資料收集與非惡意掃描行為都無法取得有用的資訊時,駭客會開始嘗試取得目標網路主機哩,目前有效的使用者帳號或找尋其他防護較差的資源共享,利用列舉技術達到目的。
最常列舉的資訊項目包含了網路資源與共享、使用者名稱與群組名稱、應用程式項目與標語
LDAP、NTP、SNTP、SNMP、NetBIOS
)NetBIOS 用於盤點網路上的設備與服務。
nbtstat
-c 列出快取
-a ip or hostname 列出NetBIOS list
SNMP(簡單網路管理協議)是使用SNMP枚舉目標系統上的使用者帳戶和設備的過程
資料會放置在MIB(網管資料庫),每個物件會標示上Object Identifiers(OIDs,物件身份編號)。
儲存的物件格式共兩種:Scalar objects(單一關聯)、Tabular objects(群組關聯)
目的在於作為群組、權限、帳號的區別。
主要使用UDP port 123通訊, 透過NTP伺服器獲得資訊:
1. NTP伺服器中主機連線列表
2. 用戶端IP、系統名稱&OS
3. 內網IP也能獲得在DMZ中NTP伺服器
ntptrace
ntptrace [-vdn] [-r retries] [-t timeout] [server]
ntpdc
/usr/bin/ntpdc [-n] [-v] host1 | IPaddress1...
ntpq
ntpq [-inp] [-c command] [host] [...]
SMTP的三種指令:
VRFY
:驗證收件帳號是否存在EXPN
:驗證信件列表是否存在RCPT TO
:指明信件發到哪裡以上指令回傳250代表存在;550代表不存在