iT邦幫忙

2024 iThome 鐵人賽

DAY 7
0
Security

腳本小子的滲透測試學習筆記系列 第 7

第7天: CEH第二章足跡和偵察(續)

  • 分享至 

  • xImage
  •  

網站足跡分析

本節涵蓋了網站足跡分析的概念,包括網站鏡像、提取網站資訊和連結、收集單詞列表、提取公開文件的元數據、監控網站更新和流量。網站足跡分析 指的是監控和分析目標組織的網站來收集資訊。攻擊者可以在不觸發入侵檢測系統(IDS)或引起系統管理員懷疑的情況下,構建網站結構和架構的詳細地圖。攻擊者會使用高級的足跡分析工具,或操作系統自帶的基本工具,如 Telnet 或瀏覽器。

工具與方法:

  • Netcraft:可以收集網站資訊,如 IP 地址、域名所有者的註冊名稱和地址、主機和操作系統詳情。儘管該工具並不總是能提供所有網站的這些詳細資訊,攻擊者仍可以通過瀏覽目標網站來收集以下資訊:
    • 軟體版本:攻擊者可以輕易找到網站所使用的軟體及其版本。
    • 操作系統:通常可以確定網站使用的操作系統。
    • 子目錄和參數:通過記錄瀏覽時的 URL,攻擊者可以發現子目錄和參數。
    • 檔名、路徑、資料庫字段名或查詢:攻擊者會仔細分析看起來像檔名、路徑或資料庫字段的內容,以檢查是否有 SQL 注入的機會。
    • 腳本平台:通過檔案名擴展名(如 .php、.asp 或 .jsp),可以確定網站使用的腳本平台。
    • 技術使用:通過檢查網站的 URL,可以確定網站使用的技術(如 .NET、J2EE、PHP 等)。
    • 聯繫資訊和 CMS 詳情:聯繫頁通常提供管理員或支持人員的姓名、電話號碼、電子郵件地址和地點等詳情,這些資訊可能被用於社交工程攻擊。CMS 軟體允許 URL 重寫,以掩蓋腳本文件擴展名,若攻擊者願意投入更多精力,也可以確定腳本平台。

攻擊者常用工具:

  • Burp SuiteZaproxyWhatWebBuiltWithWappalyzerCentralOpsWebsite Informer 等工具可查看網站標頭,提供以下資訊:
    • 連接狀態和內容類型
    • Accept-Ranges 和 Last-Modified 資訊
    • X-Powered-By 資訊
    • 網站伺服器及其版本

追蹤電子郵件通信

電子郵件追蹤 是指監控特定用戶的電子郵件消息。這類追蹤通過數位時間戳記記錄,可以顯示目標何時接收並打開特定電子郵件。電子郵件追蹤工具使攻擊者能收集資訊,例如 IP 地址、郵件伺服器和提供該郵件的服務供應商資訊。攻擊者可以利用這些資訊來制定駭客策略,並進行社交工程及其他攻擊。

電子郵件追蹤工具的範例包括:

  • eMailTrackerPro
  • Infoga
  • Mailtrack

Whois 足跡分析

收集與網路相關的資訊(例如有關目標組織的 Whois 資訊)對於策劃攻擊非常重要。在本節中,我們將討論 Whois 足跡分析,這有助於收集有關域名的資訊,例如組織所有者資訊、註冊機構、註冊詳情、名稱伺服器和聯繫資訊等。

Whois 足跡分析 的重點在於:

  • 如何進行 Whois 查詢
  • 分析 Whois 查詢結果
  • 查找 IP 地理位置資訊
  • 使用各種工具來收集 Whois 資訊

工具:

WhoisLookup

IP Geolocation Lookup Tools

▪ IP2Location Source: https://www.ip2location.com


DNS 足跡分析

在收集完目標的 Whois 記錄後,足跡分析的下一個階段是 域名系統(DNS)足跡分析。攻擊者進行 DNS 足跡分析,以收集有關 DNS 伺服器DNS 記錄 以及目標組織所使用伺服器類型的資訊。這些資訊有助於攻擊者識別與目標網路連接的主機,並進一步攻擊目標組織。

本節介紹了如何提取 DNS 資訊,以及如何使用各種 DNS 探查工具執行反向 DNS 查詢。

常用技術和工具:

  • DNS 查詢:收集與目標域名相關的 DNS 記錄,確定伺服器及服務細節。
  • 反向 DNS 查詢:通過 IP 位址查找與之關聯的域名。
  • DNS 探查工具:例如 NslookupDigFierce 等工具,可以用來分析 DNS 資訊。

關鍵點:

  • DNS 記錄 提供有關伺服器位置和類型的重要資訊。
  • 攻擊者可以收集 DNS 資訊 來確定網路中的關鍵主機,並可能進行社交工程攻擊。

常見 DNS 記錄類型:

記錄類型 描述
A 指向主機的 IP 地址
MX 指向域的郵件伺服器
NS 指向主機的名稱伺服器
CNAME 規範命名,允許將別名指向主機
SOA 指定域的授權單位
SRV 服務記錄
PTR 將 IP 地址映射到主機名
RP 負責人
HINFO 主機資訊記錄,包含 CPU 類型和操作系統
TXT 非結構化文本記錄

反向 DNS 查詢 的過程和工具使用:

關鍵點:

  • 攻擊者通過對 IP 範圍進行 反向 DNS 查詢 來定位這些 IP 地址的 PTR 記錄
  • 攻擊者使用各種工具,如 DNSReconReverse Lookup,對目標主機進行反向 DNS 查詢。

網路足跡分析

在獲取 DNS 資訊後,下一步是收集與網路相關的資訊。本節將介紹如何定位網路範圍、進行路由跟踪分析,以及使用路由跟踪工具。

核心步驟:

  1. 定位網路範圍
    • 攻擊者可以根據目標的 IP 地址和網域信息來確定其網路範圍。
    • 這可以幫助識別網路的邊界和防火牆的位置。
  2. 路由跟踪分析(Traceroute Analysis):
    • 路由跟踪 是一種追踪從攻擊者的設備到目標設備之間所有網路跳數的技術。
    • 這可以揭示目標網路中哪些路由器和網路設備存在,並確定數據包的流向和潛在的瓶頸。
  3. 路由跟踪工具
    • 常見工具包括:
      • Traceroute(命令行工具)
      • Tracert(Windows 平台上的命令)
      • MTR(將 ping 和 traceroute 結合的工具)
      • Path Analyzer Pro(進階的路由跟踪和分析工具)

幾種通過非技術手段收集資訊的方式,包括竊聽肩窺垃圾搜尋冒充

各種方法簡述:

  1. Eavesdropping(竊聽)
    • 未經授權地聆聽對話或閱讀訊息。
    • 包括攔截各種形式的通信,如音頻、視頻或文本訊息。
  2. Shoulder Surfing(肩窺)
    • 秘密觀察目標以收集關鍵資訊,如密碼、個人識別碼、帳號和信用卡資訊。
  3. Dumpster Diving(垃圾搜尋)
    • 在他人垃圾中尋找有價值的資訊,如電話帳單、聯絡資訊、財務資料、營運相關資訊等,從垃圾桶、印表機垃圾桶或辦公桌上的便條紙中收集。
  4. Impersonation(冒充)
    • 假扮為合法或授權人員,使用電話或其他通信媒介誤導目標,並引誘其透露敏感資訊。

Footprinting Tools

OSINT Framework
Source: https://osintframework.com/

Maltego
Source: https://www.maltego.com

Recon-ng
Recon-ng 是一款高度模組化的網路偵察框架,專門用來進行開源情報蒐集(OSINT)。這個工具與 Metasploit 類似,但針對的是偵察階段而非滲透攻擊。它提供了大量可擴展的模組,用戶可以用來蒐集與目標相關的各類資訊。Recon-ng 以命令行介面運行,並支持多種第三方 API 來收集更精確的資料。

FOCA
Source: https://www.elevenpaths.com

OSRFramework 是一個包含多種應用的框架,這些應用專門用於用戶名檢查、DNS 查詢、資訊洩漏調查、深網搜索以及正則表達式提取。這些工具可以幫助攻擊者收集與目標相關的資訊。

OSRFramework 包含的工具:

  1. usufy.py – 檢查多達 290 個不同平台上的用戶個人資料。
  2. mailfy.py – 檢查給定的電子郵件是否存在。
  3. searchfy.py – 在 OSRFramework 支持的平台上執行查詢。
  4. domainfy.py – 檢查給定的域名是否存在。
  5. phonefy.py – 檢查給定的電話號碼是否存在。
  6. entify.py – 使用正則表達式提取實體(如名字、地址等)。

Recon-Dog 、BillCipher 等等


足跡分析的對策

迄今為止,我們討論了足跡分析的重要性、各種方法及工具,現在來探討如何採取對策來防止或減少資訊洩漏。

足跡分析的對策包括:

  1. 限制訪問社交網站:限制員工在公司網路上訪問社交網絡網站,以防止敏感資訊的洩漏。
  2. 配置網站伺服器:配置網站伺服器以避免資訊洩漏,如隱藏伺服器的細節資訊。
  3. 教育員工使用假名:鼓勵員工在Blog、論壇和群組中使用假名,避免暴露真實身份。
  4. 避免在公開文檔中透露關鍵資訊:如新聞稿、年報、產品目錄等,不應透露關鍵的組織資訊。
  5. 限制網站上發布的資訊量:控制在網路或網站上發布的資訊量,避免公開過多敏感資訊。
  6. 使用足跡分析技術自我審查:使用足跡分析技術來發現並移除公開的敏感資訊。
  7. 防止搜索引擎緩存頁面:配置網站以防止搜索引擎緩存頁面,並使用匿名註冊服務。
  8. 制定安全政策:制定並執行資訊安全政策和密碼政策,規範員工向第三方透露資訊的行為。
  9. 內外部 DNS 分離:使用分割 DNS,並限制區域傳輸僅限於授權的伺服器。
  10. 禁用目錄列表:在網站伺服器上禁用目錄列表功能。
  11. 進行安全意識培訓:定期進行安全意識培訓,教育員工如何應對社交工程的攻擊。
  12. Whois 隱私服務:在 Whois 查詢資料庫中使用隱私服務來隱藏組織的聯絡資訊。
  13. 避免關鍵資產的域名交叉鏈接
  14. 加密敏感資訊:對敏感資訊進行加密並設置密碼保護。
  15. 禁用不必要的協議:關閉不需要的協議,避免它們成為攻擊途徑。
  16. 使用 VPN 或安全代理隱藏 IP 地址
  17. 要求 archive.org 刪除網站歷史:向 archive.org 提出刪除網站歷史記錄的請求。
  18. 隱藏域名檔案:保護域名的個人資料不被公開。
  19. 將關鍵文件離線存儲:將商業計劃和專有文件等重要文檔離線存儲,以防止在線攻擊。
  20. 培訓員工識別社交工程攻擊:教育員工識別和應對社交工程攻擊技術。
  21. 隱藏直接聯絡資訊:清理提供給網路註冊機構的資料,隱藏組織的直接聯絡信息。
  22. 禁用相機的地理標籤功能:避免在拍照時記錄地理位置。
  23. 避免在社交網絡上發布行程信息
  24. 禁用移動設備上的地理定位:不需要時,關閉所有移動設備的地理定位訪問權限。
  25. 避免在公告板或牆上展示關鍵資訊:確保如戰略計劃、產品資訊或銷售預測等關鍵資訊不會公開展示。
  26. 停用離職員工的帳號
  27. 配置郵件伺服器以忽略匿名郵件

上一篇
第6天: CEH第二章足跡和偵察
下一篇
第8天: 足跡和偵察Lab
系列文
腳本小子的滲透測試學習筆記30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言