Yeniliklər

CyberDark

Xoş gəlmisiniz.Bizə qatılmaq üçün qeydiyyatdan keçin.Qeydiyyatdan keçərkən doğru məlumatlar qeyd etməyi unutmayın əks halda hesabınız silinəcək

RECON NECƏ ETMƏLİ

İştirak
22 May 2024
İsmarıclar
14
Reaksiya xalı
38
Xallar
0
Recon (kəşfiyyat), kiber təhlükəsizlikdə bir hədəfin strukturunu, zəif nöqtələrini və müdafiə mexanizmlərini müəyyən etmək məqsədi ilə məlumat toplama prosesidir. Bu proses, adətən nüfuzetmə testləri və etik hacking işlərinin ilk mərhələsidir. Recon mərhələləri ümumiyyətlə iki yerə ayrılır: passiv və aktiv kəşfiyyat.


Recon Mərhələləri​

  1. Passiv Kəşfiyyat (Passive Reconnaissance):
    • Hədəf haqqında məlumat toplamaq üçün hədəflə birbaşa əlaqə qurulmaz.
    • Nəşr edilmiş sənədlər, sosial media profilləri, xəbərlər və üçüncü tərəf saytlar kimi açıq mənbələrdən məlumat toplanır.
    • Bu metod, hədəfin diqqətini çəkmədən məlumat toplamanın bir yoludur.
  2. Aktiv Kəşfiyyat (Active Reconnaissance):
    • Hədəf sistemlə birbaşa əlaqə qurulur.
    • Hədəf şəbəkələrə, serverlərə və ya xidmətlərə sorğular göndərilir.
    • Bu metod daha çox məlumat təmin edə bilər, lakin eyni zamanda aşkar edilmə riskini də artırır.

Subdomain Axtarışı​

Subdomain axtarışı, hədəf domeninin alt domenlərini müəyyən etmək üçün aparılan bir kəşfiyyat prosesidir. Bu alt domenlər, hədəfin sahib olduğu xidmətlər və sistemlər haqqında məlumat verə bilər. Subdomain axtarışı üçün istifadə edilən bəzi alətlər və texnikalar bunlardır:


  • DNS Brute Forcing: Bir siyahı istifadə edərək mümkün alt domen adları sınanır.
    • Alətlər: Sublist3r, DNSRecon, knock.py
  • DNS Zone Transfer: DNS serverinin bir sahənin tam DNS qeydlərini verməsini təmin etməyə çalışılır.
    • Alətlər: dig, host
  • Certificate Transparency Logs: HTTPS sertifikatları üçün istifadə edilən qeydlərdən subdomain məlumatı əldə edilir.
    • Alətlər: crt.sh, CertSpotter
  • Online Xidmətlər: Subdomain axtarışında kömək edə biləcək veb əsaslı xidmətlərdir.
    • Xidmətlər: VirusTotal, Censys, Shodan

IP Ünvanı Axtarışı​

Hədəf sistemlərin IP ünvanlarını müəyyən etmək, sistemlərin coğrafi yerləşmələri və sahib olduqları şəbəkələr haqqında məlumat təmin edə bilər. IP ünvanı axtarışı üçün istifadə edilən texnikalar və alətlər bunlardır:


  • DNS Çözümlemesi (DNS Resolution): Domain adının IP ünvanına çevrilməsi.
    • Alətlər: nslookup, dig, host
  • Ping Sweep: Müəyyən bir IP aralığındakı aktiv cihazları təyin etmək.
    • Alətlər: nmap, fping
  • Traceroute: Hədəfə gedən yol üzərindəki ara serverləri və şəbəkə qapılarını müəyyən edir.
    • Alətlər: traceroute, mtr
  • WHOIS Sorğuları: Domain qeyd məlumatları və IP ünvanı təyinatı haqqında detallar təmin edir.
    • Alətlər: whois, ARIN WHOIS

Texnologiyaları Tapmaq​

Hədəf sistemlərin hansı texnologiyaları istifadə etdiyini müəyyən etmək, mümkün zəifliklərin aşkarlanması üçün önəmlidir. İstifadə edilən texnologiyaları tapmaq üçün müxtəlif texnikalar və alətlər mövcuddur:


  • Veb Texnologiya Analiz Alətləri: Veb serveri, CMS, istifadə edilən kitabxanalar və digər komponentləri təyin edir.
    • Alətlər: Wappalyzer, BuiltWith, WhatWeb
  • Port Tarama (Port Scanning): Açıq portları və xidmətləri təyin edərək istifadə edilən texnologiyaları müəyyən edir.
    • Alətlər: nmap, Masscan
  • Banner Grabbing: Şəbəkə xidmətlərinin verdiyi başlıq məlumatlarını analiz edərək istifadə edilən proqramları müəyyən edir.
    • Alətlər: Netcat, Telnet, nmap
  • Passiv Məlumat Toplama: Açıq məlumat mənbələrindən hədəf haqqında məlumat toplayır.
    • Alətlər: Shodan, Censys, PublicWWW
 

Owner 

root
Admin
İştirak
23 Avq 2023
İsmarıclar
198
Həllər
2
Reaksiya xalı
1,005
Xallar
3,131
Yerləşmə
Senegal
Veb-sayt
cyberdark.org
Recon (kəşfiyyat), kiber təhlükəsizlikdə bir hədəfin strukturunu, zəif nöqtələrini və müdafiə mexanizmlərini müəyyən etmək məqsədi ilə məlumat toplama prosesidir. Bu proses, adətən nüfuzetmə testləri və etik hacking işlərinin ilk mərhələsidir. Recon mərhələləri ümumiyyətlə iki yerə ayrılır: passiv və aktiv kəşfiyyat.


Recon Mərhələləri​

  1. Passiv Kəşfiyyat (Passive Reconnaissance):
    • Hədəf haqqında məlumat toplamaq üçün hədəflə birbaşa əlaqə qurulmaz.
    • Nəşr edilmiş sənədlər, sosial media profilləri, xəbərlər və üçüncü tərəf saytlar kimi açıq mənbələrdən məlumat toplanır.
    • Bu metod, hədəfin diqqətini çəkmədən məlumat toplamanın bir yoludur.
  2. Aktiv Kəşfiyyat (Active Reconnaissance):
    • Hədəf sistemlə birbaşa əlaqə qurulur.
    • Hədəf şəbəkələrə, serverlərə və ya xidmətlərə sorğular göndərilir.
    • Bu metod daha çox məlumat təmin edə bilər, lakin eyni zamanda aşkar edilmə riskini də artırır.

Subdomain Axtarışı​

Subdomain axtarışı, hədəf domeninin alt domenlərini müəyyən etmək üçün aparılan bir kəşfiyyat prosesidir. Bu alt domenlər, hədəfin sahib olduğu xidmətlər və sistemlər haqqında məlumat verə bilər. Subdomain axtarışı üçün istifadə edilən bəzi alətlər və texnikalar bunlardır:


  • DNS Brute Forcing: Bir siyahı istifadə edərək mümkün alt domen adları sınanır.
    • Alətlər: Sublist3r, DNSRecon, knock.py
  • DNS Zone Transfer: DNS serverinin bir sahənin tam DNS qeydlərini verməsini təmin etməyə çalışılır.
    • Alətlər: dig, host
  • Certificate Transparency Logs: HTTPS sertifikatları üçün istifadə edilən qeydlərdən subdomain məlumatı əldə edilir.
    • Alətlər: crt.sh, CertSpotter
  • Online Xidmətlər: Subdomain axtarışında kömək edə biləcək veb əsaslı xidmətlərdir.
    • Xidmətlər: VirusTotal, Censys, Shodan

IP Ünvanı Axtarışı​

Hədəf sistemlərin IP ünvanlarını müəyyən etmək, sistemlərin coğrafi yerləşmələri və sahib olduqları şəbəkələr haqqında məlumat təmin edə bilər. IP ünvanı axtarışı üçün istifadə edilən texnikalar və alətlər bunlardır:


  • DNS Çözümlemesi (DNS Resolution): Domain adının IP ünvanına çevrilməsi.
    • Alətlər: nslookup, dig, host
  • Ping Sweep: Müəyyən bir IP aralığındakı aktiv cihazları təyin etmək.
    • Alətlər: nmap, fping
  • Traceroute: Hədəfə gedən yol üzərindəki ara serverləri və şəbəkə qapılarını müəyyən edir.
    • Alətlər: traceroute, mtr
  • WHOIS Sorğuları: Domain qeyd məlumatları və IP ünvanı təyinatı haqqında detallar təmin edir.
    • Alətlər: whois, ARIN WHOIS

Texnologiyaları Tapmaq​

Hədəf sistemlərin hansı texnologiyaları istifadə etdiyini müəyyən etmək, mümkün zəifliklərin aşkarlanması üçün önəmlidir. İstifadə edilən texnologiyaları tapmaq üçün müxtəlif texnikalar və alətlər mövcuddur:


  • Veb Texnologiya Analiz Alətləri: Veb serveri, CMS, istifadə edilən kitabxanalar və digər komponentləri təyin edir.
    • Alətlər: Wappalyzer, BuiltWith, WhatWeb
  • Port Tarama (Port Scanning): Açıq portları və xidmətləri təyin edərək istifadə edilən texnologiyaları müəyyən edir.
    • Alətlər: nmap, Masscan
  • Banner Grabbing: Şəbəkə xidmətlərinin verdiyi başlıq məlumatlarını analiz edərək istifadə edilən proqramları müəyyən edir.
    • Alətlər: Netcat, Telnet, nmap
  • Passiv Məlumat Toplama: Açıq məlumat mənbələrindən hədəf haqqında məlumat toplayır.
    • Alətlər: Shodan, Censys, PublicWWW
Əlinə sağlıq
 
Göndərilən