Es gibt kein einzelnes "effektives" Tool zur Zuordnung eines Zielnetzwerks, da die beste Wahl stark vom Kontext abhängt:Ihre Ziele (Aufklärung, Penetrationstests, Netzwerkverwaltung), die Sicherheitshaltung des Ziels, Ihre rechtliche Genehmigung und Ihre verfügbaren Ressourcen. Einige Werkzeuge sind jedoch durchweg leistungsfähig und häufig verwendet:
für passive Aufklärung (ohne direkt mit dem Ziel zu interagieren):
* Shodan: Eine unglaublich leistungsstarke Suchmaschine für im Internet verbundene Geräte. Es zeigt eine riesige Menge an Informationen über Geräte basierend auf ihren offenen Ports und Diensten, mit denen Sie exponierte Geräte, Versionen von Software -ausgeführtem und potenziell gefährdeten Systemen ermitteln können. Dies eignet sich hervorragend für die anfängliche Aufklärung, stützt sich jedoch darauf, dass das Ziel etwas, das dem Internet ausgesetzt ist.
* Maltego: Ein leistungsstarkes Open-Source-Ermittlungswerkzeug, mit dem Sie die Beziehungen zwischen Entitäten (Personen, Domänen, IP-Adressen usw.) basierend auf Daten aus mehreren Quellen visuell zuordnen können. Es ist komplex zu lernen, bietet aber eine umfassende Sichtweise.
* Passive DNS -Tools (z. B. Passivetotal): Diese Tools sammeln historische DNS -Datensätze und enthüllen vergangene Hostnamen und IP -Adressen, die mit einem Ziel verbunden sind, auch wenn sie derzeit nicht aktiv sind. Dies kann von unschätzbarem Wert sein, um die versteckte Infrastruktur aufzuspüren.
für aktive Aufklärung (direkt mit dem Ziel interagieren):
* nmap: Der Goldstandard für das Netzwerkscannen. Sie können verschiedene Scans (Port -Scans, Betriebssystemerkennung, Versionserkennung usw.) durchführen, um detaillierte Informationen über die Netzwerktopologie und -dienste des Ziels zu sammeln. Es ist unglaublich vielseitig und anpassbar.
* Masscan: Ein schneller Netzwerkscanner, der ausgezeichnet ist, um schnell Hosts in einem großen Netzwerk zu entdecken. Es wird häufig als Vorläufer von NMAP verwendet, um Ziele für detaillierteres Scannen zu identifizieren.
* nessus (oder andere Schwachstellenscanner): Diese Tools nicht nur für die Zuordnung identifizieren, identifizieren diese Tools häufig offene Ports und Dienste bei Sicherheitsanfälligkeitsscans und liefern wertvolle Zuordnungsinformationen als Nebenprodukt.
Für die interne Netzwerkzuordnung (wenn Sie interne Zugriff haben):
* Netzwerkverwaltungs -Tools (z. B. Solarwinds, PRTG): Diese Tools bieten eine umfassende Netzwerksichtbarkeit innerhalb des internen Netzwerks eines Unternehmens und zeigen Geräte, Verbindungen und Verkehrsströme. Sie werden in der Regel für die Netzwerkverwaltung verwendet, können jedoch hervorragende Zuordnungsdaten bereitstellen.
Wichtige Überlegungen:
* Legalität: Stellen Sie immer sicher, dass Sie vor dem Scannen oder Zugriff auf ein Netzwerk, das Sie nicht besitzen oder kontrollieren, eine explizite Erlaubnis haben. Das nicht autorisierte Netzwerkscannen ist in vielen Gerichtsbarkeiten illegal.
* Ethische Überlegungen: Selbst mit der Erlaubnis ist es entscheidend, sich der möglichen Auswirkungen Ihrer Handlungen zu bewusst. Vermeiden Sie Aktionen, die Dienste stören oder die Sicherheit beeinträchtigen könnten.
* Erkennung: Das aktive Netzwerkscannen kann durch Intrusion Detection Systems (IDS) und Firewalls erkannt werden. Passive Aufklärungstechniken auslösen im Allgemeinen seltener Warnungen.
Zusammenfassend ist das "beste" Tool häufig eine Kombination von Tools, die in einem Phasenansatz verwendet werden, beginnend mit der passiven Aufklärung, um Ziele zu identifizieren und dann aktive Techniken zu verwenden, um detailliertere Informationen zu sammeln. Die spezifischen Tools, die Sie wählen, hängen von Ihren spezifischen Anforderungen und Umständen ab.