オープンソースインテリジェンス (OSINT) とパッシブ偵察

中級

OSINT 技術を活用したパッシブ偵察(受動的偵察)を実施します。ドメイン列挙、DNS インテリジェンス収集、公開データの収集手法を習得し、組織の外部攻撃対象領域(アタックサーフェス)をマッピングする方法を学びます。

cybersecurity-engineercybersecuritynmaplinux

💡 このチュートリアルは英語版からAIによって翻訳されています。原文を確認するには、 ここをクリックしてください

オープンソースインテリジェンス (OSINT) とパッシブレコン

オープンソースインテリジェンス (OSINT) とパッシブレコン(受動的偵察)について学びます。これは、ターゲットのシステムに直接触れることなく、その構成を把握するセキュリティ業務の初期段階です。防御側が公開されている攻撃対象領域を調査する場合でも、テスターがネットワークをスキャンする場合でも、その前段階としてドメイン、DNS レコード、公開インフラ、外部から見えるアイデンティティの全体像を正確に把握する必要があります。本コースでは、Whois、DNS ユーティリティ、およびパッシブ収集ツールを使用して、これらの情報を収集する方法を習得します。

なぜ重要なのか

パッシブレコンは、組織の外部フットプリントを理解するための最も安全かつ効率的な方法です。防御側にとってはインターネット上に何を公開しているかを把握する助けとなり、テスターにとっては能動的な調査を開始する前に、より完全な評価計画を立てるための基盤となります。

本コースでは、ノイズの多い情報ではなく、質の高い情報を収集することに重点を置いています。ドメイン所有者データの収集、DNS レコードの調査、公開されているアーティファクトの収集、そして断片的な手がかりからターゲットの外部攻撃対象領域を可視化する方法を学びます。

学習内容

  • Whois およびドメイン列挙を実行し、所有権やレジストラ情報を特定する。
  • DNS レコードをクエリし、インフラ、メールルーティング、公開されているサブドメインをマッピングする。
  • パッシブ収集ツールを使用して、メールアドレス、ホスト名、公開サービスを収集する。
  • ターゲットに対して侵入的なトラフィックを送信することなく、外部フットプリントを構築する。
  • パッシブな調査結果を整理し、その後の評価作業を支える偵察ワークフローを確立する。

コースのロードマップ

  • ドメインと Whois の列挙: ターゲットドメインの所有権、連絡先、ネームサーバーに関する主要な情報を収集します。
  • DNS インテリジェンスの収集: dighost を使用してレコードを調査し、公開されているインフラの全体像を把握します。
  • 公開情報の収集: theHarvester などのツールを使用して、公開されているメールアドレス、ホスト、その他のターゲットの手がかりを収集します。
  • パッシブレコンミッション: パッシブな発見手法を応用し、ターゲットとの直接的なやり取りを発生させずに、その外部フットプリントをマッピングするチャレンジに挑戦します。

対象読者

  • 偵察および脆弱性評価フェーズを学び始めた学習者。
  • パッシブな発見の習慣を強化したいペネトレーションテスター。
  • 公開されている攻撃対象領域を理解する必要がある防御担当者。

学習の成果

本コースを修了すると、規律あるパッシブレコンを実行し、主要な外部資産を特定し、その後のスキャン、テスト、または防御レビューに向けて、より明確なターゲットプロファイルを作成できるようになります。

講師

labby
Labby
Labby is the LabEx teacher.