iT邦幫忙

2025 iThome 鐵人賽

DAY 22
0

cyber kill chain中的第一階段:偵查

類型

  • 主動偵查:與目標直接互動,容易被防守端偵測
    • 活動範圍包括但不限於:
      • 偵查公司伺服器。
      • 對公司社交工程以收集資訊。
  • 被動偵查:依賴公開可得的資訊,不與目標直接互動。
    • 活動範圍包括但不限於:
      • 從公開的 DNS 伺服器查詢某個網域的 DNS 紀錄。
      • 檢視與目標網站相關的廣告。

一些簡單的工具

  • 主動偵查:
    • web:
      • FoxyProxy:可快速切換你用來存取目標網站的 proxy 伺服器。
      • User-Agent Switcher and Manager:讓你能偽裝為不同作業系統或不同瀏覽器在存取網頁。
      • Wappalyzer:可提供你正在瀏覽之網站所使用的技術資訊。
    • ping:透過傳送封包檢查系統是否在線上
    • traceroute:追蹤從你的系統到另一台主機的封包路徑
    • nc:
      • 支援TCP和UDP兩種協議。
      • 可以作為客戶端連接到一個監聽的埠,也可以作為伺服器監聽你指定的埠。
  • 被動偵查:
    • whois:能搜尋到該網域的資訊如
      • 註冊商
      • 註冊人聯絡資訊:姓名、組織、地址、電話等
      • 建立/更新/到期日
      • Name Server:要向哪個伺服器查詢以解析該域名?
    • nslookup:查找網域名稱的 IP 位址。
    • Shodan:
      • 會嘗試連到所有能從網際網路接觸到的裝置
      • 蒐集該服務相關的所有資訊並存入資料庫以供搜尋,如
        • IP 位址
        • hosting company
        • 地理位置
        • 伺服器類型與版本

上一篇
Side Red - SQL injection
系列文
30天的資訊安全讀書筆記22
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言