1、网络踩点
1.1 网络踩点概述
- 网络踩点(footprinting)是指攻击者通过对目标组织或个人进行有计划、有步骤的信息收集,从而了解攻击目标的网络环境和信息安全状况,得到攻击目标完整剖析图的技术过程。通过对完整剖析图的细致分析,攻击者将会从中寻找出攻击目标可能存在的薄弱环节,为进一步的攻击行动提供指引。
网络踩点技术手段
最为流行和常见的技术手段包括如下几种:
(1)Web信息搜索与挖掘:充分利用Web搜索的强大能力,对目标组织和个人的大量公开或意外泄露的Web信息进行挖掘,从而能够找出各种对进一步攻击非常关键的重要信息;
(2)DNS与IP查询:通过公开的一些互联网基础信息服务,能够找到目标组织域名、IP以及地理位置之间的映射关系,以及注册的详细信息,同时可利用DNS服务获取到组织内部系统情况;
(3)网络拓扑侦察:在找出可以作为潜在攻击目标的网络之后,攻击者可以通过网络拓扑侦察尝试去确定哪些网络的网络拓扑结构和可能存在的网络访问路径。
1.2 Web信息搜索与挖掘
- 基于搜索引擎进行Web信息搜索与挖掘是目前最为流行的网络信息收集技术,也被赋予了一个专门的术语——“Google Hacking”。
(1)基本搜索与挖掘技巧
(2)高级搜索与挖掘技巧 - 下图显示了百度搜索的高级搜索界面,‘站内搜索’的位置可以输入渗透目标:
1.3 DNS与IP基础设施管理
- DNS和IP是互联网赖以运转的两套基础设施环境,如同通信地址和电话号码在真实世界中的作用一样,是网络世界中联络特定组织和个人所必需的关键信息,因此DNS和IP信息往往需要在互联网上以公开方式对外发布,并在互联网上的公共数据库中进行维护,供公众查询。
(1) DNS与IP基础设施管理
DNS与IP基础设施是由一套层次结构的管理机构来负责统一管理的。如下图所示,在这套管理层次结构的顶层,是一家由具有广泛代表性的互联网商务、技术、教育和用户团体所组建的互联网技术协调机构(Internet
Corporation for Assigned Names and
Numbers,ICANN)。ICANN主要负责协调互联网上基础的几类标识符的分配工作,包括DNS域名、IP地址与网络通信协议的参数指标与端口号,同时负责根DNS服务器系统的稳定运转,保证这些标识符的全球唯一,并维护之间的映射关系,是确保互联网正常运行的关键前提。
(2)DNS注册信息WHOIS查询
可从ICANN维护的WHOIS服务(http://www.internic.net/whois.html)
中进行查询;也可在站长之家whios查询。查询百度的信息如下:
(3)DNS服务:从DNS到IP的映射
使用windows自带的nslookup查询baidu.com的映射IP地址如下:
(4)从DNS与IP到真实世界中的地理位置,
下图是站长之家查询百度解析的ip真实地理位置。
纯真ip库中查询百度网址220.181.38.148的查询结果。
(5)DNS和IP的管理机构ICCANN有三个主要分属机构:
1)地址支持组织(Address Supporting Organizaiton, ASO),负责IP地址的分配。将IP地址分配到洲际互联网注册局(Regional lnternet Regeistry ,RIR),全球有5个RlR,分别是APNIC(负责亚太地区),ARIN(负责北美地区),RIPE,AfrNIC。RIP将IP地址分配给大型的企事业单位、ISP、国家/地区互联网注册局(NIR),中国的NIR是CNNIC(中国互联网络信息中心),通过APNIC协调IP地址的分配,向国内的ISP和企事业单位分配IP地址。
2)基本名称支持组织(Generic Name Supporting Organization,GNSO)负责通用顶级域名的分配,比如.com .net .edu .org .info等
3)国家代码支持组织(Country code Domain Suupporting Organization,GNNSO)负责国家顶级代码域名分配,比如.cn .us .jp等。
互联网DNS和IP的基础设施管理层次结构如下图所示:
2、网络拓扑侦察
- 对于攻击者而言,在通过Web信息搜索与挖掘、DNS与IP查询技术掌握目标组织的网络位置之后,进一步的踩点目标是尽可能地掌握目标网络的拓扑结构。攻击者对网络拓扑结构侦察的主要技术手段是路由跟踪。执行路由跟踪的工具是在类linux操作系统平台上的traceroute和Windows平台上的tracert客户端程序。
以下是使用windows自带的tracert进行路由跟踪截图
下图是linux自带的traceroute进行路由跟踪截图
3、网络扫描
网络扫描的基本目的是探测目标网络,以找出尽可能多的连接目标,然后再进一步探测获取类型、存在的安全弱点等信息,为进一步攻击选择恰当目标和通道提供支持。网络扫描的技术类型包括:主机扫描、端口扫描、操作系统与网络服务辨识、漏洞扫描等。
- (1)主机扫描:也称为Ping扫描,是探测目标网络拓扑结构的一个基本步骤。
-
使用ICMP协议的Ping扫描:Ping程序利用ICMP协议中的ICMP Echo Request数据包进行存活性与连通性探测,
-
使用TCP协议的主机扫描:有TCP ACK Ping扫描和SYN Ping扫描
-
使用UDP协议的主机扫描:实施UDP主机扫描需要选择一个关闭的目标端口,才能完成活跃性检测,因为如果向一个开放的UDP端口发数据包,对于随机产生的UDP数据内容,很多UDP网络服务也可能不会有任何反馈
-
主机扫描工具:类UNIX平台下有nmap、fping、hping等,其中最强最流行的是nmap网络扫描器,囊括了主机扫描、端口扫描、系统类型探查和网络服务查点等
-
主机扫描防范措施。
- (2)端口扫描:是在主机扫描确定活跃主机之后,用于探查活跃主机上开放了(即处于网络服务监听状态)哪些TCP/UDP端口的技术方法。
- TCP Connect扫描:Connect扫描的优势在于实现简单,并不需要扫描主机上的特权用户权限,但它的缺点在于目标主机上将大量记录的连接与错误信息,很容易被系统管理员检测出来,因此一般不会被攻击者使用;
- TCP SYN扫描:这是对Connect扫描的一种改进,采用“半开连接扫描”,需要特权用户权限;
- UDP端口扫描:对UDP开放端口与监听网络服务进行探测发现的技术。
- 端口扫描常用的工具是nmap,下图是nmap网络扫描器中实现的端口扫描功能
- (3)系统类型探查
4、网络查点
网络查点与网络扫描技术的关键区别在于攻击者的针对性与信息收集的目标性,网络扫描是在一个较大范围的网络中寻找可供攻击的目标主机或服务,而网络查点则是已经选择好攻击目标,针对性地收集发起实际攻击所需的具体信息内容。
今天小编的分享就到此结束啦!相信自己的付出会有回报哦oo
希望再接下来的路途上收货更多,给更多小伙伴分享哦。谢谢大家!