信息安全深透测试与工房网络中被动信息收集

智者不为愚者谋,勇者不为怯者死。这篇文章主要讲述信息安全深透测试与工房网络中被动信息收集相关的知识,希望能为你提供帮助。
我们在日常做信息安全的业务中,也要知道信息在网络中是如何被人家收集走的,所以这期文章我来说说网络中被动信息收集是怎样的。被动信息收集是公开渠道可获得的信息与目标系统不产生直接交互尽量避免留下痕迹收集的内容。它包括IP地址段、域名信息、邮件地址、文档图片数据、公司地址等。

4.1 Nslookup域名信息收集

  • nslookup sina.com #查询新浪域名
信息安全深透测试与工房网络中被动信息收集

文章图片

信息安全深透测试与工房网络中被动信息收集

文章图片

4.2 Dig信息收集
  • dig www.sina.com any #查询域名所有信息
信息安全深透测试与工房网络中被动信息收集

文章图片

  • dig +noall + answer cycs.com.cn #只显示answer项
信息安全深透测试与工房网络中被动信息收集

文章图片

  • dig -x 211.100.61.122 #反向查询
信息安全深透测试与工房网络中被动信息收集

文章图片

  • dig +noall +answer txt chaos VERSION.BIND @ns3.dnsv4.com #查询DNS域名服务器版本信息
信息安全深透测试与工房网络中被动信息收集

文章图片

  • dig +trace example.com #DNS追踪(经过哪些查询)
信息安全深透测试与工房网络中被动信息收集

文章图片

信息安全深透测试与工房网络中被动信息收集

文章图片

  • dig @ns38.domaincontrol.com cycs.com axfr #指定com域名的域名服务器的区域传输
信息安全深透测试与工房网络中被动信息收集

文章图片

信息安全深透测试与工房网络中被动信息收集

文章图片

4.3 DNS字典爆破dns主要是得到主机记录,确定检测面, 最常用的是dns字典爆破,大量的主机名会使用的字符串形成一个字典,用字典像dns发起暴力破解,尝试1万个的字典,就尝试1万次,dns有这个记录就会返回给ip地址,没有就拒绝,基于此,就可以把目标主机记录和子域记录给解析出来,爆破,需要字典,kail里掌握熟练一个就ok了。集成字典,使用一个命令调用专有的字典,工具是自带的字典尝试暴力破解。整个自己的字典。
  • fierce -dnsserver 8.8.8.8 -dns sina.com.cn -wordlist a.txt #-dnsserver先指定一个DNS服务器,-dns指定一个域名,-wordlist指定一个字典文件
首先使用dpkg查找一下fierce这个命令所有的目录,以找到下面的txt文件(类似的字典文件):
信息安全深透测试与工房网络中被动信息收集

文章图片

信息安全深透测试与工房网络中被动信息收集

文章图片

  • dnsenum -f dnsbig.txt -dnsserver 8.8.8.8 sina.com -o sina.xml #-f 使用一个字典文件,-o 查询结果保存到一个文件
信息安全深透测试与工房网络中被动信息收集

文章图片

信息安全深透测试与工房网络中被动信息收集

文章图片

信息安全深透测试与工房网络中被动信息收集

文章图片

  • dnsrecon -d sina.com --lifetime 10 -t brt -D dnsbig.txt #--lifetime 10 指定超时时间,-t brt 指定查询的强度,-D 指定一个字典爆破。
信息安全深透测试与工房网络中被动信息收集

文章图片

信息安全深透测试与工房网络中被动信息收集

文章图片

  • whois cycs.com #查询域名的注册信息
信息安全深透测试与工房网络中被动信息收集

文章图片

今天介绍的内容不是很多,主要是讲解了一些命令格式的信息收集方式,肯定不是很方便和直观,下期我就会说说一些图形化的收集工具和网站,让我们下期再见!!!
【信息安全深透测试与工房网络中被动信息收集】

    推荐阅读