信息收集
信息收集的内容:
- 域名和IP地址
- 操作系统类型
- 端口
- 应用程序类型
- 防火墙和入侵检测系统
漏洞:
- 管理的漏洞:目标系统信息的泄露,错误的配置信息,未采用必要的安全防护系统,设置了弱口令等。
- 系统的漏洞:目标系统未能及时更新系统而导致的各种漏洞,系统设计上的漏洞等。
- 协议的漏洞:身份认证协议和网络传输协议的设计缺陷等。
其他信息:
- 目标网络的拓扑结构。
- 目标系统与外部网络的连接方式。
- 防火墙的访问控制列表。
- 使用的认证、加密系统。
- 网络管理员的私人信息。
信息收集的方法:
技术手段进行信息收集:
网络信息挖掘:从大量的训练样本中得到数据对象间的内在特征,并以此为依据进行有目的的信息提取。
- Google Hacking:Web服务方式、Google高级搜索语法
- USENET新闻组:
- Whois服务:查询已注册域名的拥有者信息
- DNS域名服务:
- 个人信息的收集:
网络扫描技术:
主机扫描:查看目标网络中有哪些主机是存活的。
- 利用ICMP协议扫描
- 其它类型的主机扫描
端口扫描:查看存活的主机运行了哪些服务。服务的信息对于攻击者有着重要的意义,因为一个服务就是一个潜在的入侵通道。
- Connect扫描
- SYN扫描和FIN扫描
- UDP端口扫描
漏洞扫描:查看存活主机上运行的程序是否存在可以被攻击者利用的漏洞
扫描的隐蔽性:
- 包特征的随机化
- 慢速扫描
- 分片扫描
- 源地址欺骗
- 使用跳板主机
- 分布式扫描
网络拓扑探测:
- 路由跟踪
- SNMP信息收集
系统类型探测:
- 利用端口扫描的结果
- 利用Banner
- TCP/IP协议栈指纹(最准确)
非技术手段进行信息收集: