【网络攻防原理与技术】第3章:网络侦察技术
3.1 概述
⽹络侦察需要侦察的⽬标的基本信息
- 静态信息
各种联系信息,包括姓名、邮箱、电话号码等
DNS、Web服务器
主机所在的⽹络段,IP地址
⽹络拓扑结构 - 动态信息
⽬标主机是否开机
⽬标主机是否安装了你所感兴趣的软件
⽬标主机安装的操作系统种类
⽬标主机上是否有安全漏洞可⽤于攻击 - 其他⼀切可对⽹络攻击产⽣作⽤的信息。
⽹络信息收集⽅法
- ⽹络踩点:攻击者对⽬标进⾏信息收集,了解⽬标的⽹络环境和信息安全状况。为攻击做好准备。具体所做内容⻅ ⽹络侦查常⽤的⼿段和⽅法。
- ⽹络扫描:赛秒⽬标⽹络,找出尽可能多的连接⽬标。再进⼀步探测获得类型、存在的安全弱点等信息。
- ⽹络查点:针对已知的弱点,对已经识别出来的服务进⾏更加针对性的探查,查找真正可以攻击的⼊⼝,以及攻击过程中可能需要的关键数据。相对于⽹络扫描,更加细致,范围更⼩。
3.2 网络侦察方法
- 搜索引擎信息收集
- Whois查询
- DNS信息查询
- ⽹络拓扑发现
- 利⽤社交⽹络获取信息
- 其他⽅法
- 社会⼯程学
- 垃圾搜寻
- 查阅web站点
3.2.1 搜索引擎信息收集
百度常用高级语法
- site:[域] – site:zhihu.com
返回与特定域相关的检索结果。 - link:[Web⻚⾯] – link:www.csdn.net
给出和指定web⻚⾯相链接的站点。可能泄露⽬标站点的业务关系 - Intitle:[条件]
⽤于检索标题中含有特定检索⽂本的⻚⾯ - intext:[条件]
⽤于检索正⽂中含有特定检索⽂本的⻚⾯ - related:[站点]
显示与特定的检索⻚⾯有关联(类似)的web⻚⾯ - filetype:[后缀]
⽤于查找特定类型的⽂件 - cache:[⻚⾯] – cache:www.csdn.net 查找csdn.net中最近被Baidu bot抓取的⻚⾯显示来⾃于Baidu快照的⻚⾯内容。对于查找最近被移除或者当前不可⽤的⻚⾯时⾮常有⽤。
- Not
过滤Web⻚⾯中所包含的特定条件 - Plus
告诉Baidu不应该把这个关键词过滤掉
Shodan和ZoomEye的基本特点
能够在互联⽹上搜索主机、服务器、摄像头、打印机和路由器等设备
搜索对象:⽹络设备、⽹络服务、⽹络系统、banner信息
搜索格式:A B C fiter:value filter:value filter:value
Zoomeye 与 Shodan的区别:
Shodan主要针对的是设备指纹,也就是对某些特定端⼝通信之后返回的banner信息进⾏采集和索引
Zoomeye除了检测设备指纹,还针对某些服务加强了探测。⽐如Web服务的细节分析。
ping、nslookup、tracert(tracerout)
Traceroute :⽹络故障诊断和获取⽹络拓扑结构的⼯具。
nslookup:查询DNS的记录,查看域名解析是否正常,在⽹络故障的时候⽤来诊断⽹络问题.查询域名对应的IP地址
ping:检测⽹络连通性。
3.4 网络侦察防御
- 防御搜索引擎侦察
- 对⼰⽅的web站点内容建⽴严格的信息披露策略。根据策略确定哪些敏感的数据和信息不应该在Web站点上出现。还要对员⼯进⾏培训,要求他们不在新闻组或者BBS上发布敏感信息。
- 要求搜索引擎移除不期望公开的web⻚⾯索引,
- 防御Whois查询
- 保证Whois中的记录没有可以额外供攻击者使⽤的信息。如管理员的账户名。
- 还要对员⼯进⾏培训,防⽌他们掉进社会⼯程学的圈套。
- 防御DNS侦察
- 概念补充:区域传送:DNS服务器之间通过复制数据库⽂件进⾏同步。对于拥有此功能的DNS服务器,攻击者可以通过此DNS服务器作为跳板,获取⽬标主机的信息。
- 避免通过DNS泄露额外的信息。例如:域名不应该泄露计算机的操作系统,⽤途等信息。
- 使⽤DNS分离技术,在⼏台DNS服务器上分散存储DNS信息,使得内部和外部⽤户使⽤不同的DNS服务。
- 限制DNS区域传送。使⽤防⽕墙配置过滤规则,使得仅仅允许少数已知的辅助DNS服务器进⾏区域传送。
- 防御社会⼯程学攻击和垃圾检索
- 培养员⼯的安全意识。对于计算机配置、⼝令等敏感信息的电话询问,在没有确认其身份的情况下,不可以透露相关信息技术部⻔遇到修改权限、重置密码等请求时,需要对⻬进⾏⼆次身份认证。特别强调来电显示技术,不能仅凭借来电显示确定对⽅身份。
- 使⽤碎纸机和光盘粉碎机等设备。对带有敏感信息的废弃设备和纸张等,都需要经过粉碎或者焚烧处理。
【网络攻防原理与技术】第3章:网络侦察技术相关推荐
- 网络攻防原理及应用 知识梳理
文章目录 网络攻防原理及应用课程 复习 第一章 概述 1. 网络安全的引入 2. 网络安全的目标 3. 网络的主要安全威胁 4. 网络安全体系 5. 网络攻击手段 6. 网络防御手段 7. 密码技术应 ...
- 网络攻防原理与技术 第一章 课后题
1.6 习题 一.单项选择题 1.安全属性"CIA"不包括(D). A.完整性 B.机密性 C.可用性 D.可控性 2.属于被动攻击的是(B). A.中断 B.截获 C.篡改 D. ...
- 【网络攻防原理与技术】第1章:绪论
1.1 网络空间安全概述 "网络空间"的4要素:设施(互联网.通信网.计算机系统.自动化控制系统.数字设备).用户(人们).操作(应用.服务)和数据. 网络空间安全主要包含4个层次 ...
- 计算机三级网络技术考试 第一章 网络系统结构与设计的基本原则 随堂笔记
局域网的发展方向 以太网技术发展的三个方向 数据传输速率 局域网的互联技术 很多局域网通过交换机 交换式局域网技术 端口共享带宽,速度很慢, 城域网的发展 主要业务: 高速上网服务 网络互联服务 电子 ...
- 计算机用户接入广域网的技术,第五章广域网接入技术全解.ppt
第五章广域网接入技术全解 * * 第二章 广域网接入技术 本章学习要点: 广域网概述 数字数据网 DDN 综合业务数字网 ISDN 帧中继 FR 数字用户线路xDSL 公用分组交换网 PSDN 5.1 ...
- 连接计算机和网络传输介质,计算机网络建设施工与管理第二章 网络传输介质与连接头.ppt...
计算机网络建设施工与管理第二章 网络传输介质与连接头 第二章 网络传输介质与连接头 双绞线 普通电话线一般是两根线相互缠绕在一起,形成所谓的双绞线(Twisted-Pair),这种双绞结构最主要的优点 ...
- 【网络攻防原理与技术】第5章:拒绝服务攻击
5.1 概述 拒绝服务攻击(DoS Denial of Service), 通过消耗⽹络带宽或者系统资源,使得⽹络或者系统不堪负荷,以⾄于瘫痪⽽停⽌提供正常的⽹络服务或者⽹络服务质量显著下降,或者通过 ...
- 【网络攻防原理与技术】第4章:网络扫描技术
4.1 网络扫描基本概念 目的: 判断主机的⼯作状态.即其是否开机.若其没有开机,⼀切攻击都是徒劳的.(主机扫描) 判断主机端⼝的开放状态.(端⼝扫描) 判断主机服务的操作系统类型(操作系统识别) 判 ...
- 网络攻防技术的技术基础,网络攻防原理与技术
1.人工神经网络好学吗 神经网络是人工智能的一部分,只是解决问题的一种方法,不过现在神经网络很"流行",说它流行是因为神经网络还有好多需要改进和完善的地方,正因如此大家才会去研究它 ...
最新文章
- 你所知道及不知道的骗贷、中介、欺诈团伙是怎么样的
- __getitem__的作用
- Visual Studio 2008 查找耗时函数 C++ Profiler 性能 优化
- 解决打不开 RSA 密钥容器 即:加密web.config中的内容
- 网工小课堂(part1)--计算机网络概论
- 阿里P8面试官都说太详细了,面试资料分享
- 三大应用需求:5G信道编码技术取得突破
- Kali Linux 无线渗透测试入门指南 第一章 配置无线环境
- Apache httpd 安装
- 怎样正确的理解和解决 ORA-01843:not a valid month
- C# richTextBox滚动到最后一行 显示最后一行 自动跳转最后一行
- 腾讯X5WebView集成使用
- 截图工具分享(可截成gif动图)
- 制作u盘winpe启动盘_U启大师U盘启动盘制作教程(装机版)
- 苹果系统python读取文件_python中文件的读取与写入以及os模块
- 时间序列之MATLAB程序
- 使用python进行基音周期的计算
- Android 6.0 状态栏信号图标分析
- spark技术学习与思考(sparkcoresparksql)
- python中msg函数_【ROS】ROS自定义msg以及在python中的使用