Understanding the Steps of Footprinting: A Guide for Penetration Testers

ทำความเข้าใจขั้นตอนของการพิมพ์รอยเท้า: คู่มือสำหรับนักทดสอบการเจาะระบบ

เพื่อลดความเสี่ยงจากการแฮ็กที่เป็นอันตรายอย่างเหมาะสม ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์จำเป็นต้องเข้าใจเทคนิคต่างๆ ที่ผู้โจมตีใช้ หนึ่งในเทคนิคเหล่านี้คือการสร้างรอยเท้า ซึ่งเป็นกระบวนการรวบรวมข้อมูลเกี่ยวกับองค์กรหรือเป้าหมายอื่นๆ ด้วยเจตนาที่จะก่อการโจมตีทางไซเบอร์

ในบทความนี้ เราจะดูว่า Footprinting คืออะไร ความสัมพันธ์กับ การทดสอบการเจาะระบบ ขั้น ตอนต่างๆ ที่เกี่ยวข้องกับ Footprinting และที่สำคัญที่สุดคือ วิธีป้องกันและบรรเทาความเสี่ยงจากการโจมตีทางไซเบอร์อันเป็นผลมาจาก Footprinting ที่ประสบความสำเร็จ

รอยเท้าคืออะไร?

โดยสรุปแล้ว Footprinting หมายถึงกระบวนการรวบรวมข้อมูลในช่วงเวลาหนึ่งเพื่อโจมตีทางไซเบอร์โดยกำหนดเป้าหมาย (GeeksforGeeks, 2021) Footprinting เกี่ยวข้องกับการรวบรวมข้อมูลเกี่ยวกับเป้าหมาย ซึ่งโดยทั่วไปจะเกี่ยวข้องกับโครงสร้างพื้นฐานเครือข่าย ระบบ และผู้ใช้ โดยไม่ได้ก่อให้เกิดการโจมตีจริง

การตรวจจับรอยเท้าสามารถทำได้ด้วยตนเองหรือใช้เครื่องมืออัตโนมัติ อาจต้องสแกนพอร์ตที่เปิดอยู่ ระบุบัญชีผู้ใช้ และจัดทำแผนที่โครงสร้างเครือข่าย โดยการทำความเข้าใจโครงร่างโครงสร้างพื้นฐานของเป้าหมาย ผู้โจมตีสามารถระบุช่องโหว่ที่อาจใช้ประโยชน์ได้ นอกจากนี้ ด้วยการรวบรวมข้อมูลเกี่ยวกับผู้ใช้ (รวมถึงชื่อผู้ใช้และรหัสผ่าน) ผู้โจมตีสามารถเข้าถึงข้อมูลที่ละเอียดอ่อนหรือแม้แต่เข้าควบคุมบัญชีผู้ใช้เพื่อจุดประสงค์ที่เป็นอันตราย

ในบริบทของการแฮ็กที่ถูกต้องตามจริยธรรม มักใช้การติดตามผลเป็นส่วนหนึ่งของการทดสอบการเจาะระบบ ซึ่งเป็นมาตรการรักษาความปลอดภัยประเภทหนึ่งที่จำลองการโจมตีทางไซเบอร์ในโลกแห่งความเป็นจริง เพื่อประเมินความแข็งแกร่งของมาตรการรักษาความปลอดภัยทางไซเบอร์ขององค์กร ผู้ทดสอบการเจาะระบบใช้การติดตามผลในช่วงเริ่มต้นของกระบวนการประเมินเพื่อรวบรวมข้อมูลเกี่ยวกับองค์กรเป้าหมายให้ได้มากที่สุด สำหรับผู้ที่ต้องการได้รับทักษะที่จำเป็นในการติดตามผล โปรแกรมการฝึกอบรม Certified Penetration Testing Professional (C|PENT) ของ EC-Council ถือเป็นจุดเริ่มต้นที่ดีเยี่ยม

ประเภทของรอยเท้า

มีการวางรอยเท้าหลักๆ สองประเภท ได้แก่ แบบพาสซีฟและแบบแอ็กทีฟ

  • การสร้างรอยเท้าแบบพาสซีฟ เกี่ยวข้องกับการรวบรวมข้อมูลโดยไม่ต้องมีส่วนร่วมกับระบบเป้าหมายโดยตรง ภายใต้แนวทางนี้ ข้อมูลจะถูกรวบรวมผ่านเว็บไซต์รวบรวมข้อมูลและแพลตฟอร์มโซเชียลมีเดีย รวมถึงวิธีอื่นๆ ตัวอย่างเช่น เครื่องมือเช่น tcpdump และ Wireshark สามารถใช้เพื่อจับแพ็คเก็ตที่ส่งและรับโดยระบบเป้าหมาย
  • การสร้างรอยเท้าแบบแอ็คทีฟ เกี่ยวข้องกับการโต้ตอบกับระบบเป้าหมายเพื่อรวบรวมข้อมูล ซึ่งสามารถดำเนินการได้ด้วยตนเองหรือใช้เครื่องมืออัตโนมัติ เช่น Nmap และ Nessus การสร้างรอยเท้าแบบแอ็คทีฟเป็นการรบกวนระบบมากกว่าและอาจก่อให้เกิดอันตรายต่อระบบเป้าหมายได้หากไม่ได้ดำเนินการอย่างระมัดระวัง แต่ยังสามารถรวบรวมข้อมูลที่ไม่สามารถรวบรวมได้ผ่านการสร้างรอยเท้าแบบพาสซีฟอีกด้วย

ข้อมูลใดบ้างที่ถูกเก็บรวบรวมไว้ในรอยเท้า?

เป้าหมายของการสร้างรอยเท้าคือการรวบรวมข้อมูลเกี่ยวกับเป้าหมายให้ได้มากที่สุดเท่าที่จะเป็นไปได้เพื่อเพิ่มโอกาสในการประสบความสำเร็จเมื่อวางแผนและดำเนินการโจมตีจริง ซึ่งรวมถึงการระบุจุดอ่อนด้านความปลอดภัยและรวบรวมข้อมูลติดต่อสำหรับผู้ดูแลระบบและผู้ใช้รายอื่นที่อาจเข้าถึงข้อมูลที่ละเอียดอ่อนได้ ระหว่างการสร้างรอยเท้า อาจมีการรวบรวม ข้อมูลประเภทต่างๆ (Ghahrai, 2019)

  • โครงสร้างเครือข่าย การรวบรวมข้อมูลประเภทนี้เกี่ยวข้องกับการระบุที่อยู่ IP และชื่อโฮสต์ของระบบทั้งหมดบนเครือข่าย และการทำแผนที่การเชื่อมต่อระหว่างระบบเหล่านั้น
  • ระบบปฏิบัติการและแอปพลิเคชัน ข้อมูลเกี่ยวกับระบบปฏิบัติการและแอปพลิเคชันของเป้าหมายสามารถใช้เพื่อระบุช่องโหว่ด้านความปลอดภัยที่อาจเกิดขึ้นได้ ตัวอย่างเช่น หากบริษัทใช้ Windows เวอร์ชันเก่า บริษัทอาจเสี่ยงต่อการโจมตีเฉพาะบางอย่างที่เวอร์ชันใหม่กว่าไม่สามารถทำได้
  • บัญชีผู้ใช้ ลายนิ้วมือสามารถเปิดเผยชื่อผู้ใช้และรหัสผ่านสำหรับบัญชีผู้ใช้บนระบบเป้าหมาย ซึ่งอาจเป็นประโยชน์ในขั้นตอนหลังๆ ของการโจมตี
  • เว็บเซิร์ฟเวอร์ ซึ่งรวมถึงเวอร์ชันซอฟต์แวร์ของเซิร์ฟเวอร์ โมดูลที่ติดตั้ง และฟีเจอร์ที่เปิดใช้งาน

ขั้นตอนในการพิมพ์รอยเท้า

จำเป็นต้องปฏิบัติตามขั้นตอนหลายขั้นตอนระหว่างการสร้างรอยเท้าเพื่อรวบรวมข้อมูลที่เกี่ยวข้องทั้งหมด 1. การระบุเป้าหมาย

ขั้นตอนแรกคือการระบุระบบหรือองค์กรที่จะติดตามโดยการสแกนเครือข่ายเพื่อหาพอร์ตที่เปิดอยู่หรือทำการลาดตระเวนโดยใช้การค้นหา Google และเครื่องมือเช่น Shodan 2. รวบรวมข้อมูล

หลังจากระบุเป้าหมายได้แล้ว ขั้นตอนต่อไปคือการรวบรวมข้อมูลให้ได้มากที่สุดเท่าที่จะทำได้โดยใช้เครื่องมือเช่น Nmap, Netcat และ Whois เพื่อระบุพอร์ตและบริการที่เปิดอยู่ ชื่อผู้ใช้และรหัสผ่าน ข้อมูลเซิร์ฟเวอร์เว็บ และอื่นๆ 3. วิเคราะห์ผลลัพธ์

หลังจากรวบรวมข้อมูลที่เกี่ยวข้องทั้งหมดแล้ว จำเป็นต้องวิเคราะห์ข้อมูลเพื่อระบุจุดที่เสี่ยงที่สุด ซึ่งทำได้โดยการระบุจุดอ่อนทั่วไปในระบบต่างๆ หรือเปรียบเทียบผลลัพธ์กับช่องโหว่ที่ทราบ 4. การวางแผนการโจมตี

ขั้นตอนสุดท้ายคือการใช้ข้อมูลที่รวบรวมได้ระหว่างการวางโครงร่างเพื่อวางแผนการโจมตีที่ประสบความสำเร็จต่อระบบ เครือข่าย และอุปกรณ์ของเป้าหมาย ซึ่งอาจเกี่ยวข้องกับการพัฒนาช่องโหว่แบบกำหนดเองหรือการเลือกเวกเตอร์การโจมตีที่เหมาะสมโดยอิงจากข้อมูลที่รวบรวมมา

การใช้ Footprinting ในการทดสอบการเจาะระบบ

เป้าหมายของการสร้างรอยเท้านั้นง่ายมาก นั่นคือ รวบรวมข้อมูลเกี่ยวกับเป้าหมายให้ได้มากที่สุดเท่าที่จะทำได้ ผู้โจมตีจะพยายามใช้ประโยชน์จากช่องโหว่ที่พบเพื่อรวบรวมข้อมูลเกี่ยวกับเป้าหมาย การทดสอบเจาะระบบที่ประสบความสำเร็จจะช่วยให้องค์กรแก้ไขช่องโหว่ได้ก่อนที่จะเกิดการโจมตี

การทดสอบเจาะระบบ หรือที่มักเรียกกันว่าการทดสอบการเจาะระบบ เกี่ยวข้องกับการโจมตีระบบคอมพิวเตอร์หรือเครือข่ายโดยได้รับอนุญาต เพื่อค้นหาจุดอ่อนด้านความปลอดภัย การทดสอบเจาะระบบมักใช้ในบริบทความปลอดภัยของแอปพลิเคชันเว็บ เช่น เพื่อเสริมไฟร์วอลล์ของแอปพลิเคชันเว็บและมาตรการรักษาความปลอดภัยอื่นๆ

ผู้ทดสอบการเจาะระบบอาจใช้ หลายวิธีในการดำเนินการทดสอบการเจาะระบบจริง (Gupta, 2022) แต่การวางโครงร่างข้อมูลควรเป็นขั้นตอนแรกเสมอ การทำความเข้าใจกระบวนการวางโครงร่างข้อมูลและวิธีตีความข้อมูลที่รวบรวมไว้จะช่วยให้ผู้ทดสอบการเจาะระบบประสบความสำเร็จในขั้นตอนหลังๆ ของการประเมิน มีแหล่งข้อมูลมากมายเกี่ยวกับการวางโครงร่างข้อมูล เช่น หลักสูตรออนไลน์ หนังสือ และวิดีโอ YouTube อย่างไรก็ตาม วิธีที่ดีที่สุดในการปรับปรุงคือการฝึกฝนและนำสิ่งที่คุณเรียนรู้ไปใช้ในสถานการณ์จริง

วิธีการปรับปรุงทักษะการทดสอบการเจาะของคุณ

ในฐานะผู้ทดสอบการเจาะระบบ สิ่งสำคัญคือต้องทำการทดสอบการเจาะระบบและใช้ข้อมูลที่รวบรวมได้ในกระบวนการวางแผนให้เต็มที่ ก่อนที่คุณจะจำลองสถานการณ์การโจมตี หากคุณต้องการเริ่มต้นหรือก้าวหน้าในอาชีพการงานด้านการรักษาความปลอดภัยทางไซเบอร์ การทำความเข้าใจขั้นตอนต่างๆ ที่เกี่ยวข้องกับการทดสอบการเจาะระบบและด้านอื่นๆ ถือเป็นจุดเริ่มต้นที่ดี วิธีหนึ่งที่ดีที่สุดในการเรียนรู้ทักษะการทดสอบการเจาะระบบคือผ่านโปรแกรมการฝึกอบรม เช่น หลักสูตรรับรอง C|PENT ของ EC-Council ในโปรแกรม C|PENT คุณจะได้เรียนรู้วิธีการทดสอบการเจาะระบบอย่างมีประสิทธิภาพในสภาพแวดล้อมเครือข่ายในโลกแห่งความเป็นจริง รวมถึงเคล็ดลับและเทคนิคล่าสุดสำหรับการทดสอบการเจาะระบบและการลาดตระเวน หากคุณสนใจที่จะเรียนรู้เพิ่มเติม โปรดติดต่อ EC-Council เพื่อเริ่มต้นโปรแกรม C|PENT วันนี้

อ้างอิง

GeeksforGeeks. (2021, 20 ตุลาคม). การแฮ็กที่ถูกต้องตามจริยธรรม | การพิมพ์รอยเท้า. https://www.geeksforgeeks.org/ethical-hacking-footprinting/

Ghahrai, A. (9 กรกฎาคม 2019). รอยเท้าและการลาดตระเวน DevQA https://devqa.io/footprinting-overview/

Gupta, A. (3 กุมภาพันธ์ 2022). การกำหนดวิธีการทดสอบการเจาะที่เหมาะสม Forbes. https://www.forbes.com/sites/forbestechcouncil/2022/02/03/determining-the-appropriate-penetration-testing-method/

คุณพร้อมที่จะก้าวไปสู่อีกระดับของอาชีพในด้านความปลอดภัยทางไซเบอร์หรือยัง? ไม่ต้องมองหาที่ไหนไกลไปกว่าใบรับรอง CPENT และ LPT ซึ่งเป็นใบรับรองที่ทรงคุณค่าที่สุดในโลกของการทดสอบการเจาะระบบในปัจจุบัน ใบรับรองเหล่านี้ถือเป็นใบรับรองด้านความปลอดภัยที่ให้ผลตอบแทนสูงที่สุดทั่วโลก และสามารถเปิดประตูสู่โอกาสทางอาชีพที่มีรายได้ดีในอุตสาหกรรมความปลอดภัยทางไซเบอร์

ปลดล็อกศักยภาพของคุณด้วยการรับรอง CPENT และ LPT!

ด้วย ชุด CPENT iLearn

ด้วย ชุด CPENT iLearn ในราคาเพียง 969 เหรียญสหรัฐ คุณสามารถได้รับการรับรองระดับนานาชาติอันทรงเกียรติสองรายการพร้อมกัน ได้แก่ CPENT และ LPT จาก EC-Council ชุดที่ครอบคลุมนี้ประกอบด้วยทุกสิ่งที่คุณต้องการเพื่อเตรียมตัวและผ่านการสอบ CPENT รวมถึงบัตรกำนัลการสอบสำหรับ CPENT ซึ่งช่วยให้คุณสอบออนไลน์ผ่าน RPS ได้ตามสะดวกภายใน 12 เดือน

หลักสูตรวิดีโอสตรีมมิ่งออนไลน์ CPENT สำหรับผู้เรียนด้วยตนเอง ซึ่งมีให้บริการบนแพลตฟอร์ม iClass ของ EC-Council ให้คำแนะนำที่เป็นประโยชน์และปฏิบัติได้จริงเพื่อให้การเตรียมสอบของคุณราบรื่น ด้วยระยะเวลาการเข้าถึง 1 ปี คุณจะได้รับคำแนะนำจากผู้เชี่ยวชาญและคำแนะนำทีละขั้นตอน ซึ่งรับรองว่าคุณมีความพร้อมอย่างเต็มที่ในการสอบ

แต่นั่นไม่ใช่ทั้งหมด – CPENT iLearn Kit ยังประกอบด้วย:

  • อีคอร์สแวร์
  • เข้าถึง CyberQ Labs เป็นเวลา 6 เดือน
  • ใบรับรองการสำเร็จหลักสูตร
  • คอร์สอบรม Cyber ​​Range 30 วันในระบบ Aspen ของ EC-Council สำหรับสถานการณ์ฝึกฝนที่สมจริง เพิ่มโอกาสในการทำคะแนนสูงในการสอบ

เมื่อชำระเงินแล้ว คุณจะได้รับรหัส LMS และรหัสคูปองการสอบภายใน 1-3 วันทำการ ช่วยให้คุณเริ่มเตรียมตัวได้ทันที หากต้องการข้อมูลเพิ่มเติม โปรดติดต่อ admin@ec-council.pro

อย่าพลาดโอกาสนี้ในการยกระดับอาชีพด้านความปลอดภัยทางไซเบอร์ของคุณด้วยการรับรอง CPENT และ LPT ลงทะเบียนวันนี้และปลดล็อกโลกแห่งความเป็นไปได้!

ซื้อ CPENT iLearn Kit ของคุณที่นี่ และรับภายใน 1 – 3 วัน!

กลับไปยังบล็อก

แสดงความคิดเห็น

โปรดทราบว่าความคิดเห็นจะต้องได้รับการอนุมัติก่อนที่จะได้รับการเผยแพร่