网络攻防技术四:网络侦察技术

文章目录


一、网络侦察概述(稍微看看)

1、网络侦察内容

静态信息:

各种联系信息,包括姓名、邮件地址、电话号码等

DNS、邮件、Web等服务器

主机或网络的IP地址(段)、名字和域

网络拓扑结构

目标机构的业务信息

动态信息:

目标主机是否开机

目标主机是否安装了某种你感兴趣的软件

目标主机安装的是什么操作系统

目标主机上是否有某种安全漏洞可用于攻击

二、网络侦察方法

1、搜索引擎信息收集

工具:百度、Bing、Google ,这些只能搜索网址 ,如果要搜索主机、服务器、摄像头等设备需要使用专用搜索引擎 。如:钟馗之眼ZoomEye,撒旦Shodan
site:域名

例:库特博客 site:www.qoot.cool
inurl:url

例:inurl:库特博客,返回的结果都是网址 url 中包含 "库特博客" 的页面。
双引号("")

把搜索词放在双引号中(英文半角双引号),代表完全匹配搜索一个词,也就是说搜索结果返回的页面包含双引号中出现的所有的词,连顺序也必须完全匹配,目前,百度和 Google 都支持这个指令,例如:搜索 "库特博客"。
减号(-)

减号代表搜索不包含减号后面的词的页面,使用这个指令时减号前面必须是空格,减号后面没有空格,紧跟着需要排除的词。

目前,Google 和百度都支持这个指令,例如:"库特 -- 资源" 返回的则是包含 "库特" 这个词,却不包含 "资源" 这个词的结果。
Google查询语法:

Shodan中的过滤词

地理位置:citycountrygeo

时间:beforeafter

网络服务:hostnameosnetport

2、Whois查询

根据域名查找:
IANA:查询拥有该域名注册信息的Whois数据库
InterNICUwhois:查找注册了该域名的注册机构信息 ,查到了后进入该注册机构查询域名注册信息。
CNNIC专查顶级域名.cn开头的
根据IP查找:

ARIN:美国互联网号注册局

ARINNC:亚太地区

RIPE NCC:欧洲、中东、中亚、非洲地区

LACNIC:拉丁美洲、加勒比海
CNNIC:中国互联网信息中心

3、DNS信息收集

nslookup命令

4、网络拓扑发现

工具:Nmap,Traceroute工具(tracert命令)

三、网络侦察防御

1、防御搜索引擎侦察

要对己方Web站点建立严格的信息披露政策

要求搜索引擎一处不希望公开的Web页面索引

2、防御Whois侦察

保证注册记录中没有额外可供攻击者使用的信息

3、防御DNS侦察

避免通过DNS泄露额外重要信息

限制DNS区域传送

使用DNS分离技术(DNS信息分散存储)

4、防御社会工程学和垃圾搜索

培养员工安全意识

碎纸机和光盘粉碎机

四、简答题

1. 想要攻击某个站点,在仅仅知道该站点域名的情况下,如何一步一步地查明该站点所用的 IP 地址、管理员的联系方式以及站点内部主机信息等资料?

答:按照下面的步骤顺序:

(1)查询该域名的注册机构。比如.com、.net 等域名到互联网网络信息中心的 Whois 数据库(http://www.internic.net/whois.html)中查询。从而找到目标的具体注册机构的 Whois 库;

(2)通过注册机构的 Whois 数据库,可以检索到 IP 地址、管理员的联系方式(联系人姓名、电话号码、电子邮件、邮政地址)、注册时间、DNS 服务器地址等;

(3)查询 IP 地址分配。一些按地理位置分配的 Whois 数据库存储了目标信息资源的 IP地址块。比如访问美国互联网号注册局(ARIN)的 Whois 数据库,可以查询到北美地区域名分配的 IP 地址块;

(4)DNS 区传送查询。基于第 2 步查询到的 DNS 服务器信息,使用 DNS 区传送查询工具(比如 Windows 下的 nslookup),可以查询到目标站点内部主机的一些信息,比如哪些主机用作邮件服务器、DNS 服务器等等。另外,利用第 2 步查询到的管理员联系方式、目标公司的信息等,使用社会工程学的方式,收集和掌握实施入侵所需要的相关资料与信息。

2. 简述网络拓扑结构在网络攻击中的作用。

答:可以发现网络中的关键结点,对关键结点进行攻击,可以大大提高效率。

3. 简述网络侦察在网络攻击中的作用。

答:了解目标,为制定后续的渗透攻击方案提供支撑。

4. 简述网络侦察的防御方法。

答:防御社会工程学的有效方法是培养员工的安全意识,在安全教育时强调社会工程学方面的知识;防御垃圾搜索的最好方法是配备并合理使用碎纸机、光盘粉碎机等设备,对于安全性要求高的机构(例如政府安全部门和军事单位),还需要由保密部门对办公废弃物进行统一处理;对域名注册、IP 地址等信息进行保密处理,如要求在 Whois 数据库查询时不显示相关信息。

5. 某次网络作战行动的目标是一个敌对组织的 Web 网站,为了制定后续攻击方案,请为这次攻击行动制定一个网络侦察方案。

答:此题答题要点与第 1 题类似。还可以增加一条:浏览该网站,从网站上寻找有价值的信息,如组织简介、电话、办公地址、工作业务、合作伙伴、相关链接等。

相关推荐
史迪仔01123 分钟前
爬虫入门:从基础到实战全攻略
开发语言·python
搬码临时工17 分钟前
公网ip怎么申请和使用?本地只有内网IP如何提供外网访问?
运维·服务器·网络·tcp/ip·电脑·远程工作
百锦再38 分钟前
# Vue + OpenLayers 完整项目开发指南
开发语言·前端·javascript·vue.js·python·ecmascript·tkinter
MX_935943 分钟前
JSON基础知识
开发语言·javascript·json
fashia1 小时前
Java转Go日记(五十七):gin 中间件
开发语言·后端·golang·go·gin
电鱼智能的电小鱼1 小时前
无人机巡检智能边缘计算终端技术方案‌‌——基于EFISH-SCB-RK3588工控机/SAIL-RK3588核心板的国产化替代方案‌
网络·人工智能·嵌入式硬件·算法·机器人·无人机·边缘计算
一路向北North1 小时前
PDF.js无法显示数字签名
开发语言·javascript·pdf
筏.k1 小时前
C++ 新特性详解:Lambda 表达式全解析(含实战案例)
c语言·开发语言·c++
yngsqq1 小时前
NPOI操作EXCEL文件 ——CAD C# 二次开发
开发语言·c#·excel
余厌厌厌1 小时前
go语言学习 第5章:函数
开发语言·学习·golang·go