这里附上一篇 2cto.com上的干货,自己根据这些干货整理了一些实用工具   http://m.2cto.com/article/201309/245214.html

从攻击者的角度出发的几个简单步骤:

1、确定自己的目标,目标可以是一个网络,web应用程序,组织或个人。在我们的世界中,寻找信息也被称为踩点

2、各种不同目标上的有利收集技术:

  a、互联网

有效数据:

公司的归档数据

公司网站(网页)

在应用程序中使用的隐私政策

应用程序中使用的安全策略

客户信息

推荐/评论

精确的位置细节

员工信息(位置、联系方式,感兴趣的领域,等等)。

检查网页的源代码的注释也能获取有效信息

命令介绍:whois  【DNS】

----------------------------------------------------------------------------------------------------------------------------------------------------------------------

利用数据获取授权:

黑客/攻击者使用此信息作为用户名,以获得任何授权的网络,路由器等,黑客可以使用下面列出电话号码,物理地址的任何员工以下来源:

www.phonenumbers.com

www.411.com

www.yellowpages.com

一个电话号码,你也可以利用社会工程学技术。其他信息可从这些网站如:

www.ussearch.com

www.zabasearch.com

www.pipl.com

利用信息寻找薄弱环节:

该工具是一个情报收集Maltego工具。

(3)选择参数:

-a  搜寻所有数据库

-c  找到最小的包含一个 mnt-irt 属性的匹配

-d  同时返回 DNS 反向查询的代理对象(需支持RPSL协议)

-F  快速输出原始数据

-H  隐藏法律声明内容

-i ATTR 进行一次反向查询

-l  将精确度降低一级的查询 (需支持RPSL协议)

-L  找到所有低精确度匹配

-m  找到第一级较高精确度匹配

-M  找到所有较高精确度匹配

-r  查询联系信息时关闭递归查询

-R  显示本地域名对象副本

-x  精确匹配

-h[主机]  连接到指定 HOST 服务器

-p[端口] 连接到指定 PORT 端口

-t[类型]  查询指定类型对象头信息

-T[类型]  查找指定类型的对象

-v[类型]  查询指定类型对象冗余信息

-q [版本|类型] 查询特定的服务器信息(需支持RPSL协议)

  b、windows利用

  这些复杂的路由器的ACL(访问控制列表)。如果已启用,则不能做tracerouting从客户端和其他常见的测试。在这种情况下,人们仍然可以通过发送数据包的端口53,DNS数据。因此我们的命令是一个路由跟踪如下:

traceroute –p 53 resources.infosecinstitute.com --通过53端口、DNS发送数据包,从复杂的路由器ACL访问控制列表中获得路由跟踪信息。

  troueroute信息解读:记录按序列号从1开始,每个纪录就是一跳 ,每跳表示一个网关,我们看到每行有三个时间,单位是 ms,其实就是-q的默认参数。探测数据包向每个网关发送三个数据包后,网关响应后返回的时间;如果您用 traceroute -q 4 www.58.com ,表示向每个网关发送4个数据包。

有时我们traceroute 一台主机时,会看到有一些行是以星号表示的。出现这样的情况,可能是防火墙封掉了ICMP的返回信息,所以我们得不到什么相关的数据包返回数据。

  有时我们在某一网关处延时比较长,有可能是某台网关比较阻塞,也可能是物理设备本身的原因。当然如果某台DNS出现问题时,不能解析主机名、域名时,也会 有延时长的现象;您可以加-n 参数来避免DNS解析,以IP格式输出数据。

如果在局域网中的不同网段之间,我们可以通过traceroute 来排查问题所在,是主机的问题还是网关的问题。如果我们通过远程来访问某台服务器遇到问题时,我们用到traceroute 追踪数据包所经过的网关,提交IDC服务商,也有助于解决问题;但目前看来在国内解决这样的问题是比较困难的,就是我们发现问题所在,IDC服务商也不可能帮助我们解决。

DNS=>IP,但是 IP !=>DNS,所以配置DNS安全显得极为重要

检查出Tracerouting的另一个重要的事情要询问DNS枚举。这是最重要的一部分,网络情报搜集。一般来说,这种使用DNS主机名映射到IP地址,反之亦然。必须配置DNS安全,否则有人能得到每一个位的信息完整的组织通过区域信息。区域传送是最常见的和潜在的弱点在于错误配置的服务器。这可以披露目标的有价值的信息。

如果服务器存在此漏洞,它允许一个第二服务器更新本身从主服务器。这就是为什么攻击者只执行辅助服务器上的区域传输。这就是为什么攻击者只有执行区转移辅助服务器上。因此,许多服务器给所有区域的信息。

  命令介绍:

挖掘DNS服务器的有效信息:dig infosecinstitute.com

转移区域以及DNS枚举(在DNS服务器配置安全的情况下):dnsenum dnsmap

总结一下其他的工具:如cain 、ettercap、brupsuit工具的基本介绍

都是对局域网经过的流量进行监听,通过获取数据包,进行解析。

cain:配置->开始嗅探监听->扫描局域网内的地址->选择监听的目标主机->从中间进行arp的欺骗-》当目标主机有流量经过时,就能获取到数据包。

ettercap:先进行伪基站的配置->cd /etc —->开启监听——>选择局域网内的目标主机——>当目标主机访问指定的网站时,流量就会经过预先经过的网站——>修改封包,指定某个运行的网页——>欺骗成功!!

brupsuit:原理与上面两种类似,唯一不同的是,要设置代理服务器,是流量经过代理服务器,通过代理服务器去劫持封包获取,通过修改封包数据,转发实现欺骗。

转载于:https://www.cnblogs.com/Erma/p/7189843.html

linux——网络情报收集(总结篇.干货+实战)相关推荐

  1. linux网络编程之-----基础理论篇

    1.学习linux网络编程首要掌握的基本概念 系统资源 是指CPU和内存等一些活动单元(除存储设备外) 程序 是指由编译好的二进制文件,存储在磁盘上,不占用系统资源 进程 由硬盘中的程序动迁起来,产生 ...

  2. 【Linux从青铜到王者】第二十三篇:Linux网络基础第四篇之kcp协议

    系列文章目录 文章目录 系列文章目录 前言 一.kcp协议简介 二.kcp技术特性 1.RTO翻倍vs不翻倍 2.选择性重传 vs 全部重传 3.快速重传 4.延迟ACK vs 非延迟ACK 5.UN ...

  3. Linux网络服务之——DHCP篇

    DHCP篇 一.了解DHCP服务 1.1DHCP定义 1.2 DHCP好处 1.3DHCP的分配方式 1.4 为什么使用DHCP? 二.DHCP的租约过程 三.使用 DHCP动态配置主机地址 3.1D ...

  4. Linux 网络协议栈开发基础篇—— 网桥br0

    一.桥接的概念 简单来说,桥接就是把一台机器上的若干个网络接口"连接"起来.其结果是,其中一个网口收到的报文会被复制给其他网口并发送出去.以使得网口之间的报文能够互相转发. 交换机 ...

  5. linux网络协议栈 转发组播,Linux 网络协议栈开发基础篇(十)—— 组播(Multicast)基础...

    一.组播(Multicast)传输 在发送者和每一接收者之间实现点对多点网络连接. 如果一台发送者同时给多个的接收者传输相同的数据,也只需复制一份的相同数据包.它提高了数据传送效率.减少了骨干网络出现 ...

  6. Linux网络服务之----DHCP篇

    前言:今天教拐友们玩玩DHCP服务,深入了解什么是DHCP服务和它的原理和配置 目录 一.了解DHCP服务 1.1DHCP的理念 1.2 DHCP的好处 1.3 DHCP的分配方式 1.4 为什么使用 ...

  7. 【Linux从青铜到王者】第二十篇:Linux网络基础第三篇之IP协议

    系列文章目录 文章目录 系列文章目录 前言 一.IP协议基本概念 二.IPv4首部 三.网络号和主机号 四.早期地址管理方式 五.CIDR(Classless Interdomain Routing) ...

  8. Linux 网络协议栈开发基础篇(十)—— 组播(Multicast)基础

    一.组播(Multicast)传输 在发送者和每一接收者之间实现点对多点网络连接. 如果一台发送者同时给多个的接收者传输相同的数据,也只需复制一份的相同数据包.它提高了数据传送效率.减少了骨干网络出现 ...

  9. sysctl优化linux网络

    引自:http://blog.chinaunix.net/space.php?uid=20746343&do=blog&id=730129 sysctl优化linux网络   1, 优 ...

最新文章

  1. Hadoop运行模式 之 伪分布式运行模式
  2. vi/vim 光标移动命令
  3. 理解node.js中的 Event Loop
  4. 关于 SAP 电商云 Spartacus UI 路由 routes 配置的数据源问题
  5. centos下搭建Jenkins持续集成环境(安装jenkins)
  6. ZABBIX API简介及使用
  7. php中,多维数组是什么意思,在PHP中回显多维数组
  8. C#仿QQ皮肤-Label与ListBox 控件实现----寻求滚动条的解决方案
  9. camera主观测试_镜头测试:日本富士EBC 135/2.5+索尼A7微单实拍北京北海公园
  10. html焦点自动轮播幻灯片js,js实现幻灯片轮播图
  11. SQL语句一对多查询
  12. 用Python正则实现词频统计并验证Zipf-Law
  13. IO、NIO和AIO的区别
  14. 如何在Mac上安全的下载BT
  15. 详解Decorator模式和vistor模式
  16. python 数据分析 电信_基于Python的电信客户流失分析和预测
  17. 自定义地雷数的扫雷(控制台运行)
  18. TCPIP卷一(2):二层封装之–PPP与FR
  19. 张正友标定法实战-标定森云GMSL相机
  20. 运放稳定性连载12:RO何时转变为ZO?(1)

热门文章

  1. 云原生解决了什么问题?
  2. 计算指定人数班级的班级平均成绩(计数器控制控制的循环)
  3. JiBX 入门级使用
  4. 数据驱动型企业如何炼成?只需五步!
  5. 软件测试过程中的度量与分析
  6. Google 开源 iOS 应用测试工具:EarlGrey
  7. 嵌入式学习步骤及方法(精典)
  8. ArcGIS几种数据格式
  9. 红孩子艰难求生 苏宁易购或伸援手
  10. 正则学习之量词匹配分析