image

Footprinting: Hoe hackers hun slachtoffers in kaart brengen

donderdag 15 december 2005, 13:44 door Redactie, 5 reacties

Voordat hackers een aanval op een organisatie uitvoeren, brengt men eerst het slachtoffer uitgebreid in kaart. Deze techniek heet footprinting en helpt de aanvaller bij het opstellen van een security profiel. Door verschillende tools en technieken te gebruiken in combinatie met een gezonde dosis geduld, kunnen aanvallers het bedrijf opdelen in een specifieke range domeinnamen, netwerk blokken en individuele IP-adressen van systemen die met het internet verbonden zijn.

Hoewel er verschillende footprinting technieken zijn, zijn er allemaal op gericht om informatie over de volgende omgevingen te verzamelen: Internet, intranet, remote access en extranet. In dit PDF document wordt beschreven hoe footprinting in z'n werk gaat en wat bedrijven er aan kunnen doen.

Reacties (5)
15-12-2005, 14:27 door awesselius
Voor mensen die denken dat dit een nieuwe term is: het is
een andere term voor reconnaissance....

- Unomi -
15-12-2005, 15:25 door SirDice
Je wilt ook niet weten hoeveel info je kan verkrijgen met een non-intrusive reconnaissance.. Hier vallen o.a. de whois info en dns info onder. Je kunt een behoorlijk compleet plaatje krijgen van de Internet presence zonder ook maar een bitje naar het netwerk zelf te sturen..
15-12-2005, 19:20 door Anoniem
Het bekijken van de websites van mogelijke slachtoffer
levert regelmatig ook iets te pikante informatie op waar
intressante plekken zijn. Vooral support sites met
informatie over storingen en onderhoud tonen regelmatig
teveel. De gewone medewerker valt het gevaar helaas nooit op
en zet zonder omkijken informatie op sites.
15-12-2005, 20:01 door Anoniem
Je wil ook niet weten hoeveel info je kan verkrijgen met een
simpele telefoontje...
15-12-2005, 23:55 door Anoniem
Noem het nou gewoon verkennen, een goede term die ook door
het leger gebezigd wordt.
Dikdoenerij allemaal!
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.