首页 > 代码库 > linux——网络情报收集(总结篇.干货+实战)

linux——网络情报收集(总结篇.干货+实战)

这里附上一篇 2cto.com上的干货,自己根据这些干货整理了一些实用工具   http://m.2cto.com/article/201309/245214.html

  从攻击者的角度出发的几个简单步骤:

1、确定自己的目标,目标可以是一个网络,web应用程序,组织或个人。在我们的世界中,寻找信息也被称为踩点

2、各种不同目标上的有利收集技术:

  a、互联网

有效数据:

公司的归档数据

公司网站(网页)

在应用程序中使用的隐私政策

应用程序中使用的安全策略

客户信息

推荐/评论

精确的位置细节

员工信息(位置、联系方式,感兴趣的领域,等等)。

检查网页的源代码的注释也能获取有效信息

命令介绍:whois  【DNS】

----------------------------------------------------------------------------------------------------------------------------------------------------------------------

利用数据获取授权:

黑客/攻击者使用此信息作为用户名,以获得任何授权的网络,路由器等,黑客可以使用下面列出电话号码,物理地址的任何员工以下来源:

www.phonenumbers.com

www.411.com

www.yellowpages.com

一个电话号码,你也可以利用社会工程学技术。其他信息可从这些网站如:

www.ussearch.com

www.zabasearch.com

www.pipl.com

利用信息寻找薄弱环节:

该工具是一个情报收集Maltego工具。

(3)选择参数:

-a  搜寻所有数据库

-c  找到最小的包含一个 mnt-irt 属性的匹配

-d  同时返回 DNS 反向查询的代理对象(需支持RPSL协议)

-F  快速输出原始数据

-H  隐藏法律声明内容

-i ATTR 进行一次反向查询

-l  将精确度降低一级的查询 (需支持RPSL协议)

-L  找到所有低精确度匹配

-m  找到第一级较高精确度匹配

-M  找到所有较高精确度匹配

-r  查询联系信息时关闭递归查询

-R  显示本地域名对象副本

-x  精确匹配

-h[主机]  连接到指定 HOST 服务器

-p[端口] 连接到指定 PORT 端口

-t[类型]  查询指定类型对象头信息

-T[类型]  查找指定类型的对象

-v[类型]  查询指定类型对象冗余信息

-q [版本|类型] 查询特定的服务器信息(需支持RPSL协议)

  b、windows利用

  这些复杂的路由器的ACL(访问控制列表)。如果已启用,则不能做tracerouting从客户端和其他常见的测试。在这种情况下,人们仍然可以通过发送数据包的端口53,DNS数据。因此我们的命令是一个路由跟踪如下:

traceroute –p 53 resources.infosecinstitute.com --通过53端口、DNS发送数据包,从复杂的路由器ACL访问控制列表中获得路由跟踪信息。

 

DNS=>IP,但是 IP !=>DNS,所以配置DNS安全显得极为重要

检查出Tracerouting的另一个重要的事情要询问DNS枚举。这是最重要的一部分,网络情报搜集。一般来说,这种使用DNS主机名映射到IP地址,反之亦然。必须配置DNS安全,否则有人能得到每一个位的信息完整的组织通过区域信息。区域传送是最常见的和潜在的弱点在于错误配置的服务器。这可以披露目标的有价值的信息。

如果服务器存在此漏洞,它允许一个第二服务器更新本身从主服务器。这就是为什么攻击者只执行辅助服务器上的区域传输。这就是为什么攻击者只有执行区转移辅助服务器上。因此,许多服务器给所有区域的信息。

  命令介绍:

挖掘DNS服务器的有效信息:dig infosecinstitute.com

转移区域以及DNS枚举(在DNS服务器配置安全的情况下):dnsenum dnsmap

 

linux——网络情报收集(总结篇.干货+实战)