网络安全--信息收集

声明:众所周知,要想做到网络安全,我们必须先了解攻击方式,我们只有站在攻击者的角度上,才能更好地去针对性防御,保护我们的信息。而这篇文章就是要了解攻击者收集信息所利用的方式方法,我们也要学会这些方法,以便于未来更好地维护网络安全。

目录

踩点概念及威胁

A.踩点的概念

B.踩点的目的

了解安全架构

缩小攻击范围

建立信息数据库

绘制网络拓扑

C.踩点的目标

收集网络信息

收集系统信息

收集组织信息

踩点方法

A.通过网站踩点

社交网站

ZoomEye

shodan

站长工具

B.通过命令踩点

ping

NSlookup

traceroute

Google Hacking

C.通过工具踩点

nmap

AWVS

Nessus

御剑后台扫描工具

检查活动主机

A.使用nmap工具检查活动主机

-sA参数

-sL参数

-sP参数

B.arp-scan

检查开放端口

A.-sS参数

-sS参数的优缺点

nmap扫描结果详解

B.-sT参数

C.-sU参数

D.-sV参数

AWVS工具使用

A.AWVS功能介绍

AWVS界面

主要操作区域简介

B.使用AWVS扫描网站

创建扫描项目

查看扫描结果

验证漏洞

查看扫描出的网站结构

保存扫描结果

导出扫描报告

Nessus使用

A.Nessus界面介绍

B.创建新的扫描

C.Nessus自定义扫描策略


踩点概念及威胁

课程目标:本节课程中我们主要学习“踩点”的概念,初步了解“踩点是什么。

任务目标:通过本节课的学习,了解“踩点“的概念,并清楚”踩点“的目的和”踩点“的目标。

A.踩点的概念

踩点的概念

引用百度百科上边对于踩点的定义:

踩点指的是预先到某个地方进行考察,为后面正式到这个地方开展工作做准备,比如去商场购物,可能通过某种形式,获得商场别人不知道而自己已经知道的最新消息。即:获得信息的过程就叫踩点。

这个解释和我们渗透人员的““踩点”是一致的,“踩点”的目的就是为了进行信息的收集。

正所谓知己知彼,百战不殆。我们只有详细的掌握了目标的信息,才能有针对性地对于目标的薄弱点进行渗透。而踩点正是这样一个获取目标信息的方式。

渗透测试中的踩点

我们在渗透测试的过程中第一个要做的事情就是进行信息的收集,俗称“踩点”。而在渗透测试中“踩点”是指尽可能多的收集关于目标网络信息以找到多种入侵组织网络系统方法的过程。当然这里我们的入侵是通过黑客的方式帮助网站找到薄弱点,便于之后网站的维护和整改。

信息的收集和分析在黑客入侵过程中是最基础的操作,也是入侵目标之前的准备工作。踩点就是主动或被动获取信息的过程,而信息收集一般通过扫描来实现,通过扫描可以发现远程服务的各种端口、提供的服务及版本等信息。

情报收集的目的是获取渗透目标的准确信息,以了解目标组织的运作方式,确定最佳的进攻路线,而这一切应当悄无声息地进行,不应让对方察觉到你的存在或分析出你的意图。

情报收集的工作可能会包含从网页中搜索信息、Google hacking、为特定目标的网络拓扑进行完整的扫描映射等,这些工作往往需要较长的时间。而且没必要对搜集的信息设定条条框框,即使是起初看起来零零碎碎毫无价值的数据都可能在后续工作中派上用场。

B.踩点的目的

踩点目的主要是为了获取到足够的用于在之后的渗透测试用到的信息,以便于渗透测试人员对于网站有更加充分的了解。

对于“踩点”的目,我们可以把它分为四部分内容:

了解安全架构

踩点使攻击能够了解组织完整的安全架构。

这个包括了解:

该公司使用了哪些安全设备,比如防火墙,waf等一些硬件或软件的设备,防火墙的话使用的是哪个厂家的,哪个版本的,然后在之后的渗透中就可以针对该防火墙的一些薄弱点进行相对应的渗透,其他的安全设备也是同理;

该公司的网络安全人员或者是网络管理人员的配置等情况,如果该公司只配备有网站管理人员,而没有配备专门的网络安全工程师,那么就可以通过一些比较隐秘的,具有迷惑性的方式来进行渗透测试;

该公司的规范制度完不完善,如果说某公司的安全制度并不是很完善,比如说机房并没有严格的管理,任意人员都可以随意进出机房,那么无论这家公司针对互联网做了多严密的防护措施,作用都是几乎为零的;

缩小攻击范围

通过踩点后获得的目标公司的IP地址范围、网络、域名、远程访问点等信息,可以便于在之后的渗透测试中缩小攻击的范围。

通过缩小攻击范围之后,就可以确定哪些敏感数据面临风险,他们在哪里。

初步的“踩点”是为了获得足够的信息,然后在通过锁定那些敏感数据,以及易受攻击的点,这样就便于针对性的进行攻击渗透,而不是通过大范围的攻击,费时又费力。

建立信息数据库

渗透测试人员在通过信息收集与分析之后,能够建立针对测试目标组织安全性弱点信息数据库,然后可以通过这个信息数据库来采取下一步的入侵行动。

这个信息数据库里可能包含一些网站脆弱点的信息,同一服务器上临站的信息,以及一些其他的重要的信息。

在建立了这个信息数据库之后,渗透测试人员完全可以通过这个渗透数据库来规划入侵的方案

绘制网络拓扑

渗透测试人员在对渗透目标有了充分的了解之后,就能够绘制出该公司的网络拓扑图,然后可以通过这个网络拓扑图,进行分析,找到最容易进行入侵的攻击途径。

C.踩点的目标

在“踩点”的过程中,也是要有针对性的对于一些目标,进行信息的收集,而不是说什么都要收集,毕竟我们的精力是有限的,所以就专门的针对那些比较重要的目标进行“踩点”就可以了,主要通过以下三个方向的目标来进行“踩点”。

收集网络信息

收集系统信息

收集组织信息

踩点方法

课程目标:本节课程中我们主要学习“踩点”的方法,学会使用网站,命令和工具三种方式的“踩点”。

任务目标:通过本节课的学习,了解“踩点”的方法,并能够使用课程中介绍过的“踩点”方式来进行“踩点”。

A.通过网站踩点

通过网络踩点的方式就是通过各个社交网络,门户网站一类的网站收集与该公司相关的信息。

还可以使用例如ZoomEye、shodan、站长之家等工具型网站通过查询等方式收集与该公司相关联的信息。

社交网站

 

ZoomEye

ZoomEye又称之为“钟馗之眼”,是知道创宇开发的一款搜索引擎,ZoomEye支持公网设备指纹检索和Web指纹检索。

下面引用一段百度百科上的介绍,方便让大家了解一下ZoomEye:

国内互联网安全厂商知道创宇开放了他们的海量数据库,对之前沉淀的数据进行了整合、整理,打造了一个名符其实的网络空间搜索引擎ZoomEye,该搜索引擎的后端数据计划包括两部分:

1.网站组件指纹:包括操作系统,Web服务,服务端语言,Web开发框架,Web应用,前端库及第三方组件等等。

2.主机设备指纹:结合NMAP大规模扫描结果进行整合。现在只上线了第一部分网站组件指纹。

 

shodan

shodan有一个能够让人记忆深刻的称号:“世界上最可怕的搜索引擎”。它和百度等搜索引擎不同。谷歌、百度等搜索引擎通过引用返回的内容进行检索,而shodan则通过来自各种设备的HTTP header以及其它标志性信息进行检索。

shodan可以收集这些设备的信息,并根据其所属国家、操作系统、品牌以及许多其他属性进行分类。可以大致把谷歌、百度看做是网站内容搜索,而把shodan看做是网络设备搜索。

它和钟馗之眼很相似,但shodan只关注联网设备的搜索,而ZoomEye除了联网设备还可以搜索网站组件,可以用来对web服务进行细节分析。

 

 

站长工具

  • 2
    点赞
  • 25
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值