【网络攻防原理与技术】第3章:网络侦察技术

这篇具有很好参考价值的文章主要介绍了【网络攻防原理与技术】第3章:网络侦察技术。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

3.1 概述

⽹络侦察需要侦察的⽬标的基本信息

  • 静态信息
    各种联系信息,包括姓名、邮箱、电话号码等
    DNS、Web服务器
    主机所在的⽹络段,IP地址
    ⽹络拓扑结构
  • 动态信息
    ⽬标主机是否开机
    ⽬标主机是否安装了你所感兴趣的软件
    ⽬标主机安装的操作系统种类
    ⽬标主机上是否有安全漏洞可⽤于攻击
  • 其他⼀切可对⽹络攻击产⽣作⽤的信息。

⽹络信息收集⽅法

  • ⽹络踩点:攻击者对⽬标进⾏信息收集,了解⽬标的⽹络环境和信息安全状况。为攻击做好准备。具体所做内容⻅ ⽹络侦查常⽤的⼿段和⽅法。
  • ⽹络扫描:赛秒⽬标⽹络,找出尽可能多的连接⽬标。再进⼀步探测获得类型、存在的安全弱点等信息。
  • ⽹络查点:针对已知的弱点,对已经识别出来的服务进⾏更加针对性的探查,查找真正可以攻击的⼊⼝,以及攻击过程中可能需要的关键数据。相对于⽹络扫描,更加细致,范围更⼩。

3.2 网络侦察方法

  • 搜索引擎信息收集
  • Whois查询
  • DNS信息查询
  • ⽹络拓扑发现
  • 利⽤社交⽹络获取信息
  • 其他⽅法
    • 社会⼯程学
    • 垃圾搜寻
    • 查阅web站点

3.2.1 搜索引擎信息收集

百度常用高级语法

  • site:[域] – site:zhihu.com
    返回与特定域相关的检索结果。
  • link:[Web⻚⾯] – link:www.csdn.net
    给出和指定web⻚⾯相链接的站点。可能泄露⽬标站点的业务关系
  • Intitle:[条件]
    ⽤于检索标题中含有特定检索⽂本的⻚⾯
  • intext:[条件]
    ⽤于检索正⽂中含有特定检索⽂本的⻚⾯
  • related:[站点]
    显示与特定的检索⻚⾯有关联(类似)的web⻚⾯
  • filetype:[后缀]
    ⽤于查找特定类型的⽂件
  • cache:[⻚⾯] – cache:www.csdn.net 查找csdn.net中最近被Baidu bot抓取的⻚⾯显示来⾃于Baidu快照的⻚⾯内容。对于查找最近被移除或者当前不可⽤的⻚⾯时⾮常有⽤。
  • Not
    过滤Web⻚⾯中所包含的特定条件
  • Plus
    告诉Baidu不应该把这个关键词过滤掉

Shodan和ZoomEye的基本特点
能够在互联⽹上搜索主机、服务器、摄像头、打印机和路由器等设备
搜索对象:⽹络设备、⽹络服务、⽹络系统、banner信息
搜索格式:A B C fiter:value filter:value filter:value

Zoomeye 与 Shodan的区别:
Shodan主要针对的是设备指纹,也就是对某些特定端⼝通信之后返回的banner信息进⾏采集和索引
Zoomeye除了检测设备指纹,还针对某些服务加强了探测。⽐如Web服务的细节分析。

ping、nslookup、tracert(tracerout)

Traceroute :⽹络故障诊断和获取⽹络拓扑结构的⼯具。
nslookup:查询DNS的记录,查看域名解析是否正常,在⽹络故障的时候⽤来诊断⽹络问题.查询域名对应的IP地址
ping:检测⽹络连通性。文章来源地址https://www.toymoban.com/news/detail-511907.html

3.4 网络侦察防御

  • 防御搜索引擎侦察
    • 对⼰⽅的web站点内容建⽴严格的信息披露策略。根据策略确定哪些敏感的数据和信息不应该在Web站点上出现。还要对员⼯进⾏培训,要求他们不在新闻组或者BBS上发布敏感信息。
    • 要求搜索引擎移除不期望公开的web⻚⾯索引,
  • 防御Whois查询
    • 保证Whois中的记录没有可以额外供攻击者使⽤的信息。如管理员的账户名。
    • 还要对员⼯进⾏培训,防⽌他们掉进社会⼯程学的圈套。
  • 防御DNS侦察
    • 概念补充:区域传送:DNS服务器之间通过复制数据库⽂件进⾏同步。对于拥有此功能的DNS服务器,攻击者可以通过此DNS服务器作为跳板,获取⽬标主机的信息。
    • 避免通过DNS泄露额外的信息。例如:域名不应该泄露计算机的操作系统,⽤途等信息。
    • 使⽤DNS分离技术,在⼏台DNS服务器上分散存储DNS信息,使得内部和外部⽤户使⽤不同的DNS服务。
    • 限制DNS区域传送。使⽤防⽕墙配置过滤规则,使得仅仅允许少数已知的辅助DNS服务器进⾏区域传送。
  • 防御社会⼯程学攻击和垃圾检索
    • 培养员⼯的安全意识。对于计算机配置、⼝令等敏感信息的电话询问,在没有确认其身份的情况下,不可以透露相关信息技术部⻔遇到修改权限、重置密码等请求时,需要对⻬进⾏⼆次身份认证。特别强调来电显示技术,不能仅凭借来电显示确定对⽅身份。
    • 使⽤碎纸机和光盘粉碎机等设备。对带有敏感信息的废弃设备和纸张等,都需要经过粉碎或者焚烧处理。

到了这里,关于【网络攻防原理与技术】第3章:网络侦察技术的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络攻防技术——缓冲区溢出攻击(基于服务器)

          缓冲区溢出 被定义为程序试图将数据写入缓冲区边界之外的情况。恶意用户可以利用此漏洞更改程序的流控制,从而导致恶意代码的执行。本实验的目的是让学生对这种类型的漏洞有实际的了解,并学习如何利用攻击中的漏洞。      在这个实验中,学生将得到四个不

    2024年02月02日
    浏览(65)
  • 跟Bilibili UP主们学网络安全:轻松掌握攻防技术

    Bilibili上有一群安全UP主,他们不仅分享着有趣的视频内容,还致力于传授网络安全知识和技巧。 crowsechttps://space.bilibili.com/29903122/video 次元壁の茶 https://space.bilibili.com/13290988/video 刺掌信息 https://space.bilibili.com/25399338/video 成为黑客吧丶 https://space.bilibili.com/481643789/video 红蓝安全

    2024年03月09日
    浏览(110)
  • 网络安全入门 5 天速成教程_ WEB 安全渗透攻防技术

    前言 随着 Web 技术发展越来越成熟,而非 Web 服务越来越少的暴露在互联网上,现在互联网安全主要指的是 Web 安全。 为了自身不“裸奔”在大数据里,渐渐开始学习 Web 安全,在学习 Web 安全的过程中,发现很大一部分知识点都相对零散,如果没有相对清晰 的脉络作为参考,

    2024年04月23日
    浏览(47)
  • 恶意代码防范技术原理-恶意代码概述

    恶意代码 (Malicious Code):是一种 违背目标系统安全策略的程序代码 ,会造成目标系统 信息泄露、资源滥用 , 破坏系统的 完整性 及 可用性 。它能够经过存储介质或网络进行传播,从一台计算机系统传到另外一台计算机系统, 未经授权认证访问或破坏计算机系统 恶意代

    2024年02月08日
    浏览(42)
  • 020-信息打点-红蓝队自动化项目&资产侦察&企查产权&武器库部署&网络空间

    1、工具项目-红蓝队自动化部署 2、工具项目-自动化侦查收集提取 3、工具项目-综合网络空间信息 演示案例: ➢自动化-武器库部署-F8x ➢自动化-企查信息-AsamF ➢自动化-网络空间-ENScan ➢自动化-综合架构-ARLNemo https://github.com/guchangan1/All-Defense-Tool 本项目集成了全网优秀的开源

    2024年01月23日
    浏览(39)
  • 计算机网络-AAA原理概述

    对于任何网络,用户管理都是最基本的安全管理要求之一,在华为设备管理中通过AAA框架进行认证、授权、计费实现安全验证。 AAA(Authentication(认证), Authorization(授权), and Accounting(计费))是一种管理框架,它提供了授权部分用户访问指定资源和记录这些用户操作行为的安全机

    2024年01月24日
    浏览(38)
  • 做网络爬虫需要掌握哪些技术?

    网络爬虫是指通过代码自动化地访问网页并收集数据的程序,要开发一个成功的爬虫,需要掌握以下技术: 1. HTTP 协议:了解 HTTP 请求和响应的基本内容,以及如何使用 HTTP 请求头和响应头来优化爬虫性能。 2. HTML/CSS/JavaScript:熟悉 HTML 页面结构、CSS 样式设计以及 JavaScript 的

    2024年02月05日
    浏览(45)
  • 【计算机网络原理】第一章:计算机网络概述

    1、计算机网络的诞生 从技术范畴来看,计算机网络是计算机技术与通信技术相互融合的产物。 2、计算机网络的定义 计算机网络是互连的、自治的计算机的集合 1)自治: 互连的计算机系统彼此独立,不存在主从或者控制与被控制的关系。 2)互连: 利用通信链路连接相互独立

    2024年04月08日
    浏览(48)
  • 有哪些信息安全/网络安全/渗透测试/众测/CTF/红蓝攻防/漏洞测试等前沿技术/研究/技巧获取渠道?

    护网的定义是以国家组织组织事业单位、国企单位、名企单位等开展攻防两方的网络安全演习。进攻方一个月内采取不限方式对防守方展开进攻,不管任何手段只要攻破防守方的网络并且留下标记即成功,直接冲到防守方的办公大楼,然后物理攻破也算成功。护网是国家应对

    2024年02月06日
    浏览(54)
  • 网络攻防技术-Lab5-shellcode编写实验(SEED Labs – Shellcode Development Lab)

    网络攻防技术实验,实验环境、实验说明、实验代码见 Shellcode Development Lab 1) 编译mysh.s得到二进制文件 2) 执行 1)中的二进制文件 ,结果如下图, 我们 看到运行mysh之前的PID与运行mysh之后的PID是不同的,证明我们通过mysh启动了一个新的shell。 3) 获取机器码,以便进一步

    2023年04月13日
    浏览(40)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包