ຮອຍຕີນແລະການກວດສອບຄືນ

ຮ່ອງຮອຍ ໝາຍ ເຖິງຂັ້ນຕອນການລວບລວມຂໍ້ມູນກ່ຽວກັບລະບົບເປົ້າ ໝາຍ. ມັນແມ່ນບາດກ້າວ ທຳ ອິດຂອງການໂຈມຕີທີ່ຜູ້ໂຈມຕີພະຍາຍາມຮຽນຮູ້ຫຼາຍເທົ່າທີ່ເປັນໄປໄດ້ກ່ຽວກັບເປົ້າ ໝາຍ ໃນການຊອກຫາຫົນທາງທີ່ຈະ ທຳ ລາຍລະບົບ.



ປະເພດຂອງຮອຍຕີນ

ຮ່ອງຮອຍທີ່ມີຢູ່ສອງປະເພດແມ່ນ:

  • ຮອຍຕີນແບບບໍ່ມີຕົວຕົນ
  • ຮອຍຕີນເຄື່ອນໄຫວ

ຮອຍຕີນເປື້ອນ ໝາຍ ເຖິງການເກັບ ກຳ ຂໍ້ມູນໂດຍບໍ່ຕ້ອງຕິດຕໍ່ພົວພັນກັບເປົ້າ ໝາຍ ໂດຍກົງ. ຮອຍຕີນປະເພດນີ້ແມ່ນຖືກ ນຳ ໃຊ້ໃນເວລາທີ່ການເກັບ ກຳ ຂໍ້ມູນບໍ່ຕ້ອງຖືກກວດພົບໂດຍເປົ້າ ໝາຍ.


ຮ່ອງຮອຍທີ່ຫ້າວຫັນ ໝາຍ ເຖິງການເກັບ ກຳ ຂໍ້ມູນໂດຍການໂຕ້ຕອບກັບເປົ້າ ໝາຍ ໂດຍກົງ. ດ້ວຍການວາງຮອຍປະເພດນີ້ມີໂອກາດທີ່ເປົ້າ ໝາຍ ຈະໄດ້ຮູ້ເຖິງການເກັບ ກຳ ຂໍ້ມູນ.

ຜູ້ໂຈມຕີໃຊ້ຮ່ອງຮອຍເພື່ອເກັບ ກຳ ຂໍ້ມູນຕໍ່ໄປນີ້:


  • ຂໍ້ມູນເຄືອຂ່າຍ

    • ໂດເມນ

    • ໂດເມນຍ່ອຍ

    • ທີ່ຢູ່ IP

    • ບັນທຶກ whois ແລະ DNS

  • ຂໍ້ມູນຂອງລະບົບ

    • ລະບົບປະຕິບັດການຂອງເຊີບເວີເວັບ

    • ສະຖານທີ່ຂອງເຄື່ອງແມ່ຂ່າຍ

    • ຜູ້ໃຊ້

    • ລະຫັດຜ່ານ

  • ຂໍ້ມູນຂອງອົງກອນ

    • ຂໍ້ມູນຂອງພະນັກງານ

    • ປະຫວັດຄວາມເປັນມາຂອງອົງກອນ

    • ເບີໂທລະສັບ

    • ສະຖານທີ່ຕ່າງໆ



ຈຸດປະສົງຂອງຮອຍຕີນ

ຈຸດປະສົງຂອງການເຮັດຮອຍຕີນແມ່ນເພື່ອ:


  • ຮຽນຮູ້ທ່າທາງດ້ານຄວາມປອດໄພວິເຄາະທ່າທາງດ້ານຄວາມປອດໄພຂອງເປົ້າ ໝາຍ, ຊອກຫາຊ່ອງຫວ່າງແລະສ້າງແຜນການໂຈມຕີ.


  • ກຳ ນົດພື້ນທີ່ຈຸດສຸມໂດຍ ນຳ ໃຊ້ເຄື່ອງມືແລະເຕັກນິກທີ່ແຕກຕ່າງກັນ, ເຮັດໃຫ້ຂອບເຂດຂອງທີ່ຢູ່ IP ແຄບລົງ.


  • ຊອກຫາຊ່ອງໂຫວ່ໃຊ້ຂໍ້ມູນທີ່ເກັບ ກຳ ມາເພື່ອ ກຳ ນົດຈຸດອ່ອນໃນຄວາມປອດໄພຂອງເປົ້າ ໝາຍ.



  • ແຜນທີ່ເຄືອຂ່າຍເຄືອຂ່າຍເປັນຕົວແທນຂອງເຄືອຂ່າຍເປົ້າ ໝາຍ ແລະ ນຳ ໃຊ້ມັນເປັນ ຄຳ ແນະ ນຳ ໃນລະຫວ່າງການໂຈມຕີ.



ວິທີການແລະບ່ອນທີ່ຈະເກັບກໍາຂໍ້ມູນ

ມີຫລາຍເຄື່ອງມືແລະແຫລ່ງຂໍ້ມູນ online ທີ່ພວກເຮົາສາມາດໃຊ້ເພື່ອເກັບ ກຳ ຂໍ້ມູນກ່ຽວກັບເປົ້າ ໝາຍ ຂອງພວກເຮົາ.

ເຄື່ອງຈັກຊອກຫາແລະຊັບພະຍາກອນອອນລາຍ

ເຄື່ອງຈັກຊອກຫາສາມາດຖືກ ນຳ ໃຊ້ເພື່ອສະກັດຂໍ້ມູນກ່ຽວກັບອົງກອນເປົ້າ ໝາຍ. ຜົນການຄົ້ນຫາສາມາດປະກອບມີຂໍ້ມູນກ່ຽວກັບພະນັກງານຂອງອົງກອນເປົ້າ ໝາຍ, ອິນທາເນັດ, ໜ້າ ເຂົ້າສູ່ລະບົບແລະຂໍ້ມູນອື່ນໆທີ່ສາມາດເປັນປະໂຫຍດແກ່ຜູ້ໂຈມຕີ.

ວິທີ ໜຶ່ງ ໃນການລວບລວມຂໍ້ມູນໂດຍ ນຳ ໃຊ້ເຄື່ອງຈັກຊອກຫາແມ່ນໂດຍການ ນຳ ໃຊ້ເຕັກນິກການ hack ຂອງ google.


Google hacking ແມ່ນເຕັກນິກທີ່ຜູ້ໂຈມຕີໃຊ້ເພື່ອ ດຳ ເນີນການຄົ້ນຫາທີ່ສັບສົນແລະສະກັດເອົາຂໍ້ມູນທີ່ ສຳ ຄັນກ່ຽວກັບເປົ້າ ໝາຍ ຂອງພວກມັນ. ມັນກ່ຽວຂ້ອງກັບການ ນຳ ໃຊ້ຊຸດຂອງຜູ້ຄົ້ນຫາແລະສ້າງແບບສອບຖາມທີ່ສັບສົນ. ຜູ້ປະຕິບັດງານທີ່ຖືກໃຊ້ໃນ Google hacking ຖືກເອີ້ນວ່າ dorks.

Whois, IP Geolocation, ແລະ DNS Interrogation

ແມ່ນ​ໃຜ

Whois ໝາຍ ເຖິງການສອບຖາມແລະອະນຸສັນຍາການຕອບໂຕ້ເຊິ່ງຖືກໃຊ້ ສຳ ລັບການດຶງເອົາຂໍ້ມູນກ່ຽວກັບຊັບພະຍາກອນອິນເຕີເນັດທີ່ຖືກມອບ ໝາຍ.

ຖານຂໍ້ມູນຂອງ WHOIS ມີຂໍ້ມູນສ່ວນຕົວຂອງເຈົ້າຂອງໂດເມນແລະຖືກຮັກສາໄວ້ໂດຍບັນດາກົມທະນາຄານອິນເຕີເນັດພາກພື້ນ.

ມີສອງແບບຂອງຕົວແບບຂໍ້ມູນທີ່ມີຢູ່:


  • whois ຫນາ
  • ບາງ whois

whois ຫນາມີຂໍ້ມູນຈາກຜູ້ລົງທະບຽນທັງ ໝົດ ສຳ ລັບຂໍ້ມູນທີ່ ກຳ ນົດໄວ້. whois ບາງໆມີຂໍ້ມູນທີ່ ຈຳ ກັດກ່ຽວກັບຂໍ້ມູນທີ່ ກຳ ນົດໄວ້.

ຜົນໄດ້ຮັບການສອບຖາມຂໍ້ມູນຂອງ WHOIS ລວມມີ:

  • ລາຍລະອຽດຂອງໂດເມນ
  • ລາຍລະອຽດຂອງເຈົ້າຂອງໂດເມນ
  • ເຄື່ອງແມ່ຂ່າຍຂອງໂດເມນ
  • ລະດັບສຸດທິ
  • ໂດເມນ ໝົດ ອາຍຸ
  • ການສ້າງແລະວັນທີອັບເດດຫຼ້າສຸດ

ບັນດາກົມທະນາຄານອິນເຕີເນັດໃນພາກພື້ນ, ເຊິ່ງຮັກສາຖານຂໍ້ມູນ whois, ປະກອບມີ:

  • ARIN (ທະບຽນອາເມລິກາ ສຳ ລັບເລກອິນເຕີເນັດ)
  • AFRINIC (ສູນຂໍ້ມູນເຄືອຂ່າຍອາຟຣິກາ)
  • APNIC (ສູນຂໍ້ມູນເຄືອຂ່າຍອາຊີປາຊີຟິກ)
  • RIPE (ສູນປະສານງານເຄືອຂ່າຍ IP Europeens ຂອງ Reseaux)
  • LACNIC (ສູນຂໍ້ມູນເຄືອຂ່າຍອາເມລິກາລາຕິນແລະ Caribbean)

IP Geolocation

IP geolocation ຊ່ວຍຊອກຫາຂໍ້ມູນສະຖານທີ່ກ່ຽວກັບເປົ້າ ໝາຍ ເຊັ່ນ: ປະເທດ, ເມືອງ, ລະຫັດໄປສະນີ, ISP, ແລະອື່ນໆ. ດ້ວຍຂໍ້ມູນດັ່ງກ່າວ, ແຮກເກີສາມາດປະຕິບັດການໂຈມຕີທາງວິສະວະ ກຳ ສັງຄົມຕາມເປົ້າ ໝາຍ.


ການສອບຖາມ DNS

ຮອຍຕີນຂອງ DNS ໝາຍ ເຖິງການເກັບ ກຳ ຂໍ້ມູນກ່ຽວກັບຂໍ້ມູນເຂດ DNS ເຊິ່ງລວມມີຂໍ້ມູນກ່ຽວກັບເຈົ້າຂອງທີ່ ສຳ ຄັນໃນເຄືອຂ່າຍ.

ເຄື່ອງມື ສຳ ລັບການສອບຖາມ DNS ຊ່ວຍໃຫ້ຜູ້ໂຈມຕີປະຕິບັດການເຮັດຊື່ DNS. ການນໍາໃຊ້ເຄື່ອງມືເຫຼົ່ານີ້, ຜູ້ໂຈມຕີສາມາດໄດ້ຮັບຂໍ້ມູນກ່ຽວກັບປະເພດເຊີຟເວີແລະສະຖານທີ່ຂອງພວກມັນ.

ການພິມຮອຍອີເມວ

ການ ໝາຍ ອີເມວ ໝາຍ ເຖິງການເກັບ ກຳ ຂໍ້ມູນຈາກອີເມວໂດຍການຕິດຕາມການສົ່ງອີເມວແລະການກວດກາຫົວ.

ຂໍ້ມູນທີ່ເກັບ ກຳ ໂດຍຜ່ານການຕິດຕາມອີເມວລວມມີ:

  • ທີ່ຢູ່ IP ຂອງຜູ້ຮັບ
  • Geolocation ຂອງຜູ້ຮັບ
  • ຂໍ້ມູນການຈັດສົ່ງ
  • ລິ້ງທີ່ໄດ້ເຂົ້າເບິ່ງ
  • ຂໍ້ມູນກ່ຽວກັບ Browser ແລະ OS
  • ເວລາອ່ານ

ຫົວອີເມວມີຂໍ້ມູນກ່ຽວກັບຜູ້ສົ່ງ, ຫົວຂໍ້ແລະຜູ້ຮັບ. ຂໍ້ມູນທັງ ໝົດ ນີ້ແມ່ນມີຄ່າຫລາຍ ສຳ ລັບພວກແຮກເກີເວລາວາງແຜນໂຈມຕີເປົ້າ ໝາຍ ຂອງພວກເຂົາ.

ຂໍ້ມູນທີ່ບັນຈຸຢູ່ໃນຫົວອີເມວລວມມີ:

  • ຊື່ຜູ້ສົ່ງ
  • ທີ່ຢູ່ IP / Email ຂອງຜູ້ສົ່ງ
  • ເຄື່ອງແມ່ຂ່າຍເມລ
  • ລະບົບການກວດສອບເຊີບເວີຂອງຈົດ ໝາຍ
  • ສົ່ງແລະສະແຕມສົ່ງ
  • ຈຳ ນວນຂໍ້ຄວາມທີ່ເປັນເອກະລັກສະເພາະ

ມັນຍັງເປັນໄປໄດ້ທີ່ຈະຕິດຕາມອີເມວໂດຍໃຊ້ເຄື່ອງມືຕິດຕາມຕ່າງໆ. ເຄື່ອງມືຕິດຕາມອີເມວມີຄວາມສາມາດໃນການຕິດຕາມອີເມວແລະກວດກາຫົວຂອງພວກເຂົາເພື່ອສະກັດຂໍ້ມູນທີ່ເປັນປະໂຫຍດ. ຜູ້ສົ່ງໄດ້ຖືກແຈ້ງໃຫ້ຊາບກ່ຽວກັບອີເມວທີ່ຖືກສົ່ງແລະເປີດໂດຍຜູ້ຮັບ.

ການພິມຕີນເວບໄຊທ໌

ການ ໝາຍ ຮອຍເວບໄຊທ໌ແມ່ນເຕັກນິກທີ່ຂໍ້ມູນກ່ຽວກັບເປົ້າ ໝາຍ ຖືກເກັບ ກຳ ໂດຍການຕິດຕາມເວັບໄຊທ໌ເປົ້າ ໝາຍ. ແຮກເກີສາມາດວາງແຜນເວັບໄຊທ໌ທັງ ໝົດ ຂອງເປົ້າ ໝາຍ ໂດຍບໍ່ໄດ້ຮັບການສັງເກດເຫັນ.

ຮອຍຕີນເວບໄຊທ໌ໃຫ້ຂໍ້ມູນກ່ຽວກັບ:

  • ຊອບແວ
  • ລະ​ບົບ​ປະ​ຕິ​ບັດ​ການ
  • ໄດເລກະທໍລີຍ່ອຍ
  • ຂໍ້​ມູນ​ຕິດ​ຕໍ່
  • ເວທີສະຄິບ
  • ລາຍລະອຽດການສອບຖາມ

ໂດຍການກວດກາຫົວຂໍ້ເວັບໄຊທ໌, ມັນສາມາດໄດ້ຮັບຂໍ້ມູນກ່ຽວກັບຫົວຂໍ້ຕໍ່ໄປນີ້:

  • ເນື້ອຫາ - ປະເພດ
  • ຍອມຮັບ - ຊ່ວງ
  • ສະຖານະການເຊື່ອມຕໍ່
  • ຂໍ້ມູນທີ່ຖືກປັບປຸງ ໃໝ່ ຫຼ້າສຸດ
  • X-powered-by ຂໍ້ມູນ
  • ຂໍ້ມູນກ່ຽວກັບ Web Server

ວິທີການເພີ່ມເຕີມໃນການເກັບ ກຳ ຂໍ້ມູນແມ່ນຜ່ານ HTML Source Code ແລະການກວດສອບຄຸກກີ. ໂດຍການກວດສອບລະຫັດແຫຼ່ງ HTML, ສາມາດສະກັດຂໍ້ມູນຈາກ ຄຳ ເຫັນຕ່າງໆໃນລະຫັດ, ພ້ອມທັງໄດ້ຮັບຄວາມເຂົ້າໃຈກ່ຽວກັບໂຄງສ້າງຂອງລະບົບເອກະສານໂດຍການສັງເກດເບິ່ງລິ້ງແລະແທັກຮູບພາບ.

ຄຸກກີກໍ່ສາມາດເປີດເຜີຍຂໍ້ມູນທີ່ ສຳ ຄັນກ່ຽວກັບຊອບແວທີ່ ກຳ ລັງເຮັດວຽກຢູ່ເຊີຟເວີແລະພຶດຕິ ກຳ ຂອງມັນ. ພ້ອມກັນນີ້, ໂດຍການກວດກາການປະຊຸມ, ມັນສາມາດ ກຳ ນົດເວທີສະຄິບ.

ມີໂປແກຼມທີ່ຖືກອອກແບບມາເພື່ອຊ່ວຍໃນການເຮັດເວັບໄຊທ໌້ຂອງພວກເຮົາ. ບັນດາໂປແກຼມເຫຼົ່ານີ້ເອີ້ນວ່າແມງມຸມເວັບແລະພວກເຂົາຄົ້ນຫາເວັບໄຊທ໌ຢ່າງເປັນທາງການໃນການຄົ້ນຫາຂໍ້ມູນສະເພາະ. ຂໍ້ມູນທີ່ເກັບ ກຳ ດ້ວຍວິທີນີ້ສາມາດຊ່ວຍຜູ້ໂຈມຕີ ດຳ ເນີນການໂຈມຕີທາງດ້ານວິສະວະ ກຳ ສັງຄົມ.

ເວັບໄຊທ໌ Cloning

ການສ່ອງແສງເວບໄຊທ໌ຫລືການ ໝູນ ໃຊ້ເວບໄຊທ໌ ໝາຍ ເຖິງຂັ້ນຕອນການເຮັດຊ້ ຳ ເວັບໄຊທ໌້. ການ ສຳ ຫຼວດເວບໄຊທ໌ຊ່ວຍໃນການຊອກຫາເວບໄຊທ໌ນອກສະຖານທີ່, ຄົ້ນຫາເວັບໄຊທ໌ ສຳ ລັບຄວາມສ່ຽງ, ແລະຄົ້ນພົບຂໍ້ມູນທີ່ມີຄ່າ

ເວບໄຊທ໌ຕ່າງໆສາມາດເກັບຮັກສາເອກະສານທີ່ມີຮູບແບບທີ່ແຕກຕ່າງກັນເຊິ່ງມັນອາດຈະມີຂໍ້ມູນແລະຂໍ້ມູນ metadata ທີ່ສາມາດວິເຄາະແລະ ນຳ ໃຊ້ໃນການປະຕິບັດການໂຈມຕີ ຂໍ້ມູນ metadata ນີ້ສາມາດຖືກສະກັດໂດຍໃຊ້ເຄື່ອງມື metadata ຕ່າງໆເຊັ່ນດຽວກັນກັບຜູ້ຊ່ວຍໃຫ້ຜູ້ໂຈມຕີ ດຳ ເນີນການໂຈມຕີທາງດ້ານວິສະວະ ກຳ ສັງຄົມ.

ຮອຍຕີນຂອງເຄືອຂ່າຍ

ການຕິດຕາມເຄືອຂ່າຍ ໝາຍ ເຖິງຂັ້ນຕອນການເກັບ ກຳ ຂໍ້ມູນກ່ຽວກັບເຄືອຂ່າຍເປົ້າ ໝາຍ. ໃນລະຫວ່າງຂັ້ນຕອນນີ້, ຜູ້ໂຈມຕີລວບລວມຂໍ້ມູນລະດັບເຄືອຂ່າຍແລະໃຊ້ຂໍ້ມູນເພື່ອວາງແຜນເຄືອຂ່າຍເປົ້າ ໝາຍ.

ລະດັບເຄືອຂ່າຍເຮັດໃຫ້ຜູ້ໂຈມຕີມີຄວາມເຂົ້າໃຈກ່ຽວກັບວິທີທີ່ເຄືອຂ່າຍມີໂຄງສ້າງແລະເຄື່ອງຈັກໃດເປັນຂອງເຄືອຂ່າຍ.

Nmap

Nmap ແມ່ນເຄື່ອງມືທີ່ໃຊ້ ສຳ ລັບການຄົ້ນພົບເຄືອຂ່າຍ. ມັນໃຊ້ແພັກເກັດ IP ດິບເພື່ອ ກຳ ນົດເຄື່ອງທີ່ມີຢູ່ໃນເຄືອຂ່າຍ, ການບໍລິການທີ່ໃຫ້ໂດຍເຈົ້າຂອງເຫຼົ່ານັ້ນ, ລະບົບປະຕິບັດການທີ່ພວກເຂົາ ກຳ ລັງແລ່ນ, ປະເພດໄຟວໍທີ່ ກຳ ລັງຖືກ ນຳ ໃຊ້, ແລະລັກສະນະ ສຳ ຄັນອື່ນໆ.

ຄຸນລັກສະນະຂອງ Nmap ປະກອບມີຄວາມສາມາດໃນການສະແກນເຄືອຂ່າຍຂະ ໜາດ ໃຫຍ່ພ້ອມທັງສ້າງແຜນທີ່ເຄືອຂ່າຍຕ່າງໆ.

Traceroute

ໂປແກຼມ Traceroute ແມ່ນໃຊ້ ສຳ ລັບການຄົ້ນພົບ routers ທີ່ ກຳ ລັງເດີນທາງໄປຫາເຈົ້າຂອງເປົ້າ ໝາຍ. ຂໍ້ມູນນີ້ຊ່ວຍໃນການ ດຳ ເນີນການໂຈມຕີທີ່ກ່ຽວຂ້ອງກັບຜູ້ຊາຍໃນກາງແລະອື່ນໆ.

Traceroute ໃຊ້ໂປໂຕຄອນ ICMP ແລະພາກສະຫນາມ TTL ໃນຫົວ IP ເພື່ອຄົ້ນພົບເສັ້ນທາງ. ມັນບັນທຶກທີ່ຢູ່ IP ແລະຊື່ DNS ຂອງ routers ທີ່ຄົ້ນພົບ.

ຜົນໄດ້ຮັບຂອງ traceroute ຊ່ວຍໃຫ້ຜູ້ໂຈມຕີລວບລວມຂໍ້ມູນກ່ຽວກັບເຄືອຂ່າຍ topology, routers ທີ່ເຊື່ອຖືໄດ້, ເຊັ່ນດຽວກັນກັບສະຖານທີ່ຂອງໄຟ. ພວກເຂົາສາມາດໃຊ້ສິ່ງນີ້ເພື່ອສ້າງແຜນວາດເຄືອຂ່າຍແລະວາງແຜນໂຈມຕີຂອງພວກເຂົາ.



ມາດຕະການຮອຍຕີນ

ບາງມາດຕະການປະຕິບັດຕາມຮອຍຮ່ອງຮອຍປະກອບມີ:

  • ຈຳ ກັດການເຂົ້າເຖິງສື່ສັງຄົມ
  • ບັງຄັບໃຊ້ນະໂຍບາຍຄວາມປອດໄພ
  • ສຶກສາອົບຮົມພະນັກງານກ່ຽວກັບໄພຂົ່ມຂູ່ດ້ານຄວາມປອດໄພ
  • ການເຂົ້າລະຫັດຂໍ້ມູນທີ່ລະອຽດອ່ອນ
  • ການປິດໂປໂຕຄອນທີ່ບໍ່ ຈຳ ເປັນຕ້ອງໃຊ້
  • ການຕັ້ງຄ່າການບໍລິການທີ່ ເໝາະ ສົມ


ບົດລາຍງານຮອຍຕີນ

ບົດລາຍງານຮອຍຕີນຄວນປະກອບມີລາຍລະອຽດກ່ຽວກັບການທົດສອບທີ່ໄດ້ປະຕິບັດ, ເຕັກນິກທີ່ ນຳ ໃຊ້ແລະຜົນການທົດສອບ. ມັນຍັງຄວນປະກອບມີບັນຊີລາຍຊື່ຂອງຄວາມອ່ອນແອແລະວິທີທີ່ພວກມັນສາມາດແກ້ໄຂໄດ້. ບົດລາຍງານເຫຼົ່ານີ້ຄວນຈະຖືກຮັກສາເປັນຄວາມລັບສູງ, ເພື່ອບໍ່ໃຫ້ຕົກຢູ່ໃນມືທີ່ບໍ່ຖືກຕ້ອງ.

ບົດຄວາມທີ່ຫນ້າສົນໃຈ