An adversary engages in probing and exploration activities to identify constituents and properties of the target.
Description
Attack Execution Flow
Step 1
Explore[Request Footprinting] The attacker examines the website information and source code of the website and uses automated tools to get as much information as possible about the system and organization.
Open Source Footprinting: Examine the website about the organization and skim through the webpage's HTML source to look for comments.
Network Enumeration: Perform various queries (Registrar Query, Organizational Query, Domain Query, Network Query, POC Query) on the many whois databases found on the internet to identify domain names and associated networks.
DNS Interrogation: Once basic information is gathered the attack could begin to query DNS.
Other Techniques: Use ping sweep, TCP scan, UDP scan, OS Identification various techniques to gain more information about the system and network.
[Request Footprinting] L'attaccante esamina le informazioni del sito web e il codice sorgente del sito stesso, utilizzando strumenti automatizzati per ottenere quante più informazioni possibile sul sistema e sull'organizzazione.
Footprinting Open Source: Esamina il sito web riguardante l'organizzazione e scorri il codice HTML della pagina per cercare commenti.
Enumerazione di Rete: Esegue varie query (Registrar Query, Organizational Query, Domain Query, Network Query, POC Query) sui numerosi database whois trovati su internet per identificare nomi di dominio e reti associate.
Interrogazione DNS: Una volta raccolte le informazioni di base, l'attacco potrebbe iniziare a interrogare il DNS.
Altre Tecniche: Utilizza ping sweep, scansione TCP, scansione UDP, identificazione del sistema operativo e altre tecniche per ottenere ulteriori informazioni sul sistema e sulla rete.
Attack Techniques
-
Other Techniques: Use ping sweep, TCP scan, UDP scan, OS Identification various techniques to gain more information about the system and network.
-
Open Source Footprinting: Examine the website about the organization and skim through the webpage's HTML source to look for comments.IT: Altre tecniche: utilizzare ping sweep, scansione TCP, scansione UDP, identificazione del sistema operativo e altre tecniche per ottenere ulteriori informazioni sul sistema e sulla rete.
-
Network Enumeration: Perform various queries (Registrar Query, Organizational Query, Domain Query, Network Query, POC Query) on the many whois databases found on the internet to identify domain names and associated networks.IT: Altre tecniche: utilizzare ping sweep, scansione TCP, scansione UDP, identificazione del sistema operativo e altre tecniche per ottenere ulteriori informazioni sul sistema e sulla rete.
-
DNS Interrogation: Once basic information is gathered the attack could begin to query DNS.IT: Altre tecniche: utilizzare ping sweep, scansione TCP, scansione UDP, identificazione del sistema operativo e altre tecniche per ottenere ulteriori informazioni sul sistema e sulla rete.