2024安全初学者之信息收集-1【第六辑】

信息收集是发动攻击的第一步



前言

初学讲究的就是上手快,简单易懂

前期以工具教学为主,慢慢再去了解其原理机制,今天就简单讲4个前期用作信息收集的安全平台及工具

一、Whois

https://www.whois.com

在这里插入图片描述

查询该网站是否已经被注册过
收集尽可能有用的信息:例如域名所有人、域名注册商油箱、DNS服务器等
有时查询的信息并不多,可以到其他相关网站进行查询,例如国内的35.com等

二、DNSDumpster

https://dnsdumpster.com

在这里插入图片描述

可以用于进行DNS调查和研究:主要调查输入域名的各种DNS记录,主要会收集A记录(IP地址)、MX记录(邮件服务器)、NS记录(DNS服务器)。
其中MX是Mail Exchange记录,如果有人给某个域名的油箱发送邮件时,邮件服务器会先查找域名的MX记录,然后将邮件发送到指定的邮件服务器。
NS是Name Server记录,当有人访问一个域名时,DNS服务器会查找该域名的NS记录,然后将请求转发到指定的DNS服务器进行解析。
NS记录确保了域名的DNS解析能够正常工作。
A记录是Address,记录了将一个域名映射到了一个IPv4地址,当有人访问了某个域名时,DNS服务器会查找该域名的A记录,然后返回对应的IP地址。
A记录确保域名能够正常被解析到对应的IP地址。
其中有些数据也可以表明该企业使用的什么产品或者服务,例如MX记录为mxgw.szhicom.com.,则这个企业则采用的Hmail邮件服务,MX记录为mxbiz1.qq.com.,该企业是采用的腾讯的邮箱服务。

但是也要注意DNS Dumpster中详细Mapping可能存在不准的情况,例如显示开启了FTP或者RDP等服务,实际并未开启。

三、crtsh

https://crt.sh

在这里插入图片描述

其中提供证书查询、包括证书的颁发者、有效期。
记录过去已颁发的各种证书,安全研究人员可以这些证书数据来进行各种安全分析和研究。

crtsh为什么能收集到这么多数据?

证书透明度机制,证书颁发机构必须将所有颁发的证书记录在公开的证书透明度日志中。
crtsh通过自动化方式从多个公开的证书透明度日志中收集和聚合所有颁发的证书信息,例如Google Certificate Transparency日志、Cloudflare Transparency Logs日志中。
crtsh将收集到证书数据存储在自己的数据库中,提供查询和分析的功能,用户可以通过域名和证书序列号查询。

四、Censys

https://search.censys.io

在这里插入图片描述

该平台是一款互联网资产发现和分析的平台,会收集各种资产信息,网站、服务器、路由器,包括这些资产的详细信息,如IP地址、操作系统、开放端口、证书信息等。
其中还包括过往这个资产的状态变化,例如端口服务状态等。
以及包括了上面提及到的Whois、证书透明度分析等数据。

如果有购买Censys会员会可以对收集到的资产信息进行分析,发现其中可能存在的安全漏洞和风险。

总结

以上就是今天要讲的内容,仅仅简单介绍了四款用于前期信息收集的平台和相关的一些作用,明天继续。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Docker是腊肠

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值