您好,欢迎访问三七文档
第2章踩点技术 第2章踩点技术2.1网络信息获取概述2.2攻击目标的确定2.3网络查点2.4DNS信息获取2.5网络侦察2.6小结第2章踩点技术 2.1网络信息获取概述在讨论网络对抗之前,首先让我们看一下实际的军事作战过程。假如我们需要打击一个军事目标,那么采取的第一步行动通常是情报收集。要达到这个目的,可以有很多方法。比如,利用军事通信卫星对目标区域进行拍照,或者利用其他特殊侦察设备如高空侦察机、无线电接收机等等对目标实施情报收集。当然在进行情报获取时必须保持高度警惕,以防被敌方察觉。在获得足够的作战信息之后,将采取一系列的军事行动对敌军事目标实施打击……完成任务。第2章踩点技术 在此过程当中,情报的收集是非常重要的一个环节。如果无法获得足够多的情报(信息),换句话说,即目标的防护体系非常严格,那么我们就不太可能对其发动有效进攻。这同样适用于计算机网络的入侵和对抗。聪明的黑客在尝试获得系统的特权之前,会做大量的信息获取工作。如果从获取的信息显示出目标计算机系统的安全防护水平低下,那么黑客就很容易发动一次攻击,并且获得系统的非授权访问。第2章踩点技术 然而,如果目标计算机系统保护森严,黑客在发动攻击之前将不得不三思而后行。这将依赖于目标计算机系统所采用的防护工具和安全系统。因此,我们事先获得的有关目标系统的信息量多少将是攻击成功与否的关键。这一部分我们将详细地讨论各种有关网络信息获取的技术和技巧,主要包括以下三个方面:1.踩点(Footprinting)踩点指获取有关目标计算机网络和主机系统安全态势的信息。不同的系统有不同的轮廓(Profile),也就是说,对于其他站点来说是独一无二的特性。在踩点这一步骤当中,主要收集的信息包括:①各种联系信息,包括名字、邮件地址和电话号码、传真号;②IP地址范围;③ DNS服务器;④邮件服务器。第2章踩点技术 2.网络扫描技术(Scanning)网络扫描技术指检测目标系统是否同互联网连接、所提供的网络服务类型等等。扫描采用的技术包括Ping扫射、端口扫描和操作系统识别等。通过网络扫描所能够获得的信息有:①被扫描系统所运行的TCP/UDP服务;②系统体系结构(Sparc,Alpha,x86);③通过互联网可以访问的IP地址范围;④操作系统类型。网络扫描类似于小偷检查一所房子的门窗。它属于信息获取的第二步。第2章踩点技术 3.查点技术(Enumeration)提取系统的有效账号或者输出资源名的过程称为查点。通常这种信息是通过主动同目标系统建立连接来获得的,因此这种查询在本质上要比踩点和端口扫描更具入侵性(Intrusive)。查点技术通常跟操作系统有关,所收集的信息有用户名和组名信息、系统类型信息、路由表信息以及SNMP信息。表2-1列举了在网络信息获取阶段所能识别的信息。第2章踩点技术 表2-1可识别的关键信息技术获取的信息互联网域名网段IP地址范围TCP和UDP服务系统体系结构访问控制机制和相关的访问控制列表入侵检测系统系统列举(用户名、组名、系统标志、路由表、SNMP信息)内联网使用的网络协议内部域名网段IP地址范围TCP和UDP服务系统体系结构访问控制机制和相关的访问控制列表入侵检测系统系统列举(用户名、组名、系统标志、路由表、SNMP信息)外联网连接的源地址和目的地址连接类型访问控制机制远程接入模拟/数字电话号码远程系统类型认证机制第2章踩点技术 2.2攻击目标的确定2.2.1网页搜寻通常我们都会从目标所在的主页开始(如果有的话)。目标网页可以给我们提供大量的有用信息,甚至某些与安全相关的配置信息。在此我们需要识别的信息包括网页的位置、相关公司或者实体、电话号码、联系人名字和电子邮件地址、到其他Web服务器的链接。第2章踩点技术 此外,也可查看网页的HTML源代码及其注释,注释当中或许包含没有公开显示的内容。还可以用工具将整个站点镜像下来后进行脱机浏览,这可大大提高我们踩点活动的效率。镜像整个Web站点的优秀工具有:用于UNIX系统的Wget()以及Windows系统下的Teleport()(如图2-1所示)。第2章踩点技术 图2-1用Teleport进行站点镜像第2章踩点技术 2.2.2链接搜索接下来我们可以通过互联网上的超级搜索引擎来获得同目标系统相关的信息。搜索的范围包括各种新闻网站、IRC、Usenet、电子邮件和文件数据库。像能够同时搜索多个搜索引擎。图2-2显示的是搜索西安电子科技大学相关的网站信息的结果,其中包含了同西安电子科技大学相关的各种网站(页)信息。第2章踩点技术 最后,我们可以使用某些类似Altavista或Hotbot这样的主流搜索引擎提供的高级搜索功能,而这些搜索引擎为我们寻找指向目标系统所在域的链接的所有网站提供了便利的手段。初看起来这也许意义不大,不过我们由此可以发掘某些隐含的信息。假设某个单位的雇员在自己家里或在目标网络所在站点构建了一个非正式Web网站,而该Web服务器可能并不安全或者未得到该单位的批准。因此通过确定哪些网站是实际链接到目标单位的Web服务器,我们就可以搜索潜在的非正式网站,如图2-3所示。图中的搜索结果是所有链接回xidian.edu.cn… 的网站。因此很容易找出所有同你目标网站有关的线索。第2章踩点技术 图2-2关键字“xidian”的搜索结果第2章踩点技术 图2-3所有指向目标网站的链接第2章踩点技术 2.2.3EDGAR搜索对于公开从事商贸的目标公司,我们可以查询在网站上的证券和交易委员会(SEC,SecuritiesandExchangesCommission)EDGAR数据库,如图2-4所示。第2章踩点技术 图2-4目标相关实体查询第2章踩点技术 管理自己的互联网链接成了各个组织机构面临的最大问题之一。这在他们主动归靠或兼并其他实体时尤为突出。因此关注新近归靠的实体相当重要。可查阅的最佳SEC出版物包括10-Q和10-K。10-Q是某个机构最近一季度以来所做事情的快照,包括购并其他实体或对其他实体的处置。10-K是某个机构一年以来所做事情的写照,可能不如10-Q及时。通过搜索“subsidiary(子公司)”或“subsequentevents(后续事件)”这样的关键词仔细筛读这些文档不失为一个好想法。这也许能提供有关新近归靠的实体的信息。各个机构往往是手忙脚乱地把新近归靠的实体连接到自己的大公司网络,极少顾及安全。因此混水摸鱼地利用归靠实体存在的安全弱点足以让我们蛙跳(Leapfrog)到母公司网络中。第2章踩点技术 使用EDGAR搜索时,记住你所寻找的实体的名称应不同于母公司。这在你接下去从InterNIC(互联网网络信息中心)数据库中执行针对机构本身的查询时变得相当关键(参见2.3节的网络查点)。第2章踩点技术 2.3网络查点2.3.1Whois查询有多种机制可以来查询Whois数据库,见表2-2。不管采用什么机制,得到的信息都是一样的。第2章踩点技术 表2-2Whois搜索技巧搜索机制数据来源平台Web接口://://工具://c64.org/~nr/xwhois/具有X和GTK+图形用户工具箱的UNIX第2章踩点技术 需要注意的是,InterNIC数据库只包含非军事和非美国政府的网络域,即.com、.edu、.net和.org。要是这些注册机构无法提供你所需的信息,那就需要查询表2-3所列的Whois服务器。每次查询可取得不同的信息。通常通过Whois数据库查询可以得到下列信息:(1)注册机构:显示特定的注册信息和相关Whois服务器;(2)机构本身:显示与某个特定机构相关的所有信息;(3)域名:显示与某个特定域名相关的所有信息;(4)网络:显示与某个特定网络或单个IP地址相关的所有信息;(5)联系点(POC):显示与某位特定人员(一般是管理方面联系人)相关的所有信息。第2章踩点技术 表2-3政府、军事和跨国公司的Whois数据库第2章踩点技术 图2-5显示了对域名yahoo.com的搜索结果,其中给出了该域名的注册机构(alldomains.comINC.)、Whois服务器、相应的域名服务器、当前状态以及记录的创建时间、更新时间和过期时间。第2章踩点技术 图2-5对域名yahoo.com的查询第2章踩点技术 我们也可以从InterNIC直接查询不同国家的域名注册机构,然后从域名注册机构查询特定域的信息。图2-6列举了中国大陆地区的部分域名注册机构。第2章踩点技术 图2-6InterNIC列举的有关中国大陆的注册机构(registrar)第2章踩点技术 有了注册机构信息,我们就可以通过其Whois服务器进一步来查询域yahoo.com的其他信息。图2-7给出了详细的域名查询结果,其中还包含了域名所对应的机构以及相应的联系人信息。这类查询通常能提供如下信息:(1)注册人;(2)域名;(3)管理方面联系人;(4)记录创建时间和更新时间;(5)主DNS服务器和辅DNS服务器。第2章踩点技术 yahoo.comAlldomains.com-TheLeaderinCorporateDomainManagement----------------------------------------------------------ForGlobalDomainConsolidation,Research&Intelligence,andEnterpriseDNS,goto:…………….Registrant:Yahoo!Inc.(DOM-272993)701FirstAvenueSunnyvaleCA94089USDomainName:yahoo.comRegistrarName:Alldomains.comRegistrarWhois:whois.alldomains.comRegistrarHomepage:(NIC-1382062)Yahoo!Inc.701FirstAvenueSunnyvaleCA94089USdomainadmin@yahoo-inc.com14083493300Fax-14083493301TechnicalContact,ZoneContact:DomainAdministrator(NIC-1372925)Yahoo!Inc.701FirstAvenueSunnyvaleCA94089USdomainadmin@yahoo-inc.com+1.4083493300Fax-+1.4083493301Createdon..............:1995-Jan-18.Expireson..............:2012-Jan-19.Recordlastupdatedon..:2003-Apr-0710:42:46.Domainserversin
本文标题:网络对抗原理第2章
链接地址:https://www.777doc.com/doc-4214192 .html