Co to jest ślad?

Footprinting to taktyka używana do zbierania danych o systemie komputerowym. Korzystając z pojedynczych informacji, które same w sobie mogą nie być krytyczne, osoba tworząca profil systemu może zidentyfikować luki w zabezpieczeniach i opracować plan ich złamania. Hakerzy wykorzystują ślady, aby uzyskać dostęp do systemu do różnych działań. Firmy, które mają obawy dotyczące bezpieczeństwa swoich systemów komputerowych, mogą zatrudnić pracowników ochrony do przeprowadzenia testów w celu naśladowania rzeczywistych śladów. Dzięki temu mogą identyfikować słabe punkty w swoich sieciach, które mogą później tworzyć luki w zabezpieczeniach.

Szereg technik może stanowić część próby profilowania systemu komputerowego. Hakerzy mogą wykorzystywać publicznie dostępne informacje, takie jak zarejestrowani właściciele witryn internetowych lub adresy protokołu internetowego (IP) wychodzących wiadomości e-mail. Mogą używać narzędzi skanujących do wyszukiwania komputerów podłączonych do sieci, identyfikowania struktur plików i określania układu sieci. Może to pozwolić im na identyfikację krytycznych serwerów, a także potencjalnych punktów dostępu, które mogą zostać użyte.

Ochrona sieci może wymagać delikatnego balansowania. Personel informatyczny może uniemożliwić szereg działań w sieci, aby znacznie utrudnić jej eksploatację. Może to jednak również stwarzać problemy dla legalnych użytkowników, dlatego ważne jest, aby dokładnie przemyśleć, które funkcje należy wyłączyć. Jeśli coś pozostawiłoby sieć otwartą na przykład na skanowanie portów, dobrym pomysłem może być skonfigurowanie pewnych środków bezpieczeństwa, ale wymuszenie ponownego uwierzytelnienia hasła dla innego procesu może być uciążliwe. Technicy sieciowi mogą również chronić systemy za pomocą narzędzi, takich jak anonimizacja własności i pierwotne adresy IP.

Udane ślady mogą pozwolić komuś na stworzenie szczegółowej mapy sieci. Mapa pokazuje, co jest podłączone do sieci i jakie funkcje wykonują poszczególne komponenty. Może również uwydatnić słabe punkty zidentyfikowane podczas fazy badawczej. Informacje te można wykorzystać do zaplanowania ataku. W przypadku konsultacji w zakresie bezpieczeństwa, które mają pomóc firmie poprawić bezpieczeństwo, ta sama mapa może być wykorzystana do pokazania pracownikom, gdzie muszą wzmocnić zabezpieczenia, aby zapobiec prawdziwemu wtargnięciu do sieci.

Programy narzędziowe do tworzenia śladów są dostępne na wielu stronach internetowych. Niektóre mają legalne zastosowania, a inne mogą być kodowane ręcznie w celu zaspokojenia określonej potrzeby. Połączenie złośliwych i praktycznych zastosowań wielu popularnych technik hakerskich może utrudnić opracowywanie narzędzi do zwalczania hakerów i technik, takich jak ślad sieciowy.