Powierzchnia ataku w wywiadzie zagrożeń
15 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Jakie inne narzędzia, oprócz Wappalyzer, mogą być używane do wykrywania technologii używanych na stronie internetowej?

  • SEO Analyzer
  • BuiltWith (correct)
  • Whatruns (correct)
  • PageSpeed Insights
  • Jaka metoda NIE jest skuteczna w detekcji technologii używanych na stronie internetowej?

  • Analiza nagłówka odpowiedzi
  • Sprawdzanie ścieżek plików w kodzie
  • Sprawdzanie kodu źródłowego strony
  • Używanie narzędzi do skanowania portów (correct)
  • Dlaczego ważne jest monitorowanie otwartych portów na adresach IP?

  • Aby zminimalizować ryzyko związane z bezpieczeństwem (correct)
  • Aby zidentyfikować złośliwe oprogramowanie
  • Aby wykryć nowe technologie
  • Aby zwiększyć przepustowość sieci
  • Jak można zidentyfikować bloki IP należące do danej organizacji?

    <p>Przez analizę wzorców adresów IP i sprawdzanie informacji whois</p> Signup and view all the answers

    Które z poniższych elementów NIE jest często używane w polach formularzy na stronie?

    <p>Linki do pomocy</p> Signup and view all the answers

    Co oznacza termin 'External Attack Surface' w kontekście inteligencji zagrożeń?

    <p>To nowa koncepcja podkreślająca braki tradycyjnych modeli.</p> Signup and view all the answers

    Jaki jest pierwszy krok w tworzeniu powierzchni ataku organizacji?

    <p>Identyfikacja głównej domeny organizacji.</p> Signup and view all the answers

    Jakie narzędzie może być użyte do identyfikacji powiązanych domen organizacji?

    <p>host.io</p> Signup and view all the answers

    Które z poniższych elementów NIE jest częścią powierzchni ataku?

    <p>Numery CPR</p> Signup and view all the answers

    Jakie informacje można uzyskać z rekordów DNS?

    <p>Potencjalnie własne domeny hostowane na tym samym serwerze nazw.</p> Signup and view all the answers

    Jak można znaleźć aktywne strony internetowe w ramach powierzchni ataku?

    <p>Wysyłając żądania HTTP/HTTPS do domen i subdomen.</p> Signup and view all the answers

    Które z poniższych narzędzi służy do znajdowania subdomen?

    <p>Sublist3r</p> Signup and view all the answers

    Jak można znaleźć strony logowania manualnie?

    <p>Poprzez użycie języka Python i prostych skryptów.</p> Signup and view all the answers

    Jakie dane można znaleźć przy użyciu odwrotnego wyszukiwania WHOIS?

    <p>Powiązane domeny z danym rekordem WHOIS.</p> Signup and view all the answers

    Które z poniższych nie jest jednym z powodów, dla których powierzchnia ataku jest ważna?

    <p>Zwiększa ruch na stronie.</p> Signup and view all the answers

    Study Notes

    Powierzchnia ataku - kluczowe pojęcie w wywiadzie zagrożeń

    • Tradycyjne modele wywiadu zagrożeń są niewystarczające, co doprowadziło do powstania nowego pojęcia: powierzchni ataku.
    • Rozszerzony Wywiad Zagrożeń (XTI) tworzy powierzchnię ataku, skupiając się na konkretnej organizacji, generując spersonalizowane informacje.
    • Powierzchnia ataku to zbiór wszystkich zasobów organizacji, które mogą być celem ataku.

    Identyfikacja domen

    • Główna domena organizacji to punkt wyjścia do tworzenia powierzchni ataku.
    • Host.io pozwala na identyfikację powiązanych domen, w tym tych, które:
      • Są hostowane na tym samym adresie IP.
      • Hostują daną domenę.
      • Są hostowane przez tę samą domenę.
    • Odwrotne wyszukiwanie Whois (narzędzia: viewdns.info, whoxy.com) umożliwia znalezienie powiązanych domen.

    Elementy powierzchni ataku

    • Powierzchnia ataku obejmuje:
      • Domeny
      • Poddomeny
      • Strony internetowe
      • Strony logowania
      • Aplikacje CMS
      • Technologie używane na stronach
      • Adresy IP
      • Bloki IP
      • Rekordy DNS
      • Adresy e-mail menadżerów wyższego szczebla
      • Aplikacje sieciowe
      • Systemy operacyjne
      • Numery kont bankowych
      • Kody SWIFT
      • Certyfikaty SSL
    • Rekordy DNS i narzędzia takie jak host.io oraz Whois służą do identyfikacji tych elementów.

    Znaczenie powierzchni ataku w wywiadzie zagrożeń

    • Powierzchnia ataku jest kluczowa dla wywiadu zagrożeń, ponieważ zapewnia pełny obraz cyfrowego śladu organizacji.
    • Pozwala na:
      • Identyfikację zapomnianych punktów końcowych lub poddomen.
      • Określenie aktywów wymagających ochrony.

    Sprawdzenie i dodanie domen do inwentarza

    • Domeny hostowane na tym samym serwerze nazw, co organizacja, są potencjalnie własnością organizacji.
    • Rekordy DNS można sprawdzić za pomocą polecenia "dig" lub narzędzi online, np. dnslytics.com.
    • Po weryfikacji, domeny te można dodać do inwentarza.

    Znalezienie poddomen

    • Istnieje wiele narzędzi do znajdowania poddomen, w tym SecurityTrails, Aquatone, Sublist3r i Assetfinder.
    • Narzędzia te gromadzą dane z wielu źródeł, aby zapewnić kompleksową listę poddomen.

    Znalezienie aktywnych stron internetowych

    • Możliwe jest znalezienie aktywnych stron internetowych poprzez wysyłanie żądań HTTP/HTTPS do domen i poddomen i analizowanie odpowiedzi.
    • Narzędzia takie jak "httpx" lub "httprobe" mogą zautomatyzować ten proces.

    Znalezienie stron logowania

    • Możliwe jest ręczne wyszukiwanie stron logowania lub za pomocą prostych skryptów w języku Python.
    • Biblioteki "requests" i "BeautifulSoup" w Pythonie mogą być użyte do wyszukiwania wskazówek dotyczących stron logowania w treści zwróconej odpowiedzi.

    Odpowiedzi na pytania dotyczące strony logowania

    • "Logowanie" lub jego odpowiednik w innym języku nie jest obecny na stronie.
    • Na stronie występują znaczniki "Form".
    • W polu "Placeholder" pola wprowadzania danych występują wyrażenia takie jak "Nazwa użytkownika" i "Hasło".
    • W tytule strony występuje "Logowanie" lub podobne wyrażenie.

    Technologie używane na stronach internetowych

    • Narzędzie Wappalyzer może być używane do wykrywania technologii używanych na stronie internetowej.
    • Wykrywa:
      • System zarządzania treścią (CMS)
      • Bazę danych
      • Biblioteki używane na stronie.
    • Alternatywne narzędzia do Wappalyzer:
      • "Whatruns"
      • "BuiltWith"
      • "Whatcms"
    • Narzędzia te można używać jako dodatki do przeglądarki lub narzędzia online.
    • Inny sposób wykrywania technologii:
      • Analiza kodu źródłowego strony.
      • Sprawdzenie ścieżek plików motywów i bibliotek podanych w kodzie (szczególnie w tagach skryptu).
      • Analiza nagłówka odpowiedzi zwróconej ze strony w konsoli programistycznej.

    Adresy IP i bloki IP

    • Adresy IP są ważnymi zasobami organizacji.
    • Porty otwarte na adresach IP powinny być regularnie sprawdzane pod kątem zagrożeń.
    • Bloki IP zawierają głównie adresy IP należące do organizacji.
    • Możliwe jest ich identyfikacja poprzez:
      • Poszukiwanie wzorców w adresach IP uzyskanych z domen.
      • Sprawdzenie informacji Whois dla kolejnych adresów IP, aby sprawdzić, czy należą one do organizacji.
    • Dodatkowa metoda wykrywania bloków IP:
      • Analiza danych z usług zbierania informacji o domenach, np. SecurityTrails lub Shodan.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Description

    Quiz dotyczący koncepcji powierzchni ataku w kontekście wywiadu zagrożeń. Dowiedz się, jak identyfikować kluczowe elementy tej koncepcji oraz jak nowe podejścia mogą wspierać organizacje w obronie przed atakami. Testuj swoją wiedzę na temat pojęć związanych z domenami i ich rolą w bezpieczeństwie sieciowym.

    More Like This

    Use Quizgecko on...
    Browser
    Browser