網站足跡分析
本節涵蓋了網站足跡分析的概念,包括網站鏡像、提取網站資訊和連結、收集單詞列表、提取公開文件的元數據、監控網站更新和流量。網站足跡分析 指的是監控和分析目標組織的網站來收集資訊。攻擊者可以在不觸發入侵檢測系統(IDS)或引起系統管理員懷疑的情況下,構建網站結構和架構的詳細地圖。攻擊者會使用高級的足跡分析工具,或操作系統自帶的基本工具,如 Telnet 或瀏覽器。
工具與方法:
-
Netcraft:可以收集網站資訊,如 IP 地址、域名所有者的註冊名稱和地址、主機和操作系統詳情。儘管該工具並不總是能提供所有網站的這些詳細資訊,攻擊者仍可以通過瀏覽目標網站來收集以下資訊:
-
軟體版本:攻擊者可以輕易找到網站所使用的軟體及其版本。
-
操作系統:通常可以確定網站使用的操作系統。
-
子目錄和參數:通過記錄瀏覽時的 URL,攻擊者可以發現子目錄和參數。
-
檔名、路徑、資料庫字段名或查詢:攻擊者會仔細分析看起來像檔名、路徑或資料庫字段的內容,以檢查是否有 SQL 注入的機會。
-
腳本平台:通過檔案名擴展名(如 .php、.asp 或 .jsp),可以確定網站使用的腳本平台。
-
技術使用:通過檢查網站的 URL,可以確定網站使用的技術(如 .NET、J2EE、PHP 等)。
-
聯繫資訊和 CMS 詳情:聯繫頁通常提供管理員或支持人員的姓名、電話號碼、電子郵件地址和地點等詳情,這些資訊可能被用於社交工程攻擊。CMS 軟體允許 URL 重寫,以掩蓋腳本文件擴展名,若攻擊者願意投入更多精力,也可以確定腳本平台。
攻擊者常用工具:
-
Burp Suite、Zaproxy、WhatWeb、BuiltWith、Wappalyzer、CentralOps、Website Informer 等工具可查看網站標頭,提供以下資訊:
-
連接狀態和內容類型
-
Accept-Ranges 和 Last-Modified 資訊
-
X-Powered-By 資訊
-
網站伺服器及其版本
追蹤電子郵件通信
電子郵件追蹤 是指監控特定用戶的電子郵件消息。這類追蹤通過數位時間戳記記錄,可以顯示目標何時接收並打開特定電子郵件。電子郵件追蹤工具使攻擊者能收集資訊,例如 IP 地址、郵件伺服器和提供該郵件的服務供應商資訊。攻擊者可以利用這些資訊來制定駭客策略,並進行社交工程及其他攻擊。
電子郵件追蹤工具的範例包括:
-
eMailTrackerPro
-
Infoga
-
Mailtrack
Whois 足跡分析
收集與網路相關的資訊(例如有關目標組織的 Whois 資訊)對於策劃攻擊非常重要。在本節中,我們將討論 Whois 足跡分析,這有助於收集有關域名的資訊,例如組織所有者資訊、註冊機構、註冊詳情、名稱伺服器和聯繫資訊等。
Whois 足跡分析 的重點在於:
- 如何進行 Whois 查詢
- 分析 Whois 查詢結果
- 查找 IP 地理位置資訊
- 使用各種工具來收集 Whois 資訊
工具:
WhoisLookup
IP Geolocation Lookup Tools
▪ IP2Location Source: https://www.ip2location.com
DNS 足跡分析
在收集完目標的 Whois 記錄後,足跡分析的下一個階段是 域名系統(DNS)足跡分析。攻擊者進行 DNS 足跡分析,以收集有關 DNS 伺服器、DNS 記錄 以及目標組織所使用伺服器類型的資訊。這些資訊有助於攻擊者識別與目標網路連接的主機,並進一步攻擊目標組織。
本節介紹了如何提取 DNS 資訊,以及如何使用各種 DNS 探查工具執行反向 DNS 查詢。
常用技術和工具:
-
DNS 查詢:收集與目標域名相關的 DNS 記錄,確定伺服器及服務細節。
-
反向 DNS 查詢:通過 IP 位址查找與之關聯的域名。
-
DNS 探查工具:例如 Nslookup、Dig、Fierce 等工具,可以用來分析 DNS 資訊。
關鍵點:
-
DNS 記錄 提供有關伺服器位置和類型的重要資訊。
- 攻擊者可以收集 DNS 資訊 來確定網路中的關鍵主機,並可能進行社交工程攻擊。
常見 DNS 記錄類型:
記錄類型 |
描述 |
A |
指向主機的 IP 地址 |
MX |
指向域的郵件伺服器 |
NS |
指向主機的名稱伺服器 |
CNAME |
規範命名,允許將別名指向主機 |
SOA |
指定域的授權單位 |
SRV |
服務記錄 |
PTR |
將 IP 地址映射到主機名 |
RP |
負責人 |
HINFO |
主機資訊記錄,包含 CPU 類型和操作系統 |
TXT |
非結構化文本記錄 |
反向 DNS 查詢 的過程和工具使用:
關鍵點:
- 攻擊者通過對 IP 範圍進行 反向 DNS 查詢 來定位這些 IP 地址的 PTR 記錄。
- 攻擊者使用各種工具,如 DNSRecon 和 Reverse Lookup,對目標主機進行反向 DNS 查詢。
網路足跡分析
在獲取 DNS 資訊後,下一步是收集與網路相關的資訊。本節將介紹如何定位網路範圍、進行路由跟踪分析,以及使用路由跟踪工具。
核心步驟:
-
定位網路範圍:
- 攻擊者可以根據目標的 IP 地址和網域信息來確定其網路範圍。
- 這可以幫助識別網路的邊界和防火牆的位置。
-
路由跟踪分析(Traceroute Analysis):
-
路由跟踪 是一種追踪從攻擊者的設備到目標設備之間所有網路跳數的技術。
- 這可以揭示目標網路中哪些路由器和網路設備存在,並確定數據包的流向和潛在的瓶頸。
-
路由跟踪工具:
- 常見工具包括:
-
Traceroute(命令行工具)
-
Tracert(Windows 平台上的命令)
-
MTR(將 ping 和 traceroute 結合的工具)
-
Path Analyzer Pro(進階的路由跟踪和分析工具)
幾種通過非技術手段收集資訊的方式,包括竊聽、肩窺、垃圾搜尋和冒充
各種方法簡述:
-
Eavesdropping(竊聽):
- 未經授權地聆聽對話或閱讀訊息。
- 包括攔截各種形式的通信,如音頻、視頻或文本訊息。
-
Shoulder Surfing(肩窺):
- 秘密觀察目標以收集關鍵資訊,如密碼、個人識別碼、帳號和信用卡資訊。
-
Dumpster Diving(垃圾搜尋):
- 在他人垃圾中尋找有價值的資訊,如電話帳單、聯絡資訊、財務資料、營運相關資訊等,從垃圾桶、印表機垃圾桶或辦公桌上的便條紙中收集。
-
Impersonation(冒充):
- 假扮為合法或授權人員,使用電話或其他通信媒介誤導目標,並引誘其透露敏感資訊。
Footprinting Tools
OSINT Framework
Source: https://osintframework.com/
Maltego
Source: https://www.maltego.com
Recon-ng
Recon-ng 是一款高度模組化的網路偵察框架,專門用來進行開源情報蒐集(OSINT)。這個工具與 Metasploit 類似,但針對的是偵察階段而非滲透攻擊。它提供了大量可擴展的模組,用戶可以用來蒐集與目標相關的各類資訊。Recon-ng 以命令行介面運行,並支持多種第三方 API 來收集更精確的資料。
FOCA
Source: https://www.elevenpaths.com
OSRFramework 是一個包含多種應用的框架,這些應用專門用於用戶名檢查、DNS 查詢、資訊洩漏調查、深網搜索以及正則表達式提取。這些工具可以幫助攻擊者收集與目標相關的資訊。
OSRFramework 包含的工具:
-
usufy.py – 檢查多達 290 個不同平台上的用戶個人資料。
-
mailfy.py – 檢查給定的電子郵件是否存在。
-
searchfy.py – 在 OSRFramework 支持的平台上執行查詢。
-
domainfy.py – 檢查給定的域名是否存在。
-
phonefy.py – 檢查給定的電話號碼是否存在。
-
entify.py – 使用正則表達式提取實體(如名字、地址等)。
Recon-Dog 、BillCipher 等等
足跡分析的對策
迄今為止,我們討論了足跡分析的重要性、各種方法及工具,現在來探討如何採取對策來防止或減少資訊洩漏。
足跡分析的對策包括:
-
限制訪問社交網站:限制員工在公司網路上訪問社交網絡網站,以防止敏感資訊的洩漏。
-
配置網站伺服器:配置網站伺服器以避免資訊洩漏,如隱藏伺服器的細節資訊。
-
教育員工使用假名:鼓勵員工在Blog、論壇和群組中使用假名,避免暴露真實身份。
-
避免在公開文檔中透露關鍵資訊:如新聞稿、年報、產品目錄等,不應透露關鍵的組織資訊。
-
限制網站上發布的資訊量:控制在網路或網站上發布的資訊量,避免公開過多敏感資訊。
-
使用足跡分析技術自我審查:使用足跡分析技術來發現並移除公開的敏感資訊。
-
防止搜索引擎緩存頁面:配置網站以防止搜索引擎緩存頁面,並使用匿名註冊服務。
-
制定安全政策:制定並執行資訊安全政策和密碼政策,規範員工向第三方透露資訊的行為。
-
內外部 DNS 分離:使用分割 DNS,並限制區域傳輸僅限於授權的伺服器。
-
禁用目錄列表:在網站伺服器上禁用目錄列表功能。
-
進行安全意識培訓:定期進行安全意識培訓,教育員工如何應對社交工程的攻擊。
-
Whois 隱私服務:在 Whois 查詢資料庫中使用隱私服務來隱藏組織的聯絡資訊。
-
避免關鍵資產的域名交叉鏈接。
-
加密敏感資訊:對敏感資訊進行加密並設置密碼保護。
-
禁用不必要的協議:關閉不需要的協議,避免它們成為攻擊途徑。
-
使用 VPN 或安全代理隱藏 IP 地址。
-
要求 archive.org 刪除網站歷史:向 archive.org 提出刪除網站歷史記錄的請求。
-
隱藏域名檔案:保護域名的個人資料不被公開。
-
將關鍵文件離線存儲:將商業計劃和專有文件等重要文檔離線存儲,以防止在線攻擊。
-
培訓員工識別社交工程攻擊:教育員工識別和應對社交工程攻擊技術。
-
隱藏直接聯絡資訊:清理提供給網路註冊機構的資料,隱藏組織的直接聯絡信息。
-
禁用相機的地理標籤功能:避免在拍照時記錄地理位置。
-
避免在社交網絡上發布行程信息。
-
禁用移動設備上的地理定位:不需要時,關閉所有移動設備的地理定位訪問權限。
-
避免在公告板或牆上展示關鍵資訊:確保如戰略計劃、產品資訊或銷售預測等關鍵資訊不會公開展示。
-
停用離職員工的帳號。
-
配置郵件伺服器以忽略匿名郵件。