Published February 1, 2022 | Version v1
Publication Open

Evaluating Common Reconnaissance Tools and Techniques for Information Gathering

Description

A reconnaissance attack is a commonly overlooked step in penetration testing but a critical step that could help increase the effectiveness of an attack on a target.However, it is a common attack faced by companies and institutions, among others.It enables the attacker or penetration tester to gain valuable information on the target and select the best tools and methods that would make the attack successful.This study aims to identify and review existing state-of-the-art methodology for reconnaissance attacks based on certain techniques and evaluation metrics which will be beneficial to professional, ethical hackers in selecting the bestfit tool for a successful reconnaissance attack and enlighten organizations and the general public of the potential harm of a successful reconnaissance attack.This study explored seven online databases, which include Springer, Elsevier, Wiley, IEEE, ACM, ArXiv and Google Scholar.A total of 1306 publications were retrieved.Several screening criteria were executed to select relevant articles.Finally, 19 articles were identified for in-depth analysis.A quantitative evaluation was conducted on the selected articles using two search strategies: Techniques and source.A Quantitative Analysis (QA) was conducted on the selected articles and the outcome based on existing reconnaissance tools shows that 95.2% of the tools allowed experts to gather information by running their necessary command from the command line.While 4.8% of the tools do not provide a command-line interface allowing users to launch it from the command line interface while specifying some parameters to customize how it runs.61.9% of the tools are network-based as they can be used to gather about the target's network infrastructure such as protocols, ports, DNS, IP address, hosts and the general network architecture.At the same time, 28.5% could be classified as hybrid as they allow the attacker to gather system-based and network-based information.This study concludes with findings that show that some of the tools operate in a different capacity; the best-fit tool is massively dependent on the attacker or penetration tester and the scenario's situations.Therefore, a tool should be selected based on the user's preference and the attack style.

⚠️ This is an automatic machine translation with an accuracy of 90-95%

Translated Description (Arabic)

هجوم الاستطلاع هو خطوة يتم تجاهلها بشكل عام في اختبار الاختراق ولكنها خطوة حاسمة يمكن أن تساعد في زيادة فعالية الهجوم على الهدف. ومع ذلك، فهو هجوم شائع تواجهه الشركات والمؤسسات، من بين أمور أخرى. فهو يمكّن المهاجم أو مختبر الاختراق من الحصول على معلومات قيمة عن الهدف واختيار أفضل الأدوات والأساليب التي من شأنها أن تجعل الهجوم ناجحًا. تهدف هذه الدراسة إلى تحديد ومراجعة المنهجية الحديثة الحالية لهجمات الاستطلاع بناءً على تقنيات ومقاييس تقييم معينة ستكون مفيدة قراصنة محترفون وأخلاقيون في اختيار الأداة الأنسب لهجوم استطلاعي ناجح وتنوير المنظمات وعامة الناس بالضرر المحتمل لهجوم استطلاعي ناجح. استكشفت هذه الدراسة سبع قواعد بيانات عبر الإنترنت، والتي تشمل سبرينغر وإلسفير ووايلي و IEEE و ACM و ArXiv و Google Scholar. تم استرداد ما مجموعه 1306 منشورًا. تم تنفيذ العديد من معايير الفحص لتحديد المقالات ذات الصلة. أخيرًا، تم تحديد 19 مقالة للتحليل المتعمق. تم إجراء تقييم كمي على المقالات المختارة باستخدام استراتيجيتين للبحث: التقنيات والمصدر. تم إجراء التحليل (ضمان الجودة) على المقالات المختارة وتظهر النتائج المستندة إلى أدوات الاستطلاع الحالية أن 95.2 ٪ من الأدوات سمحت للخبراء بجمع المعلومات عن طريق تشغيل الأمر الضروري من سطر الأوامر. في حين أن 4.8 ٪ من الأدوات لا توفر واجهة سطر الأوامر مما يسمح للمستخدمين بتشغيلها من واجهة سطر الأوامر مع تحديد بعض المعلمات لتخصيص كيفية تشغيلها .61.9 ٪ من الأدوات تعتمد على الشبكة حيث يمكن استخدامها لجمع معلومات حول البنية التحتية لشبكة الهدف مثل البروتوكولات والمنافذ و DNS وعنوان IP والمضيفين وبنية الشبكة العامة. في الوقت نفسه، يمكن تصنيف 28.5 ٪ من الأدوات على أنها هجينة لأنها تسمح للمهاجم بجمع المعلومات المستندة إلى النظام والمعلومات المستندة إلى الشبكة. وتختتم هذه الدراسة بنتائج تظهر أن بعض الأدوات تعمل بقدرة مختلفة ؛ تعتمد الأداة الأكثر ملاءمة بشكل كبير على المهاجم أو مختبر الاختراق وحالات السيناريو. لذلك، يجب اختيار أداة بناءً على تفضيل المستخدم وأسلوب الهجوم.

Translated Description (French)

Une attaque de reconnaissance est une étape souvent négligée dans les tests d'intrusion, mais une étape critique qui pourrait aider à accroître l'efficacité d'une attaque sur une cible.Toutefois, il s'agit d'une attaque courante à laquelle sont confrontées les entreprises et les institutions, entre autres.Elle permet à l'attaquant ou au testeur d'intrusion d'obtenir des informations précieuses sur la cible et de sélectionner les meilleurs outils et méthodes qui permettraient de réussir l'attaque.Cette étude vise à identifier et à examiner la méthodologie de pointe existante pour les attaques de reconnaissance basée sur certaines techniques et mesures d'évaluation qui seront bénéfiques pour des pirates professionnels et éthiques dans la sélection de l'outil le mieux adapté pour une attaque de reconnaissance réussie et éclairer les organisations et le grand public sur les dommages potentiels d'une attaque de reconnaissance réussie. Cette étude a exploré sept bases de données en ligne, dont Springer, Elsevier, Wiley, IEEE, ACM, ArXiv et Google Scholar. Au total, 1306 publications ont été récupérées. Plusieurs critères de sélection ont été exécutés pour sélectionner les articles pertinents. Enfin, 19 articles ont été identifiés pour une analyse approfondie. Une évaluation quantitative a été menée sur les articles sélectionnés à l'aide de deux stratégies de recherche : Techniques et source. Une analyse (AQ) a été menée sur les articles sélectionnés et le résultat basé sur les outils de reconnaissance existants montre que 95,2 % des outils ont permis aux experts de recueillir des informations en exécutant leur commande nécessaire à partir de la ligne de commande.Bien que 4,8 % des outils ne fournissent pas d'interface de ligne de commande permettant aux utilisateurs de la lancer à partir de l'interface de ligne de commande tout en spécifiant certains paramètres pour personnaliser son fonctionnement.61,9 % des outils sont basés sur le réseau car ils peuvent être utilisés pour recueillir des informations sur l'infrastructure réseau de la cible telles que les protocoles, les ports, le DNS, l'adresse IP, les hôtes et l'architecture réseau générale.En même temps, 28,5 % des outils pourraient être classés comme hybrides car ils permettent à l'attaquant de recueillir des informations basées sur le système et le réseau.Cette étude se termine avec des résultats qui montrent que certains des outils fonctionnent à un titre différent ; l'outil le mieux adapté dépend massivement de l'attaquant ou du testeur de pénétration et des situations du scénario.Par conséquent, un outil doit être sélectionné en fonction des préférences de l'utilisateur et du style d'attaque.

Translated Description (Spanish)

Un ataque de reconocimiento es un paso comúnmente pasado por alto en las pruebas de penetración, pero un paso crítico que podría ayudar a aumentar la efectividad de un ataque a un objetivo. Sin embargo, es un ataque común que enfrentan las empresas e instituciones, entre otros. Permite al atacante o probador de penetración obtener información valiosa sobre el objetivo y seleccionar las mejores herramientas y métodos que harían que el ataque fuera exitoso. Este estudio tiene como objetivo identificar y revisar la metodología de vanguardia existente para los ataques de reconocimiento en función de ciertas técnicas y métricas de evaluación que serán beneficiosas para hackers profesionales y éticos en la selección de la herramienta más adecuada para un ataque de reconocimiento exitoso e iluminar a las organizaciones y al público en general sobre el daño potencial de un ataque de reconocimiento exitoso. Este estudio exploró siete bases de datos en línea, que incluyen Springer, Elsevier, Wiley, IEEE, ACM, ArXiv y Google Scholar. Se recuperaron un total de 1306 publicaciones. Se ejecutaron varios criterios de selección para seleccionar artículos relevantes. Finalmente, se identificaron 19 artículos para un análisis en profundidad. Se realizó una evaluación cuantitativa de los artículos seleccionados utilizando dos estrategias de búsqueda: Técnicas y fuente. El análisis (QA) se realizó en los artículos seleccionados y el resultado basado en las herramientas de reconocimiento existentes muestra que el 95,2% de las herramientas permitieron a los expertos recopilar información ejecutando su comando necesario desde la línea de comandos. Mientras que el 4,8% de las herramientas no proporcionan una interfaz de línea de comandos que permita a los usuarios iniciarla desde la interfaz de línea de comandos, al tiempo que especifican algunos parámetros para personalizar cómo se ejecuta. El 61,9% de las herramientas están basadas en la red, ya que se pueden utilizar para recopilar información sobre la infraestructura de red del objetivo, como protocolos, puertos, DNS, dirección IP, hosts y la arquitectura de red general. Al mismo tiempo, el 28,5% podría clasificarse como híbrido, ya que permiten al atacante recopilar información basada en el sistema y en la red. Este estudio concluye con hallazgos que muestran que algunas de las herramientas operan en una capacidad diferente; la herramienta más adecuada depende enormemente del atacante o del probador de penetración y de las situaciones del escenario. Por lo tanto, se debe seleccionar una herramienta basada en las preferencias del usuario y el estilo de ataque.

Files

jcssp.2022.103.115.pdf.pdf

Files (695.9 kB)

⚠️ Please wait a few minutes before your translated files are ready ⚠️ Note: Some files might be protected thus translations might not work.
Name Size Download all
md5:7ee93d6946ee3cc41d3017f2cc184f13
695.9 kB
Preview Download

Additional details

Additional titles

Translated title (Arabic)
تقييم أدوات وتقنيات الاستطلاع الشائعة لجمع المعلومات
Translated title (French)
Évaluation des outils et techniques de reconnaissance communs pour la collecte d'informations
Translated title (Spanish)
Evaluación de herramientas y técnicas comunes de reconocimiento para la recopilación de información

Identifiers

Other
https://openalex.org/W4220693742
DOI
10.3844/jcssp.2022.103.115

GreSIS Basics Section

Is Global South Knowledge
Yes
Country
Nigeria

References

  • https://openalex.org/W1966363162
  • https://openalex.org/W2107857733
  • https://openalex.org/W2892020218
  • https://openalex.org/W2945299104
  • https://openalex.org/W2951835514
  • https://openalex.org/W3101140376
  • https://openalex.org/W3130542705