Skip to content

Rekonesans

Rekonesans to jeden z pierwszych etapów w procesie oceny bezpieczeństwa systemu komputerowego lub sieci. Rekonesans polega na zbieraniu informacji o celu, przed jego bezpośrednią analizą lub atakiem.

Rekonesans aktywny

Rekonesans aktywny polega na bezpośrednim angażowaniu systemu docelowego, np. poprzez wysyłanie zapytań do serwerów, analizowanie odpowiedzi lub interakcję z siecią. W jego trakcie atakujący aktywnie zbiera dane, co może być odnotowane przez cel, ponieważ dochodzi do komunikacji w czasie rzeczywistym. Przykłady rekonesansu aktywnego:

  • Skanowanie portów - Używanie narzędzia Nmap w celu określenia, które porty są otwarte na serwerach, co może wskazywać na potencjalne usługi, które mogą być podatne na ataki.
  • Fingerprinting systemów operacyjnych - Wykrywanie, jaki system operacyjny działa na serwerze wykorzystując narzędzie Xprobe.
  • Wyszukiwanie podatności – Użycie narzędzia Nessus do identyfikacji znanych podatności na serwerach lub urządzeniach sieciowych.

Rekonesans pasywny

Rekonesans pasywny polega na zbieraniu informacji o systemie lub organizacji bez bezpośredniej interakcji z infrastrukturą celu. Informacje są zbierane poprzez analizę dostępnych publicznie źródeł, takich jak strony internetowe, bazy danych, media społecznościowe itp. Pasywny rekonesans jak możecie się domyślać będzie mniej inwazyjny. Przykłady rekonesansu pasywnego:

  • Analiza WHOIS – identyfikowanie właścicieli domeny, adresów e-mail, informacji o serwerach DNS, które mogą zawierać wskazówki na temat infrastruktury.
  • Analiza mediów społecznościowych – zbieranie informacji o pracownikach firmy, ich stanowiskach czy technologii używanej w organizacji.
  • Zbieranie informacji z publicznych repozytoriów kodu – np. GitHub, gdzie mogą być udostępnione fragmenty kodu źródłowego, zawierające dane wrażliwe, jak klucze API lub hasła.

Podatności w kontekście rekonesansu

Podatności (Vulnerabilies) to słabe punkty w systemach komputerowych, które mogą zostać wykorzystane przez atakującego do zdobycia nieautoryzowanego dostępu lub wykonania niepożądanych działań. W kontekście rekonesansu aktywnego i pasywnego, podatności mogą dotyczyć:

  • Nieaktualnego oprogramowania – Luki w zabezpieczeniach, które są znane i mogą być łatwo wykorzystane przez atakujących.
  • Błędów konfiguracyjnych – Np. otwarte porty, niewłaściwie skonfigurowane usługi, które mogą dawać atakującemu dostęp do systemu.
  • Niewłaściwego zarządzania dostępem – Np. używanie słabych haseł, brak szyfrowania danych wrażliwych, zwykli użytkownicy z uprawnieniami administratora systemu.

OSINT – Open Source Intelligence

OSINT (Open Source Intelligence) to proces zbierania, analizowania i wykorzystywania informacji pochodzących z ogólnodostępnych źródeł, które mogą być legalnie zbierane przez każdego. W kontekście rekonesansu, OSINT obejmuje informacje dostępne w publicznych bazach danych, mediach społecznościowych, stronach internetowych, publikacjach, forach dyskusyjnych itp. Wykorzystanie OSINT jest szczególnie ważne w rekonesansie pasywnym, ponieważ pozwala na zbieranie danych bez interakcji z systemem docelowym.

Info

OSINT to w moim odczuciu ogromne zagadnienie dla którego wypada poświęcić osobny rozdział.

Jest podatność ale co dalej?

Znalazłeś coś i nie wiesz co dalej? Chcesz być na bieżąco z wiedzą o aktualnych podatnościach? Polecam skorzystać z różnych dostępnych źródeł w sieci np.:

  • CVE (Common Vulnerabilities and Exposures) – Baza, która dokumentuje publicznie znane luki bezpieczeństwa.
  • NVD (National Vulnerability Database) – Amerykańska baza, która zawiera szczegóły o podatnościach, wraz z metrykami ryzyka i oceną skutków.
  • Exploit-DB – Baza publicznych exploitów, w której znajdują się informacje o wykorzystywanych technikach w atakach.
  • SecurityFocus – Forum i baza danych, w której omawiane są zagadnienia związane z bezpieczeństwem oraz podatnościami.
  • CERT – Zespoły reagowania na incydenty komputerowe, które regularnie publikują informacje o nowych zagrożeniach i podatnościach.

🕞 Ostatnia aktualizacja 12.01.2025