网络侦察技术

网络侦察技术

  • 收集的信息
  • 网络侦察步骤
    • 搜索引擎检索命令
    • bing搜索引擎
    • Baidu搜索引擎
    • Shodan
    • 钟馗之眼(zoomeye)
  • whois数据库:信息宝库
    • 查询注册资料
  • 域名系统
    • 网络拓扑
    • 社交网络
    • 跨域拓展攻击
  • 其它侦察手段
    • 社会工程学
    • 社会工程学常见形式
    • Web网站查询
  • 其它非技术侦察手段
  • 总结
  • 网络侦察防御
    • 防御搜索引擎和基于Web的侦察
    • 防御WHOIS检索
    • 防御基于DNS的侦察

收集的信息

  • 静态信息:各种联系信息,包括姓名、邮件地址、电话号码等;主机或网络的IP地址(段)、名字和域;网络拓扑结构
  • 动态信息:目标主机的开机状态;目标主机上的安全漏洞;目标主机安装的操作系统

网络侦察步骤

搜索引擎检索命令

bing搜索引擎

  • Bing检索命令文档
  • Bing高级搜索工具地址,该页面中也包含其他搜索引擎的搜索页面。
  • 搜索示例
    在这里插入图片描述
  • Bing搜索引擎搜索栏中世纪填入的内容
    "csdn" "云数据库市场份额"   -广告 language:zh-chs loc:cn filetype:pdf  site:jos.org.cn 
    

  • 高级搜索使用演示
    在这里插入图片描述
    "csdn" "缘友一世"   -广告 language:zh-chs loc:cn    
    

Baidu搜索引擎

  • 百度搜索引擎检索命令:
命令格式用途示例
site:[域]返回与特定域相关的检索结果site:csdn.net test (在csdn.net域中查找含有“test”的结果)
link:[Web页面]给出和指定Web页面相链接的站点,可能泄露目标站点的业务关系link:www.csdn.net (查看和www.csdn.net相链接的所有站点)
intitle:[条件]用于检索标题中含有特定检索文本的页面site:www.csdn.net intitle:"index of" (查看www.csdn.net站点中是否有通过Web服务器获得的索引目录)
related:[站点]显示与特定的检索页面类似的Web页面related:www.csdn.net
cache:[页面]显示来自于Baidu快照的页面内容,对于查找最近被移出或当前不可用的页面时非常有用cache:www.csdn.net (查找www.csdn.net中最近被Baidu bot抓取的页面)
filetype:[后缀]检索特定类型的文件filetype:ppt site:www.csdn.net (查找www.csdn.net中所有的ppt文件)
-(减号)过滤Web页面中所包含的特定条件dolphins –football
+ (加号)告诉Baidu不应该把某个词过滤掉(注意:不是告诉Baidu所有的页面都要包含某个条件)site:www.csdn.net +how +the
  • 百度高级搜索地址
    在这里插入图片描述
  • 百度搜索栏中中填写的内容
    "缘友一世" -(广告) site:csdn.net
    

Shodan

在这里插入图片描述

  • Shodan 是一个搜索引擎,Shodan 是专门为搜索互联网上的连接设备(如服务器、网络摄像头、打印机、路由器等)和服务而设计的。Shodan 主要被网络安全专家和研究人员用来发现连接到互联网的设备,它可以揭露哪些设备连接到互联网、它们的位置,以及它们暴露的服务和端口。
  • Shodan搜索对象分为网络设备、网络服务、网络系统、banner信息关键字四类。

  • 网络设备又分为网络连接设备和网络应用设备
    • 网络连接设备是指将网络各个部分连接成一个整体的设备,主要包括:主要包括Hub(集线器)、Modem(调制解调器)、Switch(交换机)、Router(路由器)、Gateway(网关)、Server(各种网络服务器)。
    • 网络应用设备是指利用因特网提供的服务完成设计功能的设备,常见的有打印机、摄像头、数字电话、数字空调、智能电视以及工业生产领域大量使用的传感器、控制单元等。

  • 网络服务是指网络提供的各种服务,如FTP、HTTP。
    • 网络系统包括:操作系统(如Windows,Linux);工业生产领域广泛使用的各类控制系统,如数据采集与监视控制系统。

  • Banner信息关键字类搜索对象:指用户分析Shodan搜索返回的banner后,将其中的关键字作为搜索对象,如弱口令(default password)、匿名登录(anonymouslogin)、HTTP报头(如HTTP 200 OK)。

格式:A B C filter:value filter:value filter:value
  • A、B、C为搜索对象,如网络设备netcam、网络服务器IIS。Filter为Shodan搜索过滤词,常见的有地理位置、时间、网络服务三类。
  • Value为filter对应的值,若filter是端口,则value的值对应为Shodan支持搜索的端口值。需要注意的是filter与value之间的冒号后面没有空格。

钟馗之眼(zoomeye)

  • 钟馗之眼
  • 网站域名搜索演示
    在这里插入图片描述

whois数据库:信息宝库

  • 确定目标系统后,需要确定域名和相关的网络信息,需要于互联网的域名授权注册机构。
  • 互联网上各类型的whois数据库充当互联网白皮书列表的角色。数据库中的数据包括域名、IP地址、个人联系方式等注册信息。
  • whois数据库由不同的注册商和特定的互联网基础设施组织所维护。
  • 侦察.com, .net, .org和.edu域站点:查询互联网网络信息中心(Internet Network Information Center,简称InterNIC)的whois数据库:http://www.internic.net/whois.html
    在这里插入图片描述
  • 侦察非.com, .net, .org和.edu域站点:查询Uwhois站点(包含246个国家注册机构的前端):http://www.uwhois.com
  • 侦察美国军事组织:查询http://www.nic.mil/dodnic
  • 侦察美国政府组织:查询http://www.dotgov.gov/whois.aspx

查询注册资料

  • 攻击者通过注册机构查询,找到目标的具体注册机构的whois库。
  • 通过注册机构的whois数据库,可以检索到:域名、IP地址、联系人姓名、电话号码、电子邮件、邮政地址、注册日期等等
  • 全球最大的注册机构是Network Solutions

域名系统

在这里插入图片描述

  • 域名查询的解析操作由多个DNS服务器来提供,从而提高可用性和容错性
  • DNS服务器之间采用区传送的机制来同步和复制区内数据
  • 区传送的最大安全问题:传输的域名信息中包含不该公开的内部主机和服务器的域名信息,从而将内部主机名和IP地址暴露给了攻击者。
  • 区传送查询工具:
    • Windows平台:nslookup, SamSpade;
    • UNIX平台:nslookup, dig, host, axfr等

网络拓扑

  • Traceroute是一种网络故障诊断和获取网络拓扑结构的工具。
  • 通过Traceroute工具可以跟踪TCP/IP数据包从出发点到目的地所走的路径
    • 通过发送小的数据包到目的设备直到返回,来测量耗时,并返回设备的名称和地址。
    • 通过向目的地发送不同生存时间(TTL)的ICMP报文,以确定到达目的地的路由。
tracert www.yuanyou.blog.csdn.net

通过最多 30 个跃点跟踪
到 3b7c892a.csdn.net.cname.yunduns.com [122.225.83.24] 的路由:

  1    <1 毫秒   <1 毫秒   <1 毫秒 192.168.0.1
  2     4 ms     8 ms    12 ms  192.168.1.1
  3    10 ms    12 ms     4 ms  10.16.0.1
  4    15 ms    10 ms    12 ms  219.150.192.89
  5    28 ms     *        *     219.150.192.177
  6     *       52 ms     *     202.97.97.17
  7    46 ms    45 ms    41 ms  220.191.200.240
  8     *        *        *     请求超时。
  9     *        *        *     请求超时。
 10     *        *        *     请求超时。
 11     *        *        *     请求超时。
 12    43 ms    50 ms    45 ms  122.225.83.24

跟踪完成。

社交网络

  • 通过社交网络,可以挖掘出一个人的社会关系、朋友、敌人、工作、思维风格、喜好、厌恶、银行信息等,而这些信息对于网络攻击非常有帮助。
  • 利用社交网络进行情报搜集的方法可以分为关注“用户”、关注“信息”和引导用户参与三种。
  • 关注“用户”:主要是利用社交媒体的交互性特点,利用社交网络与想要关注的团体和个人建立联系,从中套取相关攻击目标有关的信息。
  • 关注“信息”:从社交媒体上流动的海量信息中提取有用情报。针对社交媒体的海量信息,搜集提取需要的信息内容,并运用先进的分析技术对海量信息进行处理。
  • 主动邀请和引导社交网用户参与及建议。通过互动了解目标的相关信息。

跨域拓展攻击

在这里插入图片描述
拖库(Dumping Database)和撞库(Credential Stuffing)是两种不同的网络安全攻击手段,它们都涉及到非法获取和使用数据,但目的和方法有所不同。

  • 拖库(Dumping Database):指黑客通过各种手段(如利用系统漏洞、社会工程学、恶意软件等)非法侵入一个系统,然后将其数据库中的数据全部或部分导出。这些数据可能包括用户的个人信息、账户凭证、交易记录等敏感信息。拖库通常是黑客攻击的第一步,目的是获取有价值的数据,这些数据可能会被用于进一步的攻击或被出售给其他犯罪分子。

  • 拖库的后果可能非常严重,因为它可能导致大量用户的隐私泄露,以及金融损失和其他安全风险。


  • 撞库(Credential Stuffing):一种自动化攻击,攻击者使用从其他数据泄露事件中获取的用户名和密码组合,尝试在多个网站和在线服务上登录。这种攻击基于一个假设,即许多用户在不同的服务上使用相同的用户名和密码。如果用户在多个平台上重复使用相同的凭证,那么一旦其中一个平台的凭证被泄露,攻击者就可以尝试在其他平台上使用这些凭证进行登录。

  • 撞库攻击通常使用自动化工具,如机器人(bots)或脚本,这些工具可以快速地在大量网站上尝试登录。如果攻击成功,攻击者可以接管用户的账户,进行欺诈活动,或者进一步窃取用户的个人信息。

  • 拖库和撞库都是严重的网络安全威胁,需要通过综合的安全措施来防御。随着网络攻击技术的不断发展,防御措施也需要不断更新和加强。

其它侦察手段

社会工程学

  • 社会工程学:通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段取得自身利益的手法。
  • 社会工程学在实施前都是要完成很多相关的准备工作(信息搜集),这些工作甚至要比其本身还要更为繁重。
  • 社会工程学定位在计算机信息安全工作链路的一个最脆弱的环节上:人。

社会工程学常见形式

  1. 环境渗透:为获得所需要的情报或敏感信息,对特定的环境进行渗透。攻击者大多采取各种手段进入目标内部,然后利用各种便利条件进行观察或窃听,得到自己所需的信息;或者与相关人员进行侧面沟通,逐步取得信任,从而获取情报。
  2. 身份伪造:攻击者利用各种手段隐藏真实身份,以一种目标信任的身份出现来达到获取情报的目的。攻击者大多以能够自由出入目标内部的身份出现,获取情报和信 息。例如:伪造身份证、ID卡等,在没有专业人士或系统检测的情况下,要识别其真伪是有一定难度的。
  3. 冒名电话:
  4. 信件伪造:伪造"中奖"信件,"被授予某某荣誉"信件,伪造"邀请参加大型活动"信件,但都需要缴纳相关费用和填写详细的个人信息,或伪造"敲诈勒索"信件以骗取钱财或情报等。
  5. 个体配合:要求目标内部人员与攻击者达成某种一致,为攻击提供各种便利条件。

Web网站查询

  • Web站点通常会包含其组织机构的详尽信息,比如组织结构、员工名单、日程安排等。有经验的攻击者一般会仔细浏览目标对象的Web站点,查找自己感兴趣的信息。

其它非技术侦察手段

  • 直接混进组织内部:直接混入组织内部,获取与目标公司相关的敏感信息或放置恶意软件,或者窃走U盘、硬盘甚至是整台存放敏感数据的计算机。
  • 垃圾搜寻:即在一个组织的垃圾桶里仔细搜寻、查找敏感信息。包括寻找包含敏感数据的废纸、CD/DVD、软盘/硬盘等。

总结

在这里插入图片描述

网络侦察防御

防御搜索引擎和基于Web的侦察

  • 对于自己的Web服务器,建立信息披露策略。不要在Web站点上放置敏感的客户数据或其它信息。
  • 组织必须有具体的措施要求如何使用新闻组和邮件列表:必须要求职工不得在新闻组和邮件列表这样的公共渠道上发布系统配置、商业计划和其它敏感话题信息。

防御WHOIS检索

  • 保证注册记录中没有额外的可供攻击者使用的信息,例如管理员的帐户名
  • 对员工进行培训,避免误中社会工程学攻击的诡计

防御基于DNS的侦察

  • 确保没有通过DNS服务器泄露额外的信息。比如将某台Windows 2003服务器命名为w2kdmzserver就泄露了计算机的操作系统类型;
  • 限制DNS区域传送。可以对DNS服务器进行配置,制定允许发起区域传送的具体的IP地址和网络;
  • 使用分离DNS的技术(指在两台不同的服务器上分离DNS的功能,外部用户和内部用户分别使用不同的DNS服务),减少可公开获得的基础设施的DNS信息

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/659441.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

连接远程的kafka【linux】

# 连接远程的kafka【linux】 前言版权推荐连接远程的kafka【linux】一、开放防火墙端口二、本地测试是否能访问端口三、远程kafka配置四、开启远程kakfa五、本地测试能否连接远程六、SpringBoot测试连接 遇到的问题最后 前言 2024-5-14 18:45:48 以下内容源自《【linux】》 仅…

如何使用宝塔面板搭建Tipask问答社区网站并发布公网远程访问

文章目录 前言1.Tipask网站搭建1.1 Tipask网站下载和安装1.2 Tipask网页测试1.3 cpolar的安装和注册 2. 本地网页发布2.1 Cpolar临时数据隧道2.2 Cpolar稳定隧道&#xff08;云端设置&#xff09;2.3 Cpolar稳定隧道&#xff08;本地设置&#xff09; 3. 公网访问测试4.结语 前…

S32K --- FLS MCAL配置

一、前言 二、MCAL配置 添加一个Mem_43_infls的模块, infls是访问内部flash, exfls是访问外部flash 2.1 General 这边暂时保持的默认,还没详细的去研究,等有空研究了,我再来更新 2.2 MemInstance 双金“index”的下标“0”可以进里面详细配置,这个是基本操作了。 2.2.1 G…

面试问到Spring中的@Autowired注解,可以这样答

前言 在Spring框架中&#xff0c;依赖注入是一个核心概念&#xff0c;它允许将一个对象的依赖关系外部化并由Spring容器来管理。Autowired注解是实现这一点的关键工具之一。当然&#xff0c;这块知识也是面试官们老生常谈的问题。 下面就跟着博主的步伐&#xff0c;一起来探讨…

Three.js是基于原生WebGL封装的三维引擎

Three.js: 基于原生WebGL封装的三维引擎 引言 随着互联网技术的发展&#xff0c;Web前端技术不断进步&#xff0c;用户对于网页交互体验的要求也越来越高。艾斯视觉前端开发&#xff1a;三维技术作为提升用户体验的重要手段之一&#xff0c;正在逐渐成为前端开发中的热门技术…

PyTorch张量索引用法速查

作为数据科学家或软件工程师&#xff0c;你可能经常处理大型数据集和复杂的数学运算&#xff0c;这些运算需要高效且可扩展的计算。PyTorch 是一个流行的开源机器学习库&#xff0c;它通过 GPU 加速提供快速灵活的张量计算。在本文中&#xff0c;我们将深入研究 PyTorch 张量索…

纷享销客当选江西省数字经济学会首席信息官专业委员会副主任委员

5月11日&#xff0c;江西省数字经济学会首席信息官(CIO)专业委员会成立大会暨“新质生产力”企业数字化转型论坛在南昌香格里拉大酒店隆重举行。 江西省工业和信息化厅作为指导单位&#xff0c;由江西省数字经济学会、南昌市中小企业服务局主办&#xff0c;金蝶软件&#xff0…

单值二叉树(oJ题)

一、题目连接&#xff1a;. - 力扣&#xff08;LeetCode&#xff09; 二、题目思路 遍历左右子树&#xff0c;如果左子树存在不为空并且根结点的值不等于左子树的值&#xff0c;返回false, 如果右子树存在不为空并且根结点的值不等于右子树的值&#xff0c;返回false, 每一个…

了解VS安全编译选项GS

缓冲区溢出攻击的基本原理就是溢出时覆盖了函数返回地址&#xff0c;之后就会去执行攻击者自己的函数&#xff1b; 针对缓冲区溢出时覆盖函数返回地址这一特征&#xff0c;微软在编译程序时使用了安全编译选项-GS&#xff1b; 目前版本的Visual Studio中默认启用了这个编译选项…

MT2075 礼物

思路&#xff1a; x,y为质数&#xff0c;若x2,y3&#xff0c;则xy的最小公倍数6既不能给A也不能给B。 所以假设共有V个数&#xff0c;在1-V中&#xff0c;可以选的个数为&#xff1a;V-⌊V/(x*y)⌋ 个。&#xff08;⌊V/(x*y)⌋为V个数中有多少个xy的公倍数&#xff09; 所以…

Kibana使用教程

Kibana使您能够轻松地向Elasticsearch发送请求&#xff0c;并以交互方式分析、可视化和管理数据。 1.安装 1.1 docker安装Kibana 如果你还没安装Elasticsearch&#xff0c;先执行docker安装Elasticsearch&#xff0c;下面是单机部署。 创建一个ES网络&#xff1a; docker n…

信息系统项目管理师0137:输出(8项目整合管理—8.9结束项目或阶段—8.9.3输出)

点击查看专栏目录 文章目录 8.9.3 输出8.9.3 输出 项目文件(更新)可在结束项目或阶段更新所有项目文件,并标记为最终版本。特别值得注意的是,经验教训登记册的最终版本要包含阶段或项目收尾的最终信息。最终版本的经验教训登记册可包含:效益管理、项目评估的准确性、项目和…

Spring和Servlet的整合

Servlet对象是谁创建的&#xff1f; 由服务器端创建的 程序启动调用加载spring配置文件代码 Web应用程序启动也需要加载Spring配置文件 Web开发中有三大组件&#xff1a; 1、servlet 2、filter 3、listener&#xff08;request&#xff0c;session&#xff0c;application&…

(4)医疗图像处理:MRI磁共振成像-成像技术--(杨正汉)

目录 一、特殊成像技术 1.水成像技术 2.化学位移成像技术 二、成像辅助技术 1.脂肪抑制技术 2.磁化转移技术 3.流动补偿技术 4.空间饱和空间标记技术 5.生理门控及导航回波技术 所有的这些技术最终就是为了使得K空间通过傅里叶变化之后得到的图片变的更为清晰。 一、…

React Hooks是如何保存的

React 函数式组件是没有状态的&#xff0c;需要 Hooks 进行状态的存储&#xff0c;那么状态是怎么存储的呢&#xff1f;Hooks是保存在 Fiber 树上的&#xff0c;多个状态是通过链表保存&#xff0c;本文将通过源代码分析 Hooks 的存储位置。 创建组件 首先我们在组件中添加两…

Nocobase快速上手 - 常见block的使用

在上一篇文章 Nocobase快速上手 -第一个collection 中&#xff0c;我们新建了一个collection ,并且通过在页面中配置block实现了数据的展示&#xff0c;本文继续探索block的使用。 Block类型 Block(区块)的整体架构如下图: 我们可以看到&#xff0c;block分为三个大类&#…

文心智能体平台 | 想象即现实

目录 文心智能体平台介绍平台简介通过平台能做什么平台的优势智能体介绍智能体类型AI 插件介绍 动手创建一个智能体访问平台并进行账号注册根据适合的方式选择智能体类型快速创建智能体智能体个性化模块配置 总结注意事项我的智能体 文心智能体平台介绍 平台简介 文心智能体平…

用Python实现办公自动化

&#x1f482; 个人网站:【 摸鱼游戏】【神级代码资源网站】【工具大全】&#x1f91f; 一站式轻松构建小程序、Web网站、移动应用&#xff1a;&#x1f449;注册地址&#x1f91f; 基于Web端打造的&#xff1a;&#x1f449;轻量化工具创作平台&#x1f485; 想寻找共同学习交…

【第五节】C++的多态性与虚函数

目录 前言 一、子类型 二、静态联编和动态联编 三、虚函数 四、纯虚函数和抽象类 五、虚析构函数 六、重载&#xff0c;重定义与重写的异同 前言 面向对象程序设计语言的三大核心特性是封装性、继承性和多态性。封装性奠定了基础&#xff0c;继承性是实现代码重用和扩展…

AC/DC电源模块:可靠持久的能源供应

BOSHIDA AC/DC电源模块&#xff1a;可靠持久的能源供应 AC/DC电源模块是一种被广泛应用于工业、通信、医疗等领域的电源设备。其可靠持久的能源供应能够保证设备的正常运行和稳定性能&#xff0c;具有重要的意义。在本文中&#xff0c;我们将详细介绍AC/DC电源模块的特点和优势…