信息收集方法2025年03月17日 | 阅读 9 分钟 信息收集有以下三种方法
足迹收集 (Footprinting)在此技术中,尽可能多地收集目标网络或系统或受害者的信息。足迹收集提供了各种侵入组织系统的方法。通过这种技术还可以确定目标的安全性。它可以是主动的,也可以是被动的。在被动足迹收集(Passive footprinting)中,在用户不知情的情况下收集用户的信息。如果用户敏感信息的泄露是故意或有意识地进行的,或者通过所有者的直接联系泄露,则称为主动足迹收集(Active footprinting)。 足迹收集技术有三种类型。它们如下:
开源足迹收集 (Open source footprinting)开源足迹收集是最安全的足迹收集方式。足迹收集的局限性在于其非法性。因为它非法,所以黑客可以无所畏惧地进行开源足迹收集。开源足迹收集的例子包括出生日期、电话号码、年龄搜索、查找某人的电子邮件地址、使用自动化工具扫描 IP 等。大多数公司在其官方网站上提供有关其公司的信息。黑客将利用公司提供的信息并从中获益。 基于网络的足迹收集 (Network-based Footprinting)基于网络的足迹收集用于检索网络服务、组内信息名称、用户名、个人之间共享数据等信息。 DNS 查询 (DNS interrogation)在通过各种技术收集了各个领域的所需信息后,黑客会使用预先存在的工具查询 DNS。DNS 查询可以通过许多免费的在线工具完成。DNS 的完整形式是 Domain Name System(域名系统)。 足迹收集的目标网络信息收集:足迹收集用于收集有关网络的信息,例如使用的协议、身份验证机制、内部域名、域名、现有的 VPN、系统枚举、数字和模拟电话号码、可达系统的 IP 地址等。 系统信息收集:足迹收集用于收集有关系统的信息,例如组名和用户名、路由协议、路由表、使用的操作系统、系统横幅、SNMP 信息、远程系统类型、系统架构、用户名和密码。 组织信息收集:足迹收集用于收集有关组织的信息,例如员工详细信息、本地详细信息、实施的安全策略、公司目录、地址和电话号码、组织网站、组织网站的 Web 服务器链接、HTML 源代码中的注释、新闻文章和新闻稿。 扫描足迹收集的另一个重要步骤是扫描,其中包含一系列技术和程序。它用于识别网络中的主机、端口和各种服务。它是信息收集机制和情报收集的组成部分之一,攻击者利用它来创建目标的大致场景。为了找出网络安全攻击的可能性,渗透测试人员使用漏洞扫描。通过这种技术,黑客可以找到诸如弱身份验证、不必要的服务、缺失的补丁和弱加密算法等漏洞。因此,道德黑客和渗透测试人员会列出他们在组织网络中找到的所有漏洞。 扫描有三种类型:
端口扫描 (Port scanning)黑客和渗透测试人员使用这种传统技术来搜索开放的端口,以便黑客可以访问任何组织的系统。在扫描期间,黑客需要识别活动的 IP 地址、目标组织的拓扑结构、安装的防火墙、连接到系统的不同设备、使用的操作系统等。一旦黑客通过扫描 UDP (用户数据报协议) 和 TCP (传输控制协议) 的端口获取了目标组织的 IP 地址,他们就会将该组织的网络纳入其掌控范围。端口扫描由 Amap 工具执行。 网络扫描 (Network scanning)在学习漏洞扫描技术之前,您应该理解 3-way TCP/IP 握手的过程。握手是一个自动化的过程,在此过程中使用某些协议在两个实体之间建立通信。为了在服务器和客户端之间提供握手,使用了两种协议:TCP 和 IP。客户端发送同步包以建立连接。服务器监听该数据包,并使用 syn/ack 数据包响应客户端。客户端通过发送 ack 数据包再次响应服务器。服务器和客户端之间以数据包建立的初始连接用 SYN (同步) 表示。主机之间连接的建立用 ACK 表示。 扫描技术使用的扫描类型有很多,如下所示: SYN 扫描 (SYNScan):TCP 的三次握手技术不通过 SYN 扫描或隐蔽扫描完成。黑客向目标发送 SYN 数据包,如果黑客收到 SYN/ACK 帧,则连接将由目标完成,并且端口能够侦听任何内容。如果目标收到 RST,它将假定端口未激活或已关闭。某些 IDS 系统会将此记录为连接尝试或攻击,因此 SYN 隐蔽扫描具有优势。 XMAS 扫描 (XMASScan):此扫描用于发送包含 PSH、FIN 和 URG 标志的数据包。如果端口打开,目标将不提供任何响应。但是,如果端口关闭,目标将响应 RST/ACK 数据包。 FIN 扫描 (FINScan):XMAS 扫描和 FIN 扫描几乎相同,只是它不发送带有 PSH 和 URG 标志的数据包;它仅发送带有 FIN 标志的数据包。FIN 扫描的响应和限制与 XMAS 扫描相同。 IDLE 扫描 (IDLEScan):此扫描通过使用欺骗/伪造的 IP 地址发送 SYN 数据包来确定 IP 标头和端口扫描响应的序列号。端口是否打开取决于扫描的响应。 反向 TCP 标志扫描 (Inverse TCP Flag scan):在此扫描中,攻击者发送带有无标志或 TCP 标志的 TCP 探测数据包。如果目标不提供任何响应,则表示端口已打开。如果目标响应 RST 数据包,则表示端口已关闭。 ACK 标志探测扫描 (ACK Flag Probe Scan):在此扫描中,攻击者发送 TCP 探测数据包,其中 ACK 标志设置为远程设备,并分析标头信息。RST 数据包指示端口是否打开。此扫描还检查受害者或目标的过滤系统。 漏洞扫描 (Vulnerability scanning)漏洞扫描是对**目标网络**上漏洞的主动识别。利用一些自动扫描工具和一些手动支持,可以识别漏洞和威胁。要进行漏洞扫描,计算机应具有互联网连接。 可以使用以下工具扫描端口和网络: Nmap:用于提取信息,如操作系统、包过滤器或防火墙类型、网络上的活动主机、操作系统版本。 Angry IP scanner:用于扫描输入范围内系统的可用性。 Hping2/Hping3:它们是网络扫描工具和命令行数据包构造器。它们使用 TCP/IP 协议。 Superscan:Macfee(一款 TCP 端口扫描器)开发了这款强大的工具。Super scan 用于 ping。 ZenMap:ZenMap 是一款功能强大的 GUI 工具。它用于检测端口扫描、ping 扫描、操作系统类型、操作系统版本等。 Net scan Tool:它包含不同类型的工具。它用于执行 Web 抓取器、洪水攻击、批量邮件发送器、端口扫描。此工具提供试用版,但也有付费版。 网络扫描的目标
枚举枚举 (Enumeration) 是从系统中提取信息的过程,例如机器名、用户名、网络资源、共享和服务。在枚举中,攻击者与系统建立主动连接。黑客利用此连接并通过执行直接查询来获取更多目标信息。如果攻击者想直接利用系统,那么枚举阶段的结果对他们来说非常有用。因此,在渗透测试中,枚举阶段被认为是有风险的。 枚举有各种类型。它们如下: NetBIOS 枚举:NetBIOS 意为网络基本输入输出系统。它由 IBM 开发。如果您想在 Windows OS 上枚举 NetBIOS,则必须启用打印机和文件服务器。使用 NetBIOS,攻击者可以对远程计算机执行拒绝服务攻击。 SNMP 枚举:SNMP 意为简单网络管理协议。如果网络设备运行在 Internet Protocol (IP) 上,例如路由器,则 SNMP 将用于管理该设备。它基于客户端-服务器架构。每个网络设备都有 SNMP 客户端或代理,通过请求和响应;它与 SNMP 管理站通信。代理软件可以访问 SNMP 请求和响应,这些请求和响应是可配置的变量。通过 SNMP 枚举,攻击者可以获取网络资源(如设备、共享、路由器等)的信息。攻击者可以通过枚举远程设备上的 SNMP 来获取设备特定信息、流量统计信息以及 ARP 和路由表。 LDAP 枚举:LDAP 意为轻量级目录访问协议。它基于客户端-服务器架构。LDAP 可以访问分布式目录服务。目录服务用于存储用户记录,它是一种逻辑和分层结构。使用 BER (基本编码规则),信息在服务器和客户端之间传输。LDAP 通过 TCP (传输控制协议) 传输。如果服务器有匿名远程查询,LDAP 支持它。通过查询,可以访问用户的敏感信息,如联系方式、地址、用户名、部门详细信息等。 NTP 枚举:NTP 意为网络时间协议。网络计算机的时钟由 NTP 同步。如果 NTP 处于理想状态,它可以在局域网上达到 200 毫秒的精度。它基于代理-服务器架构。它工作在端口 123 和 UDP (用户数据报协议) 上。NTP 代理会查询 NTP 服务器。如果攻击者查询 NTP 服务器,他们可以枚举连接到 NTP 服务器的主机列表。他们还可以枚举内部客户端的操作系统、主机名和 IP 地址。 SMTP 枚举:SMTP 意为简单邮件传输协议。它用于传输电子邮件。它基于客户端-服务器架构。它工作在端口号 25 和 TCP (传输控制协议) 上。要通过 DNS 发送邮件,它将使用 MX 服务器 (邮件交换服务器)。SMTP 提供以下内置命令: VERY:在 SMTP 服务器中,此命令验证用户。 EXPN:用于识别邮件列表和传递别名的地址。 RECT TO:用于定义邮件的收件人。 SMTP 服务器对上述命令的响应不同。由于 SMTP 响应的多样性,SMTP 枚举是可能的。使用相同的技术,攻击者可以找到 SMTP 服务器上的有效用户。 DNS 枚举:DNS 意为域名服务。DNS 用于使用 DNS 数据库存储记录。在 DNS 中,最常用的记录类型如下:
DNS 同时工作在 TCP (传输控制协议) 和 UDP (用户数据报协议) 上。它使用端口号 53。在 DNS 中,TCP 用于区域传输,UDP 用于解析查询。通过 DNS 区域传输,可以将数据库的位置从主服务器复制到辅助服务器。当 DNS 主服务器被请求进行区域传输并冒充客户端时,DNS 枚举是可能的。作为响应,它会泄露与域记录相关的敏感信息。 Windows 枚举:Windows OS 和 Sysinternals 工具可以一起进行枚举。您可以通过 URL https://technet.microsoft.com/en-in/sysinternals/bb545021.aspx 下载更多 Sysinternals 工具。 LINUX/UNIX 枚举:Linux 或 Unix OS 和多个命令行实用程序可以一起进行枚举。这些实用程序由操作系统提供。 下一个主题计算机图形学教程 |
我们请求您订阅我们的新闻通讯以获取最新更新。