网络攻击目标系统信息收集技术王轶骏(Eric)
SJTU.INFOSEC.A.D.Team
大纲5.1
n确定攻击目标
n目标信息搜集的理念
n获取网络信息的方式和工具
n获取目标网络/主机信息的软件
确定攻击目标
n攻击行为的三个要素
–攻击者
–攻击技术
–攻击目标
n攻击目标的确定
–攻击有明确目标:已知域名或IP地址。
–攻击没有明确的攻击目标。
–攻击者寻找一些中间主机(“肉鸡”)做为跳板。
没有明确攻击目标时获取潜在的攻击目标n利用WWW站点列表资源
n利用搜索引擎
n直接进行网段扫描
大纲5.2
n确定攻击目标
n目标信息搜集的理念
n获取网络信息的方式和工具
n获取目标网络/主机信息的软件
n获得信息的过程是渐进的。
n获得信息的过程也是获得攫取更多信息的能力的过程。
大纲5.3
n确定攻击目标
n目标信息搜集的理念
n获取网络信息的方式和工具
n获取目标网络/主机信息的软件
获取网络信息的方式和工具
n网络信息探测
–基于whois数据库的信息探测
–基于搜索引擎的信息探测
–IP所在地理位置的信息探测
n域名信息探测
n网络连通性探测
n路由信息探测
n局域息探测
n Unix/Linux系统网络信息探测
基于whois数据库的信息探测
n技术原理
–Whois是查询Internet注册信息的标准协议、服务,它可提供:•网络注册机构
•网络域名
•主机信息
•网络IP地址分配
•网络管理人员信息,如电子邮件、电话号码等。
n whois查询方式
–Unix系统中可使用Whois命令
–通过提供Whois服务的网站
•http://www.internic.net/whois.html
•http://www.whois.net
•http://www.allwhois.com/
n http://www.whois.net
Domain servers in listed order:
n中国互联网络信息中心,http://www.cnnic.com.cn –记录着所有以cn为结尾的域名注册信息。
yahoo.com
n中国万网,http://www.net.cn
yahoo.com
查找绑定在IP地址上的所有域名
n Whois网站
–http://whois.webhosting.info/
n自动检测工具
–Domain
基于搜索引擎的信息探测
主流搜索引擎
n Google,http://www.google.com
–在众多的搜索引擎之中,Google提供了更加简洁的界面、更加方便的操作和更加强大的搜索功能。
Google 的高级搜索功能
n 语法
n 示例
–我们在Google 的搜索框中输入如下内容:
其中,“site ”和“filetype ”就是操作关键符,而“target.com ”和“asp ”就是对应的搜索内容。
点击“Google 搜索”按钮之后,Google 很快就会返回显示所有属于“target.com ”这个域名的ASP 网页链接地址。
n百度,http://www.baidu.com.cn
n技术原理
–IP地址的分配是全球统一管理的。n查询方法
–通过免费网站查询。
–通过工具查询
。
IP所在地理位置的信息
探测
域名信息探测技术
n技术原理
–通过查询DNS服务器,将主机名称映射成IP地址。此外,还可以查询出其它信息,如指定域的注册邮件服务器等。
n nslookup
–nslookup提供可选的交互式命令接口。
# nslookup
> yahoo.com
Server: 202.96.209.6
Address: 202.96.209.6#53
Non-authoritative answer:
Name: yahoo.com
Address: 66.94.234.13
Name: yahoo.com
Address: 216.109.112.135
网络连通性探测技术
n技术原理
–简单地发送ICMP(Internet Control Message Protocol, 网络控制消息协议)的Echo Request数据包并等待Echo Reply的回复数据包。n Ping
–最基本的网络连通性探测和诊断工具。
路由信息探测技术
n技术原理
–IP头部中TTL(Time-To-Live)字段的作用
Source
TTL = 2
TTL =3Hop 1/3Hop 2/3Hop 3/3
TTL = 4Hop 1/4Hop 2/4
”
Hop 3/4Hop 4/4 2
3
4
n路由查询命令
–Windows系统:tracert
•向目标主机发送ICMP Echo Request探测数据包。
n路由查询命令
–Unix系统:traceroute
•向目标主机某个不知名的高端口发送UDP探测包。
常用的路由探测选项
n图形化的路由查询工具—VisualRoute
–集成了Ping、whois与traceroute的功能。
–自动分析网络连接结果并呈现在世界地图上。
–相关网址:http://www.visualware.com/visualroute/index.html
局域息探测技术
n技术原理
–主机发现技术
•通过ICMP协议
•通过ARP协议
–共享资源探测技术
n局域网侦查工具
–LanSee
•查找工作组
•搜索计算机
•搜索共享资源
•搜索共享文件
–NetBrute
Unix/Linux系统网络信息探测
n Finger
–通过网络远程提供本主机上的用户信息。
n rusers
–与Finger类似,向信任的主机提供用户信息。
n showmount
–列举一台机器上共享的所有目录及相关信息。
n rpcinfo
–报告在一台主机上注册了的可供外部进程调用的过程服务的编号、版本、协议、端口和名称等。
n NIS/NIS+
–网络信息服务
大纲5.4
n确定攻击目标
n目标信息搜集的理念
n获取网络信息的方式和工具
n获取目标网络/主机信息的软件
获取目标网络/主机信息的软件
n端口扫描
–寻找目标系统上提供的服务列表,这是实施攻击的前提。
n操作系统类型探测
–攻击利用的漏洞适合应用程序、操作系统以及网络协议相关的。
因此在攻击之前,需要确定攻击目标的操作系统类型及版本。n安全漏洞扫描
–探测和搜集目标网络或主机上的漏洞,为实施攻击作准备。
端口及服务的基本概念
n“端口”(Port)在网络领域内是专门为计算机通信而设计的。
–TCP/IP协议规定,用IP地址和端口作为套接字(socket),代表TCP或UDP通信的一端。
–端口分为知名(known)端口号和一般端口号,其中知名端口号的数值一般为0~1023,分配给常用的应用服务程序(需要监听IP地址和
端口)所固定使用。
常用的TCP知名端口号
操作系统类型的探测技术
n技术原理
–利用不同操作系统对各种连接请求的不同反应和特征来判断远程主机操作系统的类型。
–当使用足够多的不同特征来进行判断,操作系统的探测精度就能有很大保证。
n探测技术的两大类别
–间接探测技术
•不直接进行探测,而是利用网络应用服务使用过程中的信息来推断和分析操作系统类型,并得到其他有用信息,难以被发现。
–直接探测技术
•基于TCP/IP协议栈的指纹鉴别技术。
n基于TCP/IP协议栈指纹的操作系统类型探测技术–各个操作系统在实现TCP/IP栈的时候有细微的不同,可以通过下面一些方法来进行判定:
•TTL值
•FIN探测
•BOGUS(伪造)标记位探测
•TCP初始序列号(ISN)采样
•DF(无碎片/不分片)标志位
•TCP初始化“窗口”值
•ACK值
•ICMP出错信息
•TCP选项
安全漏洞的探测原理
n技术原理
–根据目标主机开放的不同应用和服务来扫描和判断是否存在或可能存在某些系统或者应用服务方面的漏洞。
n安全漏洞的种类
–系统漏洞
•Windows、Linux、Solaris、HP-UX、OpenBSD、FreeBSD等。
–特定服务的漏洞
•WEB服务、数据库服务、FTP服务、Mail服务等。
–信息泄漏漏洞
•用户信息、共享信息等。
–人为管理漏洞
•弱口令、错误配置等。
–网络及管理设备漏洞
•路由器、交换机等启用SNMP的设备等。
n 架构
–服务器端:基于Unix 系统。
–客户端:有GTK 、Java 和Win 系统支持。
n 运作
–客户端连接服务器端,并下载插件和扫描策略。
–真正的扫描由服务器端发起。
–两者之间的通信通过加密认证。
n 优势:
–具有强大的插件功能。
–完全免费,升级快速。n 网址
–http://www.nessus.org
–
http://nessuswx.nessus.org/
Nessus 服务器端
安全漏洞探测工具—SSS
n SSS(Shadow Security Scanner)是俄罗斯的一个黑客团体开发的在Windows系统中运行的远程漏洞探测工具。
n相关网址:http://www.safety-lab.com/