Izviđanje sustava (engl. reconnaissance and footprinting) prvi je korak faze prikupljanja podataka. To je potpuno nenametljiv postupak koji se izvodi kako bi se prikupilo što je više moguće informacija o meti penetracijskog ispitivanja. Ova faza uključuje tehničke i netehničke postupke, kao što su npr. pretraživanje Interneta poznatim pretraživačima, postavljanje upita u javno dostupne repozitorije podataka i sl.
Ovu fazu dobar dio penetracijskih ispitivača zanemaruje i podcjenjuje. Ali preskočiti ovu fazu bila bi pogreška, jer na Internetu je moguće pronaći veliku količinu zanimljivih i povjerljivih podataka o meti napada penetracijskog ispitivanja. Sve te informacije penetracijski ispitivač može prikupiti, a da u biti nema kontakta s ciljanim sustavom i na taj način u ovoj fazi ostaje potpuno nevidljiv. Mnoge od procedura koje se koriste u ovoj fazi mogu se lagano automatizirati pisanjem malih programa ili skripti i na taj način ubrzati i olakšati ovu fazu. Ali jedan dio faze je nemoguće automatizirati, jer je potrebna mašta, iskustvo i kreativnost penetracijskog ispitivača kako bi pronašao bitne informacije i odvojio bitne informacije od nebitnih. [3]
Izviđanje sustava može otkriti propuste u sustavu koje se u sljedećim fazama penetracijskog ispitivanja mogu iskoristiti za exploitanje ciljanog sustava. Kada se radi o penetracijskom ispitivanju s potpunim informacijama ova faza može se i preskočiti, jer su već dobivene sve potrebne informacije, a ako je potrebno još informacija o sustavu potrebno je te informacije tražiti od naručitelja penetracijskog ispitivanja. Kada se radi o penetracijom ispitivanju bez informacija ova faza se nikako ne smije preskočiti. Preskakanjem ove faze znatno bi se smanjila kvaliteta penetracijskog ispitivanja. Kod penetracijskog ispitivanja bez informacija jedina informacija koja je dostupna penetracijskom ispitivaču možda je samo Web adresa sustava, IP adresa servera ili čak samo naziv tvrtke. Te informacije koriste se kao početne informacije u ovoj fazi za prikupljanje što je više moguće drugih informacija o ciljanom sustavu.
Izviđanje je možda najmanje shvaćen ili krivo shvaćen korak penetracijskog ispitivanja. Nekoliko razloga zašto je potrebno provesti izviđanje sustava kod penetracijskog ispitivanja prije provođenja sljedećih koraka i faza penetracijskog ispitivanja: [3]
Glavni cilj izviđanja je da se mapira ciljani sustav, tako da se dobije lista dohvatljivih i bitnih IP (Internet Protocol) adresa ciljanog sustava.
Općenito izviđanje se dijeli u četiri koraka, a to su:
Prva tri koraka provode se sve dok se dobivaju nove informacije, kada se provođenjem ne dobiju nikakve nove informacije postupak se zaustavlja. Nakon što je postupak gotov, prikupljene informacije se koriste u sljedećem koraku penetracijskog ispitivanja (skeniranje sustava).
Cilj je prikupiti što je više moguće korisnih informacija o ciljanom sustavu, o svrsi sustava i njegovoj organizacijskoj strukturi. Izlaz je lista relevantnih DNS imena domena sustava. Tipični "alati" koji se koriste su pretraživanje Interneta poznatim Web tražilicama (npr. Google), prikupljanje informacija iz socijalnih mreža (npr. Facebook), razne perl skripte, različite javno dostupne baze podataka i različite tražilice (npr. Netcraft). Ovo je možda najzahtjevniji korak, zbog toga što se cijeli postupak ne može automatizirati.
Cilj uzimanja otisaka je iz dobivenih imena domena dobiti što je više moguće imena računala, te iz imena dobiti IP adrese svih pronađenih računala. Izlaz iz ovog koraka je lista svih pronađenih imena računala, njihove IP adrese, te rasponi pronađenih IP adresa. Tipični alati su razne perl skripte, te različite metode kao što su npr. WHOIS IP, DNS forward, SMTP bounce i sl.
U prethodna dva koraka prikupljena su imena domena, imena pronađenih računala na toj domeni, te lista svih IP adrese pronađenih računala. U koraku verifikacije lista dobivenih IP adrese se verificira kako bi se dokazalo da su pronađene IP adrese stvarno povezane s ciljanim sustavom. Izlaz je verificirana lista IP adresa koja se smije koristiti u sljedećem koraku penetracijskog ispitivanja (skeniranje sustava). Tijekom ovog koraka možda su pronađene neke nove informacije koje nisu pronađene u koraku prikupljanja informacija, pa se postupak opet ponavlja, ponovno se kreće s korakom prikupljanja informacija. Tipične metode koje se koriste za verifikaciju su npr. DNS revers, WHOIS IP i sl.
Ovo je završni korak izviđanja sustava. Cilj je odrediti kojim računalima, tj. kojim IP adresama, koja su pronađena u prethodnim koracima se može pristupiti preko Interneta. Izlaz je lista IP adresa kojima se stvarno može pristupiti, te se te IP adrese koriste u sljedećima fazama penetracijskog ispitivanja. Provođenje ovog koraka već spada u sljedeći korak penetracijskog ispitivanja, skeniranje sustava.
Socijalni inženjering (engl. social engineering) je netehnička metoda prikupljanja informacija o sustavu. Cilj socijalnog inženjeringa je prikupiti povjerljive informacije kako bi se dobio pristup sustavu. To je proces zavaravanja i uvjeravanja ljudi da daju povjerljive informacije koje se mogu iskoristiti za zaobilaženje sigurnosnih mjera i za penetriranje u sustav. Ova metoda može se koristiti prije samog napada na sustav ili tijekom napada. [9]
Opće je poznato da su ljudi najslabija karika računalne sigurnosti. Odavanjem povjerljivih informacija koje mogu dovesti do kompromitiranja sustava zaobilaze se sve postavljene sigurnosne mjere. Zbog toga je potrebna sigurnosna edukacija ljudi, te dobra sigurnosna politika unutar same organizacije, te strogo provođenje sigurnosne politike unutar organizacije.
![]() |
![]() |
![]() |