Ushbu O‘quv Bo‘limida biz passiv axborot yig‘ishdan tashqari usullarni o‘rganamiz va maqsadli servislar bilan bevosita o‘zaro aloqaga kirishadigan texnikalarni ko‘rib chiqamiz. Amaliyotda juda ko‘p xizmatlar (servislar) maqsad bo‘lishi mumkin, masalan, Active Directory — bu haqida alohida modulda batafsilroq to‘xtalamiz. Shunga qaramay, ushbu modulda eng ko‘p uchraydigan faol axborot yig‘ish texnikalarini, jumladan port skanerlash va DNS, SMB, SMTP, hamda SNMP Enumeration ni ko‘rib chiqamiz.
Asosan, faol axborot yig‘ish texnikalarini ko‘rsatishda bizning lokal Kali mashinamizda oldindan o‘rnatilgan vositalardan foydalanamiz. Biroq, ba’zi hollarda, penetration test (kirish testlari) davomida sevimli Kali Linux vositalarimizdan foydalanish imkoni bo‘lmasligi mumkin. Masalan, assumed breach (tahminiy buzilish) ssenariysida mijoz bizga odatiy Windows ishchi stansiyasini taqdim etadi va biz Windows’da mavjud bo‘lgan vositalar bilan ishlashimizga to‘g‘ri keladi.
Living off the Land bo‘lgan holatda, biz tizimda oldindan o‘rnatilgan va ishonchli hisoblangan Windows binary fayllaridan foydalanib post-kompromat (hujumdan keyingi) tahlilni amalga oshirishimiz mumkin. Ushbu binary fayllar qisqacha LOLBins deb yuritiladi yoki yaqinda bu atama LOLBAS (Binaries, Scripts and Libraries) ko‘rinishida kengaytirilgan.
Texnik jihatdan aytganda, LOLBAS binary fayllari ko‘pincha dastlabki mo‘ljaldagidan boshqacha maqsadlarda ishlatiladi. Biroq bu holatda biz ushbu ta’rifni biroz kengaytiramiz va odatiy Windows binary fayllaridan “qanday bo‘lsa, shunday” holatda foydalanib axborot yig‘ishni ham unga kiritamiz.
Kelgusi bo‘limlarda eng mashhur LOLBAS texnikalarini hamda Kali’da faol axborot yig‘ish uchun ishlatiladigan keng tarqalgan vositalarni ko‘rsatib o‘tamiz.
6.3.2. TCP/UDP Port Scanning Theory