网络安全信息收集知识大总结

现在网络信息安全是越来越火爆,越来越多的人选择进入信息安全行业,小编这里就整理了一份简单的网络安全信息收集知识大总结,希望能对想要了解这一行的小伙伴有所帮助。

一、信息收集概述和目的

“知己知彼,百战不殆;不知彼而知己,一胜一负;不知彼,不知己,每战必殆。”——《孙子·谋攻篇》

信息收集的方式有2种:主动和被动

被动信息收集是指利用第三方服务队目标进行访问了解,eg:谷歌搜索

主动信息收集是指通过直接访问,扫描网站,这种将流量流经网站的行为,eg:nmap扫描端口。

被动扫描的目的:通过公开渠道,去获取目标主机的信息,从而不与目标系统直接交互,避免留下痕迹。

二、信息搜集内容:

1、攻击对象:目标的名称和域名

2、目标网络位置:IP地址、DNS服务器、外部网络拓扑结构;

3、真实世界中的对应物:公司注册信息、组织结构、电话号段、网络或安全管理员及联系方式、地理位置等,以便开展实施社工和物理攻击;

4、网络地图:活跃主机IP、操作系统类型、开放的端口与运行的网络服务类型,以及存在的安全漏洞;

5、更详细的信息:包括用户帐户、共享资源、网络服务配置、内部开拓、外部网络连接方式和链路、防火墙端口过滤和访问控制配置状况、身份认证和访问控制机制、加密机制等。

三、网络信息收集的技术方法

网络安全信息收集知识大总结

图1

四、网络踩点技术

1、踩点的目的

踩点(footprinting)是指通过合法或非法手段,有计划、有步骤地收集信息和情报,从而了解目标网络的环境和安全防御设施的状况,获取目标网络的概况。

踩点的目的可以总结如下:获得目标网络的完整剖析图;寻找到目标网络中可能存在的薄弱环节;为进一步的攻击行动提供指引。

二、踩点收集信息的内容

网络安全信息收集知识大总结

图2

五、信息收集-DNS

1、DNS服务器概述:

计算机运行 DNS服务器程序,存储 DNS数据库信息。该 DNS服务器被划分为根 DNS服务器,顶级域名 DNS服务器。根域名 DNS服务器有13个,都存储了所有顶级域名服务器的地址;每个用户的注册主机地址都存储在顶级域名服务器上,这里对应于163.com. computer。

2、域名记彔:A,Cname,NS,MX,PTR :

(1)A记彔(Address)正向解析

American是把一个主机名(note-note-name FQDN)与一个 IP地址相关联。还可以返回大多数客户程序的默认查询类型。例:xuegod.cn-> 8.8.8.6

(2)PTR记彔(Pointer)反向解析

PTR将一个IP地址记录到一个主机名(FQDN)。返回的记录保存在in-addr.arpa域中。

(3)CNAME记彔(Canonical Name)别名

另起一个标记,也叫标准名(Canonical Name)。返回标记允许您将多个名字映射到同一计算机上。例子:http://www.xuegod.cn 对应IP8.8.8.6,http://web.xuegod.cn 对应IP8.8.8.6

(4)MX记彔(Mail eXchange)

mxmage是邮件交换记录,它指向一台邮件服务器,当邮件发送到邮件系统时,它会根据收件人的地址后缀查找邮件服务器。。 例:http://mail.xuegod.cn 当有多个MX记彔(即有多个邮件服务器)时,您将需要设置数字来决定它的优先级。设定优先级编号来指示首选服务器,编号越小表示优先级越高。

(5)NS记彔(Name Server)

NS(Name Server)该记录是域名服务器记录,也称为授权服务器,用于指定哪个DNS服务器将解析域名。 例:http://dns.xuegod.cn

3、DNS 缓存服务器 :

缓存DNS服务器:丌负责解析域,只是缓存域名解析绌果。

4、DNS查询方式:

一条 DNS的查询过程通过8步解析过程,使客户机能够顺利地访问http://www.163.com域名,但是在实际应用中,这个过程通常很快,如图:

网络安全信息收集知识大总结

图3

5、DNS查询过程

1)浏览器缓存:当用户通过浏览器访问某个域名时,浏览器首先在其自身的缓存中查找是否有该域名对应的 IP地址(如果曾经访问过该域名,并且没有清空缓存,则存在此域名);

2)系统缓存:如果在浏览器缓存中没有域名对应的 IP,则会自动检查用户计算机系统 Hosts文件 DNS缓存是否有该域名对应的 IP;

3)路由器缓存:当浏览器和系统缓存中没有与域名对应的IP时,进入路由器缓存进行检查,以上三个步骤为客户端的DNS缓存;

4) ISP(互联网服务提供商)DNS缓存(一般是本地DNS服务器):当在用户客户端找不到域名对应的IP地址时,会在ISP DNS缓存中查询。比如你用的是电信网,你会进入电信的DNS缓存服务器去找;

5)根域名服务器:当上述工作未完成时,进入根服务器进行查询。全世界只有13个根域名服务器,其中1个是主根域名服务器,其余12个是辅助根域名服务器。根域名接收到请求后,会查看区域文件标记,若无,则会将其管辖范围内顶级域名(如. com)服务器的 IP地址告诉本地 DNS服务器;

6)顶级域名服务器:当顶级域名服务器接收到请求时,会查看区域文件标记,若无,则会将其管辖范围内主域名服务器的 IP地址告诉本地 DNS服务器;

7)主域名服务器:当主域名服务器接受请求时,会查询其缓存,如果没有,则会将其缓存转移到下一级域名服务器,重复该步骤,直到找到正确的记录;

8)将结果保存到缓存:本地域名服务器将返回的结果保存到缓存供下次使用,并将结果反馈给客户端,客户端不通过返回IP地址与web服务器建立链接。

六、DNS信息收集-NSLOOKUP/dig查询

Windows平台使用nslookup

Linux平台使用dig(Dig:Domain Information Groper)

网络安全信息收集知识大总结

图4

1、将域名解析为IP地址

网络安全信息收集知识大总结

图5

可以直接得出http://www.baidu.com的域名IP为220.181.38.148

2、使用nslookup查看域名

查看http://www.xuegod.cn

网络安全信息收集知识大总结

图6

Server: 192.168.1.1 #DNS服务器

Address: 192.168.1.1#53 #DNS服务器地址

Non-authoritative answer:

Name: http://xuegod.cn #我们解析癿域名

Address: 101.200.128.35 #解析到癿IP地址

3、DNS信息收集-DIG

语法: dig (选顷) 需要查询的域名

@<dns服务器地址>: 指定进行域名解析的域名服务器;</dns服务器地址>

any #显示所有类型的域名记彔。默认只显示A记录

dig http://xuegod.cn

网络安全信息收集知识大总结

图7

dig @114.114.114.114 http://xuegod.cn any #any表示查询所有

网络安全信息收集知识大总结

图8

使用-x参数IP反查域名

网络安全信息收集知识大总结

图9

注:114.114.114.114 反向解析为http://public1.114dns.com

网络安全信息收集知识大总结

图10

查询DNS服务器bind版本信息

查询DNS版本信息癿目癿:可以通过版本信息来查找相关版本漏洞癿利用方式

例1: 查看dnspod的域名服务器http://ns3.dnsv4.com使用bind癿软件版本信息

命名: dig txt chaos VERSION.BIND @http://ns3.dnsv4.com

网络安全信息收集知识大总结

图11

就是软件版本的信息

七、网络扫描技术

一、扫描的目的及类型

在获得目标IP地址、DNS服务器、电子邮件服务器等信息的基础上,进一步收集信息。目的是确定目标系统是否在线。

二、主机扫描

比较简单的方法是向目标主机发送ICMP包,通过分析返回信息来确定目标主机是否在线。Ping是Windows系统中最常见、最简单的发送ICMP包的工具,对于单个主机和小规模的网络是实用的。网络规模大的情况下,可以采用Fping和SuperScan等工具,自动向不同的IP地址发送大量的ICMP包。例:Fping。

来源:知了堂

声明:本站部分文章及图片转载于互联网,内容版权归原作者所有,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2021年7月3日
下一篇 2021年7月3日

相关推荐