一名严谨的黑客在入侵之前会先进行网络侦察及分析,以判断可行性及应采取的入侵方法。我们今天就讲一下一名黑客是如何进行网络侦察的。首先,我们介绍一下安全管理的规范。一名好的网络安全人员,应该从两个不同 ...
下面,我们就进入正题,看一下黑客是如何进行有效的信息收集的——信息收集技术也就是网络侦察技术。
1、Whois。Whois是一种internet的目录服务,它提供了在internet上的一台主机或某个域所有者的信息,比如
管理员姓名、通信地址、电话号码、E
mail信息、Primary和Secondary域名服务器信息。常用的Whois命令是[root@redhat-6 /root]# whois uniwis.net。现在一些网站也提供了Whois功能,效果是一样的,以本站为例,查询结果如下:
Domain Name: CNFAN.NET
Registrar: XIN NET TECHNOLOGY CORPORATION
Whois
Server: whois.paycenter.com.cn
Referral URL:
http://www.xinnet.com Name Server: NS.XINNET.CN
Name Server: NS.XINNET
DNS.COM
Status: clientDeleteProhibited
Status: clientTransferProhibited
Status: clientUpdateProhibited
Updated Date: 25-sep-
2007 Creation Date: 29-jul-
2003 Expiration Date: 29-jul-2008
>>> Last update of whois database:
Sun, 06 Jan 2008 17:13:44 UTC <<<
2、nslookup(我最喜欢的信息收集方法)。它是
Windows操作系统自带的DNS排错工具,使用此DNS服务器做域名解析到所有主机名和IP地址的映射情况,可测试正向区域及反向区域。(区域传送指的是在多个DNS服务器之间复制区域数据库
文件的过程。)因为nslookup命令不是死命令,而是一种固定模式+测试者习惯的命令,我们在此不做介绍。相关基础命令可在网上查询。
3、Host命令。它是一种UNIX提供的有关Internet域名查询的命令,可以实现区域传送、、获得名称解析信息、得知域中邮件服务器的信息等功能。常用的三个参数:
参数 –v 显示更多信息
参数 –l 实现区域传送
参数 –t 查询特定的DNS记录
例:
[root@redhat-6 /root]# host -l -v test.com
rcode = 0 (Success), ancount=2
Found 1 addresses for CQ.testCOM
Found 1 addresses for NS1.test.com
Trying 61.128.193.25
test.Com 3600 IN NS CQ.test.Com
test.Com 3600 IN NS NS1.test.Com
test.Com 3600 IN A 210.77.xxx.xxx
smtp.test.Com 3600 IN A 210.77. xxx.xxx
www1.test.Com 3600 IN A 61.128. xxx.xxx
freemail.test.Com 3600 IN A 210.77. xxx.xxx
wangji.test.Com 3600 IN A 202.98.xxx.xxx
4、Traceroute命令。可用于
路由跟踪,判断从你的主机到目标主机经过哪些
路由器、跳计数、响应时间等等。根据反馈数据可以推测出网络物理布局、判断出响应较慢的节点和数据包在路由过程中的跳数。Traceroute 或者使用极少被其它程序使用的高端UDP端口,或者使用PING数据包。我们以图示Traceroute 路由跟踪原理: