第一部分 收集情报

案例研究

Tor系统基于洋葱路由器,是第二代低延迟匿名系统,用户可通过它在互联网上进行匿名通信。Tor网络的使用者必须在他们的系统上运行一个洋葱代理,这个代理允许它们在Tor网络上进行通信,并协商一个虚拟链路。 
Tor最重要的优势在于其独立于应用,在TCP数据流层工作。

socat软件 
允许双向中继转播,并可通过监听在Joe的9050端口的TorSOCKS代理转发TCP请求。

第一章 踩点

1、踩点——收集目标信息的技巧

踩点就是找出你感兴趣的目标,弄清楚目标的一切信息及目标相关的外部联系,了解目标相关联的实体以及外部实体。

2、因特网踩点的步骤

步骤1:确定踩点活动的范围 
步骤2:获得必要的授权 
踩点的本质是谨慎处理所发现目标的公开信息,所以在进行踩点之前通知你所在的组织的负责人重视没错的 
步骤3:可以从公开渠道获得的信息 
如果把收集情报比作大海捞针的话,那么踩点活动要捞的“针”都有哪些呢? 
公司的web网页

HTML源代码里的注释语句也是一个手机情报的好去处。以脱机方式阅读源代码通常要比以在线方式查阅来的更快。

可以镜像整个Web站点的工具:

UNIX或LINUX操作系统下的Wget 
Windows操作系统下的Teleport Pro

搜索有时需要使用蛮力技巧以穷举网页中包含的所有“潜在的”文件和目录,可以使用DirBuster工具,以此类蛮力方式进行的穷举动作较大,容易引起目标方的注意。

除http://www和http://www形式的主站点以外,还应该调查一下目标组织是否还建立有其他的站点。诸如www1,www2,web,web1,test,test1等主机名都是开始踩点的最佳选择。

不少组织现在都建立了自己的VPN网,所以试着访问一下http://vpn.conpamy.com、https://vpn.conpamy.com、http://www.conpamy.com/vpn可以查到VPN软件的供应商和版本信息以及下载和配置VPN客户端软件的具体步骤。

相关组织
地理位置信息 
员工信息 
在因特网上,还有很多可以用来查找其他一些个人细节资料的资源:http://blackbookom.line.info/,上面还连接着另外几个资源:http://www.peoplesearch.com,可以让黑客了解到家庭电话号码、家庭住址、社会保险号码、信用记录、犯罪记录等个人细节信息。 
另外一个有趣的信息来源是网络上可在线获得的大量员工简历。 
近期重大事件 
隐私和安全策略,现有信息安全机制的技术细节 
已归档的信息 
在因特网上有一些换门归档保存过期信息的站点,例如:WayBack Machine网站以及Google的缓存结果。

GHDB:谷歌黑客攻击数据库 
涉及到的自动化工具:Athena2.0、SiteDigger 2.0、Wikto 2.0. 这几种工具可以从Google搜索引擎的缓存内容里搜索出大量的安全漏洞、错误、配置缺陷、独有专用信息和各种有趣的安防细节,其范围涉及世界各地的Web网络。
ZDnet:攻击者的google 
SHODAN是一个搜索引擎,专门设计用于查找那些认证和授权机制存在潜在不安全漏洞的因特网系统和设备。 
Usenet论坛或新闻组也是收集敏感信息的大好资源。

步骤4:WHOIS和DNS查点
因特网保持正常运转的前提之一是:这几类标识符必须是全球唯一的。

因特网域名
IP地址 
网络通信协议的参数和端口号码

ICANN三个下属分支机构:

ASO 地址支持组织
ASO负责听取、审查与IP地址分配政策有关的意见,把IP地址块统一分配给几个在各自的辖区内负责公共互联网号码资源的管理、分配和注册事物的区域因特网注册管理结构RIR

GNSO 通用名称支持组织 
GNSO负责听取、审查与通用顶级域gTLD域名分配政策有关的各种意见,只负责顶级域的管理。 CNNSO 国家代码域名支持组织 
CNNSO负责听取、审查与国家代码顶级域ccTLD域名分配政策有关的各种意见。

你可以使用任何一种命令行WHOIS客户程序或使用Web浏览器来进行WHOIS查询。

下面的网站课自动完成这种WHOIS查询。

HYPERLINK "http://www.allwhois.com" allwhois.com 
www.uwhois.com 
internic.net/whois.html

图形用户界面工具有: SuperScan 
NetScan Tools Pro

公用数据库的阿暖防范对策 
(1)最好的方法是使用域名提供商提供的匿名服务。 
(2)利用一个伪造的电子邮件地址去修改与目标域名有关的信息——这就是所谓的“域名劫持”攻击。

步骤五:DNS查询 
对一名系统管理员来说后果最为严重的错误配置之一,就是允许不收信任的因特网用户执行DNS区域传送。原因有三个:

它能够搜集到目标的重要信息 
它能作为攻击那些仅听过DNS区域传送才暴露的目标的跳板 
尽管你可能不相信你,现在仍有很多DNS服务允许这项功能

区域传送:是指允许第二主服务器使用来自主服务器的数据刷新自己的区域数据库,其目的是为了防止主域名服务器因意外故障变得不可用时影响到这个网络。 
真正的问题发生在一个单位没有使用公用/私用DNS机制来分割外部公用DNS信息和内部私用DNS信息的时候,这是内部主机名和IP地址都暴露给了攻击者。

使用nslookup客户程序是执行区域传送的一个简单办法。

“A”类型记录:指出了该系统的IP地址 
HINFO记录:标识其平台或所运行的操作系统类型

自动完成DNS查询的工具有:host、Sam Spade、axfr和dig是其中比较常见。

UNIX环境中的dig命令用来查修DNS体系结构中的故障。 
执行区域传送的最佳工具之一是dnsrecon,该工具递归地进行区域传送。

可以罗列一个域内的所有DNS条目的技术有:能够自由获取的脚本(dnsenum、dnsmap、dnsrecon和fierce),不仅测试区域传送,还利用DNS逆向查、WHOIS、ARIN和DNS蛮力查询。

针对DNS的安全防范对策 
从主机配置角度来看,必须把区域传送限定在只有经授权的服务器才能执行; 
从网络角度看,可以配置防火墙或数据包过滤路由器,由它们来拒绝所有未经授权的通往TCP 53号端口的外来连接请求; 
更好的解决方案是采用加密的事务签名TSIG来保证主DNS服务器只向“可信的”主机传送区域信息。建议不要使用HINFO记录

步骤6:网络侦查 
traceroute是一个诊断工具,它允许查看一个IP数据包从一台主机依次经由一系列主机到达目的地的传输路径。它不仅可以用来发现对我们发出的数据包进行过滤的访问控制设备,还可以用来探查目标网络所采用的网络拓扑结构。 
当你在某个网络上找到一个真实存在的系统时,在它之前的那个系统通常会是一台具有路由功能的设备。
访问路径图:利用traceroute工具把目标网络上的多个系统的角色确定下来后,就可以开始绘制目标网络的拓扑结构图并在图中标识出它的Internet网关以及各访问控制设备的分布位置。

Windows环境里,traceroute工具的默认行为是发出ICMP ECHO请求数据包。 
“-g”选项:允许用户为数据包指定其途径路由 “-p n”选项:允许指定一个UDP目标端口号

图形化界面的工具:NeoTrace 
可以把各层网际跳跃显示在一个瞄图里,还可以在探测路由的同时,将WHOIS查询结果集成进来。Trout工具采用了多线程技术,这使它成为探测速度最快的工具之一。

挫败网络侦查活动的防范对策 
最优秀的免费NIDS软件之一:Snort 根据站点的安全策略,你还可以把网络边界路由器配置成限制ICMP和UDP数据包发送到某些特定的系统。

请记住我们的两条忠告:

一是注意隐蔽你们再因特网上的面目,把因此而泄露额信息量和信息类型减少到最小; 
二是以高度的警惕性监控各种可疑迹象。

第二章 扫描

1、确定目标系统是否开机并在线

1、ARP主机发现 
如果一个攻击者与所攻击的目标位于同一个局域网段中,利用ARP实现主机发现是最合理的,因为其执行的时间和开销最少。ARP扫描向子网中的每一台主机发送一条ARP请求,如果收到ARP应答数据包,就认为该主机是"活跃的"。 
涉及到的工具:

arp-scan 
是一个简单的ARP回应检测和踩点工具,必须使用根用户身份来运行arp-scan工具。
网络映射器Nmap 
用于发现与主机和服务器有关活动的工具。 
-RP选项:实现ARP扫描 
-sn选项:限制Nmap只进行主机发现,而不执行端口扫描 
cain 
为仅仅使用Windows系统的群体提供了包括主机和服务发现在内的大量功能。

如果实际情况是目标系统位于远处的网络,ARP发现则变得无能为力,这时,可以选择使用诸如ICMP或TCP/UDP发现之类的操作。

2、ICMP主机发现 
ICMP提供了一系列不同的消息类型,用于一个主机及其网络路径状态的诊断。 
其中,ICMP ECHO_REPLY回应表明目标系统处于活跃状态 
ICMP TIMESTAMP拥有确定目标系统的时间,而ICMP ADDRESS MASK用于确定其本地子网的掩码。

使用操作系统工具

网络发现工具
Nmap
在root权限下运行时,可以执行一个更透彻的扫描。 
“-sn”选项:以特定主机为目标,跳过端口扫描 
“-PE”选项:发送一个ICMP ECHO REOUEST数据包 
“--send-ip”选项:跳过任意的ARP地址解析 “-PM”选项:支持ICMP地址掩码
“-PP”选项:支持TIMESTAMP选项 
hping3和nping 
用来主机发现和端口扫描的 
Nping必须使用root权限才能执行。 
SuperScan 
是目前速度最快的ping扫描工具之一,以并行的方式发送多个ICMP ECHO REQUEST数据包,允许对主机名进行解析,并能够在HTML文件中查看输出结果。

3、TCP/UCP主机发现 
常用工具有:NmapSuperScan、nping

针对ping扫描的防范对策
(1)侦查ping扫描的首选方法是使用诸如Snort之类基于网络的入侵侦测系统 
(2)从主机的角度来看,有几种UNIX工具可侦测到ping扫描攻击并记录到日志文件中。 
预防措施
最简单的网络,办法是只允许ICMP ECHO REPLY等数据包进入DMZ网络,并只允许它们到达特定主机,此外,若可以通过访问控制表ACL把外来ICMP通信限制在只能到达某些属于你们ISP的IP地址。 
允许ICMP通信不受限制地进入网络边界网关会给攻击者留下发动“拒绝服务”攻击的可乘之机。

2、确定目标系统上哪些服务正在运行或监听

1、端口扫描:是向目标系统的TCP和UDP端口发送数据包,以确定在目标系统上都有哪些服务正在运行或处于LISTENNING状态额过程,确定有哪些端口正处于监听状态是一个非常重要的攻击步骤,攻击者不仅可以了解到远程系统上都运行着哪些服务,存在哪些漏洞,还可以探测出目标系统在使用的操作系统和应用程序的类型和版本。

2、进行端口扫描的目的:

(1)确定在目标系统上运行的TCP服务和UDP服务
(2)确定目标系统上的操作系统的具体类型 
(3)确定目标系统上负责提供特定服务的应用程序名称或版本

3、扫描的类型:

TCP连接扫描 
TCP SYN扫描 
TCP FIN扫描 
TCP 圣诞树扫描
TCP 空扫描
TCP ACK扫描 
TCP 窗口扫描
TCP RPC扫描 
UDP 扫描
“TCP连接扫描”和“TCP SYN扫描” 使用于任何类型的主机。

4、确定ICP和UDP服务正在运行 
常用的工具有:NmapSuperScan、ScanLine 、netcat

5、端口扫描防范对策 
(1)从UNIX主机的角度看,scanlogd可以侦测到这类攻击并记入日志。 
(2)从Windows操作系统看,Attacker工具能用于侦测简单的端口扫描。 
预防措施:应该禁用所有不必要的服务以便尽可能地缩小自己的暴露面。 
(1)在UNIX环境下,可以通过先在/etc/inetd.conf文件里注释掉不必要的服务,然后启动系统开机脚本来禁用此类服务。 
(2)在Windows系统中,可以通过(控制面板|服务)菜单禁用某些服务。

3、侦测操作系统

1、完成侦测操作系统的主要技术: 
(1)标语抓取技术 
(2)协议栈指纹分析技术

2、从现有的端口进行猜测
当开启了端口445、139、135时,很有可能说明目标操作系统是Windows。 
TCP端口3389用于支持远程桌面协议,是Windows系统的典型特征。 
远程过程调用RPC服务和网络文件系统NFS是攻击者可能用来攻陷UNIX服务器的两种主要途径。

3、主动式协议栈指纹分析技术
常用的探查技术有:

FIN探查 
无效标志探查 
ISN初始序列号采样
DF标志位监控
TCP初始数据窗长度
ACK值
ICMP出错消息抑制 
ICMP消息内容 
ICMP出错消息——回应完整性
TOS服务类型字段
数据包拆分处理
TCP选项

4、被动式协议栈指纹分析技术
被动式协议栈指纹分析技术的成功取决于工具这必须位于网络的通信中枢,以及必须有一个可以用来捕获数据包的端口。
被动式特征是:

TTL
Window size
DF位

5、针对侦测操作系统活动的防范对策
侦测
预防措施
 
“不出声就不会被发现”这一古老的格言并不适用于信息安全工作,你们应该只把健全的、安全的代理或防火墙摆在前线。即使攻击者探查出了目标的操作系统,也不可能轻易获得目标系统的访问权限。

4、处理并存储扫描数据

1、用Metasploit管理扫描数据
安装Metasploit会建立一个用于管理数据的PostgreSQL服务器,以便通过特定的查询在这个数据库中查询扫描数据,缺点是如果你不是使用最高权限的用户登录,将无法使用db_nmap来实现扫描。

2、HOSTS命令:列出数据库中所有的主机
“-c”选项:选择特定的列
“services”命令可以用来显示所有可用的开放端口以及在已识别出的主机上运行的服务。

转载于:https://www.cnblogs.com/java-stx/p/5172473.html

读书笔记——《黑客大曝光》(1/8)相关推荐

  1. 《黑客大曝光:移动应用安全揭秘及防护措施》一2.2 攻击与对策

    本节书摘来自华章出版社<黑客大曝光:移动应用安全揭秘及防护措施>一书中的第2章,第2.2节,作者 (美)Neil Bergman ,更多章节内容可以访问云栖社区"华章计算机&qu ...

  2. 《黑客大曝光:移动应用安全揭秘及防护措施》一2.1 基础移动网络功能

    本节书摘来自华章出版社<黑客大曝光:移动应用安全揭秘及防护措施>一书中的第2章,第2.1节,作者 (美)Neil Bergman ,更多章节内容可以访问云栖社区"华章计算机&qu ...

  3. 5000字 大数据时代读书笔记_大数据时代读书笔记

    大数据时代读书笔记 [篇一:大数据时代读书笔记] 大数据时代 -- 读书笔记 一.引论 1. 大数据时代的三个转变: 1. 可以分析更多的数据,处理和某个现象相关的所有数据,而不是 随机采样 2. 不 ...

  4. 读书笔记:大数据清洗技术 02

    读书笔记:大数据清洗技术 作者:哈尔滨工业大学博导王宏志 第二章 大数据处理技术概述 上一章我们主要从大数据的定义及特征,大数据的质量问题,大数据清洗技术的进展和本书的技术创新点四个方面对这本书有了初 ...

  5. 《黑客大曝光:移动应用安全揭秘及防护措施》一3.3 越狱:发泄愤怒

    本节书摘来自华章出版社<黑客大曝光:移动应用安全揭秘及防护措施>一书中的第3章,第3.3节,作者 (美)Neil Bergman ,更多章节内容可以访问云栖社区"华章计算机&qu ...

  6. 黑客大曝光:恶意软件和Rootkit安全

    <黑客大曝光:恶意软件和Rootkit安全> 推荐序 在我从事信息安全工作的将近15年中,恶意软件(malware)已经成为网络攻击者武器库中最有力的工具.从窥探财务记录和窃取击键到对等( ...

  7. J2EE Java黑客大曝光:开发安全的Java应用程序

    J2EE Java黑客大曝光:开发安全的Java应用程序 本书首先从Java及J2EE体系结构和基本安全机制入手,阐述Java认证和授权服务.Java密码系统扩展和Java安全套接字扩展等安全包,书中 ...

  8. 《黑客大曝光:移动应用安全揭秘及防护措施》一3.4 入侵别人的iPhone:再次释放心中的怒火...

    本节书摘来自华章出版社<黑客大曝光:移动应用安全揭秘及防护措施>一书中的第3章,第3.4节,作者 (美)Neil Bergman ,更多章节内容可以访问云栖社区"华章计算机&qu ...

  9. 读书笔记:大数据清洗技术 03

    读书笔记:大数据清洗技术 作者:哈尔滨工业大学博导王宏志 第三章 实体识别 本节我们将着重讲一下实体识别算法中的串行实体识别. 1. 实体识别概述 同一对象的不同表示通常是由于信息来自不同的数据源.当 ...

  10. 读书笔记——《黑客大曝光》(6/8)

    第11章 攻击移动设备 11.1 攻击Android 1.开放手机联盟OHA主要负责Andriod的开发.Android系统被定位为"第一个完全的.开放的和免费的移动平台". 2. ...

最新文章

  1. R语言层次聚类:通过内平方和WSS选择最优的聚类K值、可视化不同K下的BSS和WSS、通过Calinski-Harabasz指数(准则)与聚类簇个数的关系获取最优聚类簇的个数
  2. Docker 镜像小结 - 每天5分钟玩转 Docker 容器技术(21)
  3. Python内置函数eval
  4. 我在51CTO的第一篇博文!
  5. 通过url,获取html内容,并解析,如何使用 JavaScript 解析 URL
  6. Redis系列三、redis的五种数据结构和相关指令之Hash
  7. 清空 linux 服务器,Linux服务器清理
  8. Django-2- 模板路径查找,模板变量,模板过滤器,静态文件引用
  9. 多款 D-Link 路由器受多个 RCE 漏洞影响
  10. C++游戏服务器框架笔记(二)_封装Socket类
  11. Glide原生方法加载圆形图片
  12. 两台电脑使用一根网线直连传输文件
  13. android锁屏界面布局修改,android 修改锁屏界面
  14. 两种特殊卷积:转置卷积和空洞卷积
  15. 【753. 破解保险箱】
  16. 医美企业如何玩转私域流量?
  17. java 地图api接口_Java调用百度地图API
  18. 全中国的程序员,联合起来
  19. 51nod P3121 小陶与杠铃片【树状数组】
  20. 日本服务器线路有什么区别?

热门文章

  1. linux系统管理学习笔记之三----软件的安装
  2. 塞尔达传说顺序_编码《塞尔达传说》克隆图例
  3. 初学者css常见问题_5分钟内学习CSS Grid-初学者教程
  4. Hadoop集群的基本操作(三:HBase的基本操作)
  5. php中去空函数trim,PHP中trim()函数简单使用指南
  6. 从变量地址到指针再到指针变量
  7. 参加软件测试培训前景怎么样
  8. 流式大数据处理的三种框架:Storm,Spark和Samza
  9. 《计算机组成原理》----2.6 浮点数
  10. ios项目文件结构 目录的整理