Nätverksavtryck är processen för att identifiera och dokumentera alla nätverksenheter, system och tjänster anslutna till ett nätverk. Det är i huvudsak att skapa en karta över nätverkets tillgångar och deras egenskaper. Denna karta ger en omfattande bild av nätverkets infrastruktur, inklusive:
* enheter: Servrar, arbetsstationer, routrar, switchar, brandväggar, skrivare, mobila enheter, IoT -enheter, etc.
* Operativsystem (OS): Version och typ av operativsystem som körs på varje enhet.
* Applikationer: Programvara som körs på varje enhet (t.ex. webbservrar, databaser, e -postservrar).
* tjänster: Nätverkstjänster som erbjuds av varje enhet (t.ex. HTTP, FTP, SSH, DNS).
* Nätverkstopologi: Hur enheter är sammankopplade (t.ex. stjärna, ring, nät).
* IP -adresser: Både offentliga och privata IP -adresser som används av enheter.
* öppna portar: Portar som lyssnar för nätverksanslutningar på varje enhet.
* sårbarheter: Potentiella säkerhetssvagheter i nätverkets enheter och tjänster (ofta ett sekundärt mål, men avgörande för säkerhetsbedömningar).
Fotavtryck görs av olika skäl, inklusive:
* Säkerhetsbedömningar: För att identifiera potentiella sårbarheter och säkerhetssvagheter.
* Nätverksplanering och hantering: För att förstå den nuvarande nätverksinfrastrukturen för bättre planering och hantering.
* efterlevnadsrevisioner: För att säkerställa att de relevanta förordningar och standarder följs.
* Incident Response: För att snabbt identifiera berörda system under en säkerhetshändelse.
* penetrationstest: Som ett preliminärt steg för att identifiera potentiella attackvektorer.
Fotavtryckstekniker kan sträcka sig från passiva metoder (t.ex. med hjälp av offentligt tillgänglig information som WHOIS -databaser eller nätverksskanningsverktyg med minimal påverkan) till mer aktiva metoder (t.ex. portskanning, sårbarhetsskanning, som kan vara störande eller höja säkerhetsproblemen om de inte görs etiskt och med korrekt auktorisering). Etiska överväganden är av största vikt, och att få tillstånd innan du genomför någon fotavtryck i ett nätverk du inte äger eller hanterar är helt avgörande.