kali 被动信息收集

目录

#目录

1.被动信息收集命令

2.被动信息收集定义

3.被动信息收集简介

4.被动信息收集方式

(1) dig:域名解析查询

(2)按指定内容进行查询

(3)查新DNS版本信息

5.fierce

6.总结

一、命令

二、定义

三、被动信息收集简介

四、被动信息收集方式

4.1  dig:域名解析查询

五、fierce


一、命令

http://t.csdnimg.cn/6hf6o

二、定义

被动信息收集是指在网络安全领域中,通过监听和分析目标系统或网络的通信来获取信息,而不直接与目标进行交互。这种收集方式下,没有主动地发送请求或进行探测,而是 passively passively 对目标进行监视并记录传输的数据。

被动信息收集可以帮助安全专业人员获得目标系统、网络或应用程序的相关信息,以便进行更深入的分析、渗透测试或审核任务。它可以揭示潜在的弱点、敏感数据泄露、异常行为等问题,从而增强对目标的了解。

常用的被动信息收集技术包括网络流量嗅探、数据包捕获、日志分析、域名查询、WHOIS 查询等。使用工具如Wireshark、tcpdump、dsniff、Maltego等,可以辅助在Kali Linux等平台下执行被动信息收集。

需要特别强调的是,在进行被动信息收集时,必须遵守法律和伦理规范。未经授权或非法的信息收集行为是违法的,并可能对他人的隐私和安全造成伤害。因此,在执行任何信息收集活动之前,请确保您具备合法性和适当的授权。

三、被动信息收集简介

被动信息收集是一种获取目标系统或网络相关信息的技术和方法,通过监听和分析通信流量等 passively 收集数据,而无需直接与目标进行交互。相比主动信息收集,被动信息收集更隐蔽、不容易被察觉,可作为安全审计、渗透测试以及情报收集的重要手段。

被动信息收集的目的是为了增加对目标的了解,并为后续的分析、审计、漏洞评估或攻击模拟提供基础。这种收集方式下,不会发送请求或进行活动,而是通过监听、记录和分析通信过程,从中提取有价值的信息。

常用的被动信息收集技术包括但不限于以下几种:

网络流量嗅探:通过监听网络通信流量,捕获数据包,分析其中的信息。

数据包捕获:使用工具如Wireshark、tcpdump等,在特定的网络接口上捕获传输的数据包,以便分析其中的内容。

日志分析:分析系统、应用程序或设备生成的日志文件,从中获取关键信息,如登录记录、访问日志等。

域名查询:查询目标域名的注册信息、DNS记录等,探索域名的关联信息。

WHOIS 查询:查询目标IP地址或域名的注册信息,获取相关的组织、联系人等详细资料。

被动信息收集在网络安全、情报收集、渗透测试等领域具有重要意义,但需要强调的是,合法性和道德性是进行被动信息收集的重要原则。未经授权或滥用这些技术可能导致违法行为和侵犯他人隐私,因此,在实践中务必遵守相关法律法规和伦理准则。

四、被动信息收集方式
4.1  dig:域名解析查询

(2)按指定内容进行查询

命令语法:dig

003CDNS服务器ip> \u003C所查询域名> \u003C所查询具体类型>

如下图所示:

(3)查新DNS版本信息

命令语法:dig +noall +answer txt chaos VERSION.BIND

.所要查询的域名

如下图所示:

五、fierce

fierce工具主要是对子域名进行扫描和信息收集。使用fierce工具获得目标主机上所有的ip地址和主机信息

(1)直接查询\n\n命令语法:fierce -dns 所要查询的域名

(2)字典爆破\n\nkali中的fierce中自带一个字典可以用来实施字典爆破

命令语法:fierce -dnsserver 要使用的dns服务器 -dns 所要爆破的域名 -wordlist 字典路径

六、总结

Kali Linux是一款专用于渗透测试和网络安全的Linux发行版,其中集成了丰富的工具和资源,用于进行各种安全测试和攻击模拟。在Kali Linux中,也包含了用于被动信息收集的工具,以下是一些常用的工具和技术:

Wireshark:Wireshark是一款流行的网络协议分析工具,可以捕获、分析和解码网络数据包。通过Wireshark,你可以进行实时监控和分析网络流量,从中获取有关通信的详细信息。

tcpdump:tcpdump是一个命令行工具,用于抓取和分析传输在网络上的数据包。它可以在终端上以文本形式显示捕获的数据包,提供了丰富的过滤选项和功能,可用于被动地收集网络流量。

Maltego:Maltego是一款用于开源情报和漏洞评估的工具。它使用图形化界面,能够查询不同来源的开源情报数据,并将这些数据可视化为关系图谱,从而帮助分析者更好地理解目标系统或网络的结构和关联信息。

The Harvester:The Harvester是一个用于执行开源情报采集的工具。它可以通过搜索引擎、域传送、DNS查询等技术来收集目标域名的相关信息,如电子邮件地址、子域名等。

Recon-ng:Recon-ng是一款用于开源情报和渗透测试的全面框架。它提供了丰富的模块,可用于执行各种被动信息收集任务,包括WHOIS查询、域名分析、数据泄露查询等。

Shodan:Shodan是一个专门用于搜索和识别与互联网连接的设备的搜索引擎。通过Shodan,你可以查找与目标相关的服务器、路由器、摄像头等设备,并获取有关这些设备的详细信息。

在进行被动信息收集时,请务必遵守法律法规和伦理准则,并仅在授权范围内使用这些工具和技术。被动信息收集是一项重要的安全测试活动,但需谨慎使用,以确保不侵犯他人的隐私和网络安全。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
Kali Linux是一款专门用于渗透测试和网络安全的操作系统,它集成了大量的安全工具,其中包括一些个人信息收集工具。这些工具主要用于收集目标个人信息,以便进行渗透测试或者安全评估。以下是一些常用的Kali个人信息收集工具: 1. TheHarvester:这是一个用于收集电子邮件地址、子域名、用户名等信息的工具。它可以从各种公开来源(如搜索引擎、DNS服务器、PGP密钥服务器等)中获取信息。 2. Maltego:这是一个强大的开源情报和数据挖掘工具,可以帮助分析和可视化目标的个人信息。它可以通过各种公开和私有数据源来收集和分析信息。 3. Recon-ng:这是一个模块化的Web侦察框架,可以用于收集目标的个人信息。它支持多种模块和插件,可以从各种来源(如搜索引擎、社交媒体、WHOIS数据库等)中获取信息。 4. Maltego:这是一个强大的开源情报和数据挖掘工具,可以帮助分析和可视化目标的个人信息。它可以通过各种公开和私有数据源来收集和分析信息。 5. theHarvester:这是一个用于收集电子邮件地址、子域名、用户名等信息的工具。它可以从各种公开来源(如搜索引擎、DNS服务器、PGP密钥服务器等)中获取信息。 6. Shodan:这是一个搜索引擎,专门用于搜索与互联网上连接的设备相关的信息。它可以帮助收集目标设备的IP地址、开放端口、操作系统等信息。 7. Metagoofil:这是一个用于从目标网站中提取文档、元数据和其他有用信息的工具。它可以帮助收集目标组织的文档结构、文件类型等信息。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值