A pegada de rede é o processo de identificação e documentação de todos os dispositivos, sistemas e serviços de rede conectados a uma rede. Está essencialmente criando um mapa dos ativos da rede e suas características. Este mapa fornece uma visão abrangente da infraestrutura da rede, incluindo:
*
dispositivos: Servidores, estações de trabalho, roteadores, interruptores, firewalls, impressoras, dispositivos móveis, dispositivos IoT etc.
*
Sistemas operacionais (OS): Versão e tipo de sistema operacional em execução em cada dispositivo.
*
Aplicações: Software em execução em cada dispositivo (por exemplo, servidores da Web, bancos de dados, servidores de email).
*
Serviços: Serviços de rede oferecidos por cada dispositivo (por exemplo, HTTP, FTP, SSH, DNS).
*
Topologia de rede: Como os dispositivos são interconectados (por exemplo, estrela, anel, malha).
*
Endereços IP: Endereços IP públicos e privados usados pelos dispositivos.
*
portas abertas: Portas ouvindo conexões de rede em cada dispositivo.
*
Vulnerabilidades: Fraquezas de segurança potenciais nos dispositivos e serviços da rede (geralmente um objetivo secundário, embora crucial para avaliações de segurança).
A pegada é feita por vários motivos, incluindo:
*
Avaliações de segurança: Identificar possíveis vulnerabilidades e fraquezas de segurança.
*
Planejamento e gerenciamento de rede: Para entender a infraestrutura de rede atual para um melhor planejamento e gerenciamento.
*
Auditorias de conformidade: Para garantir a conformidade com regulamentos e padrões relevantes.
*
Resposta de incidentes: Identificar rapidamente os sistemas afetados durante um incidente de segurança.
*
Teste de penetração: Como uma etapa preliminar para identificar possíveis vetores de ataque.
As técnicas de pegada podem variar de métodos passivos (por exemplo, usando informações disponíveis ao público, como bancos de dados WHOIS ou ferramentas de digitalização de rede com impacto mínimo) a métodos mais ativos (por exemplo, varredura por porta, varredura de vulnerabilidades, que podem ser perturbadores ou aumentam as preocupações de segurança se não forem feitas ética e com autorização adequada). As considerações éticas são fundamentais e a obtenção de permissão antes de realizar qualquer atividade de pegada em uma rede que você não possui ou gerencia é absolutamente crucial.