目录
第三章 网络信息收集技术
1.实践内容+知识点总结
1.1网络踩点
是指攻击者通过对目标组织或个人进行有计划、有步骤的信息收集,从而了解攻击目标的网络环境和信息安全状况,得到攻击目标完整剖析图的技术过程。
常见的技术手段包含如下三种:
1.1.1 web信息搜索与挖掘
充分利用web搜索的强大能力,对目标组织和个人的大量公开或意外泄露的web信息进行挖掘,从而能够找到各种对进一步攻击非常关键的重要信息。
- 基本搜索与挖掘技巧
- 简洁明了;
- 使用最可能出现在要查找的网页上的字词;
- 简明扼要地描述要查找的内容;
- 选择独特性的描述字词;
- 善于利用搜索词智能提示功能。
- 高级搜索与挖掘技巧
谷歌的高级搜索页面显示:
以下所有字词 | 输入重要字词 |
与以下字词完全匹配 | 用引号将需要完全匹配的字词引起来 |
以下任意字词 | 在需要的字词之间添加OR(必须是大写) |
不含以下任意字词 | 在不需要的字词前面添加一个- |
文件格式 | 对应filetype:之后加特定格式文件后缀名 |
日期 | 返回在下列时间段内首次Cache和查看的网页 |
网站 | 对应site:之后加限定网站或域名范围 |
类似网页 | 对应related:之后加给定网址 |
链接 | 对应link:之后加给定网址 |
示例1:查询特定域名中尽可能多的网站服务器。搜索
allinurl:-php -html -htm -asp -aspx -ppt -pdf -swf -doc -xls site:bupt.edu.cn
示例2:搜索开放远程桌面web连接的服务器。搜索
allinurl:tsweb/default.htm site:cn
示例3:尝试找出学生证件信息。搜索
filetype:xls 身份证号 site:edu.cn
可下载包含个人信息的 Excel 文档:
1.1.2 DNS和IP查询
- 通过公开的一些互联网基础信息服务,能够找出目标组织域名、IP以及地理位置之间的映射关系,以及注册的详细信息,同时可利用DNS服务获取到组织内部系统的情况。
- DNS与IP基础设施管理
- DNS与IP基础设施由一套层次结构的管理机构来负责统一管理。互联网技术协调机构(ICANN)主要负责协调互联网上的基础的几类标识符的分配工作,包括DNS域名、IP地址与网络通信协议的参数指标与端口号,同时负责根DNS服务系统的稳定运转,保证标识符的全球唯一,并维护之间的映射关系,是确保互联网正常运行的关键前提。ICANN最主要的三个下属分支机构:
- ASO:地址支持组织;
- GNSO:基本名称支持组织;
- CNNSO:国建代码域名支持组织
- DNS与IP基础设施由一套层次结构的管理机构来负责统一管理。互联网技术协调机构(ICANN)主要负责协调互联网上的基础的几类标识符的分配工作,包括DNS域名、IP地址与网络通信协议的参数指标与端口号,同时负责根DNS服务系统的稳定运转,保证标识符的全球唯一,并维护之间的映射关系,是确保互联网正常运行的关键前提。ICANN最主要的三个下属分支机构:
- DNS注册信息WHOIS查询
可通过 ICANN 维护的 WHOIS 服务 https://www.internic.net/whois.html 进行查询。如查询 baidu.com 所返回结果: DNS服务:从DNS到IP的映射
在用户端,使用nslookup
或dig
客户端程序,即可向DNS查询特定的域名IP地址。- 使用
nslookup
查询baidu.com的映射IP地址
- 使用
dig
查询baidu.com的映射IP地址
- 使用
IP WHOIS查询
在ARIN的WHOSI Web查询服务器(https://search.arin.net/rdap/)
上,可以查到该IP地址详细的注册信息。
1.1.3 网络拓扑侦察
- 在找出可以作为潜在攻击目标的网络之后,攻击者可以通过网络拓扑侦察尝试去确定哪些网络的网络拓扑结构可能存在的网络访问路径。
- 使用
tracert
命令跟踪路由
1.2网络扫描
- 目的:探测目标网络,以找到尽可能多的连接目标,再进一步探测获取类型、存在的安全弱点等信息,为进一步攻击选择恰当目标和通道提供支持。
- 网络扫描的技术类型:主机扫描、端口扫描、系统类型探查、漏洞扫描等。
网络扫描类型 | 扫描目的 |
---|---|
主机扫描 | 找出网段内活跃主机 |
端口扫描 | 找出主机上开放的网络服务 |
操作系统/网络服务辨识 | 识别主机安装的操作系统与开放网络服务类型,以选择不同渗透攻击代码及配置 |
漏洞扫描 | 找出主机/网络服务上存在的安全漏洞,作为破解通道 |
1.2.1 主机扫描
- 也称Ping扫描,是探测网络拓扑结构的基本步骤,指通过对目标网络IP地址范围进行自动化扫描,确定这个网络中都存在哪些活跃的设备和系统。
- 功能最强最流行的是nmap网络扫描器。nmap网络扫描器中实现的主机扫描功能:
nmap命令行选项 | 功能说明 | 发送数据 | 开放主机 | 关闭主机 |
---|---|---|---|---|
nmap -sP | 集合了ICMP/SYN/ACK/UDP Ping功能,nmap默认 | |||
nmap -PE | ICMP Echo主机扫描 | ICMP Echo Request数据包 | Reply数据包 | 无回应 |
nmap -PS[portlist] | TCP SYN 主机扫描 | 带SYN标志数据包 | 带SYN/ACk标志数据包或带RST标志数据包 | 无回应 |
nmap -PA[portlist] | TCP ACK 主机扫描 | 带ACK标志数据包 | 带RST标志数据包 | 无回应 |
nmap -PU[portlist] | UDP主机扫描 | UDP数据包 | ICMP Port Unreachable数据包 | 无回应 |
1.2.2 端口扫描
- 是在确定主机扫描活跃之后,用探查活跃主机上开放了哪些TCP/UDP端口的技术方法。
- nmap网络扫描器中实现的端口扫描功能
Nmap命令行选项 | 功能说明 |
---|---|
nmap -sT | TCP Connect()连接 |
nmap -sS | TCP SYN 扫描 |
nmap -sF | FIN端口扫描 |
nmap -sN | MULL端口扫描 |
nmap -sA | ACK端口扫描 |
nmap -sX | 圣诞树端口扫描 |
nmap -sU | UDP端口扫描 |
1.2.3 系统类型探查
操作系统类型探查:nmap中的
-O
选项可以结合协议栈指纹特征库对目标知己操作昨天做出简明准确的判断。网络服务类型探查:nmap中的
-sV
选项可以对特定的目标主机开放网络服务类型进行准确的探测。
1.2.4 漏洞扫描
- 目的是探测发现目标网络中特定操作系统、网络服务与应用程序中存在的安全漏洞。
- Nessus 漏洞扫描器:是为互联网社区提供免费的远程安全漏洞扫描器。
1.3网络查点
旗标抓取
网络服务查点
2.实践过程
DNS与IP查询:任务一
- 对baidu.com的DNS域名进行查询,获取如下信息:
- DNS注册人及其联系方式;
通过 ICANN 维护的 WHOIS 服务 https://www.internic.net/whois.html 进行查询。 - 该域名对应的IP地址;
- IP地址注册人及其联系方式、所在国家、城市和具体地理位置。
在ARIN的WHOSI Web查询服务器(https://search.arin.net/rdap/)
上,可以查到该IP地址的详细信息。
- DNS注册人及其联系方式;
DNS与IP查询:任务二
尝试获取BBS、论坛、QQ、MSN中的某一好友的IP地址,并查询获取该好友所在的具体地理位置。
nmap:任务
- 使用nmap开源软件对靶机环境进行扫描,回答如下问题并给出操作命令:
- 靶机IP地址是否活跃?
- 靶机开放了哪些TCP和UDP端口?
- 靶机安装了什么操作系统?版本是多少?
- 靶机上安装了哪些网络服务?
使用 ipconfig
查看靶机 IP:
攻击机 ping 靶机:
如上图所示,表明靶机 IP 处于活跃状态。
使用命令 nmap -sT 192.168.200.2
实现TCP连接扫描,查看开放的TCP端口
使用命令 nmap -sU 192.168.200.2
查看开放的UDP端口
使用命令 nmap -sS -O 192.168.200.2
识别操作系统
使用命令 nmap -sV 192.168.200.2
探查网络服务
Nessus:任务
- 使用Nessus开源软件对靶机环境进行扫描,并回答如下问题:
- 靶机上开放了哪些端口?
- 靶机各个端口上网络服务存在何种安全漏洞?
- 你认为应如何攻陷靶机环境,以获取系统访问权?
使用WinXPAttacker虚拟机中自带的Nessus。
首次点击时会提示不安全,点击下面的添加例外。用户名 administrator
, 密码 mima1234
。
然后点击 Policies-Add
添加一个扫描策略,添加完后要重新进一下软件,否侧下一步无法选用。
然后点击 Scans-Add
添加一个扫描并开始扫描。
这时可以得到扫描报告:
实践作业
通过搜索引擎搜索自己在互联网上的足迹,并确认是否存在隐私和敏感问题泄露问题,如是,提出解决办法。
3.学习中遇到的问题及解决
4.实践总结
5.参考资料
来源:https://www.cnblogs.com/yangdd/p/12501548.html