Slijede razlike između dviju inačica stranice.
Novija izmjena | Starija izmjena | ||
racfor_wiki:seminari2023:recon_tehnike [2024/01/21 17:15] jhalic stvoreno |
racfor_wiki:seminari2023:recon_tehnike [2024/12/05 12:24] (trenutno) |
||
---|---|---|---|
Redak 19: | Redak 19: | ||
===== Tehnike izviđanja ===== | ===== Tehnike izviđanja ===== | ||
- | U kontekstu računalne forenzike, tehnike izviđanja skup su postupaka koji se koriste u svrhu prikupljanja informacija o računalnim sustavima. | + | U kontekstu računalne forenzike, tehnike izviđanja skup su postupaka koji se koriste u svrhu prikupljanja informacija o računalnim sustavima |
- | Tehnike izviđanja predstavljaju ključan segment prilikom napada na sustave, pružajući napadačima načine za prikupljanje važnih informacija o meti koju žele napasti. Ove tehnike možemo podijeliti na pasivne i aktivne, svaka sa specifičnim pristupom i karakteristikama. Cilj izviđanja od strane napadača jest otkriti osjetljive informacije o meti. Neki od tipova informacija koji su im u cilju otkriti su: | + | |
+ | Tehnike izviđanja predstavljaju ključan segment prilikom napada na sustave, pružajući napadačima načine za prikupljanje važnih informacija o meti koju žele napasti. Ove tehnike možemo podijeliti na pasivne i aktivne, svaka sa specifičnim pristupom i karakteristikama. | ||
+ | |||
+ | Cilj izviđanja od strane napadača jest otkriti osjetljive informacije o meti. Neki od tipova informacija koji su im u cilju otkriti su: | ||
* dozvole datoteka, | * dozvole datoteka, | ||
* pokrenute mrežne usluge, | * pokrenute mrežne usluge, | ||
Redak 26: | Redak 29: | ||
* odnosi među sustavima i | * odnosi među sustavima i | ||
* informacije o korisničkim računima. | * informacije o korisničkim računima. | ||
- | Razumijevanje tih aspekata omogućuje napadačima da bolje planiraju svoje napade i potencijalno ostvare neovlašteni pristup ključnim resursima | + | |
+ | |||
+ | Razumijevanje tih aspekata omogućuje napadačima da bolje planiraju svoje napade i potencijalno ostvare neovlašteni pristup ključnim resursima | ||
==== Pasivne tehnike izviđanja ==== | ==== Pasivne tehnike izviđanja ==== | ||
Redak 34: | Redak 39: | ||
* Open-Source Intelligence (OSINT): OSINT uključuje prikupljanje informacija iz javno dostupnih izvora. To može obuhvatiti istraživanje web stranica, društvenih medija, foruma ili drugih online resursa kako bi se stekao uvid u metu. | * Open-Source Intelligence (OSINT): OSINT uključuje prikupljanje informacija iz javno dostupnih izvora. To može obuhvatiti istraživanje web stranica, društvenih medija, foruma ili drugih online resursa kako bi se stekao uvid u metu. | ||
- | * DNS Analysis: Analiza DNS-a fokusira se na istraživanje DNS zapisa kako bi se identificirali povezani resursi, kao i saznale informacije o domeni, IP adresama, vrijednostima TTL paketa i DNS imena. | + | * DNS Analysis: Analiza DNS-a fokusira se na istraživanje DNS zapisa kako bi se identificirali povezani resursi, kao i saznale informacije o domeni, IP adresama, vrijednostima TTL paketa i DNS imena [3]. |
* Wi-Fi Sniffing: Pasivno praćenje Wi-Fi mreža omogućuje identifikaciju dostupnih mreža, povezanih uređaja i drugih informacija o mrežnom prometu. | * Wi-Fi Sniffing: Pasivno praćenje Wi-Fi mreža omogućuje identifikaciju dostupnih mreža, povezanih uređaja i drugih informacija o mrežnom prometu. | ||
Redak 40: | Redak 45: | ||
* Packet Sniffing: Analizom mrežnog prometa putem alata poput Wiresharka mogu se prikupiti informacije o komunikaciji između sustava, uključujući vrste podataka koje se prenose. | * Packet Sniffing: Analizom mrežnog prometa putem alata poput Wiresharka mogu se prikupiti informacije o komunikaciji između sustava, uključujući vrste podataka koje se prenose. | ||
- | * Social Media Analysis: Proučavanje aktivnosti na društvenim medijima omogućuje stvaranje profila mete, uključujući interese, povezanost i druge relevantne informacije osoba koji su ondje zaposleni. | + | * Social Media Analysis: Proučavanje aktivnosti na društvenim medijima omogućuje stvaranje profila mete, uključujući interese, povezanost i druge relevantne informacije osoba koji su ondje zaposleni |
==== Aktivne tehnike izviđanja ==== | ==== Aktivne tehnike izviđanja ==== | ||
Aktivne tehnike izviđanja u računalnoj forenzici uključuju direktnu interakciju s ciljanim sustavom u svrhu prikupljanja informacija. Ovo uključuje upotrebu alata poput automatiziranih skenera, testiranje sustava, korištenje alata kao što su ping i netcat, ali i nekim drugim tehnikama kao što su fizičko izviđanje lokacija i socijalni inženjering. | Aktivne tehnike izviđanja u računalnoj forenzici uključuju direktnu interakciju s ciljanim sustavom u svrhu prikupljanja informacija. Ovo uključuje upotrebu alata poput automatiziranih skenera, testiranje sustava, korištenje alata kao što su ping i netcat, ali i nekim drugim tehnikama kao što su fizičko izviđanje lokacija i socijalni inženjering. | ||
- | Aktivne tehnike izviđanja obično su brže i preciznije u usporedbi s pasivnim tehnikama, ali s povećanim rizikom od otkrivanja i tendencijom ostavljanja više dokaza koji mogu poslužiti prilikom provođenja postupaka računalne forenzike, budući da generiraju veću količinu " | + | |
- | * Port Scanning: Port scanning je tehnika koja se koristi za identifikaciju otvorenih portova na ciljnom sustavu. Ovaj postupak omogućuje napadaču da otkrije koje usluge ili aplikacije rade na određenim portovima, pružajući ključne informacije o potencijalnim ranjivostima sustava. | + | Aktivne tehnike izviđanja obično su brže i preciznije u usporedbi s pasivnim tehnikama, ali s povećanim rizikom od otkrivanja i tendencijom ostavljanja više dokaza koji mogu poslužiti prilikom provođenja postupaka računalne forenzike, budući da generiraju veću količinu " |
- | * Network Mapping: Mrežno mapiranje uključuje identifikaciju svih uređaja i njihovih međusobnih veza unutar ciljne mreže. Ova tehnika pomaže napadaču da stvori cjelovitu sliku o arhitekturi mreže te identificira potencijalne točke ulaska. Ova metoda usko je povezana s pasivnom tehnikom DNS Analysis. | + | Aktivne tehnike izviđanja pružaju dublji uvid u ciljane sustave, ali istovremeno nose veći rizik od otkrivanja. U nastavku slijede neke od ključnih aktivnih tehnika izviđanja |
- | * Service Fingerprinting: Fingerprinting usluga koristi se za identifikaciju specifičnih usluga ili aplikacija koje rade na ciljnom sustavu. Ovaj postupak omogućuje napadaču da sazna više o konkretnim verzijama i ranjivostima softvera koji se koristi. Neki od načina provođenja fingerprintinga su analiza (mrežnih) protokola, proučavanje paketa prilikom uspostavljanja komunikacije i proučavanjem paketa prilikom prekida komunikacije. | + | * Port Scanning |
- | * Social Engineering: Socijalno inženjerstvo je posebno važna aktivna tehnika izviđanja koja uključuje manipulaciju ljudima kako bi se dobile informacije ili pristup sustavima. Neke od tehnika su: | + | * Network Mapping |
- | - Phishing - način prijevare u kojoj se mete (najčešće zaposlenici sustava) potiče na instaliranje različitih malicioznih aplikacija ili otkrivanja tajnih informacija | + | * Service Fingerprinting |
- | - Pretexting - tehnika u kojoj napadač kreira izmišljeni scenarij kako bi manipulirao pojedincima (npr. pretvaranje da je napadač IT stručnjak te da su joj brzo potrebni vaši osobni podaci kako bi " | + | * Social Engineering |
+ | - Phishing - način prijevare u kojoj se mete (najčešće zaposlenici sustava) potiče na instaliranje različitih malicioznih aplikacija ili otkrivanja tajnih informacija | ||
+ | - Pretexting - tehnika u kojoj napadač kreira izmišljeni scenarij kako bi manipulirao pojedincima (npr. pretvaranje da je napadač IT stručnjak te da su joj brzo potrebni vaši osobni podaci kako bi " | ||
- Druge metode usmjerene na iskorištavanje ljudskih slabosti. | - Druge metode usmjerene na iskorištavanje ljudskih slabosti. | ||
- | * Physical Reconnaissance: Fizičko izviđanje uključuje neposredno fizičko istraživanje lokacija mete, kao što su poslovne zgrade, data centri ili drugi objekti. Ove informacije mogu pružiti dodatne uvide u sigurnost sustava. | + | * Physical Reconnaissance |
======Prevencija i detekcija recon tehnika====== | ======Prevencija i detekcija recon tehnika====== | ||
- | Prevencija i detekcija tehnika izviđanja ključne su komponente za očuvanje sigurnosti računalnih sustava. Razumijevanje i primjena odgovarajućih mjera mogu značajno smanjiti rizik od uspješnog izvođenja izviđanja od strane napadača. U kontekstu računalne forenzike, metode detekcije recon tehnika predstavljaju bitan faktor indikacije odgovornosti pojedinca. U nastavku su opisane neke od ključnih strategija prevencije i detekcije | + | Prevencija i detekcija tehnika izviđanja ključne su komponente za očuvanje sigurnosti računalnih sustava. Razumijevanje i primjena odgovarajućih mjera mogu značajno smanjiti rizik od uspješnog izvođenja izviđanja od strane napadača. U kontekstu računalne forenzike, metode detekcije recon tehnika predstavljaju bitan faktor indikacije odgovornosti pojedinca. U nastavku su opisane neke od ključnih strategija prevencije i detekcije |
- | * Korištenje Honeypota: | + | * Korištenje Honeypota |
- | Honeypot je sigurnosni mehanizam dizajniran za privlačenje napadača | + | |
- | * Redovito ažuriranje sigurnosnih mjera: | + | * Redovito ažuriranje sigurnosnih mjera - Održavanje sigurnosnih sustava ažurnima ključno je za sprječavanje poznatih ranjivosti koje napadači mogu iskoristiti tijekom izviđanja. Redovito ažuriranje operativnih sustava, antivirusnih programa, vatrozida i ostalih sigurnosnih alata ključno je za održavanje robusnog sustava. |
- | Održavanje sigurnosnih sustava ažurnima ključno je za sprječavanje poznatih ranjivosti koje napadači mogu iskoristiti tijekom izviđanja. Redovito ažuriranje operativnih sustava, antivirusnih programa, vatrozida i ostalih sigurnosnih alata ključno je za održavanje robusnog sustava. | + | |
- | * Obrazovanje i osvješćivanje korisnika: | + | * Obrazovanje i osvješćivanje korisnika |
- | Edukacija korisnika igra važnu ulogu u prevenciji socijalnog inženjeringa. Korisnici bi trebali biti upoznati s potencijalnim prijetnjama, | + | |
- | * Implementacija stroge politike pristupa: | + | * Implementacija stroge politike pristupa |
- | Postavljanje i provedba stroge politike pristupa koja kontrolira tko ima pristup kojim resursima može značajno smanjiti rizik od neovlaštenog izviđanja. To uključuje upravljanje dozvolama datoteka, ograničavanje pristupa mrežnim uslugama te praćenje i reviziju korisničkih računa. | + | |
- | * Automatizirani sustavi detekcije: | + | * Automatizirani sustavi detekcije |
- | Upotreba automatiziranih sustava detekcije, poput IDS (Intrusion Detection System) i IPS (Intrusion Prevention System), može brzo identificirati neobične aktivnosti i pokušaje izviđanja. Ti sustavi mogu automatski reagirati i blokirati potencijalno opasne aktivnosti. | + | |
- | * Analiza mrežnog prometa: | + | * Analiza mrežnog prometa |
- | Sustavi analize mrežnog prometa mogu identificirati neobične ili sumnjive aktivnosti u prometu, što može ukazivati na pokušaje izviđanja. Praćenje prometa i analiza mrežnih logova omogućuju otkrivanje nepravilnosti u komunikaciji koje se mogu povezati s izviđanjem. | + | |
- | * Analiza datotečnog sustava: | + | * Analiza datotečnog sustava |
- | Analizom metapodataka datotečnog sustava moguće je otkriti promjene u dozvolama datoteka, stvaranjima novih korisničkih računa ili neovlaštenim izmjenama ključnih sustavnih datoteka koji mogu biti naznaka pripremanja većeg napada. Neobični uzorci pristupa datotekama također mogu ukazivati na provođenje izviđanja sustava. | + | |
- | * Analiza radne memorije | + | * Analiza radne memorije |
- | Ako je dostupan screenshot radne memorije, provođenjem forenzičkih postupaka mogu se otkriti detalji o aktivnim procesima, otvorenim mrežnim vezama ili ubačenom kodu koji može ukazivati na izviđanje. | + | |
====== Zaključak ====== | ====== Zaključak ====== | ||
Redak 93: | Redak 92: | ||
===== Literatura ===== | ===== Literatura ===== | ||
+ | [1] https:// | ||
+ | |||
+ | [2] https:// | ||
+ | |||
+ | [3] https:// | ||
+ | |||
+ | [4] Roy, Shanto, et al. " | ||
+ | |||
+ | [5] Mazurczyk, Wojciech, and Luca Caviglione. "Cyber reconnaissance techniques." | ||
+ | |||
+ | [6] https:// | ||
+ | |||
+ | [7] https:// | ||
+ | |||
+ | [8] Bringer, Matthew L., Christopher A. Chelmecki, and Hiroshi Fujinoki. "A survey: Recent advances and future trends in honeypot research." |