网络攻防技术四:网络侦察技术

发布于:2025-06-03 ⋅ 阅读:(20) ⋅ 点赞:(0)


一、网络侦察概述(稍微看看)

1、网络侦察内容

静态信息:
  各种联系信息,包括姓名、邮件地址、电话号码等
  DNS、邮件、Web等服务器
  主机或网络的IP地址(段)、名字和域
  网络拓扑结构
   目标机构的业务信息
动态信息:
  目标主机是否开机
  目标主机是否安装了某种你感兴趣的软件
  目标主机安装的是什么操作系统
  目标主机上是否有某种安全漏洞可用于攻击

二、网络侦察方法

1、搜索引擎信息收集

工具:百度、Bing、Google,这些只能搜索网址,如果要搜索主机、服务器、摄像头等设备需要使用专用搜索引擎。如:钟馗之眼ZoomEye,撒旦Shodan

site:域名
例:库特博客 site:www.qoot.cool
inurl:url
例:inurl:库特博客,返回的结果都是网址 url 中包含 “库特博客” 的页面。
双引号(””)
把搜索词放在双引号中(英文半角双引号),代表完全匹配搜索一个词,也就是说搜索结果返回的页面包含双引号中出现的所有的词,连顺序也必须完全匹配,目前,百度和 Google 都支持这个指令,例如:搜索 “库特博客”。
减号(-)
减号代表搜索不包含减号后面的词的页面,使用这个指令时减号前面必须是空格,减号后面没有空格,紧跟着需要排除的词。
目前,Google 和百度都支持这个指令,例如:“库特 – 资源” 返回的则是包含 “库特” 这个词,却不包含 “资源” 这个词的结果。

Google查询语法:

在这里插入图片描述

Shodan中的过滤词
地理位置:citycountrygeo
时间:beforeafter
网络服务:hostnameosnetport

2、Whois查询

根据域名查找:
IANA:查询拥有该域名注册信息的Whois数据库
InterNICUwhois:查找注册了该域名的注册机构信息,查到了后进入该注册机构查询域名注册信息。
CNNIC专查顶级域名.cn开头的

根据IP查找:
ARIN:美国互联网号注册局
ARINNC:亚太地区
RIPE NCC:欧洲、中东、中亚、非洲地区
LACNIC:拉丁美洲、加勒比海
CNNIC:中国互联网信息中心

3、DNS信息收集

nslookup命令

在这里插入图片描述

4、网络拓扑发现

工具:Nmap,Traceroute工具(tracert命令)

在这里插入图片描述

三、网络侦察防御

1、防御搜索引擎侦察

要对己方Web站点建立严格的信息披露政策
要求搜索引擎一处不希望公开的Web页面索引

2、防御Whois侦察

保证注册记录中没有额外可供攻击者使用的信息

3、防御DNS侦察

避免通过DNS泄露额外重要信息
限制DNS区域传送
使用DNS分离技术(DNS信息分散存储)

4、防御社会工程学和垃圾搜索

培养员工安全意识
碎纸机和光盘粉碎机

四、简答题

1. 想要攻击某个站点,在仅仅知道该站点域名的情况下,如何一步一步地查明该站点所用的 IP 地址、管理员的联系方式以及站点内部主机信息等资料?

答:按照下面的步骤顺序:
(1)查询该域名的注册机构。比如.com、.net 等域名到互联网网络信息中心的 Whois 数据库(http://www.internic.net/whois.html)中查询。从而找到目标的具体注册机构的 Whois 库;
(2)通过注册机构的 Whois 数据库,可以检索到 IP 地址、管理员的联系方式(联系人姓名、电话号码、电子邮件、邮政地址)、注册时间、DNS 服务器地址等;
(3)查询 IP 地址分配。一些按地理位置分配的 Whois 数据库存储了目标信息资源的 IP地址块。比如访问美国互联网号注册局(ARIN)的 Whois 数据库,可以查询到北美地区域名分配的 IP 地址块;
(4)DNS 区传送查询。基于第 2 步查询到的 DNS 服务器信息,使用 DNS 区传送查询工具(比如 Windows 下的 nslookup),可以查询到目标站点内部主机的一些信息,比如哪些主机用作邮件服务器、DNS 服务器等等。另外,利用第 2 步查询到的管理员联系方式、目标公司的信息等,使用社会工程学的方式,收集和掌握实施入侵所需要的相关资料与信息。

2. 简述网络拓扑结构在网络攻击中的作用。

答:可以发现网络中的关键结点,对关键结点进行攻击,可以大大提高效率。

3. 简述网络侦察在网络攻击中的作用。

答:了解目标,为制定后续的渗透攻击方案提供支撑。

4. 简述网络侦察的防御方法。

答:防御社会工程学的有效方法是培养员工的安全意识,在安全教育时强调社会工程学方面的知识;防御垃圾搜索的最好方法是配备并合理使用碎纸机、光盘粉碎机等设备,对于安全性要求高的机构(例如政府安全部门和军事单位),还需要由保密部门对办公废弃物进行统一处理;对域名注册、IP 地址等信息进行保密处理,如要求在 Whois 数据库查询时不显示相关信息。

5. 某次网络作战行动的目标是一个敌对组织的 Web 网站,为了制定后续攻击方案,请为这次攻击行动制定一个网络侦察方案。

答:此题答题要点与第 1 题类似。还可以增加一条:浏览该网站,从网站上寻找有价值的信息,如组织简介、电话、办公地址、工作业务、合作伙伴、相关链接等。


网站公告

今日签到

点亮在社区的每一天
去签到