5.3 内部侦察

与外部侦察攻击不同,内部侦察是在现场进行的。这意味着这种内部侦察的攻击发生在组织的网络、系统和场所内。

在很大程度上,这个过程由软件工具辅助完成。攻击者会与实际目标系统交互,以找出有关其漏洞的信息。这是内部侦察技术和外部侦察技术的主要区别。

外部侦察是在不与系统交互的情况下完成的,而是通过在组织中工作的人员来寻找入口点。这就是为什么大多数外部侦察尝试都涉及黑客试图通过社交媒体、电子邮件和电话联系用户。内部侦察仍然是一种被动攻击,因为其目的是寻找未来可用于更严重攻击的信息。

内部侦察的主要目标是组织的内部网络,在那里黑客肯定能找到他们可以感染的数据服务器和主机IP地址。众所周知,网络中的数据可以由同一网络中的任何人用正确的工具和技能获取。攻击者利用网络发现和分析未来要攻击的潜在目标。内部侦察用于确定防范黑客攻击的安全机制。

有许多网络安全工具可以用来对抗用于执行侦察攻击的软件。但是,大多数组织不一定安装足够的安全工具,而黑客却一直在寻找破解已安装安全工具的方法。黑客们已经测试了许多工具,并发现有些工具在研究目标网络方面卓有成效。它们大部分可以归类为嗅探工具。

总之,内部侦察也称为攻击后侦察(post-exploitation),因为它发生在攻击者获得网络访问权限之后。攻击者的目的是收集更多信息以便在网络中横向移动,识别关键系统,并执行预期的攻击。黑客一般使用下面介绍的工具执行内部侦察。