网络情报收集

这篇文章是关于网络上不同的信息收集技术。它是最基本和重要的攻击者的任务。了解对手和他们的利益是有价值的。在这里,我要告诉你,这是不同的方法和技术,可以做的网络信息/情报搜集。

简介

我们认为,任何惊心动魄的电影盗窃。劫匪做什么之前,他们闯入银行或别的吗?他们收集信息。他们收集每个银行系统关于报警方法,中央电视台接口,警卫改变时间,以及武器的警卫的列表信息。在收集信息他们做出计划,攻击或抢劫银行。假设他们没有这个信息,他们直接抢银行。将会发生什么事?你会发现,他们被警察抓到。

相同的场景也可以应用在信息安全的世界。在进行攻击或测试之前,黑客/测试人员需要找到他/她的目标信息。这个目标可以是一个网络,web应用程序,组织或个人。在我们的世界中,寻找信息也被称为踩点。此外,单词“侦察”有时可以使用。

下图显示生动的领域中,攻击者可能会感兴趣。这表明,所有这些领域将肯定黑客测试,以便找到漏洞。

image001

在开始踩点什么之前,我们需要牢记我们的目标是什么或谁。它是一个小公司吗?整个大组织?或者在公司内只有一个内联网?

情报收集技术

1、在互联网中有利的信息

有很多信息是公开的,但没有人知道它。我们需要找到一种技术来发现这信息可以在互联网中没有任何身份验证。一个列表的类型的这样的信息如下:

公司的归档数据

公司网站(网页)

在应用程序中使用的隐私政策

应用程序中使用的安全策略

客户信息

推荐/评论

精确的位置细节

员工信息(位置、联系方式,感兴趣的领域,等等)。

在以前,公司网页用来提供有价值的信息关于他们的安全政策和配置直接到客户端。此外,检查HTML源代码注释部分非常方便和有用的技巧。一些并不是真正为公众很容易可以通过HTML注释标签,包含!,,,<。

image002

如果你想下载一个完整的网站,看到每个页面的源,有两个实用程序对于Linux和Windows机器。他们是wget(Linux)和传送工具。这些工具有局限性。他们没有找到“隐藏”的文件和文件夹的攻击者。所以,攻击者使用的的OWASP Dirbuster工具。它试图找到隐藏的文件在服务器上,并不是通常列在谷歌索引。在许多情况下,有可能是一个身份验证设置,这里Dirbuster可以进行暴力猜解攻击,并可以得到隐藏文件。但这个过程通常不是由于其嘈杂的行为被黑客的首选。下面是其接口的图片。

image003

请一定要检查相关组织。例如,如果有任何IT外包公司,这是很常见的找到它的相关组织。请一定要检查他们的博客和新闻稿。你会发现很多其他公司和个人发表评论,并给予评论。这就是我们如何能找到更多相关的组织。还可以使用谷歌的查询,如下图所示。你知道谷歌查询该公司的网站,所以会是这个样子:

相关:www.chintangurjar1990.com

谷歌将列出所有都涉及到的chintangurjar1990.com公司的其他组织。此信息有时可以作为一个社交网络攻击,这可以通过直接或间接地使用。

不要忘了什么物理信息可以透露。从攻击者的角度来看,这是非常有用的信息。在得到一个精确的物理位置攻击者有各种武器攻击目标的组织。首先,首先,她/他可以执行垃圾站潜水,即检查垃圾或废物论文和文章的组织了。这种材料可以透露身份证号码,员工名称,客户名称,以及更多。人们也可以进行社会工程攻击保安和员工,以揭示更多信息。所有这些非技术被称为无高科技窃听。此信息可以揭示该公司的未经授权进入。此信息的最好武器是谷歌地图。

image004

谷歌地图是信息收集的重要来源。攻击者可以利用“街景视图”选项,其实可以看到满街的物理位置。令人惊讶的是,谷歌的一个非常独特的功能,而且还收集了Wi-Fi附近的位置的信息。你可能已经看到附近的谷歌汽车领域有关的信息,收集所有的Wi-Fi网络附近,你随着它的MAC地址。请参阅下面的图像识别它。

image005

员工的细节也有非常好的资料作为一个黑客或攻击者在你的数据库。大多数组织通常使用的第一个名字紧随其后的是域名。例如,如果我的组织的名字是www.chintangurjar1990.com和我的名字是Gurjar,那么该公司可能会选择“ chintan@chintangurjar1990.com“作为我的电子邮件ID。经常可以预测这个,但是收获的工具也可以用来寻找一个公司的员工信息。该工具提供的所有员工,以及公司内部的工作和他们的电子邮件ID的名称。下面的图片显示了使用收割机工具在所有nix操作系统

image006

黑客/攻击者使用此信息作为用户名,以获得任何授权的网络,路由器等,黑客可以使用下面列出电话号码,物理地址的任何员工以下来源:

www.phonenumbers.com

www.411.com

www.yellowpages.com

一个电话号码,你也可以利用社会工程学技术。其他信息可从这些网站如:

www.ussearch.com

www.zabasearch.com

www.pipl.com

不要忘记检查员工社交网站上的信息,在这里人们可以分享自己的感情,情绪,最好的朋友,敌人,思维风格,喜好,厌恶,银行信息,等这些东西是非常有价值的攻击目标。我不需要给任何列表的社交网络网站,因为你已经知道了。此外,人们可以发现技术的利益和自己的简历或职业活动,Dice.com Linkedin.com,Jigsaw.com,Careerbuilder.com等

有时一个公司组织研讨会、工作坊、和其他事件。攻击者可以参加这些活动,以满足组织和检查公司的声誉和影响力。人们可以对这些员工进行社会工程攻击。

有时一些信息从网站中删除,为了安全起见,所以它总是好的检查归档信息的任何网站。谁知道,你可能会得到一些信息,现在不存在原来的网站上。要检查这些信息,你应该去www.archive.org。有一个“Wayback Machine”在那里你可以输入一个网站的网址,并检查逐年怎么看的网站已经长大并开发。下面是如何使用它的信息。

image007

有一个新的良好的搜索引擎名为SHODAN的。黑客描述SHODAN是“谷歌”。它发现系统在世界上没有适当的真实性和授权的安全机制。它可以扫描你的家庭网络以及SCADA系统。这不要紧,因为是基于网络或基于网络的接口。它有能力来扫描每一个系统。

除了 ​​这些,还有很多谷歌的查询,可以揭示所有的配置信息,即使在一个清晰的文本。因为这是最好的资源GHDB(谷歌黑客数据库)。在此数据库中的源提供参考。下面是一个例子,它公开了一个Web服务器的结构的谷歌的查询。

image008

现在,你有信息,如果有人问你联系所有这些信息吗?攻击者不会乐意只有信息。她/他需要与所有这些信息为了找到薄弱环节和漏洞。该工具是一个情报收集Maltego工具。采集数据并将它。它有一个非常漂亮的图形代表所有的数据采集。有各种功能的Maltego。在法医调查工作的人经常使用这个工具来找到相关的目标与他/她的来源。在这里,术语“目标”有一个非常广泛的意义。目标可以是任何装置、位置、基础设施、人、或社会网络。下面的例子显示了一个示例扫描这个网站。使用这个工具是提到的引用。

image009

到了这里,这是所有关于公开资料。现在的技术的东西开始。首先,我们会发现域的信息,连同其管理员信息和注册,要做到这一点,我们需要找到查询WHOIS数据库。我们将开始寻找我们的域名信息与whois.iana.org网站。

image010

我们可以看出从上面的图片,只是给了一大堆的网站信息显示的域名的IP。它揭示了域、组织名称服务器细节,传真号码,电话号码,和更多的细节。有时,我们可能能够看到管理员的细节,包括他/她的名字、地址和联系信息。这可能有助于社会工程和成功授权任何入口点。我们可以找到相同的信息使用终端在所有nix操作系统,如下所示:

image011

正如你可以看到在这里,我们简单地用“WHOIS”命令,我们想要得到的信息,其次是“-h”选项和信息源的网络地址为“h”代表主机我们想要的信息,我们的目标。有一定的工具,可以提供相同的信息。这些工具SUPERSCAN,NetScan,通过SamSpade的的。一些这些工具的使用说明在下面的图片。

image012

image013

识别网络不是万能的。我们还需要确定网络的路径,使用它来 ​​达到我们的目的。这是世界的路由器,它会反弹到我们吗?这样我们可以设计网络拓扑。但是,路由器的数量,他们的名字将在千方百计不同。这不会是所有的时间相同。要完成这一任务,我们可以应用的tracerouting技术。它使用的IP数据包中的TTL字段。每个路由器都有减少上面的时间离开报文的TTL字段,这样的TTL字段变成一个跳计数器。因此,我们可以发现一个IP地址或域名的确切路径。过程如下所示:

image014

Windows的使用

我们可以做同样的事情在Linux的traceroute命令。我们还可以使用SamSpade,如果我们要一点点的数据的图形化表示。至于结果,我们可以看到,1〜14中的被称为跳数。包被传递从一个跳几跳没有被封锁。在大多数的情况下,最后一跳一跳通常是防火墙,IDS和IPS。它也可以是一个数据包过滤机制。

这是一个正常的路由器,并在几秒钟内我们的过程已成功完成。有些企业意识到这些类型的测试客户端。这就是为什么他们把复杂的路由器,如思科最新的路由器,这一段时间工作负载平衡器。这些复杂的路由器的ACL(访问控制列表)。如果已启用,则不能做tracerouting从客户端和其他常见的测试。在这种情况下,人们仍然可以通过发送数据包的端口53,DNS数据。因此我们的命令是一个路由跟踪如下:

traceroute –p 53 resources.infosecinstitute.com

检查出Tracerouting的另一个重要的事情要询问DNS枚举。这是最重要的一部分,网络情报搜集。一般来说,这种使用DNS主机名映射到IP地址,反之亦然。必须配置DNS安全,否则有人能得到每一个位的信息完整的组织通过区域信息。区域传送是最常见的和潜在的弱点在于错误配置的服务器。这可以披露目标的有价值的信息。

如果服务器存在此漏洞,它允许一个第二服务器更新本身从主服务器。这就是为什么攻击者只执行辅助服务器上的区域传输。这就是为什么攻击者只有执行区转移辅助服务器上。因此,许多服务器给所有区域的信息。

执行区域传输,可以通过简单的方法如下所示:

首先,你需要有目标的主要和次要DNS服务器。要看到这一点,我们就可以给下面的命令:

dig infosecinstitute.com

结果如下所示:

image015

现在我们将使用我们的区域转移在第二服务器在我们的主服务器。命令如下:

dig @NS1.PAIRNIC.COM NS2.PAIRNIC.COM axfr

如果你是幸运的,你会看到整个区域的清单,在你的面前。一个人如何可以找到任何有利信息?如果您收到一条消息,查询被拒绝或像下面的图片所示,这意味着区域中配置适当的方式,禁止区域传输身份验证的用户。

image016

执行或检查的区域传输的另一种方法是检查主机命令,如下所示:

host –l –v –t any chintangurjar1990.com

在这里,我们用3个选项“L”,“V”和“T”的最重要和重要的选项是“L”代表“清单”。L选项列出躺在域内的每一台主机使用AXFR。“T”代表的查询类型,而“V”代表详细模式,给出了详细的输出。

dnsrecon是随着DNS枚举进行区域传输的最佳工具之一。在此工具中使用如下所示。如果你是幸运的,你会得到的区域传输,它看起来像下面的图片:

image017

如果网络配置的安全性还是不错的,那么它可能会看起来像下面。区域传输失败,你会得到一个消息,dnsenum dnsmap和激烈的其他工具,如还可以帮助你转移区域以及DNS枚举。

image018

随着fierce的工具,你也可以检查相同。使用这个工具的命令如下:

fierce –dns chintangurjar1990.com

查找信息有关目标的MX记录(邮件交换服务器记录),可确定IDS,IPS和防火墙放置在那里的巨大源泉。这是一个常见的传统的邮件交换服务器也被配置在同一网络上被放置在原来的防火墙。MX记录可以通过dig命令检查,如下图所示。

image019

总结

因此,我们可以看到如何通过使用各种工具和技术,攻击者可以做的网络信息采集。这些都是一些基本的和广泛使用的工具和方法,我已经表明,但是,新工具的推出按周。下一次,我将围绕“ 收集这些信息后,扫描网络部分“。

本文有小安攻防研究室翻译,如有译文错误请联系管理员更改,谢谢,希望本文对你有所帮助。

原文:http://resources.infosecinstitute.com/network-intelligence-gathering/

参考文献

http://pauldotcom.com/wiki/images/Dirbuster_scan.png

http://books.google.co.uk/books/about/No_Tech_Hacking.html?id=-2yVlAEACAAJ&redir_esc=y

http://www.mobileindustryreview.com/media/Nokia-Google-Earth-1.jpg

http://www.plasticmobile.com/wp-content/uploads/url3.jpeg

http://johnny.ihackstuff.com/ghdb/

http://www.youtube.com/watch?v=LAVnWbg2n-Q

http://www.netscantools.com/images/nstprov11packetgen.gif

http://sepedaonline.files.wordpress.com/2013/05/samspade-tools.jpg

http://tool​​s.ietf.org/html/rfc1034

https://github.com/darkoperator/dnsrecon

http://www.liquidweb.com/kb/images/digmx-gmail.png

http://en.wikipedia.org/wiki/MX_record

http://ha.ckers.org/fierce/

http://en.wikipedia.org/wiki/Dig_%28command 29%

http://linux.about.com/library/cmd/blcmdl8_traceroute.htm


发表评论

(必填)

(必填)

(以便回访)