[kali 研究ノート] サードパーティのサービスを使用してターゲットに関する受動的情報を収集する

1. 受動的な情報収集

1.コンセプト:

情報を収集するには、パッシブ収集とアクティブ収集の 2 つの方法があります。受動的情報収集とは、Google 検索など、ターゲットにアクセスして理解するためのサードパーティ サービスの使用を指します。アクティブな情報収集方法: Web サイトへの直接アクセスとスキャンを通じて、Web サイトを流れるこの種のトラフィックの動作 (nmap スキャン ポートなど)。

2. 受動的な情報収集の目的:

ターゲット システムと直接対話せず、痕跡を残さないように、オープン チャネルを通じてターゲット ホストの情報を取得します。

3. 情報収集の範囲:

1. IP アドレスセグメント、
 2. ドメイン名情報、
 3. 電子メールアドレス、
 4. 文書画像データ、
 5. 会社住所、
 6. 会社組織構造、
 7. 連絡先番号、FAX 番号
 など
 、使用される技術的枠組みターゲットシステム別;
 10. 公開ビジネス情報;

2. DNSドメイン名解決の原理

1. DNS サーバーの概要:

DNS(Domain Name Server、ドメインネームサーバー)とは、ドメイン名(ドメイン名)とそれに対応するIPアドレス(IPアドレス)を変換するサーバーです。DNS サーバーは、ルート ドメイン DNS サーバーとトップレベル ドメイン名 DNS サーバーに分かれます。ルート ドメインには 13 の DNS サーバーがあり、そのすべてにすべてのトップレベル ドメイン ネーム サーバーのアドレスが保存されています。

2. ドメイン名レコードの種類:

1. 記録

A レコードは、ホスト名と IP (IPv4) アドレスの関係を指定するために最も一般的で一般的に使用されるタイプのレコードです。A レコードを追加すると、Web サイト管理者はドメイン名を Web サイトのサーバー アドレスにバインドできます。

2.AAAAレコード

A レコードとは対照的に、AAAA レコードは、ドメイン名を IPv6 アドレスに解決するために使用される DNS レコードの一種です。中国の多くの解決サーバーは AAAA レコードの設定をサポートしていないため、AAAA レコードを解決したい場合は、ドメイン名の NS レコードを専門のドメイン名解決ベンダーに指定する必要があります。

3.CNAMEレコード

CNAME レコードも一般的に使用されるレコード タイプであり、ホスト名からホスト名へのマッピングです。ドメイン名を IP アドレスではなく別のドメイン名に指定する必要がある場合は、CNAME レコードを追加する必要があります。CNAME レコードは、CDN、企業メールボックス、グローバル トラフィック管理などのビジネス シナリオでよく使用されます。

4. NSレコード

NS レコードは、解決のためにサブドメイン名を他の DNS サービス プロバイダーに引き渡すために使用されます。ある意味、NS レコードは、サブドメイン名解決サーバーの A レコードを設定することに相当し、リクエストを解決するときにサーバーの IP アドレスを決定するために使用されます。ほとんどのドメイン名レジストラは、デフォルトで独自の NS レコードを使用してユーザーのドメイン名を解決しますが、ユーザーは、より専門的で安全なドメイン名解決ベンダーを指すように NS レコードを設定することもできます。

5.MXレコード

MX レコードは、主にメールボックス分析に使用されるメール交換レコードであり、メール送信時に、受信者のアドレス サフィックスに従ってメール サーバーが特定されます。MX レコードの重みはメール サービスにとって非常に重要であり、メールを送信する際には、まずドメイン名が解析され、MX レコードが検索され、重みの小さいものから大きいものの順にサーバーにメールが送信されます。

6.TXTレコード

TXT レコードは通常、特定のホスト名の識別と説明に使用され、TXT レコードを設定することで、他の人がより便利に連絡できるようになります。さらに、TXT レコードは、SPF スパム対策や SSL 証明書の DNS 検証にもよく使用されます。

7.PTR記録

PTR レコードは、A レコードの逆レコードとして単純に理解できます。これは、IP アドレスを介してドメイン名にアクセスするために、IP アドレスを対応するホスト名に指すために使用されます。

8. SOAレコード

SOA レコードは初期権限レコードとも呼ばれ、NS は複数の解決サーバーを示し、SOA レコードは多数の NS レコードのどれがメイン サーバーであるかを示すために使用されます。クエリ対象のドメイン名がすべての再帰的解決サーバーにドメイン名解決キャッシュを持たない場合、ソースに戻ってこのドメイン名の SOA レコードを要求し、信頼できる解決サービスを提供するアドレスを取得します。

9. SRVレコード

SRV レコードはサービス ロケーション (SRV) リソース レコードであり、ホスト (ホスト名)、ポート (ポート番号) など、特定のサービスを提供するサーバーの場所を定義するために使用されます。

10. URL転送

URL 転送は、現在アクセスしているドメイン名を別のネットワーク アドレスに向けることで、明示的転送と暗黙的転送に分けられます。明示的 URL: ドメイン名が別のネットワーク アドレスを指す場合、アクセス ドメイン名は自動的にターゲット URL にジャンプし、アドレス バーにはターゲット Web サイトのアドレスが表示されます。非表示の URL: アクセス ドメイン名はターゲット Web サイトにジャンプしますが、アドレス バーには元の Web サイトのアドレスが表示されます。

3.DNSキャッシュ

ドメイン名の解決は行いませんが、ドメイン名の解決結果をキャッシュするだけです。

しかし、実際の解析プロセスでは、クライアントの訪問のたびに再帰サーバーに反復クエリの実行を委託する必要はなく、まずブラウザ自体の DNS キャッシュを検索し、存在する場合は解析はここで終了します。 DNS キャッシュ、対応するマッピング関係を見つけるためにオペレーティング システムの HOSTS ファイルを読み取ります。存在する場合はここで完了します。存在しない場合は、再帰サーバーにグローバル再帰クエリを実行するよう要求します。このことから、DNS キャッシュがドメイン名解決レコードを取得するための最初のステップであることがわかります。

4.DNSクエリプロセス

DNS クエリ プロセスでは、8 段階の解決プロセスを経て、クライアントはドメイン名に正常にアクセスできますが、実際のアプリケーションでは、このプロセスは通常非常に高速です。

1) ブラウザ キャッシュ: ユーザーがブラウザを通じてドメイン名にアクセスすると、ブラウザはまず、そのドメイン名に対応する IP アドレスが自身のキャッシュ内に存在するかどうかを確認します (ドメイン名が以前にアクセスされたことがあり、キャッシュに存在しない場合) 2 ) システムキャッシュ
: ブラウザ キャッシュにドメイン名に対応する IP がない場合、ユーザーのコンピュータ システムの hosts ファイルの DNS キャッシュに、ドメイン名に対応する IP があるかどうかが自動的にチェックされます。ドメイン名; 3) ルーター キャッシュ: ブラウザーとシステム キャッシュにドメイン名に対応する IP がない場合、
ルーター キャッシュにチェックが入ります。上記の 3 つの手順は、クライアントの DNS キャッシュです。4
) ISP (インターネット サービス プロバイダー) DNS キャッシュ (通常はローカル DNS サーバー): ドメイン名に対応する IP アドレスがユーザー クライアントで見つからない場合、ISP DNS キャッシュにクエリが入力されます。たとえば、テレコム ネットワークを使用している場合は、テレコムの DNS キャッシュ サーバーを入力して検索します;
5) ルート ドメイン ネーム サーバー: 上記のいずれも完了していない場合は、クエリ用のルート サーバーを入力します。ルート ドメイン ネーム サーバーは世界中に 13 台しかなく、メイン ルート ドメイン ネーム サーバーは 1 台、残りの 12 台は補助ルート ドメイン ネーム サーバーです。ルート ドメイン名は、要求を受信した後にゾーン ファイル レコードをチェックし、管轄内にトップレベル ドメイン名 (.com など) のサーバー IP がない場合は、ローカル DNS サーバーに通知します。6) トップレベル ドメイン
名サーバー: トップレベル ドメイン ネーム サーバーは、要求を受信した後、ゾーン ファイルを確認します。記録がない場合は、管轄内のプライマリ ドメイン ネーム サーバーの IP アドレスをローカル DNS サーバーに伝えます。 7) プライマリ ドメイン ネーム サーバー: 受信後
、要求があった場合、プライマリ ドメイン ネーム サーバーは自身のキャッシュを照会し、そうでない場合は次のレベルのドメイン ネーム サーバーを入力して検索し、正しいレコードが見つかるまでこの手順を繰り返します。 8) 結果をキャッシュに保存します: ローカル
ドメインネームサーバーは返された結果を次回使用するためにキャッシュに保存し、同時にその結果をクライアントにフィードバックします。クライアントはこの IP アドレスを使用して Web サーバーと通信し、リンクを確立します。
 

5. DNS クエリ方法: 再帰クエリと反復クエリ

(1) ホストからローカルドメインネームサーバーへのクエリは、一般に再帰クエリを採用します。
(2) ローカル ドメイン ネーム サーバーからルート ドメイン ネーム サーバーへのクエリの反復クエリ。
 
再帰: クライアントはリクエストを 1 回だけ送信し、相手に最終結果を要求します。
反復: クライアントはリクエストを送信し、相手が応答する権限を持っていない場合は、クエリに応答できる他のネーム サーバーのリストを返し、クライアントは、返された名前が見つかるまで、返されたリストにリクエストを送信します。チェックするドメイン名を最終的に担当するサーバーであり、そこから最終結果を取得します。

3. DNS情報の収集方法 

1. ドメイン名を IP アドレスに解決します。

より簡単な直接 ping 方法を使用できます。Baidu の IP アドレスを知りたい場合、コマンドは次のとおりです: ping www.baidu.com、Baidu の IP アドレスが 110.242.68.4 であることがわかります。指定されたパケット数をサポートします

。ping www.baidu.com -c 1 はデータ パケットの送信を指定します。


2. nslookup を使用してドメイン名を表示します

nslookup (フル ネーム サーバー ルックアップ) は、コマンド ライン インターフェイスのネットワーク ツールです。対話型と非対話型の 2 つのモードがあります。コマンド ライン インターフェイスで直接対話型モードに入り、Enter キーを押すと、非対話型モードnslookup続きます。上記でクエリしたドメイン名または IP アドレスを入力して Enter を押します。一般に、非対話モードは単純な単一のクエリに適しており、複数のクエリが必要な場合は対話モードの方が適しています。

非対話型モード: nslookup クエリでパラメーターが指定されていない場合、デフォルトのクエリ タイプは A です。非対話モードでは、各クエリで完全なコマンドとパラメータを入力する必要があります。

 サーバー: 192.168.19.2 ローカル DNS 設定
アドレス: 192.168.19.2#53 

権限のない回答:
12306.cn 正規名 = 12306.cn.wsglb0.com. #12306.cn ドメイン名エイリアス
名: 12306.cn.wsglb0.com
アドレス: 101.28.249.31 #12306.cn 解決済み IP v4
名: 12306 .cn.wsglb0.com
アドレス: 2408:871a:a900:6::29 #IP v6 は 12306.cn によって解決されました

 すべてをクエリ: nslookup -query=any 12306.cn  

-querytype and のユーティリティは同じであり、 and と -type 省略できます 。タイプが指定されていない場合、デフォルトのクエリ タイプは A です。-q-ty

 対話型モード: コマンド ラインで nslookup と入力し、Enter キーを押して対話型モードに入ります。

対話モードに入った後は、完全なコマンドを入力しなくてもクエリを実行でき、継続的にクエリを実行できることがわかります (フレンドリーなリマインダーCtrl+CまたはCmd+C終了)。

 最上位のサーバーとアドレスは、この用語に対してクエリされた DNS サーバーです。自分で指定することも、デフォルトで指定することもできます。
デフォルトでは、DNS サーバーのポートは 53 です。
権限のない応答 (非権限の応答) は、応答が権限のある 12306 サーバーではなく、他のサーバーのキャッシュから取得されることを意味します。キャッシュは ttl (Time to Live) の値に従って定期的に更新されます。

3. DNS情報収集-DIG

機能: NS レコード、A レコード、MX レコード、およびその他の関連情報を含む DNS をクエリするためのツール。

構文: dig (オプション) クエリ対象のドメイン名
@<DNS サーバー アドレス>: ドメイン名解決のためのドメイン ネーム サーバーを指定します。

@<サーバー アドレス>: ドメイン名解決用のドメイン ネーム サーバーを指定します。
-b<IP アドレス>: ホストに複数の IP アドレスがある場合、ドメイン名にドメイン名クエリ要求を送信するためにマシンのどの IP アドレスを使用するかを指定します。サーバー; -f<ファイル
名 >: バッチ モードで実行する dig を指定し、指定されたファイルにはバッチ クエリを必要とする DNS タスク情報が保存されます; -P :
ドメイン ネーム サーバーで使用されるポート番号を指定します;
-t<タイプ> : クエリする DNS データ タイプを指定します ;
-x<IP アドレス>: 逆引きドメイン名クエリを実行します;
-4: IPv4 を使用します;
-6: IPv6 を使用します;
-h: コマンドのヘルプ情報を表示します。

ホスト: クエリするドメイン名ホストを指定します;
クエリ タイプ: DNS クエリのタイプを指定します;
クエリ クラス: DNS クエリのクラスを指定します;
クエリ オプション: クエリ オプションを指定します。

  • dig コマンドのデフォルトの出力情報は 5 つの部分に分けることができます。
    • 最初の部分には、dig コマンドのバージョンと入力された引数が表示されます。
    • 2 番目の部分には、サービスによって返される技術的な詳細が示されていますが、より重要なのはステータスです。status の値が NOERROR の場合、クエリが正常に終了したことを意味します。
    • 3 番目のセクションの「QUESTION SECTION」には、クエリするドメイン名が表示されます。
    • 4 番目の部分の「ANSWER SECTION」はクエリの結果です。
    • 5 番目の部分は、このクエリの統計情報です。たとえば、所要時間、どの DNS サーバーにクエリが実行されたか、いつクエリが実行されたかなどです。

any #すべての種類のドメイン名レコードを表示します。デフォルトでは A レコードのみが表示されます 

-x パラメータ IP を使用して、ドメイン名
root@xuegod53:~# dig -x 114.114.114.114を確認します。

4. ウェブサイトのドメイン名登録情報および出願情報の照会


1. Whois クエリ方法: Web インターフェイス クエリと Whois コマンド クエリ;
(1) Web インターフェイスを介したクエリ:
ここでは 2 つの例だけを示しますが、実際には多数あります。
Alibaba Cloud: https://whois.aliyun.com/
ウェブマスター ホーム: http://whois.chinaz.com/

(2)、Whois コマンド クエリ
root@xuegod53:~# whois xuegod.cn



2. 出願情報照会
(1)、Web インターフェース照会:
http://icp.chinaz.com/

(2)、天燕茶
https://www.tianyancha.com/

5. Maltego を使用してサブドメイン情報を収集する

 1. サブドメインの導入:

トップレベル ドメイン名はドメイン名の最後の部分、つまりドメイン名の最後の点の後の文字です。たとえば、ドメイン名 http://example.com の場合、トップレベル ドメイン名はは .com (または .COM) であり、大文字と小文字は同じとみなされます。
一般的なトップレベル ドメインは主に 2 つのカテゴリに分類されます。

2. トップレベルドメイン名の導入:

一般的なトップレベル カテゴリのドメイン名は、産業および商業金融企業の場合は .com、教育機関の場合は .edu、政府部門の場合は .gov、インターネット インフォメーション センターおよびオペレーション センターの場合は .net、org.org です。
国および地域のトップレベル ドメイン。「.cn」は中国を表し、「.uk」は英国を表します。地理的なトップレベル ドメインは通常、各国または地域ごとに管理されます。サブドメイン名、プレフィックスが付いたトップレベル ドメイン名はトップレベル ドメイン名のサブドメイン名であり、サブドメイン名はそれに応じて第 2 レベルのサブドメイン名、第 3 レベルのサブドメイン名、およびマルチレベル サブドメイン名に分割されます。テクノロジーの数まで。

3. サブドメインの重要性を理解する

サブドメインは、メイン ドメインのセカンド レベル ドメイン名またはマルチレベル ドメイン名であり、厳重な防御策によってメイン ドメインを直接削除できない場合は、不正な戦術を使用してサブドメイン名を削除することができます。限りなくメイン領域に近づきます。
例: www.xxxxx.com のメイン ドメインには抜け穴がなく、保護対策は厳格です。第 2 レベル ドメイン名 edu.xxxxx.com には
抜け穴があり、保護対策が緩いです。

4. サブドメインマイニング方法

1. サブドメイン マイニング ツール: Maltego サブドメイン マイニング マシン。

ログインしないとツールを利用することができないため、まずMaltego公式サイトに登録してください。学生はgmail
または163を使用して登録する必要があります。
アカウント登録URL: https://www.paterva.com/web7/community/community.php

アカウント登録が成功しました:

KALI で maltego を開きます。無料版を使用してください。


2. 検索エンジン マイニング: Google に「site:qq.com」と入力します。
3. サードパーティ Web サイトのクエリ: http://tool.chinaz.com/subdomain、https://dnsdumpster.com/
4. 証明書の透明性公開ログ例: https://crt.sh/、http://censys.io/
5. その他の方法: https://phpinfo.me/domain、http://dns.aizhan.com


 


 

おすすめ

転載: blog.csdn.net/weixin_47401101/article/details/131289592