- [hwsoot] 学习 04/26 03:20
- [游客] 能不能把破解版发我啊?谢谢啊.zjjhfhj@qq.com 05/11 17:35
- [parse] 赞一个! 04/17 20:46
- [游客] 能不能把破解版发我啊?谢谢啊,673856545@qq.com 04/17 13:53
- [游客] 能不能把破解版发我啊?谢谢啊,86738484@qq.com 04/06 21:26
- [游客] 解决了 谢谢~~ 02/24 08:56
- [游客] 怎么解决的呢? 02/24 08:54
- [游客] 能把你破解的版本发给我吗,谢谢.306844939@qq.com 01/18 19:34
- [游客] 通过了,谢谢~~~ 12/06 16:38
- [gsyangchao] 非常不错! 10/09 10:43
- [游客] [url=http://www.gddzbq.com]深圳搬家公司[/url] [url=http 03/02 15:10
- [ewer87] 找到了.PHPmyadmin.. 05/24 14:00
- [ewer87] 请问你在8tt,那个数据库是怎么应用的? 是自己上传么? 为什么传不上去? 不懂。我是第 05/24 13:19
[2009-12-24 14:59] 网络对抗原理笔记(第二章)
很久没来了,先跟大家汇报一下近况。
前一段时间,由于电脑故障,电脑都是用同学的,同学的电脑也不好意思用于计算机学习(计算机学习可能把电脑弄得乱七八糟的),所以博客也没更新。我现在在杭州的一家国营单位做计算机与网络维护,整个单位 几百台电脑都在我们的范围内,每天有3、4台电脑出问题吧,也有个师傅带我,一天下来也不怎么累,没事的时候看看书,学习学习,就比如现在我在看网络对抗原理,边看边做了个笔记,先一章一章来,等看完了、笔记做完了,再把完整版给发上来。
第一章没什么好做笔记的,从第二章开始。
第2章 踩点技术
2.1 网络信息获取概论
1.踩点:获取的信息主要包括:①各种联系信息,包括名字、邮件地址和传真号、电话号码;②IP地址范围③邮件服务器
2.网络扫描技术:①被扫描系统所运行的TCP/UDP服务②系统体系结构(sparc、alpha、x86)③通过互联网可以访问的IP地址范围④操作系统类型
3.查点技术:查点技术通常和操作系统有关,所收集的信息由用户名和组名信息、系统类型信息、路右边信息和SNMP信息。
技术 获取的信息
互联网 域名
网段
IP地址范围
TCP和UDP的服务
系统体系结构
访问控制机制和相关的访问控制列表
入侵检测系统
系统列举(用户名、组名、系统标志、路由表、SNMP信息)
内联网 使用的网络协议
内部域名
网段
I P地址范围
TCP和UDP服务
系统体系结构
访问控制机制和相关的访问控制列表
入侵检测系统
系统列举(用户名、组名、系统标志、路由表、SNMP信息)
外联网 连接的源地址和目的地址
连接类型
访问控制机制
远程接入 模拟/数字电话号码
远程系统类型
认证机制
2.2 攻击目标的确定
入侵者的首要任务就是要明确攻击目标:是单个主机还是整个网段。(可采取迂回的战术,先入侵同一网段安全防护能力稍低的主机,然后再入侵最终的目标主机)
2.2.1 网页搜寻
通常我们都会从目标所在的主页开始(如果有的话)。我们需要识别的信息包括网页的位置、相关公司或者实体、电话号码、联系人名字和电子邮件地址、到其他WEB服务器的链接、网页的HTML源代码及其注释。
也可以使用工具进行脱机浏览(UNIX:WGET,WIN:TELEPORT)。
2.2.2 链接搜索
通过互联网上的超级搜索引擎来获得同目标系统相关的信息(包括各种新闻网站、IRC、USENET、电子邮件和文件数据库,像HTTP://WWW.DOGPILE.COM能 同时搜索多个搜索引擎)。我们也可以利用ALTAVISTA或HotBot这样的主流搜索引擎提供的高级搜索功能,这些搜索引擎为我们寻找指向目标系统所在域的链接的所有网站提供了便利的手段,容易找出所有同你目标网站有关的线索
2.2.3 EDGAR
对于公开从事商贸的目标公司,我们可以查询http://www.sec.goc网站上的证券和交易委员会的EDGAR数据库。
管理自己的互联网链接成了各个组织机构面临的最大问题之一。这在他们主动归靠或兼并其他实体时尤为突出。因此关注新近归靠的实体相当重要。可查询的最佳SEC出版物包括10-Q和10-K.10-Q是某个机构最近一季度以来所做事情的快照,包括购并其他实体或对其他实体的处置。10-K是某个机构最近一季度以来所做的事情的写照,可能不如10-Q及时.通过搜索“subsidiary(子公司)”或“subsequent events(后续事件)”这样的关键字仔细筛读这些文档不失为一个好想法。这也许能提供有关新近归靠的实体的信息。各个机构往往是手忙脚乱地吧新近归靠的实体链接到自己的大公司网络,极少顾及安全。因此浑水摸鱼地利用归靠实体存在的安全弱点足以让我们蛙跳(leapfrog)到母公司网络中。
使用EDGAR搜索时,记住你所寻找的实体的名称应不同于母公司。这在你节下去从internic(互联网网络信息中心)数据库中执行针对机构本身的查询时变得相当关键(参见2.3节的网络查点)
2.3 网络查点
在明确了目标系统之后,下一步就是确定其域名和相关的网络信息。要找到这些信息,我们必须求助于互联网的域名授权注册机构(http://www.internic.net/alpha.html)。
2.3.1 WHOIS 查询
有多种机制可以来查询WHOIS数据库。
搜索机制 数据来源 平台
WEB接口 http://www.infobear.com/whois.shtml
http://www.arin.net
带有WEB客户的任何平台
WHOIS客户程序
系统自带
Unix
WS ping propack Http://www.ipswitch.com
Windows
Sam spade
http://www.samspade.org/ssw/
Windows
Netscape工具 http://www.netscantools.com
Windows
Xwhois http://c64.org/~nr/xwhois/
具有X和GTK+图形用户工具箱的UNIX
需要注意的是,internic数据库只包含非军事和非美国政府的网络域。配合下列WHOIS服务器。
政府、军事和跨国公司的WHOIS数据库
WHOIS服务器 地址
欧洲ip地址分布 http://www.ripe.net
亚太ip地址分配 http://whois.apnic.net
拉丁美洲和加勒比海地区ip地址分配 http://lacnic.net
美国军事部门 http://whois.nic.mil
美国政府部门 http://www.nic.gov
通过WHOIS数据库查询可以得到下列信息:
⑴注册机构:显示特定的注册信息和相关的WHOIS服务器
⑵机构本身:显示与某个特定机构相关的所有信息
⑶域名:显示与某个特定域名相关的所有信息
⑷网络:显示与某个特定网络或单个ip地址相关的所有信息
⑸联系点(POC):显示与某位特定人员(一般是管理方面联系人)相关的所有信息。
如何利用:管理方面,联系人的信息相当重要。因为它可能向你告知负责互联网链接或防火墙的管理人员。它还列出了电话和传真号码。执行拨号入侵时,这些信息非常有用。在所列的电话号码范围内启动拨号轰炸程序就是一个不错的入口点。另外还可用于冒充管理方面联系人对目标机构内轻信别人的用户实施社会工程攻击。攻击者会自称是管理方面联系人,给轻信的用户发送一个欺骗性电子邮件消息。令人惊奇的是,这种入侵的成功率相当高。许多用户会按照邮件消息所要求的修改密码。
记录创建和更改日期只是信息本身的精确度。如果记录是在5年前创建的,但此后从未更新过,那么几乎可以肯定其中某些信息已过期。
最后提供的是权威性DNS服务器。首先列出的是主DNS服务器,随后列出的都是辅DNS服务器。本章稍后讨论的DNS质询需要这些信息。另外,我们可以尝试使用所列的网络范围着手对ARIN(American registry for internet numbers)数据库进行网络查询。
2.3.2 网络信息查询
利用ARIN数据库(http://ws.arin.net/whois/)我们还可以查询某个域名所对应的网络地址分配信息,也可以查询IP获得对应的信息中心,域名服务器、以及对应的WHOIS服务器地址(有了WHOIS,我们可以继续往下查)。
2.4 DNS信息获取
2.4.1 区和区传送
2.4.2 区复制和区传送
更多有关域名系统的安全漏洞可以参看以下网址:http://www.cert.org/advisories/CA-1999-14.html
实现区传送的工具有很多,常见的有:nslookup
2.5 网络侦查
Traceroute(windows下成为tracert)是一种非常有用的网络故障诊断工具.注意有些路由器“安静”地丢弃生存时间国企的报文。
Tracert[-d][-h maximum_hops][-j computer-list][-w timeout]target_name
参数 功能
-d 指定不对计算机名解析地址
-h maximum_hops 指定到查找目标的最大跳转数目
-j computer-list 使用computer-list 指定的松散源路由
-w timeout 对每个应等待由timeout指定的毫秒数
Target_name 目标计算机的名称
Tracert使用的是ICMP协议分组,这类分组通常是很多防火墙过滤的目标,所以很可能被防火墙挡在目标网络之外,从而无法获得进一步的网络信息。
路由跟踪也有相应的图形化工具,感兴趣的读者可以在站点http://www.cybergeography.org/atlas/routes.html上找到相关的工具。
2.6小结
到目前为止,我们已经基本掌握了有关目标系统的网路信息,如域名、ip地址范围等。在接下来的章节中,我们将更进一步勘察目标系统网路,以获得更多有关目标系统类型提供的网络服务等信息。
前一段时间,由于电脑故障,电脑都是用同学的,同学的电脑也不好意思用于计算机学习(计算机学习可能把电脑弄得乱七八糟的),所以博客也没更新。我现在在杭州的一家国营单位做计算机与网络维护,整个单位 几百台电脑都在我们的范围内,每天有3、4台电脑出问题吧,也有个师傅带我,一天下来也不怎么累,没事的时候看看书,学习学习,就比如现在我在看网络对抗原理,边看边做了个笔记,先一章一章来,等看完了、笔记做完了,再把完整版给发上来。
第一章没什么好做笔记的,从第二章开始。
第2章 踩点技术
2.1 网络信息获取概论
1.踩点:获取的信息主要包括:①各种联系信息,包括名字、邮件地址和传真号、电话号码;②IP地址范围③邮件服务器
2.网络扫描技术:①被扫描系统所运行的TCP/UDP服务②系统体系结构(sparc、alpha、x86)③通过互联网可以访问的IP地址范围④操作系统类型
3.查点技术:查点技术通常和操作系统有关,所收集的信息由用户名和组名信息、系统类型信息、路右边信息和SNMP信息。
技术 获取的信息
互联网 域名
网段
IP地址范围
TCP和UDP的服务
系统体系结构
访问控制机制和相关的访问控制列表
入侵检测系统
系统列举(用户名、组名、系统标志、路由表、SNMP信息)
内联网 使用的网络协议
内部域名
网段
I P地址范围
TCP和UDP服务
系统体系结构
访问控制机制和相关的访问控制列表
入侵检测系统
系统列举(用户名、组名、系统标志、路由表、SNMP信息)
外联网 连接的源地址和目的地址
连接类型
访问控制机制
远程接入 模拟/数字电话号码
远程系统类型
认证机制
2.2 攻击目标的确定
入侵者的首要任务就是要明确攻击目标:是单个主机还是整个网段。(可采取迂回的战术,先入侵同一网段安全防护能力稍低的主机,然后再入侵最终的目标主机)
2.2.1 网页搜寻
通常我们都会从目标所在的主页开始(如果有的话)。我们需要识别的信息包括网页的位置、相关公司或者实体、电话号码、联系人名字和电子邮件地址、到其他WEB服务器的链接、网页的HTML源代码及其注释。
也可以使用工具进行脱机浏览(UNIX:WGET,WIN:TELEPORT)。
2.2.2 链接搜索
通过互联网上的超级搜索引擎来获得同目标系统相关的信息(包括各种新闻网站、IRC、USENET、电子邮件和文件数据库,像HTTP://WWW.DOGPILE.COM能 同时搜索多个搜索引擎)。我们也可以利用ALTAVISTA或HotBot这样的主流搜索引擎提供的高级搜索功能,这些搜索引擎为我们寻找指向目标系统所在域的链接的所有网站提供了便利的手段,容易找出所有同你目标网站有关的线索
2.2.3 EDGAR
对于公开从事商贸的目标公司,我们可以查询http://www.sec.goc网站上的证券和交易委员会的EDGAR数据库。
管理自己的互联网链接成了各个组织机构面临的最大问题之一。这在他们主动归靠或兼并其他实体时尤为突出。因此关注新近归靠的实体相当重要。可查询的最佳SEC出版物包括10-Q和10-K.10-Q是某个机构最近一季度以来所做事情的快照,包括购并其他实体或对其他实体的处置。10-K是某个机构最近一季度以来所做的事情的写照,可能不如10-Q及时.通过搜索“subsidiary(子公司)”或“subsequent events(后续事件)”这样的关键字仔细筛读这些文档不失为一个好想法。这也许能提供有关新近归靠的实体的信息。各个机构往往是手忙脚乱地吧新近归靠的实体链接到自己的大公司网络,极少顾及安全。因此浑水摸鱼地利用归靠实体存在的安全弱点足以让我们蛙跳(leapfrog)到母公司网络中。
使用EDGAR搜索时,记住你所寻找的实体的名称应不同于母公司。这在你节下去从internic(互联网网络信息中心)数据库中执行针对机构本身的查询时变得相当关键(参见2.3节的网络查点)
2.3 网络查点
在明确了目标系统之后,下一步就是确定其域名和相关的网络信息。要找到这些信息,我们必须求助于互联网的域名授权注册机构(http://www.internic.net/alpha.html)。
2.3.1 WHOIS 查询
有多种机制可以来查询WHOIS数据库。
搜索机制 数据来源 平台
WEB接口 http://www.infobear.com/whois.shtml
http://www.arin.net
带有WEB客户的任何平台
WHOIS客户程序
系统自带
Unix
WS ping propack Http://www.ipswitch.com
Windows
Sam spade
http://www.samspade.org/ssw/
Windows
Netscape工具 http://www.netscantools.com
Windows
Xwhois http://c64.org/~nr/xwhois/
具有X和GTK+图形用户工具箱的UNIX
需要注意的是,internic数据库只包含非军事和非美国政府的网络域。配合下列WHOIS服务器。
政府、军事和跨国公司的WHOIS数据库
WHOIS服务器 地址
欧洲ip地址分布 http://www.ripe.net
亚太ip地址分配 http://whois.apnic.net
拉丁美洲和加勒比海地区ip地址分配 http://lacnic.net
美国军事部门 http://whois.nic.mil
美国政府部门 http://www.nic.gov
通过WHOIS数据库查询可以得到下列信息:
⑴注册机构:显示特定的注册信息和相关的WHOIS服务器
⑵机构本身:显示与某个特定机构相关的所有信息
⑶域名:显示与某个特定域名相关的所有信息
⑷网络:显示与某个特定网络或单个ip地址相关的所有信息
⑸联系点(POC):显示与某位特定人员(一般是管理方面联系人)相关的所有信息。
如何利用:管理方面,联系人的信息相当重要。因为它可能向你告知负责互联网链接或防火墙的管理人员。它还列出了电话和传真号码。执行拨号入侵时,这些信息非常有用。在所列的电话号码范围内启动拨号轰炸程序就是一个不错的入口点。另外还可用于冒充管理方面联系人对目标机构内轻信别人的用户实施社会工程攻击。攻击者会自称是管理方面联系人,给轻信的用户发送一个欺骗性电子邮件消息。令人惊奇的是,这种入侵的成功率相当高。许多用户会按照邮件消息所要求的修改密码。
记录创建和更改日期只是信息本身的精确度。如果记录是在5年前创建的,但此后从未更新过,那么几乎可以肯定其中某些信息已过期。
最后提供的是权威性DNS服务器。首先列出的是主DNS服务器,随后列出的都是辅DNS服务器。本章稍后讨论的DNS质询需要这些信息。另外,我们可以尝试使用所列的网络范围着手对ARIN(American registry for internet numbers)数据库进行网络查询。
2.3.2 网络信息查询
利用ARIN数据库(http://ws.arin.net/whois/)我们还可以查询某个域名所对应的网络地址分配信息,也可以查询IP获得对应的信息中心,域名服务器、以及对应的WHOIS服务器地址(有了WHOIS,我们可以继续往下查)。
2.4 DNS信息获取
2.4.1 区和区传送
2.4.2 区复制和区传送
更多有关域名系统的安全漏洞可以参看以下网址:http://www.cert.org/advisories/CA-1999-14.html
实现区传送的工具有很多,常见的有:nslookup
2.5 网络侦查
Traceroute(windows下成为tracert)是一种非常有用的网络故障诊断工具.注意有些路由器“安静”地丢弃生存时间国企的报文。
Tracert[-d][-h maximum_hops][-j computer-list][-w timeout]target_name
参数 功能
-d 指定不对计算机名解析地址
-h maximum_hops 指定到查找目标的最大跳转数目
-j computer-list 使用computer-list 指定的松散源路由
-w timeout 对每个应等待由timeout指定的毫秒数
Target_name 目标计算机的名称
Tracert使用的是ICMP协议分组,这类分组通常是很多防火墙过滤的目标,所以很可能被防火墙挡在目标网络之外,从而无法获得进一步的网络信息。
路由跟踪也有相应的图形化工具,感兴趣的读者可以在站点http://www.cybergeography.org/atlas/routes.html上找到相关的工具。
2.6小结
到目前为止,我们已经基本掌握了有关目标系统的网路信息,如域名、ip地址范围等。在接下来的章节中,我们将更进一步勘察目标系统网路,以获得更多有关目标系统类型提供的网络服务等信息。
评论次数(1) |
浏览次数(1582) |
类型(网络对抗原理笔记) |
收藏此文 |