Network Footprinting ist der Prozess der Identifizierung und Dokumentation aller Netzwerkgeräte, Systeme und Dienste, die mit einem Netzwerk verbunden sind. Es wird im Wesentlichen eine Karte des Netzwerks und deren Eigenschaften erstellt. Diese Karte bietet einen umfassenden Überblick über die Infrastruktur des Netzwerks, einschließlich:
* Geräte: Server, Workstations, Router, Switches, Firewalls, Drucker, mobile Geräte, IoT -Geräte usw.
* Betriebssysteme (Betriebssystem): Version und Art des Betriebssystems, das auf jedem Gerät ausgeführt wird.
* Anwendungen: Software, die auf jedem Gerät ausgeführt wird (z. B. Webserver, Datenbanken, E -Mail -Server).
* Dienste: Netzwerkdienste von jedem Gerät (z. B. HTTP, FTP, SSH, DNS).
* Netzwerktopologie: Wie Geräte miteinander verbunden sind (z. B. Stern, Ring, Netz).
* IP -Adressen: Sowohl öffentliche als auch private IP -Adressen, die von Geräten verwendet werden.
* Öffnen von Ports: Ports Hören nach Netzwerkverbindungen auf jedem Gerät.
* Schwachstellen: Potenzielle Sicherheitsschwächen in den Geräten und Diensten des Netzwerks (häufig ein sekundäres Ziel, obwohl sie für Sicherheitsbewertungen von entscheidender Bedeutung sind).
Footprinting erfolgt aus einer Vielzahl von Gründen, darunter:
* Sicherheitsbewertungen: Potenzielle Schwachstellen und Sicherheitsschwächen zu identifizieren.
* Netzwerkplanung und -management: Um die aktuelle Netzwerkinfrastruktur für eine bessere Planung und Verwaltung zu verstehen.
* Compliance Audits: Einhaltung der relevanten Vorschriften und Standards sicherstellen.
* Vorfallantwort: Schnell betroffene Systeme während eines Sicherheitsvorfalls zu identifizieren.
* Penetrationstest: Als vorläufiger Schritt zur Identifizierung potenzieller Angriffsvektoren.
Footprinting -Techniken können von passiven Methoden (z. B. mit öffentlich verfügbaren Informationen wie WHOIS -Datenbanken oder Netzwerk -Scan -Tools mit minimalen Auswirkungen) bis zu aktiveren Methoden (z. B. Port -Scan, Anfälligkeitsscanning, die störend sein oder die Sicherheitsbedenken in Anspruch nehmen, wenn nicht ethisch und mit ordnungsgemäßer Autorisierung, reichen. Ethische Überlegungen sind von größter Bedeutung, und die Erlaubnis zu erhalten, bevor Sie eine Fußabdruckaktivität in einem Netzwerk durchführen, das Sie nicht besitzen oder verwalten, ist absolut entscheidend.