iT邦幫忙

2023 iThome 鐵人賽

DAY 6
0

在網絡安全和滲透測試領域中,情資蒐集是第一步且不可或缺的部分。其目的是瞭解目標系統以找到潛在的弱點。這通常被視為滲透測試的“偵查”階段。

滲透測試:通過模擬攻擊者的行為,試圖發現和測試弱點和漏洞。

方法

  • 主動蒐集:這涉及直接與目標系統互動以獲得資訊,如使用ping命令或進行端口掃描。
  • 被動蒐集:不直接與目標互動,而是從其他來源,如搜索引擎或公共數據庫中搜集資訊。

主動蒐集

  1. Ping 掃描
    • 工具ping 命令
    • 說明:確認目標主機是否在線上和可達。
    • 用法
ping [目標 IP 或域名]
  1. 端口掃描
    • 工具:Nmap、Masscan
    • 說明:檢測目標系統的開放端口和相關的服務。
    • 用法
nmap [目標 IP 或域名]
  1. 服務版本
    • 工具:Nmap 的 -sV 選項
    • 說明:瞭解目標系統上運行的特定服務的版本資訊。
    • 用法
nmap -sV [目標 IP 或域名]
  1. 系統版本
    • 工具:Nmap 的 -O 選項、p0f
    • 說明:嘗試識別目標系統的操作系統版本。
    • 用法
nmap -O [目標 IP 或域名]

Nmap 你也可以同時引用多個參數去掃
nmap -sS -sV -O -p 1-100 -oN scan_results.txt 192.168.1.0/24

  1. 目錄和文件探查

    • 工具:Dirbuster、Gobuster、Dirb
    • 說明:搜索目標網站的隱藏或未公開的目錄和文件。
  2. SNMP 掃描

    • 工具:snmpwalk、snmpcheck
    • 說明:蒐集目標設備的資訊,如系統描述、開放的端口和正在運行的服務。

Nmap 的掃描可能會被防火牆或入侵檢測系統(IDS)檢測到

注意事項:

在實際的滲透測試或情資蒐集中進行主動蒐集之前,必須確保你擁有授權或許可,以避免任何法律問題或非預期的後果。

被動蒐集

  1. 搜索引擎:使用搜索引擎如Google、Bing、Shodan等進行高級搜索技巧(例如Google hacking)可以找到有關目標的公開情報。你可以嘗試搜索特定的域名、IP地址、文件名稱等關鍵詞來查找公開可用的情報。

  2. WHOIS 查詢:WHOIS查詢可用於查找域名的所有者資訊、註冊日期和其他相關資訊。許多域名註冊機構提供了WHOIS查詢工具,或者你可以使用線上的WHOIS查詢服務like: https://www.whois.com/whois

  3. 域名枚舉工具:工具如DOME、dnsmap和dnsenum可以用來發現目標網站的域名。這些工具通常掃描公開DNS紀錄以查找與目標域名相關的子域名。

  4. 社交媒體和線上蹤跡:探查 偷窺 目標在社交媒體平台上的活動和情報分享,可以提供有價值的情報。盡量確認目標是否在公開社交媒體帳戶上分享了關於自己或組織的情報。

  5. 公共數據庫:許多政府機構和組織會在其網站上公開特定類型的資訊,如公司註冊情報、網站統計數據、政府報告等。這些公共數據庫可以用來搜集情報,而無需對目標進行主動測試。

情資蒐集是成功的關鍵!知己知彼敗戰不殆。可以使用多種工具和技術來從不同角度瞭解您的目標。


上一篇
[Day 5]工具和練習網站的介紹
下一篇
[Day 7]SQL 注入攻擊(一)
系列文
從 Moblie Development 主題被損友洗腦鬼轉 Security 的我真的可以完賽嗎?30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言