(個人向)復(fù)習(xí)筆記-網(wǎng)絡(luò)信息搜集技術(shù)
網(wǎng)絡(luò)信息搜集技術(shù)——搜集目標(biāo)信息,擴(kuò)軍備戰(zhàn)
具體分為:
網(wǎng)絡(luò)踩點技術(shù)
網(wǎng)絡(luò)掃描技術(shù)
網(wǎng)絡(luò)查點技術(shù)

1.網(wǎng)絡(luò)踩點技術(shù)
包括:DNS和IP查詢;Web信息搜索與挖掘(Google hacking);網(wǎng)絡(luò)拓樸偵察
DNS與IP查詢:
????????知識背景:DNS/IP基礎(chǔ)設(shè)施
????????????????????????DNS/IP:因特網(wǎng)的兩套基礎(chǔ)設(shè)施環(huán)境,在因特網(wǎng)上的公共數(shù)據(jù)庫中進(jìn)行維護(hù),其管理結(jié)構(gòu)為層次化管理。
????????????????????????ICANN:因特網(wǎng)技術(shù)協(xié)調(diào)機(jī)構(gòu)。其中分為三級,由低到高分別為:ASO,地址支持組織,負(fù)責(zé)IP地址分配和管理;GNSO,基本名稱支持組織,負(fù)責(zé)通用頂級域名分配;CNNSO,國家代碼域名支持組織,負(fù)責(zé)國家頂級域名分配。
????????????????????????國內(nèi)背景:公網(wǎng):CNNIC,ISPs(電信,網(wǎng)通...),域名服務(wù)商(萬網(wǎng))。

????????
????????域名注冊過程:
????????????????一般過程:注冊人(registrant)->注冊商(register)->官方注冊局(registry)
????? ?????????3R(Registrant,Register,Registry)注冊信息:分散在官方注冊局或注冊商各自維護(hù)數(shù)據(jù)庫中,官方注冊局一般會提供注冊商和Referral URL(URL:統(tǒng)一資源定位符)信息,具體注冊信息一般位于注冊商數(shù)據(jù)庫中。
???????????????URL與域名的區(qū)別:先要知道解析域名指的是講域名與IP地址相鏈接產(chǎn)生關(guān)聯(lián),域名注冊后可以不投入使用,一些只用于投資或備份的域名與任何網(wǎng)站都沒有對應(yīng)關(guān)系。URL與域名的區(qū)別在于,只有解析后的域名才能成為URL,URL可以直接使用到網(wǎng)站上,不僅可以是主頁的URL還可以是任何頁的URL。
?????????ICANN 由3個內(nèi)部組織構(gòu)成,包括ASO (地址支持組織),GNSO (通用名稱支持組織)和ccNSO (國家代碼支持組織)
?????????DNS?Whosi查詢:? ICANN Whois:用來查詢域名及所有者的傳輸服務(wù)協(xié)議。
????????????????????????????????????? ?Register.com Whois:查詢特定域名的3R詳細(xì)注冊信息。
???????????????????????????????????????域名注冊信息查詢:ICANN(IANA),域名官方注冊局,域名服務(wù)商。
????????????????????????????????????? ?Whois Web查詢服務(wù):官方注冊局、注冊商。
????????????????????????????????????? ?尋找域名注冊信息數(shù)據(jù)庫并查詢返回結(jié)果的Whois Web查詢服務(wù):萬網(wǎng)、站長之家
????????????????????????????????????? ?集成工具:Whois客戶程序,SamSpade,SuperScan,...? ? ??
?????????????DNS服務(wù):從DNS到IP的映射
????????????????????????????????? 權(quán)威DNS服務(wù)器:提供原始的DNS映射信息
?????????????????????????????????????????????????主(primary)DNS服務(wù)器
?????????????????????????????????????????????????輔助(secondary)DNS服務(wù)器
????????????????????????????????? 遞歸緩存DNS服務(wù)器:ISP提供接入用戶使用
?????????????????????????????????????????????????分布式緩存與遞歸查詢機(jī)制
???????????DNS查詢工具:nslookup(查詢域名指定類型的解析信息)、dig(最全面的DNS查詢工具)
???????????IP Whois查詢:
????????????????RIR:區(qū)域級互聯(lián)網(wǎng)地址注冊機(jī)構(gòu)(大洲級);NIR:國家級互聯(lián)網(wǎng)地址注冊機(jī)構(gòu)
????????????????ISP:網(wǎng)絡(luò)業(yè)務(wù)提供商
???????????????IP分配過程:ICANN的地址管理組織ASO總體負(fù)責(zé);協(xié)助調(diào)查RIR和NIR進(jìn)行具體分配與維護(hù);每家RIR都知道每段IP地址范圍屬于哪家管轄;具體分配信息在NIR/ISP維護(hù)。
????????????????IP Whois查詢過程:
????????????????????任意RIR的Whois服務(wù)(北美:ARIN,亞太:ARNIC)
????????????????自動化程序和服務(wù):Whois客戶程序
????????????IP到域名的反查:http://www.ip-adress.com/reverse_ip/220.181.111.147(后面填的是要查找的IP)
????????????IP2Location-地理信息查詢:(為什么是2呢?因為two==to)
????????????? ? IP2Location查詢:
????????????????????IP地址(因特網(wǎng)上的虛擬地址)-->現(xiàn)實世界中的具體地理位置
? ??????????????????IP2Location數(shù)據(jù)庫:Whois數(shù)據(jù)庫,GeoIP,IP2Location,純真數(shù)據(jù)庫(QQ IP查詢使用)
????????????????地理信息查詢:
????????????????????Google Map,Sougou地圖
????????????????????Google Earth
????????????DNS與IP查詢安全防范措施:通過組織結(jié)構(gòu)和人員、個人資料、電話、電子郵件、網(wǎng)絡(luò)配置、安全防護(hù)機(jī)制的策略和技術(shù)細(xì)節(jié)。
????????????網(wǎng)絡(luò)搜索:公開渠道信息搜集;Google Hacking(通過網(wǎng)絡(luò)搜索引擎查找特定安全漏洞或私密信息的方法)Google Hacking軟件:Athena,Wikto,SiteDigger
????????????Web信息搜索與挖掘防范措施:注意組織安全敏感信息以及個人隱私信息不要在因特網(wǎng)上隨意發(fā)布;個人上網(wǎng)時盡量保持匿名;必須提供個人隱私信息時,應(yīng)選擇具有良好聲譽并可信任的網(wǎng)站;定期對自身單位及個人在Web上的信息足跡進(jìn)行搜索。
????????????網(wǎng)絡(luò)偵察:Traceroute-路由跟蹤;網(wǎng)絡(luò)偵察防范措施

2.網(wǎng)絡(luò)掃描技術(shù)

主機(jī)掃描(Ping掃描):
ping就是對一個網(wǎng)址發(fā)送測試數(shù)據(jù)包,看對方網(wǎng)址是否有響應(yīng)并統(tǒng)計響應(yīng)時間,以測試網(wǎng)絡(luò)的連通性。
ICMP(Internet Control Massage Protocoko'n'gl):Internet控制報文協(xié)議,它是TCP/IP協(xié)議簇的一個子協(xié)議,用于在IP主機(jī)、路由器之間傳遞控制消息。控制消息是指網(wǎng)絡(luò)通不通、主機(jī)是否可達(dá)、路由是否可用等網(wǎng)絡(luò)本身的消息。這些控制消息雖然并不傳輸用戶數(shù)據(jù),但是對于用戶數(shù)據(jù)的傳遞起著重要的作用。
????目的:檢查目標(biāo)主機(jī)是否活躍active
????方式:傳統(tǒng)ICMP Ping掃描;ACK Ping掃描;SYN Ping掃描;UDP Ping掃描:到關(guān)閉端口
????程序: Ping
????????????????Nmap:-sP選項,缺省執(zhí)行,集合了ICMP/ACK/SYN/UDP Ping功能
????????
????????Ping掃射:同時掃描大量的IP地址段,以發(fā)現(xiàn)某個IP地址是否綁定活躍主機(jī)的掃描。
????????????Ping掃射工具軟件????????UNIX:Nmap,fping,hping2
???????????????????????????????????????????????? Win32:Superscan
????????主機(jī)掃描防范措施:
????????????單一主機(jī)Ping掃描很常見,危害性不大,更關(guān)注Ping掃射。
????????????監(jiān)測:網(wǎng)絡(luò)入侵檢測系統(tǒng)Snort;主機(jī)掃描監(jiān)測工具Scanlogd。
????????????防御:仔細(xì)考慮對ICMP通信的過濾策略。
????????????????利用ping構(gòu)建后門。
端口掃描:
????端口掃描是指某些別有用心的人發(fā)送一組端口掃描消息,試圖以此侵入某臺計算機(jī),并了解其提供的計算機(jī)網(wǎng)絡(luò)服務(wù)類型(這些網(wǎng)絡(luò)服務(wù)均與端口號相關(guān))。端口掃描是計算機(jī)解密高手喜歡的一種方式。攻擊者可以通過它了解到從哪里可探尋到攻擊弱點。實質(zhì)上,端口掃描包括向每個端口發(fā)送消息,一次只發(fā)送一個消息。接收到的回應(yīng)類型表示是否在使用該端口并且可由此探尋弱點。
????端口:TCP/UDP(1-64K),運行網(wǎng)絡(luò)應(yīng)用服務(wù),由IANA/ICANN負(fù)責(zé)分配。
????什么是端口掃描:連接目標(biāo)主機(jī)的TCP和UDP端口,確定哪些服務(wù)正在運行即處于監(jiān)聽狀態(tài)的過程。
????端口掃描目的:
????????防御者-更加了解所管理的網(wǎng)絡(luò)狀況,找出沒有必要開放的端口并關(guān)閉,這是保證業(yè)務(wù)網(wǎng)絡(luò)安全的第一步。
????????攻擊者-找出可供進(jìn)一步攻擊的網(wǎng)絡(luò)服務(wù),同時結(jié)合操作系統(tǒng)探測技術(shù)也可以確定目標(biāo)主機(jī)所安裝的操作系統(tǒng)版本。開放網(wǎng)絡(luò)服務(wù)和操作系統(tǒng)版本信息為攻擊者提供了破解攻擊的目標(biāo),使其更容易找出進(jìn)入目標(biāo)主機(jī)的漏洞路徑。
????TCP連接掃描,SYN掃描:
????????ACK (Acknowledge character)即是確認(rèn)字符,在數(shù)據(jù)通信中,接收站發(fā)給發(fā)送站的一種傳輸類控制字符。表示發(fā)來的數(shù)據(jù)已確認(rèn)接收無誤。在TCP/IP協(xié)議中,如果接收方成功的接收到數(shù)據(jù),那么會回復(fù)一個ACK數(shù)據(jù)。通常ACK信號有自己固定的格式,長度大小,由接收方回復(fù)給發(fā)送方。
? ? ? ? RST:重置連接,復(fù)位連接。不管連沒連上都要斷開。
????????
????????SYN:同步序列編號(Synchronize Sequence Numbers)。是TCP/IP建立連接時使用的握手信號。在客戶機(jī)和服務(wù)器之間建立正常的TCP網(wǎng)絡(luò)連接時,客戶機(jī)首先發(fā)出一個SYN消息,服務(wù)器使用SYN+ACK應(yīng)答表示接收到了這個消息,最后客戶機(jī)再以ACK消息響應(yīng)。這樣在客戶機(jī)和服務(wù)器之間才能建立起可靠的TCP連接,數(shù)據(jù)才可以在客戶機(jī)和服務(wù)器之間傳遞。
????????TCP連接的第一個包,非常小的一種數(shù)據(jù)包。SYN 攻擊包括大量此類的包,由于這些包看上去來自實際不存在的站點,因此無法有效進(jìn)行處理。每個機(jī)器的欺騙包都要花幾秒鐘進(jìn)行嘗試方可放棄提供正常響應(yīng)。
????????TCP連接掃描:
????????調(diào)用connect() socket函數(shù)連接目標(biāo)端口
????????開放端口:完成完整的TCP三次握手(SYN, SYN|ACK, ACK),timeout/RST
????????關(guān)閉端口:SYN, RST
????????優(yōu)勢&弱勢:無需特權(quán)用戶權(quán)限可發(fā)起,目標(biāo)主機(jī)記錄大量連接和錯誤信息,容易檢測
????????
????????SYN掃描:
????????半開掃描(half-open scanning)
????????開放端口:攻擊者SYN, 目標(biāo)主機(jī)SYN|ACK, 攻擊者立即反饋RST包關(guān)閉連接
????????關(guān)閉端口:攻擊者SYN, 目標(biāo)主機(jī)RST
????????優(yōu)勢&弱勢:目標(biāo)主機(jī)不會記錄未建立連接,較為隱蔽,需根用戶權(quán)限構(gòu)建定制SYN包
? ? 隱蔽端口掃描:
????隱蔽端口掃描方式:
????????TCP連接掃描和SYN掃描并不隱蔽:防火墻會監(jiān)控發(fā)往受限端口的SYN包
????????隱蔽端口掃描通過構(gòu)造特殊的TCP標(biāo)志位,以躲避檢測,同時達(dá)成端口掃描目的。
????????FIN掃描(只帶FIN位), Null掃描(全為0), XMAS掃描(FIN/URG/PUSH置為1)
????????FTP彈射掃描:利用FTP代理選項達(dá)到隱蔽源地址
????如何達(dá)成掃描目的:
????????開放端口:標(biāo)準(zhǔn)TCP協(xié)議規(guī)范,接受這些偽造TCP包,丟棄,無任何反饋。
????????關(guān)閉端口:反饋RST包
????????Windows/Cisco等系統(tǒng)沒有遵從規(guī)范,開放端口對于偽造TCP包也反饋RST,這三種方法不適用。
????UDP端口掃描:
????UDP端口掃描:
????????對目標(biāo)端口發(fā)送特殊定制的UDP數(shù)據(jù)報文
????????開放端口:UDP反饋
????????關(guān)閉端口:ICMP port unreachable報文
????UDP端口掃描工具:
????????UNIX:udp_scan,nmap -sU,nc -u -v -z -w2 HOST PORT_LIST
????????Win32:WUPS,ScanLine
????掃描軟件-nmap*
????????namp(Network Mapper)

nmap圖形化支持: nmap FE, Zenmap
*需重點掌握的工具
????端口掃描防范措施
????????任何攻擊技術(shù)都是雙刃劍
????????????網(wǎng)絡(luò)管理員也可利用端口掃描確定開放必要服務(wù)
????????端口掃描的監(jiān)測
????????????網(wǎng)絡(luò)入侵檢測系統(tǒng): Snort中的portscan檢測插件
????????????系統(tǒng)掃描檢測工具: scanlogd, PortSentry, Genius
????????端口掃描的預(yù)防
????????????開啟防火墻
????????????類UNIX: netfilter/IPTables, Win32: Windows防火墻
????????????禁用所有不必要的服務(wù),盡可能減少暴露面(進(jìn)一步的受攻擊面)
????????????類UNIX: /etc/inetd.conf, Win32: 控制面板/服務(wù)
操作系統(tǒng)/網(wǎng)絡(luò)服務(wù)辨識:
????????系統(tǒng)類型探查:探查活躍主機(jī)的系統(tǒng)及開放網(wǎng)絡(luò)服務(wù)類型。
???????????????包括:目標(biāo)主機(jī)上運行著何種類型的操作系統(tǒng);各個開放端口上監(jiān)聽的是哪些網(wǎng)絡(luò)服務(wù)。
????
????????系統(tǒng)類型探查目的:為更深入的情報信息搜集,真正實施攻擊做好準(zhǔn)備;遠(yuǎn)程滲透攻擊需了解目標(biāo)系統(tǒng)操作系統(tǒng)類型,進(jìn)行配置。?
????操作系統(tǒng)類型探查:
????????目的:
????????????通過各種不同操作系統(tǒng)類型和版本實現(xiàn)機(jī)制上的差異。
????????????通過特定方法以確定目標(biāo)主機(jī)所安裝的操作系統(tǒng)類型和版本的技術(shù)手段。
????????????明確操作系統(tǒng)類型和版本是進(jìn)一步進(jìn)行安全漏洞發(fā)現(xiàn)和滲透攻擊的必要前提。
????????不同操作系統(tǒng)類型和版本的差異性
????????????協(xié)議棧實現(xiàn)差異——協(xié)議棧指紋鑒別
????????????開放端口的差異——端口掃描
????????????應(yīng)用程序的差異——旗標(biāo)攫取
????????辨識方式
????????????主動——操作系統(tǒng)主動探測技術(shù)
????????????被動——被動操作系統(tǒng)識別技術(shù)
????操作系統(tǒng)主動探測:
????????????具體技術(shù):端口掃描;應(yīng)用服務(wù)旗標(biāo)攫??;主動協(xié)議棧指紋鑒別。
????????????主動協(xié)議棧指紋鑒別:
????????????????Fyodor, Phrack, Remote OS detection via TCP/IP Stack Finger-Printing, 1998.
????????????????鑒別項:FIN, BOGUS flag, ISN采樣, DF位, TCP初始窗口大小, ACK值, ICMP出錯消息抑制, ICMP消息引用, ICMP出錯消息回射完整性, TOS,重疊分片處理, TCP選項。
????????????????nmap -O選項, qeuso, Xprobe
????????????????#nmap?-O 192.168.68.253
????被動操作系統(tǒng)識別:
????????被動操作系統(tǒng)識別技術(shù):
????????????流量監(jiān)聽(開放端口):tcpdump,...
????????????被動應(yīng)用服務(wù)識別:PADS
????????????被動協(xié)議棧指紋鑒別:siphon,p0f
????????被動協(xié)議棧指紋鑒別:
????????????Lance Spitzner, Passive fingerprinting
????????????四個常用特征: TTL, Window Size, DF, TOS
????????????P0f v2: p0f.fp,?
????????????????wwww:ttt:D:ss:OOO...:QQ:OS:Details
????????????????WWS:TTL:DF:Syn pkt size:option,order,…quirks
????????????????OS genre, OS description?
? ? ? ? ? ? ? ? # p0f 'src host 172.**.**.188 or dst host 172.**.**.188'
????網(wǎng)絡(luò)服務(wù)類型探查:
????????目的:
????????????確定目標(biāo)網(wǎng)絡(luò)中開放端口上綁定的網(wǎng)絡(luò)應(yīng)用服務(wù)類型和版本。
????????????了解目標(biāo)系統(tǒng)更豐富信息, 可支持進(jìn)一步的操作系統(tǒng)辨識和漏洞識別。
????????網(wǎng)絡(luò)服務(wù)主動探測:
????????????網(wǎng)絡(luò)服務(wù)旗標(biāo)抓取和探測:namp -sV
????????網(wǎng)絡(luò)服務(wù)被動識別:
????????????網(wǎng)絡(luò)服務(wù)特征匹配和識別:PADS
????????????????#nmap -sV 173.**.*188
????系統(tǒng)類型探查防范措施:(并沒有太好的辦法)
????????檢測:
????????????????端口掃描監(jiān)測工具。
????????????????對被動式靜默監(jiān)聽并識別系統(tǒng)類型行為則無能為力。
????????挫敗系統(tǒng)類型探查活動的防御機(jī)制也很難。
????????“不出聲就不會被發(fā)現(xiàn)”這一古老格言不適用與網(wǎng)絡(luò)攻防領(lǐng)域。????
????????應(yīng)立足于:及時攻擊者探查除了操作系統(tǒng)和網(wǎng)絡(luò)服務(wù)類型,也不能輕易的攻破這道“堅固的防線”。
????
漏洞掃描:
????Security Vulnerability,安全脆弱性
????一般認(rèn)為,漏洞是指硬件、軟件或策略上存在的安全缺陷,從而使得攻擊者能夠在未授權(quán)的情況下訪問、控制系統(tǒng)。
????漏洞掃描
????檢查系統(tǒng)是否存在已公布安全漏洞,從而易于遭受網(wǎng)絡(luò)攻擊的技術(shù)。
????
????漏洞掃描的不可避免:
????1.系統(tǒng)設(shè)計缺陷
????2.源代碼的急劇膨脹
????3.軟件實現(xiàn)的缺陷
????漏洞掃描:
????1.漏洞掃描技術(shù)
????2.已發(fā)布安全漏洞數(shù)據(jù)庫
????????????業(yè)界標(biāo)準(zhǔn)漏洞命名庫:CVE
????????????微軟安全漏洞公告:MSxx-xxx
????????????SecurityFocus BID
????????????National Vulnerability Database:NVD
????3.漏洞掃描軟件
????????????ISS;SATAN/SAINT;Nessus;OpenVAS
????Nessus
????1.客戶端/服務(wù)器模式
????????服務(wù)器端:nessesed(Tcp 1241)
????????客戶端:nessus -q(命令行客戶端),nessus(UNIX圖形客戶端),Nessus Client(Win32客戶端)
????2.框架/插件模式
????????NASL語言(Nessus Attack Scripting Language)
????????安全漏洞掃描插件
????????插件間可互相依賴和協(xié)同工作(端口探測-漏洞掃描插件)
????3.多種報告方式:文本/LaTeX/HTML/DHTML/XML/SQL等
漏洞掃描防范措施:
????最簡單對此:
????????1.在黑客進(jìn)行漏洞掃描之前,自己掃描漏洞
????????2.補(bǔ)丁自動更新和分發(fā):修補(bǔ)漏洞
????聯(lián)邦桌面核心配置計劃(FDCC)
????????????確保桌面計算機(jī)的安全漏洞及補(bǔ)丁自動管理
????????????中國2010年開始政務(wù)終端安全配置(CGDCC標(biāo)準(zhǔn)的發(fā)展)
????檢測和防御漏洞掃描行為
????????????網(wǎng)絡(luò)入侵檢測系統(tǒng):Snort
????????????仔細(xì)審查防火墻配置規(guī)則

3.網(wǎng)絡(luò)查點技術(shù)
????針對已知的弱點,對識別出來的服務(wù)進(jìn)行更加充分更具針對性的探查,來尋找真正可以攻擊的入口,以及攻擊過程中可能需要的關(guān)鍵數(shù)據(jù)。
????與網(wǎng)絡(luò)踩點、掃描的區(qū)別:
????????與網(wǎng)絡(luò)踩點技術(shù)的關(guān)鍵區(qū)別:攻擊者的入侵程度
????????與網(wǎng)絡(luò)掃描技術(shù)的關(guān)鍵區(qū)別:攻擊者的針對性與信息搜集的目標(biāo)性
????網(wǎng)絡(luò)查點能夠搜集到的信息:
????????看起來好像無害,但一旦這些信息被細(xì)心的高水平攻擊者所掌握,就可能成為危害系統(tǒng)安全的禍根。
????????
????????用戶賬戶名:口令猜測破解
????????錯誤配置的共享資源:惡意程序上傳
????????老舊的網(wǎng)絡(luò)服務(wù)版本:緩沖區(qū)溢出漏洞攻擊
????最基礎(chǔ)和通用的技術(shù)方法
????????網(wǎng)絡(luò)服務(wù)旗標(biāo)抓取技術(shù)
????常見服務(wù)網(wǎng)絡(luò)查點技術(shù)
????????通用網(wǎng)絡(luò)服務(wù)
????????Windows平臺網(wǎng)絡(luò)服務(wù)