分享

收集信息與探測 是非常重要的

現在的「入侵」的確非常時髦,從各個網站的點擊上就可以看出來了,只要就什麼「攻擊」、「入侵」什麼的,點擊率一定高。  
  可是,這些東西里面又有多少是自己的東西呢? 
現在沒有幾個人去關心到底是什麼,根據是什麼。想做「黑客」、「駭客」得人多的是,  
反正現有的免費工具功能強大,只要到處找找,就能夠為所欲為了。 
 當然,我也沒有這個實力去談論系統底層,但是還是需要一些更加基礎的知識:網絡協定、操作系統。 
  計劃介紹的內容包括信息收集,探測,滲透,帳號破解,入侵攻擊,清除蹤跡,後門製作等等(龐大的計劃),  
  主要都是從實現上來講的(使用其他工具的不是計劃內),其中的原始碼都需要自己寫。只希望能夠讓更多人脫離「工具黑客」   
  ,去看看實際到底是什麼,然後去自己探索應該是什麼。 
  收集信息與探測 
 信息收集其實是非常重要的,我看過一本書,當年的駭客為了入侵別家公司的電腦,還守在廢棄的垃圾收集場,翻了3天垃圾,就在廢文件找到了一些相關的信息 
  當然,你只是一個工具愛好者就不說了。一個真正的入侵者應該非常具有針對性,而不是隨便看看。  
 這樣就意味著需要收集和目標相關的足夠的信息,而且需要判斷哪些信息是可利用的。整個網絡本身就是由信息構成的。 
 當然,對入侵有直接用處的是下面這些信息:  
 1、 相關人的姓名,常用代號,電子郵件地址   
 2、 網站地址,規模   
 3、 安全措施等級   
 4、 相關的開放主機信息   
 5、 與能接觸到的主機的一切相關消息,比如最新BUG等等。(對付網管高手來說,就麼跟他比誰的漏洞瞭解得最新最快) 
  在這麼龐大的網路上,怎麼能夠收集到需要的信息呢,這就需要熟悉使用google大神了。它簡直是無所不能 
http://www.crsnic.net/
http://www.networksolutions.com/
http://www.arin.net/
www.uwhois.com/cgi/whois.cgi   
等等,只要是域名註冊地方都能夠使用Whois來查詢。   
比如:通過 whois.nic.gov查詢 「whitehouse.」 後面有一個「.」哦。就能夠得到非常多的域名信息,其中第一條就是: 
Executive Office of the President (WHITEHOUSE-DOM)  
Office of Administration   
Washington, DC 20503 
Domain Name: WHITEHOUSE.GOV  
Status: ACTIVE   
Domain Type: Federal 
Technical Contact, Administrative Contact:  
Reynolds, William D. (WDR)   
(202) 395-6975   
[email protected] 
Domain servers in listed order: 
DNSAUTH1.SYS.GTEI.NET 4.2.49.2  
DNSAUTH2.SYS.GTEI.NET 4.2.49.3   
DNSAUTH3.SYS.GTEI.NET 4.2.49.4 
Record last updated on 28-Aug-00. 
 通過這些whois能夠查詢到域名相關的註冊信息。其中對我們有幫助的是:  
* 註冊機構   
* 相關ip地址   
* 註冊人聯繫辦法,比如EMAIL、姓名等   
* 有關DNS的解析地址   
 通過這樣的查詢,能夠製造「域名劫持」的攻擊,感興趣的,可以到搜索引擎自己找找。 
 當我們確定域名後,就可以進行DNS查詢,在Llinux系統有一個nslookup的工具 
現在進入nslookup的交互模式,在命令行輸入nslookup。 
>nslookup  
> cnhonker.net (查詢域名)   
Server: ××××××××××   
Address: ×××××××××× 
Non-authoritative answer:  
Name: cnhonker.net   
Addresses: 211.154.211.203, 211.154.211.204 (得到域名的相關地址) 
> set type=ns (把查詢的類別設置為查詢名字服務器)  
> cnhonker.net   
Server: ××××××××××   
Address: ×××××××××× 
Non-authoritative answer:  
cnhonker.net nameserver = ns4.chinadns.com   
cnhonker.net nameserver = ns3.chinadns.com 
ns4.chinadns.com internet address = 202.108.32.89 (得到名字服務器地址)  
ns3.chinadns.com internet address = 202.108.32.88   
(這裡一個是主名字服務器,一個是次名字服務器)   
> server 202.108.32.89 (現在我們把DNS查詢的服務器改為目標域名的名字服務器地址,就是替換我上面用××××××××××代替的部分)   
Default Server: [202.108.32.89]   
Address: 202.108.32.89 
> set type=all (設置查詢的內容是所有記錄)  
> ls -d cnhonker.net (顯示域名的內容)   
[[202.108.32.89]]   
cnhonker.net. SOA ns4.chinadns.com hostmaster.ns4.chinadns.com. (2001   
072841 3600 900 720000 3600)   
cnhonker.net. NS ns4.chinadns.com   
cnhonker.net. NS ns3.chinadns.com   
cnhonker.net. MX 10 mail-g1.chinadns.com   
cnhonker.net. A 211.154.211.203   
cnhonker.net. A 211.154.211.204   
admin A 202.108.32.88   
news A 210.74.254.146   
mysql CNAME mysql-g1.chinadns.com   
mail CNAME mail-g1.chinadns.com   
www A 211.154.211.203   
www A 211.154.211.204   
www2 A 61.153.17.3   
bbs A 202.108.32.88   
ftp CNAME http://www.cnhonker.net/
cnhonker.net. SOA ns4.chinadns.com hostmaster.ns4.chinadns.com. (2001   
072841 3600 900 720000 3600)   
> exit 
 我們得到相當多關於這個域名的IP地址等等東西。Nslookup是一個非常有用的命令。 
 信息收集還有一些非常多的辦法,最可能多獲得的地方就是對方的網站了。請留意網頁中得下面這些地方:  
 1、網頁上的相關email地址,也許能得到某某人的姓名使用的EMAIL。   
 2、各個子域名,一般對不同子域名可以得到不同的IP地址或者說是不同的服務器,請相信,數量和漏洞是成正比的。   
 3、多看看網頁得源代碼,也許很多註釋裡面有不少內容呢。   
 到這裡,已經提到很多次收集EMAIL地址了。EMAIL有這些用途: 
 1、可以偽裝一個EMAIL帳號,然後給另外的EMAIL發信,要求密碼帳號什麼或者探聽有關消息之類,如果你冒充的是CEO,可能密碼就輕鬆搞定。  
 2、偽裝域名管理EMAIL可以試探進行域名劫持。   
 3、一般EMAIL帳號的密碼破解比系統密碼破解容易得多,通常郵件密碼是一直沒有改過的而且非常簡單。如果能夠得到一個EMAIL帳號,   
   你可以接收其郵件,得到更多的信息。   
 4、給某個EMAIL發郵件,從別人的回信的郵件頭中可以得出其使用的郵件服務器地址,甚至可能得到其內部網的IP地址,   
   還能夠知道他使用的什麼郵件軟件,如果是OE,那麼就可以使用OE的漏洞。   
 5、給他發木馬,粗心的人對很多感興趣的話題失去警惕,可能就中了你的木馬。
#技術分享 
分類:學習

評論
上一篇
  • Virtual Private Network
  • 下一篇
  • 男人賤 還是女人賤呢?
  • 更多文章
    載入中... 沒有更多了