自学网络攻防之信息收集一.笔记
什么是信息收集?
信息收集也称为网络踩点(Footprinting),指攻击者利用各种手段对攻击目标进行的有计划有步骤的信息收集,从而了解目标的网络环境和安全状况的过程。通过得到的信息可以制定对目标攻击的计划,可以说做的好的信息收集可以让你的攻击事半功倍。
信息收集可以获得什么?
对于网络:域名、IP地址、DNS服务器、邮件服务器、网络拓扑结构等。
对于个人:身份信息、联系方式、职业以及隐私信息等。
常见的信息收集方法
Whois查询、基于DNS服务器的信息收集、基于Web的挖掘和搜索、社会工程学收集、拓扑收集、网络监听等。
Whois查询
DNS Whois查询
在申请域名的时候需要向申请的公司(即“注册商”)提交注册需要的联络信息和技术信息。注册商会将信息保存并提交给一个*目录库(即“注册局”),注册局是每个*域**册域名的权威主数据库。
可以按照ICANN层次关系找出维护具体注册信息机构的数据库,然后获得详细的注册信息。
信息来源:官方注册局或注册商所维护的数据库。
查询结果包括域名所有者名称、联系方式、注册商名称、注册日期、到期日期、域名服务器等信息。
1.国内提供Whois查询服务站点
站长之家:http://whois.chinaz.com
支持Whois反查,即可用邮件地址和所有人姓名反向查询以该地址或名称注册的所有域名信息。
中国万网:http://whois.aliyun.com
美橙互联:http://whois.cndns.com
爱站网:http://whois.aizhan.com
网络攻防之信息收集
2.国外提供Whois查询服务的站点
Whois
http://register.com/whois.rcmx
IP Whois查询
通过IP Whois查询来查询IP地址的详细信息,如IP地址所属网络、所在国家、管理员以及联系方式等信息。
1.国内提供IP Whois的网站:
站长之家:http://ip.tool.chinaz.com/
全球Whois查询:http://www.whois365.com/cn
专门用于IP地址或DNS的具体地理位置查询网站:
IP2Location:https://ip.cn/
同IP网站查询(IP2Domain)又称旁注查询或c段扫描:
站长之家:
爱站网:http://dns.aizhan.com
基于DNS服务器的收集
域名信息收集
从DNS服务器上收集域名的有关信息,包括有关子域名、主域名服务器、域内的主机名与IP的映射关系、邮件服务器地址DNS
记录等。
常见的DNS资源(帮助理解含义)
类型 | 说明 |
---|---|
SOA | 域的权威记录 |
NS | 域的服务器记录 |
A | 主机IPv4地址记录 |
MX | 邮件服务器地址记录 |
PTR | 地址反向解析记录 |
AAAA | 主机IPv6地址记录 |
CNAME | 主机别名记录 |
SOA 记录与 NS 记录的区别:
NS记录表示域名服务器记录,用来指定该域名由哪个DNS服务器来进行解析;
SOA资源记录(起始授权机构):表明此 DNS 名称服务器是为该 DNS 域中的数据的信息的最佳来源;记录设置一些数据版本和更新以及过期时间的信息.
1.域名信息查询
用来收集在服务器上存储的指定域名的区域文件中登记的相关记录。
工具:host命令、dig命令。
命令格式:
host -a www.dlpu.edu.cn
dig www.dlpu.edu.cn any
命令 | 解释 |
---|---|
host -a www.dlpu.edu.cn [dns server], dig www.dlpu.edu.cn [@dns_server] any | 列出域的所有详细信息 |
Host www.dlpu.edu.cn [dns server],Dig www.dlpu.edu.cn [@dns_server] | 显示主机A、CNAME记录 |
Host -t mx dlpu.edu.cn [dns server],Dig dlpu.edu.cn [@dns_server] mx | 仅列出域的邮件服务器记录 |
Host -t ns dlpu.edu.cn [dns server],Dig dlpu.edu.cn [@dns_server] ns,Dig dlpu.edu.cn +nssearch | 列出域的权威域名服务器记录 |
Host -l dlpu.edu.cn [dns server] | 列出域中所有主机A和CNAME的记录 |
Dig dlpu.edu.cn +trace | 列出查询该域所接收的所有DNS应答信息,包括从根服务器到ns1.dlpu.edu.cn的路径 |
Dig dlpu.edu.cn afxr | 查询域的区域传输记录 |
.e.g:host -a www.dlpu.edu.cn 8.8.8.8 通过8.8.8.8这个dns服务器来查询此域名的主机IP
2.子域名枚举
<1>dnsenum 查询:A、MX、NS、PTR、暴力枚举子域名、主机名、c段网络扫描、反向网络查找。
语法:dnsenum [-r] [-f /usr/share/dnsenum/dns.txt] 域名
<2>dnsmap:基于c的工具,主要基于字典暴力**获取子域名,自带一个字典,也可指定。
语法:dnsmap www.dlpu.edu.cn [-w 字典文件] [-r 输出文件]
<3>dnsdict6:基于dnsmap,可设置线程数、枚举IPv6地址、枚举MX和NS记录、设置字典大小等。
语法:**dnsdict6 **-d -4 [-x] [-t 线程数] 目标域名 [字典路径]
<4>dnsrecon:支持检查域传送的说有NS记录、枚举给定域的一般dns记录(MX,SOA,NS,A,AAAA,SPF和TXT)、支持通配符、暴力枚举给定域的子域及主机A记录和AAAA记录、对给定IP范围或CIDR执行PTR记录查找。
Dnsrecon -d 目标域名 -D 字典文件 -t {std|brt|rvl|axfr|srv}
<6>dnstracer:用于查询特定域名所对应的域名解析服务器地址、显示本地所用DNS服务器并得到权威结果、DNS信息诊断、判断是否发生本地域名劫持
语法:dnstracer -v -4 [-q {A|MX|NS}] 域名
<7>fierce :综合使用多种技术扫描目标主机IP地址和主机名的枚举工具,包括反向查找某个IP地址段中的域名。
语法:fierce -dns 目标域名 [-dnsserver 指定 DNS] [-range ip地址范围]
[-threads 线程数] [-wordlist 字典路径]
.e.g fierce -dns dlpu.edu.cn
<8>Sublist3r:py工具,使用搜索引擎对站点的子域名进行列举,融入**工具鼠标不如特,利用其强大的字典获取更多的子域名。
IP信息收集
1.ICMP搜索
原理:从本地发送ICMP ECHO请求给网段中的所有可能主机IP,如果主机在线,则返回ICMP ECHO应答。防火墙可过滤其他主机对自身的ICMP查询请求。
ICMP搜索工具:Quickping、netenum、nping等
2.ARP搜索
原理:构造ARP请求报文,并将请求包以广播的形式向局域网内广播。
常用工具:nmap、zenmap
3.TCP/UDP查询
原理:发送带标记的TCP报文或空的UDP报文。
常用工具:nmap、zemap