3.信息收集技术.pptx

上传人:少林足球 文档编号:4169700 上传时间:2019-10-25 格式:PPTX 页数:45 大小:4.70MB
返回 下载 相关 举报
3.信息收集技术.pptx_第1页
第1页 / 共45页
3.信息收集技术.pptx_第2页
第2页 / 共45页
3.信息收集技术.pptx_第3页
第3页 / 共45页
3.信息收集技术.pptx_第4页
第4页 / 共45页
3.信息收集技术.pptx_第5页
第5页 / 共45页
点击查看更多>>
资源描述

《3.信息收集技术.pptx》由会员分享,可在线阅读,更多相关《3.信息收集技术.pptx(45页珍藏版)》请在三一文库上搜索。

1、1 网络信息情报搜集技术 2 内容 1. 网络信息搜集技术概述 2. 网络踩点技术 3. 网络扫描技术 4. 网络查点技术 网络信息搜集的必要性 o “知己知彼,百战不殆;不知彼而知己,一胜一负;不 知彼,不知己,每战必殆。” 孙子谋攻篇。 o 攻防对抗(博弈)中:对敌方信息的掌握是关键 o 攻击者 n先手优势 n攻击目标信息搜集 o 防御者 n后发制人? n对攻击者实施信息搜集,归因溯源 3 网络信息搜集的内容 o网络攻击信息搜集 n入手点:目标的名称和域名 n攻击准备阶段 o在网络中的”地理位置” o与真实世界的联系(实施社工和物理攻击) o“网络地图” o攻击所需的更详细信息 n攻击实施

2、阶段 o目标系统中存在的安全缺陷和漏洞 o目标系统的安全防护机制 o网络防御信息搜集 n追查入侵者的身份、网络位置、所攻击的目标、采用的攻击方法等 n一般被归入取证与追踪技术范畴 4 网络信息搜集的技术方法 o网络踩点 (footprinting) nWeb搜索与挖掘 nDNS和IP查询 n网络拓扑侦察 o网络扫描 (scanning) n主机扫描 n端口扫描 n系统类型探查 n漏洞扫描 o网络查点 (enumeration) n旗标抓取 n网络服务查点 5 踩点 Footprinting 扫描 Scanning 查点 Enumeration 信息搜集 6 内容 1. 网络信息搜集技术概述 2

3、. 网络踩点技术 3. 网络扫描技术 4. 网络查点技术 7 网络踩点概要 o 踩点(footprinting) n有计划、有步骤的信息情报搜集 n了解攻击目标的网络环境和信息安全状况 n得到攻击目标剖析图 o 踩点目的 n通过对完整剖析图的细致分析 n攻击者将会从中寻找出攻击目标可能存在的薄弱环节 n为进一步的攻击行动提供指引 网络踩点针对的信息 o 目标组织 n具体使用的域名 n网络地址范围 n因特网上可直接访问的IP地址与网络服务 n网络拓扑结构 n电话号码段 n电子邮件列表 n信息安全状况 o 目标个人 n身份信息、联系方式、职业经历,甚至一些个人隐私信息 8 踩点能够获取的信息 案例

4、 9 因特网 域名 网络络地址块块162.105.*.*/16, 222.29.0.0222.29.159.255, 202.112.?.0/24 直接访问访问 系统统的具体IP : 162.105.129.104 : 162.105.204.150 (https:/ 系统统体系架构 百度百科: 北大未名BBS架设设在64位x86服务务器上,软软件则则采用自行改造的 Firebird BBS系统统. 访问访问 控制机制和相关访问访问 控制表 构筑校园网安全保障体系. 张张蓓, . 北京大学计计算中心. 入侵检测检测 系统统同上 各相关主机的细节细节 信息 DNS主机名 (162.105.129

5、.27); (162.105.129.26); (202.112.7.13) 内联联网各二级级机构内部网络络 远远程访问访问 远远程系统统的类类型拨拨号入网,VPN 模拟拟/数字电话电话 号码码 拨拨号系统统提供用户户使用的电话电话 号码码是:62751340、62751341、62751040, 拨拨号成功后,可直接访问访问 校内网络络 身份验证验证 机制 拨拨号入网采用教工工资资号/密码进码进 行身份验证验证 VPN采用北大校园网帐户帐户 /密码进码进 行身份验证验证 VPN和相关协议协议 配置 登陆陆地址:https:/124.205.79.5/remote/login 采用协议协议

6、配置:Fortinet SSL VPN 网络踩点技术手段 o DNS与IP查询 n 公开的一些因特网基础信息服务 n 目标组织域名、IP以及地理位置之间的映射关系, 以及注册的详细信息 o Web信息搜索与挖掘 n “Google Hacking” n 对目标组织和个人的大量公开或意外泄漏的Web信 息进行挖掘 o 网络拓扑侦察 n 网络的网络拓扑结构和可能存在的网络访问路径 10 2010年1月12日百度“被黑”事件 11 李彦宏的i贴吧出现 了一句其本人留言 :“史无前例, 史无前例呀!” 事件原因: 域名注册 信息在域名注册服 务商被非法恶意篡 改,域名解析被错 误定向 DNS/IP基础

7、设施 oDNS/IP n因特网赖以运转的两套基础设施环境 n因特网上的公共数据库中进行维护 n层次化结构管理 oICANN:因特网技术协调机构 nASO: 地址支持组织, 负责IP地址分配和管理 nGNSO: 基本名称支持组织, 负责通用顶级域名分配 nCNNSO: 国家代码域名支持组织, 负责国家顶级域名分配 o国内 n公网: CNNIC, ISPs(电信,网通), 域名服务商(万网) n教育网: CERNET, 赛尔网络, 12 DNS协议的域名解析过程 13 1. 嘿,哥们,你知道 的IP吗 ? 2. 我也不知道,我帮你问问 老根吧,喂老根,你知道 的IP吗? 3. 我也不清除啊,你去

8、问COM域名服务器吧,. com域名都归他管。 4. COM兄,你知道 怎么找啊? 5. 嘿,兄弟,具体我也不是很清 楚,但是baidu在我这注册了他 的权威DNS服务器,你去找他问 就行了。 6. 相见恨晚呀,baidu老大,你告诉我 的IP是多少吧。 7. 我查查我的 zone文件,找 到了! 8. 哈,你找对人了,域名都是哥管的 ,www子域名IP是119.75.217.109。 9. 终于帮你找着了,IP是 119.75.217.109 10. 这可费了我九牛二虎 之力,赶紧存起来,免得 每次都去查累个半死! 14 DNS注册信息Whois查询 o 域名注册过程 n注册人(Regist

9、rant) 注册商(Registrar) 官方注册局 (Registry) n百度.COM (ICANNs GNSO) n3R注册信息:分散在官方注册局或注册商各自维护数据库中 n官方注册局一般会提供注册商和Referral URL信息 n具体注册信息一般位于注册商数据库中 o WHOIS查询 n查询特定域名的3R详细注册信息 n域名注册信息查询: ICANN(IANA)域名官方注册局域 名服务商 nWhois Web查询服务:官方注册局、注册商 n寻找域名注册信息数据库并查询返回结果的Whois Web查询 服务:万网、站长之家() n集成工具: Whois客户程序,SamSpade, Su

10、perScan, Whois查询示例- oICANN Whois服务对的查询结果 nRegistrar: REGISTER.COM, INC. nWhois Server: nReferral URL: http:/ oR Whois服务对的查询结果 nRegistrant: Beijing Baidu Netcom Science and Technology Co.Ltd nAdministrative Contact: Beijing Baidu Netcom Science and Technology Co.Ltd. Email: nDNS Servers: , , 15 Ba

11、idu域名被劫持后的whois记录 oDomain Name: BAIDU.COM Registrar: REGISTER.COM, INC. Whois Server: Referral URL: http:/ Name Server: NS2303.HOSTGATOR.COM Name Server: NS2304.HOSTGATOR.COM Status: clientTransferProhibited Updated Date: 11-jan-2010 Creation Date: 11-oct-1999 Expiration Date: 11-oct-2014 o百度在美国起诉

12、16 域名对应服务器信息跟踪 17 中国特色的网站备案机制 18 DNS服务:从DNS到IP的映射 o DNS服务器和查询机制 n 权威DNS服务器:提供原始DNS映射信息 o 主(primary)DNS服务器 o 辅助(secondary)DNS服务器 n 递归缓存DNS服务器:ISP提供接入用户使用 o 分布式缓存与递归查询的机制 o DNS查询工具 n nslookup/dig 19 nslookup和dig 使用nslookup查询 使用dig查询 C:Documents and SettingsAdministratornslookup * Cant find server name

13、 for address 172.3*.*2.11: Non-existent domain * Cant find server name for address 172.3*.*2.10: Non-existent domain * Default servers are not available Default Server: UnKnown Address: 172.3*.*2.11 Non-authoritative answer: (非权威解答) Name: Addresses: 119.75.213.50, 119.75.213.51 Aliases: administr

14、atoradministrator-desktop:$ dig ; DiG 9.7.0-P1 ; ; global options: +cmd ; Got answer: ; -HEADERtracert Tracing route to 67.195.145.137 over a maximum of 30 hops: 1 2 ms 1 ms 1 ms 192.168.1.1 2 1 ms 1 ms 1 ms 172.*.*0.1 3 4 ms 2 ms 2 ms 219.*.*5.1 4 7 ms 4 ms 3 ms 172.1*.*.9 5 4 ms 2 ms 2 ms 172

15、.1*.*.22 6 3 ms 3 ms 4 ms 219.142.15.193 7 5 ms 2 ms 2 ms bj141-138- 219.141.138.197 8 2 ms 3 ms 2 ms 202.97.57.213 9 45 ms 48 ms 46 ms 202.97.53.82 10 * * 185 ms 202.97.51.62 11 191 ms 190 ms 190 ms 202.97.50.34 12 189 ms 186 ms 185 ms 64.208.27.53 13 425 ms 425 ms 423 ms YAHOO.TenGi3-4.1189.ar1.PAO 67.17.212.242 14 424 ms * 425 ms UNKNOWN-216-115-107- 216.115.107.73 15 422 ms 423 ms * 67.195.145.137 16 421 ms 422 ms * 67.195.145.137 17 426 ms 423 ms 421 ms 67.195.145.137 Trace complete. 图形化拓扑探测-VisualRoute 45

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1