¿Cuál es la diferencia entre reconocimiento activo y exploración / enumeración?

1

Acabo de empezar a estudiar para el examen CEH v8 y estoy tratando de obtener el núcleo de las llamadas fases de piratería.

No pude entender totalmente la diferencia práctica entre las dos primeras fases. En reconocimiento, un pentester debe obtener toda la información disponible del objetivo. Por lo que puedo ver, se espera que use herramientas como nmap para hacer eso. Por ejemplo, podría usar nmap para descubrir cuántas máquinas hay en la red.

Por otra parte, si está usando nmap para comprender la red, ¿no lo estaría escaneando?

Sé que es una pregunta tonta y solo se trata de una cuestión de definición, pero realmente quiero tener una comprensión sistemática de las pruebas de lápiz.

Por cierto, estoy usando "CEH all-in-one" de Matt Walker como recurso principal.

    
pregunta Marcos Valle 21.09.2014 - 20:05
fuente

4 respuestas

2
  1. Active Recon: no importa si toca o no toca infraestructura - la parte importante es que el reconocimiento viene primero en Para determinar el (los) objetivo (s) que normalmente consisten en compañía y nombres de socios, nombres de empleados, identificación de tecnología proveedores en uso, identificación de rangos de IP pública, primaria nombres de dominio de nivel superior, estructura de direcciones de correo electrónico, etc. (piense en mapas mentales o en blocs de notas)
  2. Enumeración: esta es la segunda etapa que produce una Lista reducida de direcciones IP específicas, números de puerto, nombres de host, volumen listas de direcciones de correo electrónico, etc., que se utilizarán en etapas posteriores (piense en listas ASCII estructuradas o bases de datos relacionales)
  3. Escaneo: la última etapa se automatiza contra las enumeraciones para obtener más información. Es típicamente un cliente-servidor paradigma de solicitud-respuesta usando herramientas como nmap, curl, SET, msfconsole, et al, donde las respuestas incluyen el deseado información (piense en robots que hacen su trabajo sucio por usted)
respondido por el atdre 20.01.2015 - 22:37
fuente
1

Para que quede un poco más claro, voy a modificar los términos un poco.

Recopilación de información activa implica hacer algo en una red / servidor de destino que se pueda rastrear directamente hasta usted. Por ejemplo, ejecuta un escaneo de la aplicación web, escaneo de puertos, escaneo de vulnerabilidades, etc. Puede ingresar caracteres mal conocidos en lugares de entrada como '< > para producir un crash / error.

Aquí usted puede infringir la ley / Términos de servicio de su red / servidor de destino. Usted puede aparecer en un registro o alerta de seguridad en algún lugar. Usted puede estar bloqueado por los Sistemas de prevención de intrusiones (IPS) / Firewalls.

Recopilación de información pasiva implica encontrar información a través de medios que no estarían directamente relacionados con usted / su dirección IP. Es posible que esté navegando en un sitio como un usuario típico. Puede encontrar información de whois / robtex / maltego / otros medios públicos.

Aquí no estás violando la ley / Términos de los servicios. Puede aparecer en datos analíticos pero no necesariamente en registros / alertas de eventos de seguridad.

    
respondido por el KDEx 20.02.2015 - 00:33
fuente
0

El uso de un diccionario a veces puede ayudar :-) para mí el reconocimiento es más pasivo, uno 'mina y mapea' los recursos de datos disponibles usando fuentes secundarias, no activando conexiones ilegales. Al escanear / enumerar, uno hace exactamente eso, 'escanear y mapear' basado en técnicas conocidas y nuevas para recuperar áreas de destino, etc.

    
respondido por el Saint Crusty 21.09.2014 - 20:23
fuente
0

Voy a lanzar mis 2 centavos aquí. La palabra clave en la que me concentré está activa. Para mí, esto significa que está realizando acciones que harán que los paquetes toquen la infraestructura del objetivo. En ese sentido, no consideraría que haya una gran diferencia entre decir reconocimiento activo y escaneo / enumeración. Estaría haciendo análisis de puertos, enumeración de DNS, etc. si dijera que estaba haciendo un reconocimiento activo o un análisis / enumeración.

El reconocimiento pasivo es algo que consideraría acciones que no requieren tocar la infraestructura del objetivo. Esto podría ser algo así como buscar la información de whois del objetivo o buscar empleados que trabajen en la empresa objetivo en LinkedIn, por ejemplo.

No estoy seguro de que CEH dé las mejores definiciones ...

    
respondido por el Dave 22.10.2014 - 20:24
fuente

Lea otras preguntas en las etiquetas