目次
1. 情報収集の概要
攻撃をより効果的に実行するために、攻撃前または攻撃中にターゲット検出活動が実行されます。
2. 収集内容
ドメイン名情報、ターゲット Web サイト、システム CMS フィンガープリント、オープン サービス、オープン ポート。
3. 収集方法
3.1 ネットワーク情報マイニング
ネットワーク情報マイニングとは、多数のトレーニング サンプルからデータ間の固有の特徴を取得することを指します。
3.1.1 Googleハッキング
- WWW から有用な情報を発見して分析することと広義に定義され、帰納学習、機械学習、統計分析、その他の方法を通じて既知のデータ サンプルに基づいてデータ オブジェクトの固有の特性を取得し、それに基づいて情報フィルタリング テクノロジが使用されます。ネットワーク ユーザーが興味のある情報を抽出し、より高度な知識やルールを取得します。
- ターゲットのドメイン名または Web サイトのアドレス、ネットワーク トポロジ、ネットワーク管理者、会社の担当者リスト、電話番号、電子メールなどを取得できます。
キーワード | 説明する |
サイト | ドメイン名を指定する |
インURL | URLにキーワードが含まれるWebページ |
本文 | ページ本文のキーワード |
ファイルの種類 | ファイルの種類を指定する |
タイトル | ページタイトルのキーワード |
リンク | リンク: baidu.com は、baidu.com リンクを含む戻り URL を意味します |
情報 | 指定されたサイトに関する基本情報を検索します |
キャッシュ | Google のキャッシュで特定のコンテンツを検索する |
1.速い | 検索エンジンは、検索用に大量の処理済み情報を事前に準備します。 |
2.正確 | 検索エンジンは、関連性や重要性などのさまざまなフィルタリング手段を行っています。 |
3. 隠蔽 | 検索とクエリは検索エンジンのデータベースを通じて実行されます。 |
4. スマート | 検索エンジン自体のインテリジェントな機能 |
3.1.2 誰が誰なのか
標準のインターネット プロトコル。次の場所でクエリ可能です。
- 登録されたドメイン名の所有者に関する情報
- ドメイン名登録者情報 連絡先情報
- ドメイン名の登録時期と更新時期
- 権威DNS IPアドレス
kali では、whois がデフォルトでインストールされており、whois + ドメイン名が直接使用されます。
オンライン Whois には次のような特徴があります。
- https://whois.aizhan.com
- http://whois.chinaz.com
- https://www.virustotal.com/
3.1.3 指紋認識
- Web サイト、オペレーティング システムなどの署名を識別します。
- Web サイトの CMS 識別、コンピュータのオペレーティング システムと Web コンテナの指紋識別
CMS(コンテンツ管理システム)
- 記事方式または全局方式
- CMS フィンガープリントは、Dedecms (dream weaving)、Discuz、PHPwindPHPWeb など、アプリケーションの html、JS、CSS に含まれるいくつかの機能コードです。
CMS フィンガープリンティング ツール:
Web フィンガープリンティング、WhatwebWebRobo、軽量 WEB フィンガープリンティング
オンライン CMS フィンガープリンティング:
- http://whatweb.bugscaner.com
- http://www .yunsee .cn/finger .html
- https://whatweb.net/
3.2 ネットワークスキャン技術
3.2.1 ホストスキャン
ICMP を使用してホストをスキャンし、ping コマンドを使用します。
- Linux システムの TTL 値は 64 または 255 です。
- Windows NT/2000/XP システムのデフォルトの TTL 値は 128 です。
- Win7システムのTTL値は64です
- Windows 98 システムの TTL 値は 32 です。
- UNIX ホストの TTL 値は 255 です
リクエストがタイムアウトしました(レスポンスがタイムアウトしました) | 1. 相手がシャットダウンしている、またはネットワーク上にそのようなアドレスが存在しない 2. 相手が自分と同じネットワークセグメントにいない 3. 相手は存在するが、ICMP パケットフィルタリングが設定されている、IPアドレスの設定が間違っているなど。 |
宛先ホストに到達不能 (ターゲットに到達不能) | 1. 相手が自分と同じネットワークセグメントにいない 2. ネットワークケーブルが故障している |
不正な IP アドレス | 1. DNS サーバーに接続されていないため、IP アドレスを解決できない可能性があります; 2. IP アドレスが存在しない可能性もあります |
未知のホスト | 未知のホスト |
答えはありません | 応答なし |
Ping 127.0.0.1 | 127.0.0.1 はローカル ループ アドレスで、このアドレスに ping が送信できない場合は、ローカル マシンの TCP/IP プロトコルが正常に動作していないことを意味します。 |
ホストへのルートがありません | ネットワークカードが正しく動作していません |
3.2.2 ポートスキャン
- 対象ホストの各ポートに接続要求を送信し、返される応答によりポートがオープンかどうかを判断します。
- ポートは、コンピューティング通信プロトコル TCP/IP プロトコルによって定義されます。
- TCP 接続の接続端。一般にソケットと呼ばれます: [ip:port]。
TCP connect() スキャン | 原理 | ソケットを使用してソケットを作成し、スリーウェイ ハンドシェイク プロトコルを使用してターゲット ポートがアクティブかどうかを確認します。 |
長所と短所 | 利点: 実装が簡単で、オペレータの権限に対する厳格な要件がなく、スキャン速度が速い。 短所: 痕跡が残り、発見されやすく、データ パケットがフィルタリングされやすい。ターゲット ホストのログ ファイルには、一連の接続および接続エラー情報が表示されます。 |
|
防御方法と原則 | ブラックリスト メカニズム: ログをクエリし、IP がデバイスの異なるポートに複数回接続されていることが判明した場合は、ブラックリストに追加されます。 防御原理: TCP 接続後、ログに情報が記録され、デバイスの異なるポートに複数回接続された IP が発見された場合、TCP スキャンと判断され、その IP が追加されますブラックリストに。 |
|
SYNスキャン | 原理 | TCP スキャンとは異なり、スキャン側が ACK/SYN 応答を受信すると、接続の確立を拒否する RST リクエストを送信します。 |
長所と短所 | 利点: TCP Connect0) スキャンよりも隠蔽性が高く、スキャン痕跡が残りません; 欠点: この種のスキャンには root 権限が必要です。 |
|
TCP FIN スキャン | サーバーに送信されるのは、FIN ロゴとポート番号を含むデータ パケットであり、サーバーのフィードバックによってポートのオープン状態が判断されます。 | |
サーバーからの応答がない場合、ポートは開いています (ファイアウォールによってフィルターされているかどうかに関係ありません)。 サーバーが RST パケットを返す場合、ポートは閉じられます。 返された ICMP パケットを受信した場合は、パケットがフィルタリングされていることを示します。 |
||
UDPスキャン | ターゲットの UDP ポートにランダム データを送信します。ポートが閉じている場合は、ICMP ポート到達不能メッセージを受信します。ターゲットが UDP メッセージで応答すると、開いていることがわかります。 | |
root権限が必要です |
3.2.3 脆弱性スキャン
積極的で非破壊的なアプローチを使用して、システムが攻撃されてクラッシュする可能性があるかどうかをテストします。
スキャン原理と動作原理:
ターゲット ホスト TCP/IP のさまざまなポートのサービスをリモートで検出し、ターゲットの応答を記録します。
- 匿名でログインすることは可能ですか
- Telnetやhttpなどは利用できますか?
- 書き込み可能な FTP ディレクトリがあり、root として実行されていますか?
脆弱性スキャンの手順:
- ライブホストを検出する
- ポートスキャン
- オペレーティングシステムの判断
- Webサービススキャン
- 脆弱性シグネチャライブラリの一致検出
スキャンツール:
Unix の Nmap:
- 多彩なパラメータ、豊富なスクリプトライブラリ
- 強力な携帯性
- 详细的文档说明,和强大的社区团队
Windows:
X-ScanSuper ScanNmap等