Summary

This document provides information about footprinting and hacking techniques and methods, including the analysis of email communication and advanced Google hacking techniques. It also provides different methods to find and access information online that hackers use. Including the utilization of different website technologies such as FTP, IoT, and search engines for advanced information retrieval.

Full Transcript

1.Çfarë është Footprinting dhe cilat janë llojet e tij? Footprinting është hapi i parë i çdo sulmi mbi sistemet e informacionit, ku një sulmues mbledh informacione për një rrjet të synuar për të identifikuar mënyra të ndryshme për të depërtuar në sistem. Footprinting mund të jetë pasiv, ku mbledhja...

1.Çfarë është Footprinting dhe cilat janë llojet e tij? Footprinting është hapi i parë i çdo sulmi mbi sistemet e informacionit, ku një sulmues mbledh informacione për një rrjet të synuar për të identifikuar mënyra të ndryshme për të depërtuar në sistem. Footprinting mund të jetë pasiv, ku mbledhja e informacionit bëhet pa ndërveprim të drejtpërdrejtë, ose aktiv, ku mbledhja e informacionit bëhet me ndërveprim të drejtpërdrejtë. 2.Çfarë informacioni mund të merret gjatë Footprinting? Informacioni i marrë gjatë Footprinting përfshin detaje të organizatës, si punonjësit, numrat e telefonit, degët, historinë, teknologjitë e uebit, artikujt dhe njoftimet për shtyp. Gjithashtu, përfshihen informacionet e rrjetit, si domain-e, subdomain-e, blloqe rrjeti, topologjia, ruterat dhe firewalls, IP adresat dhe regjistrimet Whois dhe DNS. Po ashtu, mund të mblidhen informacione për sistemin, si sistemi operativ i serverëve, vendndodhja, adresat e email-it dhe emrat e përdoruesve me fjalëkalime.. 3.Cilat metoda dhe teknika përdoren në Footprinting? Metodologjia e Footprinting përfshin përdorimin e motorëve të kërkimit, shërbimeve të uebit, rrjeteve sociale dhe faqeve të internetit.Teknikat e Footprinting përfshijnë Footprinting me email, Whois Footprinting, DNS Footprinting, Network Footprinting dhe Footprinting përmes inxhinierisë sociale. 4.Cilat janë teknikat e avancuara të hacking me Google? Teknikat e avancuara të hacking me Google përfshijnë bazën e të dhënave për hacking me Google dhe kërkimin e avancuar me Google, motorët e kërkimit për video, Meta, FTP dhe IoT, inxhinierinë sociale, faqet e rrjeteve sociale dhe analizimin e grafikëve të rrjeteve sociale. 5.Çfarë përfshin ndjekja e komunikimit me email në Footprinting? Përfshin analizimin e header-it të email-it, kërkimin Whois, kërkimin e gjeolokacionit IP, interrogimin DNS, kërkimin e anasjelltë DNS, gjetjen e gamës së rrjetit dhe përdorimin e Traceroute. 6.Cilat metoda përdoren për Footprinting në Webin e Thellë dhe të Errët? Metodat për Footprinting në Webin e Thellë dhe të Errët përfshijnë inteligjencën konkurruese dhe faqet e profileve të biznesit, monitorimin e alarmeve dhe reputacionit online, grupet, forumet, bloget dhe NNTP, grupet e lajmeve Usenet dhe repositorit publike të kodit burimor. 7.Cilat teknika përfshijnë monitorimin e faqeve të internetit në Footprinting? Monitorimi i faqeve të internetit përfshin spidering dhe pasqyrimin e faqeve të internetit, arkivën e internetit, ekstraktimin e linkeve, listës së fjalëve dhe metadata-s, monitorimin e përditësimeve të faqeve të internetit dhe trafikut të faqeve të internetit. 8.Cilat janë disa teknika fizike të përdorura në Footprinting? Teknikat fizike përfshijnë eavesdropping, shoulder surfing, dumpster diving dhe impersonation. 9.Çfarë është Footprinting duke përdorur teknikat e avancuara të hacking me Google? I referohet përdorimit të operatorëve të avancuar të kërkimit në Google për të krijuar kërkesa komplekse që nxjerrin informacione të fshehura,të cilat ndihmojnë sulmuesit të gjejnë objektiva të cenueshme. 10.Cilat janë disa nga operatorët më të njohur të kërkimit të avancuar në Google për Footprinting? Disa nga operatorët më të njohur të kërkimit të avancuar përfshijnë “[cache:]” që shfaq faqet e ruajtura në cache nga Google, [link:]” që liston faqet që kanë lidhje me faqen e specifikuar, “[related:]” që liston faqe të ngjashme me një faqe të caktuar dhe “[info:]” që paraqet informacione që Google ka për një faqe specifike.Gjithashtu, operatori “[site:]” kufizon rezultatet për ato faqe brenda një domain-i të dhënë, ndërsa “[location:]” gjen informacione për një vendndodhje specifike. 11.Si përdorin sulmuesit operatorët e avancuar të kërkimit për Footprinting? Sulmuesit përdorin këta operatorë për të kërkuar informacione të ndjeshme, si për shembull, përmes një kërkese të stilit “[intitle: intranet inurl: intranet intext: “human resources”]” që mund të ndihmojë në gjetjen e informacioneve për një organizatë dhe punonjësit e saj, të cilat më pas përdoren për sulme të inxhinierisë sociale. 12.Çfarë është Database-i i Hacking të Google (GHDB)? Database-i i Hacking të Google (GHDB) është një burim i rëndësishëm për të krijuar kërkesa që zbulojnë serverë të cenueshëm, mesazhe gabimi, skedarë të ndjeshëm,faqe hyrjeje dhe faqe interneti që përmbajnë informacione të dobishme për sulmuesit. 13.Çfarë është VPN Footprinting përmes Google Hacking Database (GHDB)? VPN Footprinting përmes Google Hacking Database përfshin përdorimin e "Google dorks" për të identifikuar faqe dhe porta hyrjeje të VPN-ve (Virtual Private Networks) që janë të cenueshme. Operatorët e kërkimit në Google dork përdoren për të zbuluar informacion të ndjeshëm lidhur me VPN-të dhe konfigurimet e tyre. 14.Cilat janë disa shembuj të operatorëve për gjetjen e faqeve të hyrjes në VPN? Operatorët si inurl:"/sslvpn_logon.shtml" intitle:"User Authentication" "WatchGuard Technologies" ndihmojnë në gjetjen e faqeve për autentikimin e përdoruesve.Gjithashtu, inurl:/ssivpn/Login/Login përdoret për të gjetur portalet e hyrjes në VPN. Operatorë të tjerë si site:vpn.. intitle:"login" intext:"Please Login SSL VPN" inurl:remote/login ndihmojnë në gjetjen e VPN-ve si Fortinet VPN dhe Netscaler/Citrix Gateway VPN. 15.Si mund të përdoren operatorët për të zbuluar informacione për OpenVPN? Operatorët si intitle:"index of" /etc/openvpn/ dhe "—BEGIN OpenVPN Static key V1—" ext:key mund të zbulojnë skedarë të konfigurimit të OpenVPN, çelësat statikë dhe certifikatat. 16.Çfarë informacioni ofron Google Hacking Database (GHDB) për VPN-të? Google Hacking Database (GHDB) ofron një përmbledhje të operatorëve që mund të përdoren për të gjetur porta hyrjeje VPN për Fortinet, Cisco ASA, dhe Zyxel, si dhe skedarët e konfigurimit dhe çelësat e sigurisë për OpenVPN. 17.Cilat janë disa teknika të tjera për Footprinting përmes motorëve të kërkimit? Teknika të tjera për Footprinting përfshijnë Kërkimin e Avancuar në Google, i cili ofron një saktësi të ngjashme me operatorët e avancuar pa nevojën për t’i mbajtur mend ata. Kërkimi i Avancuar i Imazheve dhe Kërkimi i Imazheve të Kundërta përdorin imazhe si kërkesa për të zbuluar burimin origjinal dhe detaje të tjera. 18.Cilat mjete përdoren për Kërkimin e Imazheve? Mjete të zakonshme për Kërkimin e Imazheve përfshijnë Google Image Search, TinEye Reverse Image Search dhe Yahoo Image Search. 19.Si mund të përdoren motorët e kërkimit të videove për Footprinting? Motorët e kërkimit të videove mund të kërkojnë përmbajtje video të lidhur me objektivin dhe të nxjerrin informacion të fshehur si data dhe koha. Disa mjete për këtë qëllim përfshijnë YouTube Metadata, YouTube DataViewer dhe EZGif. 20.Çfarë roli kanë motorët e kërkimit Meta në Footprinting? Motorët e kërkimit Meta përdorin motorë të tjerë si Google dhe Bing për të prodhuar rezultate dhe mund të ofrojnë informacione të detajuara për objektivin, duke përfshirë imazhe, video, blogje dhe artikuj lajmesh, me mjete si Startpage dhe MetaGer. 21.Si mund të përdoren motorët e kërkimit FTP për Footprinting? Motorët e kërkimit FTP kërkojnë skedarë të vendosur në serverët FTP dhe mund të zbulojnë skedarë kritikë dhe dosje që përmbajnë informacion të vlefshëm.Mjete si NAPALM FTP Indexer dhe FreewareWeb FTP File Search mund të përdoren për këtë qëllim. 22.Çfarë informacionesh mund të nxirren nga motorët e kërkimit IoT? Motorët e kërkimit IoT kërkojnë pajisje IoT të arritshme publikisht dhe nxjerrin detaje si prodhuesi, vendndodhja gjeografike, adresa IP, emri i hostit dhe portet e hapura përmes mjeteve si Shodan, Censys dhe Thingful. 23.Si mund të gjenden sub-domenet e një kompanie? Një metodë për të gjetur domenet kryesore (TLD) dhe sub-domenet e një kompanie është kërkimi për URL-në e jashtme të kompanisë në motorët e kërkimit si Google ose Bing. Subdomenet mund të gjenden gjithashtu duke përdorur shërbime si https://www.netcraft.com ose skriptin python Sublist3r për enumerimin e sub-domenëve nga burime të shumta. 24.Cilat shërbime të rrjeteve sociale ofrojnë informacion të dobishëm për sulmuesit? Shërbime të rrjeteve sociale si Facebook, Twitter dhe LinkedIn ofrojnë informacion të dobishëm për individët që ndihmojnë sulmuesin në kryerjen e sulmeve të inxhinierisë sociale. 25.Çfarë informacioni mund të ofrojë kërkimi i njerëzve rreth një personi ose një organizate? Kërkimi i njerëzve mund të ofrojë informacion kritik rreth një personi ose një organizate, duke përfshirë vendndodhjen, email-et, faqet e internetit, bloget, kontaktet dhe datat e rëndësishme. 26.Cilat janë disa shërbime online për kërkimin e njerëzve? Disa shërbime online për kërkimin e njerëzve përfshijnë Spokeo, Intelius, Pipl, BeenVerified, Whitepages dhe Peek You. 27.Si mund të përdoret shërbimi Spokeo nga sulmuesit? Sulmuesit mund të përdorin shërbimin Spokeo për të kërkuar individë që i përkasin organizatës objektiv dhe për të marrë informacion të rëndësishëm si numrat e telefonit, adresat e email-it, historikun e adresave, moshën dhe regjistrat gjyqësorë.Informacioni mund të marrë një sulmues nga Spokeo Një sulmues mund të marrë numra telefoni, adresat e email-it, historikun e adresave, moshën, datën e lindjes, anëtarët e familjes, profilin në rrjetet sociale dhe regjistrat gjyqësorë. 28.Si përdor sulmuesi mjetin TheHarvester për të mbledhur informacion? Sulmuesit përdorin mjetin TheHarvester për të enumeruar punonjësit e kompanisë objektiv në LinkedIn dhe për të gjetur titujt e tyre të punës. 29.Cili është qëllimi i mbledhjes së adresave të email-it që lidhen me organizatën objektiv? Mbledhja e adresave të email-it është një vektor i rëndësishëm sulmi gjatë fazave të mëvonshme të hakimit. 30.Çfarë është deep web dhe si ndryshon nga dark web? Deep web përbëhet nga faqe dhe përmbajtje të fshehura dhe të paindeksuara, ndërsa dark web është një nënshtresë e deep web që lejon përdoruesit të navigojnë anonimisht. Parrot Terminal FileEditViewSearchTerminalHelp [attacker@parrot]-[~/Sublist3r] $ python sublist3r.py -d google.com -p 80 -e Bing Coded By Ahmed Aboul-Ela - @aboul3la [ - ] Enumerating subdomains now for google.com [ - ] Searching now in Bing... [ - ] Total Unique Subdomains Found: 30 [ - ] Start port scan now for the following ports: 80 desktop.google.com - Found open ports: 80 developers.google.com - Found open ports: 80 code.google.com - Found open ports: 80 accounts.google.com - Found open ports: 80 Shembuj 2: Ky shembull tregon se si Sublist3r ndihmon sulmuesit të enumerojnë subdomenët e një kompanie duke përdorur një port specifik të hapur. Në këtë rast, sulmuesi dëshiron të gjejë subdomenët e google.com. Kërkesa: Sulmuesi përdor komandën python sublist3r.py -d google.com -p 80 -e Bing në terminalin e tij Parrot. Kjo komandë përmban disa parametra: d google.com: Përcakton domain-in për të cilin do të bëhet enumerimi. -p 80: Tregon se kërkesa do të fokusohet në portin 80, që është zakonisht porti për HTTP. -e Bing: Përdor motorin e kërkimit Bing për të gjetur subdomenët. Proçesi:Pas ekzekutimit të komandës, Sublist3r fillon të enumerojë subdomenët për google.com dhe njofton përdoruesin se po kërkon në Bing.Kur procesi përfundon, Sublist3r raporton se janë gjetur 30 subdomenë unikë. Më pas, ai nis skanimin e porteve për subdomenët e gjetur që kanë portin 80 të hapur. Disa nga subdomenët e identifikuar janë:desktop.google.com,developers.google.com,code.google.com accounts.google.com Të gjithë këta subdomenë kanë portin 80 të hapur, që nënkupton se ato janë të gatshme për të pranuar lidhje HTTP. Kjo informatë është e rëndësishme për sulmuesit që duan të eksplorojnë më tej sigurinë e këtyre faqeve ose të gjejnë pika të dobëta që mund të shfrytëzohen. Find Subdomains Burimi: https://pentest-tools.com Pentest-Tools “Find Subdomains” është një mjet online që përdoret për të zbuluar subdomenet dhe adresat e tyre IP, duke përfshirë informacionin e rrjetit dhe serverët e tyre HTTP. Siç tregohet në screenshot, sulmuesit kërkojnë subdomenet që lidhen me microsoft.com për të marrë informacion kritik në lidhje me domain-in e kompanisë objektiv, siç janë subdomenet, adresat IP, sistemet operative, serverët e përdorur, teknologjia e përdorur, platforma web dhe titujt e faqeve. Kjo informatë është e rëndësishme për të kuptuar më mirë infrastrukturën e kompanisë dhe për të identifikuar mundësi për sulme të mëtejshme ose për të zbuluar të dhëna të ndjeshme që mund të jenë të aksesueshme përmes këtyre subdomenëve. 31.Çfarë mjetesh përdorin sulmuesit për të aksesuar deep dhe dark web? Sulmuesit përdorin mjete kërkimi në deep dhe dark web si Tor Browser dhe ExoneraTor për të mbledhur informacion konfidencial. Informacioni qe mund të mbledhë një sulmues nga deep dhe dark web eshte;konfidencial si detajet e kartave të kreditit, informacionin e pasaportës, detajet e kartave të identitetit, regjistrat mjekësorë dhe numrat e sigurimit shoqëror 32.Çfarë bën motori i kërkimit SHODAN? Motori i kërkimit SHODAN ju lejon të gjeni pajisje të lidhura (routera, serverë, IoT, etj.) duke përdorur një sërë filtrash. 33.Çfarë ofron Censys? Censys motori i kërkimit ofron një pamje të plotë të çdo serveri dhe pajisjeje të ekspozuar në internet. Censys monitoron infrastrukturën dhe zb discovers os aset të panjohura kudo në internet. Ai ofron një pamje të plotë të çdo serveri dhe pajisjeje të ekspozuar në internet. Sulmuesit përdorin këtë mjet për të monitoruar infrastrukturën IT të objektivit për të zbuluar pajisje të ndryshme të lidhura me internetin, së bashku me detajet e tyre si sistemi operativ i përdorur, adresa IP, protokollet e përdorura dhe vendndodhja gjeografike. 34.Çfarë është mbledhja e inteligjencës konkurruese? Mbledhja e inteligjencës konkurruese është procesi i identifikimit, mbledhjes, analizës, verifikimit dhe përdorimit të informacionit në lidhje me konkurentët tuaj nga burime të tilla si interneti.Burimet e inteligjencës konkurruese jane;Faqet e kompanive dhe reklamimi i vendeve të punës,Motorët e kërkimit, interneti dhe baza të dhënash online,Lajne dhe raporte vjetore,Revista tregtare, konferenca dhe Gazeta,Patente dhe marka tregtare Inxhinieria sociale e punonjësve,Katalogët e produkteve dhe dyqanet me pakicë,Raportet e analistëve dhe rregullatore,Intervistat me klientët dhe furnizuesitAgjentët, distributorët dhe furnizuesit 35.Çfarë është Recon-ng? Recon-ng është një kuadër i plotë për eksplorim i projektuar për të ofruar një ambient të fuqishëm për të kryer eksplorimin e bazuar në web shpejt dhe në mënyrë të plotë. Ai ndihmon sulmuesit në mbledhjen e informacionit nga depozitat publike të kodit burimor. 36.Si e përdorin sulmuesit inxhinierinë sociale në rrjetet sociale? Sulmuesit përdorin truket e inxhinierisë sociale për të mbledhur informacion të ndjeshëm nga faqet e rrjeteve sociale. Ata krijojnë një profil të falsifikueshëm dhe përdorin identitetin e rremë për të joshur punonjësit që të zbulojnë informacionin e tyre të ndjeshëm. Sulmuesit mbledhin informacion rreth interesave të punonjësve dhe i mashtrojnë ata për të zbuluar më shumë informacion. 37.Cilat janë burimet e përgjithshme që përdorin sulmuesit për gjetjen e informacionit në rrjetet sociale? Sulmuesit ndjekin faqet e rrjeteve sociale duke përdorur BuzzSumo, Google Trend, Hashatit, etj., për të zbuluar përmbajtjen më të shpërndarë duke përdorur hashtag-e ose fjalë kyçe, dhe për të ndjekur llogaritë dhe URL-të, adresat e emailit, etj. Ata përdorin këtë informacion për të kryer sulme phishing, inxhinieri sociale dhe lloje të tjera sulmesh. 38.Si funksionon BuzzSumo? Motori i avancuar i kërkimit të rrjeteve sociale të BuzzSumo gjen përmbajtjen më të shpërndarë për një temë, autor ose një domain. 39.Çfarë ndihmon në kryerjen e kërkimeve të lokacionit në faqet e rrjeteve sociale? Kryerja e kërkimeve të lokacionit në faqet e rrjeteve sociale, si Twitter, Instagram dhe Facebook, ndihmon sulmuesit në identifikimin e gjeolokacionit të targetit. Ata përdorin fushën e lokacionit në llogaritë e Twitter-it për të përcaktuar sa më afër që është e mundur lokacionin gjeografik deri në 5,000 përdorues dhe për t’i hartuar ato. Ky është një proces jo i saktë, dhe disa lokacione mund të hartohen gabimisht. 40.Cilat mjete përdorin sulmuesit për të kërkuar informacion geotagged dhe jogeotagged? Sulmuesit përdorin mjete online, si Followerwonk, Hootsuite dhe Meltwater, për të kërkuar informacion geotagged dhe jo-geotagged rreth targetit në faqet e rrjeteve sociale. Këtë informacion e përdorin për të kryer sulme të ndryshme inxhinierike sociale dhe sulme jo-teknike. Çfarë bën Followerwonk? Followerwonk ndihmon në eksplorimin dhe rritjen e rrjetit social duke analizuar më thellë të dhënat e Twitter-it. 41.Çfarë përfshin ndërtimi dhe analiza e grafikeve të rrjeteve sociale? Ndërtimi i grafikeve të rrjeteve sociale përfshin përfaqësimin e lidhjeve dhe marrëdhënieve të ndryshme midis njerëzve në formën e grafikëve për të analizuar dhe nxjerrë informacion të vlefshëm nga lidhjet e ndryshme në rrjetet sociale. Me anë të analizës grafike, sulmuesit mund të identifikojnë si një grup përdoruesish komunikon, çfarë informacioni ndajnë dhe cilat janë interesat e tyre personale dhe profesionale. 42.Cilat mjete përdorin sulmuesit për të ndërtuar dhe analizuar rrjetet sociale? Sulmuesit përdorin mjete si Gephi, SocNetV dhe NodeXL për të ndërtuar dhe analizuar rrjetet sociale dhe për të marrë informacion të rëndësishëm në lidhje me organizatën ose përdoruesit target. 43.Çfarë është Gephi? Gephi është një mjet vizualizimi dhe eksplorimi për të gjitha llojet e grafikëve dhe rrjeteve. Ai lejon krijimin e lehtë të lidhësve të të dhënave sociale për të hartuar organizatat e komunitetit dhe rrjetet e botës së vogël. Sulmuesit përdorin Gephi për të eksploruar dhe kuptuar grafikët, për të krijuar hipoteza dhe për të zbuluar modele të fshehura midis lidhjeve në rrjetet sociale. Korniza e statistikave dhe metrikeve në Gephi ofron metrike të zakonshme për analizën e rrjeteve sociale (SNA) dhe rrjetet me shkallë të lirë, si: Centraliteti i ndërmjetësisë, afërsia, diametri, koeficienti i grumbullimit dhe PageRank; Zbulimi i komuniteteve (modulariteti); Gjeneruesit e rastit; Rruga më e shkurtër. 44.Çfarë bën Sherlock? Siç tregohet në screenshot, sulmuesit përdorin Sherlock për të kërkuar në një numër të madh të faqeve të rrjeteve sociale për një emër përdoruesi të caktuar. Ky mjet ndihmon sulmuesin të lokalizojë përdoruesin e synuar në disa faqe të rrjeteve sociale, së bashku me URL-në e plotë të profilit të tij. 45.Çfarë informacioni mund të ofrojë kërkimi në kodin burimor HTML? Kërkimi në kodin burimor HTML mund të ofrojë informacion të vlefshëm si: Komentet e pranishme në kodin burim; Detajet e kontaktit të zhvilluesit të uebit ose administratori; Strukturën e sistemit të skedarëve dhe llojin e skriptit. Gjithashtu, cookies mund të ofrojnë: Softuerin në përdorim dhe sjelljen e tij; Platforma skriptimi që janë përdorur. 46.Si funksionojnë web spiders në footprinting? Web spiders, si Web Data Extractor dhe ParseHub, kryejnë kërkime automatike në faqen e internetit të synuar dhe grumbullojnë informacione të specifikuara, si emrat e punonjësve dhe adresat e emailit. Sulmuesit përdorin informacionin e mbledhur për të kryer footprinting dhe sulme sociale inxhinierike. 47.Çfarë është spiderimi i drejtuar nga përdoruesi? Spiderimi i drejtuar nga përdoruesi është kur sulmuesit përdorin shfletues standardë të internetit për të eksploruar funksionalitetet e faqes së internetit të synuar. Trafiku i hyrjes dhe daljes në faqen e internetit të synuar monitorohet dhe analizohet nga mjete që përfshijnë tipare të një web spideri dhe një proxy të ndërhyrjes. Sulmuesit përdorin mjete si Burp Suite dhe WebScarab për të kryer spiderim të drejtuar nga përdoruesi. 48.Çfarë bën HTTrack Web Site Copier? HTTrack Web Site Copier mundëson mirroring një faqe të tërë në një sistem lokal, i cili i mundëson një sulmuesi të shfletojë faqen e internetit offline dhe ndihmon në gjetjen e strukturës së drejtorive dhe informacionit tjetër të vlefshëm nga kopja e pasqyruar pa dërguar kërkesa të shumta në serverin e faqes. 49.Cilat mjete përdoren për pasqyrimin e faqeve të internetit? Mjetet e pasqyrimit të faqeve të internetit, si HTTrack Web Site Copier dhe Cyotek WebCopy, ju lejojnë të shkarkoni një faqe interneti në një direktor lokal, duke ndërtuar recursiv të gjitha drejtoritë, HTML, imazhet, flash, videot dhe skedarët e tjerë nga serveri në kompjuterin tuaj.Sulmuesit mund të përdorin mjete si Photon për të rikuperuar URL-të e arkivuara të faqes së internetit të targetuar nga archive.org. Përdorni komandën e mëposhtme për të rikuperuar lidhjet e archive.org për faqen e internetit të targetuar: photon.py -u -l 3 -t 200 --waybac 50.Çfarë është gjurmimi i email-eve? Gjurmimi i email-eve përdoret për të monitoruar dorëzimin e email-eve te një marrës të caktuar. Sulmuesit gjurmojnë email-et për të grumbulluar informacion rreth marrësit të targetuar, siç janë adresat IP, gjeolokacioni, detajet e shfletuesit dhe të sistemit operativ, për të ndihmuar në ndërtimin e një strategjie për hacking dhe për të realizuar sulme të inxhinierisë sociale dhe të tjera. Mjetet për gjurmimin e email-eve, si eMail TrackerPro, Infoga, Mailtrack dhe PoliteMail, përdoren nga sulmuesit për të gjurmuar email-et dhe për të nxjerrë informacione si identiteti i dërguesit, serveri i postës, adresa IP e dërguesit dhe gjeolokacioni. eMail TrackerPro analizon kryet e emaileve për të zbuluar vendndodhjen dhe adresën IP të dërguesit. 51.Çfarë bën Infoga? Infoga është një mjet që përdoret për të grumbulluar informacion rreth llogarive të email-eve (IP, emri i hostit, vendi, etj.) nga burime të ndryshme publike (motorët e kërkimit, serverët e çelësve PGP dhe Shodan). Ai kontrollon gjithashtu nëse një email është komprometuar duke përdorur API-në e haveibeenpwned.com. 52.Si mund të nxirret informacioni rreth domenit të një email-i? Për shembull, komanda: python infoga.py --domain microsoft.com --source all --breach -v --report../microsoft.txt do të nxjerrë të gjitha adresat e email-eve që janë publike në lidhje me domenin microsoft.com, së bashku me informacionin e llogarive të email-eve. 53.Si mund të kontrollohet informacioni i llogarisë së email-it për një adresë të specifikuar? Komanda: python infoga.py --info [email protected] --breach -v --report../m4110k.txt do të nxjerrë informacionin e llogarisë së email-it për një adresë të specifikuar. 54.Çfarë informacioni përmbajnë bazat e të dhënave Whois? Baza të dhënash Whois mbahen nga Regjistrat Rajonalë të Internetit dhe përmbajnë informacion personal të pronarëve të domenëve. Kërkesa në Whois kthen informacion të tillë si detajet e emrit të domenit, detajet e kontaktit të pronarëve të domenit, serverët e emrave të domenit, rruga NetRange, data e krijimit të një domeni, rekordet e skadencës dhe rekordi i fundit të përditësuar.Informacioni i marrë nga baza e të dhënave Whois ndihmon një sulmues për të grumbulluar informacion personal që ndihmon në inxhinierinë sociale, krijuar një hartë të rrjetit të organizatës së targetuar dhe marrë detaje të brendshme të rrjetit të targetuar. 55.Çfarë informacioni ofron gjeolokacioni i IP-së? Gjeolokacioni i IP-së ndihmon në identifikimin e informacionit si shteti, rajoni/stan, qyteti, kodi ZIP/postar, zona kohore, shpejtësia e lidhjes, ISP (kompania e hostimit), kodi i vendit IDD, kodi i zonës, operatori celular dhe lartësia. Mjetet e kërkimit të gjeolokacionit të IP-së, si IP2Location dhe IP Location Finder, ndihmojnë në mbledhjen e informacionit të gjeolokacionit të IP-së për targetin, i cili ndihmon sulmuesit në realizimin e sulmeve të inxhinierisë sociale, si spamming dhe phishing. 56.Çfarë informacioni ofron DNS për sulmuesit? Informacioni DNS ofron të dhëna të rëndësishme rreth vendndodhjes dhe llojeve të serverëve. Sulmuesit mund të mbledhin informacion DNS për të përcaktuar hostet kryesorë në rrjet dhe për të realizuar sulme të inxhinierisë sociale.Llojet e regjistrave DNS përfshijnë: A: Tregon IP-në e një hosti. MX: Tregon serverin e postës elektronike të domenit. NS: Tregon serverin e emrave të hostit. CNAME: Lejon emra alternativë për një host. SOA: Tregon autoritetin për një domen. SRV: Regjistrat e shërbimeve. PTR: Kthen IP-në në një emër hosti. RP: Personi përgjegjës. HINFO: Regjistri i informacionit të hostit, përfshin llojin e CPU-së dhe sistemin operativ. TXT: Regjistra të dhënash të pa strukturuara. 57.Cilat mjete përdorin sulmuesit për të mbledhur informacion DNS? Sulmuesit dërgojnë kërkesa në serverët DNS duke përdorur mjete të hetimit DNS, si SecurityTrails, NSLOOKUP dhe DNS Records, për të rikuperuar informacionin e nevojshëm.Sulmuesit kryejnë një kërkesë të prapë DNS (reverse DNS lookup) për intervalet e IP-ve me qëllim që të gjejnë një regjistër DNS PTR për këto adresa IP.Mjetet qe përdoren për të realizuar një kërkesë të prapë DNS jane mjete të ndryshme, si DNSRecon dhe Reverse Lookup, për të realizuar këtë proces në hostin e caktuar. 58.Si mund të kryhet një kërkesë e prapë DNS për një interval IP? Sulmuesit mund të përdorin komandën e mëposhtme për të kryer një kërkesë të prapë DNS për hostin e targetuar: dnsrecon -r 162.241.216.0-162.241.216.255 Në këtë komandë, opsioni -r specifikon intervalin e adresave IP (nga e para deri te e fundit) për një kërkesë të prapë përmes metodës brute force. 59.Si ndihmon informacioni mbi intervalin e rrjetit për sulmuesit? Informacioni mbi intervalin e rrjetit ndihmon sulmuesit të krijojnë një hartë të rrjetit të targetuar. Një mundësi për të gjetur intervalin e adresave IP është përdorimi i mjetit të kërkimit të bazës së të dhënave ARIN Whois. 60.Çfarë është traceroute? Programet Traceroute funksionojnë mbi konceptin e protokollit ICMP dhe përdorin fushën TTL në headerin e paketave ICMP për të zbuluar routerët në rrugën drejt një hosti të caktuar. 61.Analiza e Traceroute.Sqaro Sulmuesit ekzekutojnë traceroute për të gjetur adresat IP të pajisjeve të mesme, si routerët dhe firewall-et, të pranishëm midis një burimi dhe destinacionit të tij. Për shembull, pas ekzekutimit të disa traceroute-ve, një sulmues mund të marrë informacionin e mëposhtëm: traceroute 1.10.10.20, hopi i dytë nga fundi është 1.10.10.1 traceroute 1.10.20.10, hopi i tretë nga fundi është 1.10.10.1 traceroute 1.10.20.10, hopi i dytë nga fundi është 1.10.10.50 traceroute 1.10.20.15, hopi i tretë nga fundi është 1.10.10.1 traceroute 1.10.20.15, hopi i dytë nga fundi është 1.10.10.50 Duke përmbledhur këtë informacion, sulmuesit mund të identifikojnë pajisjet ose hostet e mesme në rrugën drejt rrjetit të synuar. 62.Çfarë është VisualRoute? VisualRoute është një mjet traceroute dhe diagnostikimi të rrjetit që identifikon lokacionin gjeografik të routerëve, serverëve dhe pajisjeve të tjera IP. 63.Cili është qëllimi i Path Analyzer Pro? Path Analyzer Pro ofron ndjekjen e rrugës së rrjetit me teste të performancës, DNS, Whois dhe zgjidhje rrjeti për të hetuar problemet e rrjetit. 64.Çfarë nënkupton dëgjimi i paautorizuar? Dëgjimi i paautorizuar nënkupton ndërhyrjen në çdo formë komunikimi, si audio, video ose tekst. 65.Çfarë është vëzhgimi i shpatullave? Vëzhgimi i shpatullave është procesi i vëzhgimit të fshehtë të objektivit për të grumbulluar informacion të rëndësishëm, siç janë fjalëkalimet dhe informacionet financiare. 66.Çfarë nënkupton zhytja në plehra? Zhytja në plehra përfshin kërkimin për informacione të vlefshme në plehrat e të tjerëve, si faturat telefonike dhe informacionin e kontaktit. 67.Çfarë është improvizimi në kontekstin e grumbullimit të informacionit? Improvizimi nënkupton pretendimin se je një person legjitim ose i autorizuar dhe përdorimin e telefonit ose mediumeve të tjera për të mashtruar objektivat dhe për të zbuluar informacion. 68.Çfarë bën mjeti FOCA? FOCA është një mjet i përdorur kryesisht për të gjetur metadata dhe informacion të fshehur në dokumentet që skanon. 69.Çfarë funksionesh ka OSRFramework? OSRFramework përfshin aplikacione të lidhura me kontrollin e emrave të përdoruesve, kërkimin e DNS- ve, dhe kërkimin në uebin e thellë. 70.Çfarë është Recon-Dog? Recon-Dog është një mjet gjith-in-në për nevojat e grumbullimit të informacionit, i cili përdor API-të për të mbledhur informacion në lidhje me sistemin e synuar. 71.Cili është qëllimi i BillCipher? BillCipher është një mjet për grumbullimin e informacionit për një faqe interneti ose adresë IP. 72.Masat Kundër Grumbullimit të Informacioneve Zhvilloni dhe zbatoni politika sigurie për të rregulluar informacionin që punonjësit mund të zbulojnë për palët e treta. Ruani dokumentet kritike, siç janë planet e biznesit dhe dokumentet pronësore, offline për të parandaluar shfrytëzimin. Ndani DNS-in e brendshëm dhe atë të jashtëm ose përdorni DNS të ndarë dhe kufizoni transferimin e zonës për serverat e autorizuar. Trajnoni punonjësit për të parandaluar teknikat dhe sulmet e inxhinierisë sociale. Çaktivizoni listat e drejtpërdrejta në serverat e internetit. Zgjidhni shërbime privatësie në një bazë të dhënash Whois Lookup. Shmangni lidhjen në nivelin e domain-it për asetet kritike. Kriptoni dhe mbrojeni me fjalëkalim informacionin e ndjeshëm. Kryeni trajnime periodike për ndërgjegjësimin për sigurinë për të edukuar punonjësit rreth truqeve dhe rreziqeve të inxhinierisë sociale. Sanitizoni detajet e dhëna për regjistruesit e internetit për të fshehur informacionin direkt të kontaktit të organizatës. Çaktivizoni funksionin e geo-etiketimit në kamera për të parandaluar gjurmimin e gjeolokacionit. Shmangni zbulesat e vendndodhjes suaj ose planeve të udhëtimit në faqet e rrjeteve sociale. Çaktivizoni aksesin e gjeolokacionit në të gjitha pajisjet mobile kur nuk kërkohet. Siguroni që nuk ka informacion kritik të zbuluar në mënyrë publike.

Use Quizgecko on...
Browser
Browser