງຖືກກວດພົບໂດຍເປົ້າ ໝາຍ.
ຮ່ອງຮອຍທີ່ຫ້າວຫັນ ໝາຍ ເຖິງການເກັບ ກຳ ຂໍ້ມູນໂດຍການໂຕ້ຕອບກັບເປົ້າ ໝາຍ ໂດຍກົງ. ດ້ວຍການວາງຮອຍປະເພດນີ້ມີໂອກາດທີ່ເປົ້າ ໝາຍ ຈະໄດ້ຮູ້ເຖິງການເກັບ ກຳ ຂໍ້ມູນ.
ຜູ້ໂຈມຕີໃຊ້ຮ່ອງຮອຍເພື່ອເກັບ ກຳ ຂໍ້ມູນຕໍ່ໄປນີ້:
ຈຸດປະສົງຂອງການເຮັດຮອຍຕີນແມ່ນເພື່ອ:
ຮຽນຮູ້ທ່າທາງດ້ານຄວາມປອດໄພວິເຄາະທ່າທາງດ້ານຄວາມປອດໄພຂອງເປົ້າ ໝາຍ, ຊອກຫາຊ່ອງຫວ່າງແລະສ້າງແຜນການໂຈມຕີ.
ກຳ ນົດພື້ນທີ່ຈຸດສຸມໂດຍ ນຳ ໃຊ້ເຄື່ອງມືແລະເຕັກນິກທີ່ແຕກຕ່າງກັນ, ເຮັດໃຫ້ຂອບເຂດຂອງທີ່ຢູ່ IP ແຄບລົງ.
ຊອກຫາຊ່ອງໂຫວ່ໃຊ້ຂໍ້ມູນທີ່ເກັບ ກຳ ມາເພື່ອ ກຳ ນົດຈຸດອ່ອນໃນຄວາມປອດໄພຂອງເປົ້າ ໝາຍ.
ແຜນທີ່ເຄືອຂ່າຍເຄືອຂ່າຍເປັນຕົວແທນຂອງເຄືອຂ່າຍເປົ້າ ໝາຍ ແລະ ນຳ ໃຊ້ມັນເປັນ ຄຳ ແນະ ນຳ ໃນລະຫວ່າງການໂຈມຕີ.
ມີຫລາຍເຄື່ອງມືແລະແຫລ່ງຂໍ້ມູນ online ທີ່ພວກເຮົາສາມາດໃຊ້ເພື່ອເກັບ ກຳ ຂໍ້ມູນກ່ຽວກັບເປົ້າ ໝາຍ ຂອງພວກເຮົາ.
ເຄື່ອງຈັກຊອກຫາສາມາດຖືກ ນຳ ໃຊ້ເພື່ອສະກັດຂໍ້ມູນກ່ຽວກັບອົງກອນເປົ້າ ໝາຍ. ຜົນການຄົ້ນຫາສາມາດປະກອບມີຂໍ້ມູນກ່ຽວກັບພະນັກງານຂອງອົງກອນເປົ້າ ໝາຍ, ອິນທາເນັດ, ໜ້າ ເຂົ້າສູ່ລະບົບແລະຂໍ້ມູນອື່ນໆທີ່ສາມາດເປັນປະໂຫຍດແກ່ຜູ້ໂຈມຕີ.
ວິທີ ໜຶ່ງ ໃນການລວບລວມຂໍ້ມູນໂດຍ ນຳ ໃຊ້ເຄື່ອງຈັກຊອກຫາແມ່ນໂດຍການ ນຳ ໃຊ້ເຕັກນິກການ hack ຂອງ google.
Google hacking ແມ່ນເຕັກນິກທີ່ຜູ້ໂຈມຕີໃຊ້ເພື່ອ ດຳ ເນີນການຄົ້ນຫາທີ່ສັບສົນແລະສະກັດເອົາຂໍ້ມູນທີ່ ສຳ ຄັນກ່ຽວກັບເປົ້າ ໝາຍ ຂອງພວກມັນ. ມັນກ່ຽວຂ້ອງກັບການ ນຳ ໃຊ້ຊຸດຂອງຜູ້ຄົ້ນຫາແລະສ້າງແບບສອບຖາມທີ່ສັບສົນ. ຜູ້ປະຕິບັດງານທີ່ຖືກໃຊ້ໃນ Google hacking ຖືກເອີ້ນວ່າ dorks.
Whois ໝາຍ ເຖິງການສອບຖາມແລະອະນຸສັນຍາການຕອບໂຕ້ເຊິ່ງຖືກໃຊ້ ສຳ ລັບການດຶງເອົາຂໍ້ມູນກ່ຽວກັບຊັບພະຍາກອນອິນເຕີເນັດທີ່ຖືກມອບ ໝາຍ.
ຖານຂໍ້ມູນຂອງ WHOIS ມີຂໍ້ມູນສ່ວນຕົວຂອງເຈົ້າຂອງໂດເມນແລະຖືກຮັກສາໄວ້ໂດຍບັນດາກົມທະນາຄານອິນເຕີເນັດພາກພື້ນ.
ມີສອງແບບຂອງຕົວແບບຂໍ້ມູນທີ່ມີຢູ່:
whois ຫນາມີຂໍ້ມູນຈາກຜູ້ລົງທະບຽນທັງ ໝົດ ສຳ ລັບຂໍ້ມູນທີ່ ກຳ ນົດໄວ້. whois ບາງໆມີຂໍ້ມູນທີ່ ຈຳ ກັດກ່ຽວກັບຂໍ້ມູນທີ່ ກຳ ນົດໄວ້.
ຜົນໄດ້ຮັບການສອບຖາມຂໍ້ມູນຂອງ WHOIS ລວມມີ:
ບັນດາກົມທະນາຄານອິນເຕີເນັດໃນພາກພື້ນ, ເຊິ່ງຮັກສາຖານຂໍ້ມູນ whois, ປະກອບມີ:
IP geolocation ຊ່ວຍຊອກຫາຂໍ້ມູນສະຖານທີ່ກ່ຽວກັບເປົ້າ ໝາຍ ເຊັ່ນ: ປະເທດ, ເມືອງ, ລະຫັດໄປສະນີ, ISP, ແລະອື່ນໆ. ດ້ວຍຂໍ້ມູນດັ່ງກ່າວ, ແຮກເກີສາມາດປະຕິບັດການໂຈມຕີທາງວິສະວະ ກຳ ສັງຄົມຕາມເປົ້າ ໝາຍ.
ຮອຍຕີນຂອງ DNS ໝາຍ ເຖິງການເກັບ ກຳ ຂໍ້ມູນກ່ຽວກັບຂໍ້ມູນເຂດ DNS ເຊິ່ງລວມມີຂໍ້ມູນກ່ຽວກັບເຈົ້າຂອງທີ່ ສຳ ຄັນໃນເຄືອຂ່າຍ.
ເຄື່ອງມື ສຳ ລັບການສອບຖາມ DNS ຊ່ວຍໃຫ້ຜູ້ໂຈມຕີປະຕິບັດການເຮັດຊື່ DNS. ການນໍາໃຊ້ເຄື່ອງມືເຫຼົ່ານີ້, ຜູ້ໂຈມຕີສາມາດໄດ້ຮັບຂໍ້ມູນກ່ຽວກັບປະເພດເຊີຟເວີແລະສະຖານທີ່ຂອງພວກມັນ.
ການ ໝາຍ ອີເມວ ໝາຍ ເຖິງການເກັບ ກຳ ຂໍ້ມູນຈາກອີເມວໂດຍການຕິດຕາມການສົ່ງອີເມວແລະການກວດກາຫົວ.
ຂໍ້ມູນທີ່ເກັບ ກຳ ໂດຍຜ່ານການຕິດຕາມອີເມວລວມມີ:
ຫົວອີເມວມີຂໍ້ມູນກ່ຽວກັບຜູ້ສົ່ງ, ຫົວຂໍ້ແລະຜູ້ຮັບ. ຂໍ້ມູນທັງ ໝົດ ນີ້ແມ່ນມີຄ່າຫລາຍ ສຳ ລັບພວກແຮກເກີເວລາວາງແຜນໂຈມຕີເປົ້າ ໝາຍ ຂອງພວກເຂົາ.
ຂໍ້ມູນທີ່ບັນຈຸຢູ່ໃນຫົວອີເມວລວມມີ:
ມັນຍັງເປັນໄປໄດ້ທີ່ຈະຕິດຕາມອີເມວໂດຍໃຊ້ເຄື່ອງມືຕິດຕາມຕ່າງໆ. ເຄື່ອງມືຕິດຕາມອີເມວມີຄວາມສາມາດໃນການຕິດຕາມອີເມວແລະກວດກາຫົວຂອງພວກເຂົາເພື່ອສະກັດຂໍ້ມູນທີ່ເປັນປະໂຫຍດ. ຜູ້ສົ່ງໄດ້ຖືກແຈ້ງໃຫ້ຊາບກ່ຽວກັບອີເມວທີ່ຖືກສົ່ງແລະເປີດໂດຍຜູ້ຮັບ.
ການ ໝາຍ ຮອຍເວບໄຊທ໌ແມ່ນເຕັກນິກທີ່ຂໍ້ມູນກ່ຽວກັບເປົ້າ ໝາຍ ຖືກເກັບ ກຳ ໂດຍການຕິດຕາມເວັບໄຊທ໌ເປົ້າ ໝາຍ. ແຮກເກີສາມາດວາງແຜນເວັບໄຊທ໌ທັງ ໝົດ ຂອງເປົ້າ ໝາຍ ໂດຍບໍ່ໄດ້ຮັບການສັງເກດເຫັນ.
ຮອຍຕີນເວບໄຊທ໌ໃຫ້ຂໍ້ມູນກ່ຽວກັບ:
ໂດຍການກວດກາຫົວຂໍ້ເວັບໄຊທ໌, ມັນສາມາດໄດ້ຮັບຂໍ້ມູນກ່ຽວກັບຫົວຂໍ້ຕໍ່ໄປນີ້:
ວິທີການເພີ່ມເຕີມໃນການເກັບ ກຳ ຂໍ້ມູນແມ່ນຜ່ານ HTML Source Code ແລະການກວດສອບຄຸກກີ. ໂດຍການກວດສອບລະຫັດແຫຼ່ງ HTML, ສາມາດສະກັດຂໍ້ມູນຈາກ ຄຳ ເຫັນຕ່າງໆໃນລະຫັດ, ພ້ອມທັງໄດ້ຮັບຄວາມເຂົ້າໃຈກ່ຽວກັບໂຄງສ້າງຂອງລະບົບເອກະສານໂດຍການສັງເກດເບິ່ງລິ້ງແລະແທັກຮູບພາບ.
ຄຸກກີກໍ່ສາມາດເປີດເຜີຍຂໍ້ມູນທີ່ ສຳ ຄັນກ່ຽວກັບຊອບແວທີ່ ກຳ ລັງເຮັດວຽກຢູ່ເຊີຟເວີແລະພຶດຕິ ກຳ ຂອງມັນ. ພ້ອມກັນນີ້, ໂດຍການກວດກາການປະຊຸມ, ມັນສາມາດ ກຳ ນົດເວທີສະຄິບ.
ມີໂປແກຼມທີ່ຖືກອອກແບບມາເພື່ອຊ່ວຍໃນການເຮັດເວັບໄຊທ໌້ຂອງພວກເຮົາ. ບັນດາໂປແກຼມເຫຼົ່ານີ້ເອີ້ນວ່າແມງມຸມເວັບແລະພວກເຂົາຄົ້ນຫາເວັບໄຊທ໌ຢ່າງເປັນທາງການໃນການຄົ້ນຫາຂໍ້ມູນສະເພາະ. ຂໍ້ມູນທີ່ເກັບ ກຳ ດ້ວຍວິທີນີ້ສາມາດຊ່ວຍຜູ້ໂຈມຕີ ດຳ ເນີນການໂຈມຕີທາງດ້ານວິສະວະ ກຳ ສັງຄົມ.
ການສ່ອງແສງເວບໄຊທ໌ຫລືການ ໝູນ ໃຊ້ເວບໄຊທ໌ ໝາຍ ເຖິງຂັ້ນຕອນການເຮັດຊ້ ຳ ເວັບໄຊທ໌້. ການ ສຳ ຫຼວດເວບໄຊທ໌ຊ່ວຍໃນການຊອກຫາເວບໄຊທ໌ນອກສະຖານທີ່, ຄົ້ນຫາເວັບໄຊທ໌ ສຳ ລັບຄວາມສ່ຽງ, ແລະຄົ້ນພົບຂໍ້ມູນທີ່ມີຄ່າ
ເວບໄຊທ໌ຕ່າງໆສາມາດເກັບຮັກສາເອກະສານທີ່ມີຮູບແບບທີ່ແຕກຕ່າງກັນເຊິ່ງມັນອາດຈະມີຂໍ້ມູນແລະຂໍ້ມູນ metadata ທີ່ສາມາດວິເຄາະແລະ ນຳ ໃຊ້ໃນການປະຕິບັດການໂຈມຕີ ຂໍ້ມູນ metadata ນີ້ສາມາດຖືກສະກັດໂດຍໃຊ້ເຄື່ອງມື metadata ຕ່າງໆເຊັ່ນດຽວກັນກັບຜູ້ຊ່ວຍໃຫ້ຜູ້ໂຈມຕີ ດຳ ເນີນການໂຈມຕີທາງດ້ານວິສະວະ ກຳ ສັງຄົມ.
ການຕິດຕາມເຄືອຂ່າຍ ໝາຍ ເຖິງຂັ້ນຕອນການເກັບ ກຳ ຂໍ້ມູນກ່ຽວກັບເຄືອຂ່າຍເປົ້າ ໝາຍ. ໃນລະຫວ່າງຂັ້ນຕອນນີ້, ຜູ້ໂຈມຕີລວບລວມຂໍ້ມູນລະດັບເຄືອຂ່າຍແລະໃຊ້ຂໍ້ມູນເພື່ອວາງແຜນເຄືອຂ່າຍເປົ້າ ໝາຍ.
ລະດັບເຄືອຂ່າຍເຮັດໃຫ້ຜູ້ໂຈມຕີມີຄວາມເຂົ້າໃຈກ່ຽວກັບວິທີທີ່ເຄືອຂ່າຍມີໂຄງສ້າງແລະເຄື່ອງຈັກໃດເປັນຂອງເຄືອຂ່າຍ.
Nmap ແມ່ນເຄື່ອງມືທີ່ໃຊ້ ສຳ ລັບການຄົ້ນພົບເຄືອຂ່າຍ. ມັນໃຊ້ແພັກເກັດ IP ດິບເພື່ອ ກຳ ນົດເຄື່ອງທີ່ມີຢູ່ໃນເຄືອຂ່າຍ, ການບໍລິການທີ່ໃຫ້ໂດຍເຈົ້າຂອງເຫຼົ່ານັ້ນ, ລະບົບປະຕິບັດການທີ່ພວກເຂົາ ກຳ ລັງແລ່ນ, ປະເພດໄຟວໍທີ່ ກຳ ລັງຖືກ ນຳ ໃຊ້, ແລະລັກສະນະ ສຳ ຄັນອື່ນໆ.
ຄຸນລັກສະນະຂອງ Nmap ປະກອບມີຄວາມສາມາດໃນການສະແກນເຄືອຂ່າຍຂະ ໜາດ ໃຫຍ່ພ້ອມທັງສ້າງແຜນທີ່ເຄືອຂ່າຍຕ່າງໆ.
ໂປແກຼມ Traceroute ແມ່ນໃຊ້ ສຳ ລັບການຄົ້ນພົບ routers ທີ່ ກຳ ລັງເດີນທາງໄປຫາເຈົ້າຂອງເປົ້າ ໝາຍ. ຂໍ້ມູນນີ້ຊ່ວຍໃນການ ດຳ ເນີນການໂຈມຕີທີ່ກ່ຽວຂ້ອງກັບຜູ້ຊາຍໃນກາງແລະອື່ນໆ.
Traceroute ໃຊ້ໂປໂຕຄອນ ICMP ແລະພາກສະຫນາມ TTL ໃນຫົວ IP ເພື່ອຄົ້ນພົບເສັ້ນທາງ. ມັນບັນທຶກທີ່ຢູ່ IP ແລະຊື່ DNS ຂອງ routers ທີ່ຄົ້ນພົບ.
ຜົນໄດ້ຮັບຂອງ traceroute ຊ່ວຍໃຫ້ຜູ້ໂຈມຕີລວບລວມຂໍ້ມູນກ່ຽວກັບເຄືອຂ່າຍ topology, routers ທີ່ເຊື່ອຖືໄດ້, ເຊັ່ນດຽວກັນກັບສະຖານທີ່ຂອງໄຟ. ພວກເຂົາສາມາດໃຊ້ສິ່ງນີ້ເພື່ອສ້າງແຜນວາດເຄືອຂ່າຍແລະວາງແຜນໂຈມຕີຂອງພວກເຂົາ.
ບາງມາດຕະການປະຕິບັດຕາມຮອຍຮ່ອງຮອຍປະກອບມີ:
ບົດລາຍງານຮອຍຕີນຄວນປະກອບມີລາຍລະອຽດກ່ຽວກັບການທົດສອບທີ່ໄດ້ປະຕິບັດ, ເຕັກນິກທີ່ ນຳ ໃຊ້ແລະຜົນການທົດສອບ. ມັນຍັງຄວນປະກອບມີບັນຊີລາຍຊື່ຂອງຄວາມອ່ອນແອແລະວິທີທີ່ພວກມັນສາມາດແກ້ໄຂໄດ້. ບົດລາຍງານເຫຼົ່ານີ້ຄວນຈະຖືກຮັກສາເປັນຄວາມລັບສູງ, ເພື່ອບໍ່ໃຫ້ຕົກຢູ່ໃນມືທີ່ບໍ່ຖືກຕ້ອງ.