被动信息收集
公开渠道可获得的信息
与目标系统不产生直接交互
尽量避免留下一切痕迹
OSINT
美国军方:http://www.fas.org/irp/doddir/army/atp2-22-9.pdf
北大西洋公约组织:http://infoemation-retrieval.info/docs/NATO-OSINT.html
信息收集内容
IP地址段
域名信息
邮件地址
文档图片数据
公司地址
公司组织架构
联系电话/传真号码
人员姓名/职务
目标系统使用的技术架构
公开的商业信息
信息用途
用信息描述目标
发现
社会工程学攻击
物理缺口
信息收集——DNS:
域名: baidu.com
FQDN: www.baidu.com
域名记录:
A:主机记录
C name:别名记录
NS:域名服务器的地址记录
MX:邮件交换记录
PTR:反向解析
域名解析流程:
DNS信息收集——NSLOOKUP
在windows和linux上都有
nslookup www.sina.com //查询ip地址,自动判断结果类型,进行逐层查询
root@kali:~# nslookup //键入命令打开nslookup
> www.sina.com //输入 www.sina.com 解析
Server: 192.168.25.2 //本机域名服务器地址
Address: 192.168.25.2#53
Non-authoritative answer:
www.sina.com canonical name = us.sina.com.cn. //别名记录
us.sina.com.cn canonical name = spool.grid.sinaedge.com.
Name: spool.grid.sinaedge.com
Address: 218.30.66.248 //ip地址
> us.sina.com.cn
Server: 192.168.25.2
Address: 192.168.25.2#53
Non-authoritative answer:
us.sina.com.cn canonical name = spool.grid.sinaedge.com.
Name: spool.grid.sinaedge.com
Address: 218.30.66.248
> set type=mx //设置查询类型
> sina.com
Server: 192.168.25.2
Address: 192.168.25.2#53
Non-authoritative answer:
sina.com mail exchanger = 10 freemx2.sinamail.sina.com.cn.
sina.com mail exchanger = 10 freemx3.sinama