- 网络信息收集技术
- 网络踩点
- 网络踩点常用手段
- WEB 信息搜索--Google Hacking
- Google Hacking 防范措施
- WhoIs 查询
- DNS 注册信息查询 WhoIs 查询
- DNS WhoIS 查询思路:
- IP WhoIs 查询
- IPWhois 查询过程(以 162.105.1.1 为例)
- Whois 查询安全防范措施
- DNS 查询如何造成信息泄露风险?
- DNS (域名系统)服务
- 网络扫描
- 常见的网络扫描技术
- 主机扫描
- 常见的扫描技术
- ICMP Ping 扫描
- 如何防范主机扫描
- 端口扫描
- 常见端口扫描技术
- 端口扫描防范措施
- 端口扫描的监测
- 端口扫描的预防
- 操作系统/网络服务辨识
- 操作系统与网络服务辨识防范措施
- 漏洞扫描
- 安全漏洞
- 漏洞扫描的目的
- 共享漏洞扫描软件
- Nessus
- 针对“漏洞发现”的赏金计划
- 漏洞扫描防范措施
- 网络查点
- 网络服务旗标抓取
- 通用网络服务查点
- 通用网络服务
- FPT 服务查点
- Windows 平台网络服务查点
- NETBIOS 网络查点
- SMB 会话查点
- SMB 会话查点步骤
- 查点主机共享资源
- 针对 Windows 系统网络查点的防范措施
网络信息收集技术
在入侵一个目标系统之前,必须了解目标系统可能存在的:管理上的安全缺陷和漏洞、网络协议安全缺陷与漏洞、系统安全缺陷与漏洞;
在入侵实施过程中,还需要进一步掌握:
- 目标网络的内部拓扑结构
- 目标系统与外部网络的连接方式与链接路径
- 防火墙的端口过滤与访问控制配置
- 使用的身份认证与访问控制机制
攻击者可以根据收集的信息,判断目标系统的安全状态,从而需求有效的入侵方式。攻击者收集的信息越多,就越利于实施入侵;而随着入侵的深入,攻击者就能掌握更多的信息。
网络踩点
网络踩点(Footprinting)
- 了解攻击目标的隐私信息、网络环境和信息安全状况
- 根据踩点结果,攻击者寻找出攻击目标可能存在的薄弱环节
网络踩点常用手段
- Google Hacking
- Whois 服务
- DNS 查询
Web 信息搜索--Google Hacking
Google Hacking:通过网络搜索引擎查找特定安全漏洞或私密信息的方法
较常利用的搜索引擎:
Google Hacking 客户端软件:
能否利用搜索引擎在 Web 中找到所需要的信息,关键在于能否合理地提取搜索的关键字
例如:
Google Hacking 防范措施
- 将你不希望被别人搜索到敏感信息从论坛、微博 i、微信等公共媒体上删除干净。
- 发现存在非预期泄露的敏感信息后,应采取行动进行清除
- 发布信息时,尽量不要出现真实个人信息
- 作为网络管理员,不要轻易在讨论组或技术论坛上发布求助技术贴,因为那样往往会将单位内部网络拓扑结构 h 或路由配置信息泄露给他人
- 关注中国国家漏洞库 CNNCVD 等安全漏洞信息库发布的技术信息,及时更新软件或操作系统补丁
WhoIs 查询
DNS 和 IP 类似真实世界中的通信地址和电话号码,是互联网中联络特定组织或个人所必须的关键信息,DNS 和 IP 信息在互联网的公共数据库中进行维护,并允许公共进行查询。
DNS 注册信息查询 WhoIs 查询
查询特定域名的 3R 详细注册信息
- 已注册域名的注册人(Registrant)(域名登记人信息、联系方式、域名注册时间和更新时间、权威 DNS IP 地址等)信息
- 注册商(Registrar)信息
- 官方注册局(Registry)信息
- 官方注册局一般会提供注册商和 Referral URL 信息,具体注册信息则位于注册商数据库中。
DNS WhoIS 查询思路:
ICANN:因特尔技术协调机构
负责协调一下因特网标识符的分配工作:
- 域名、IP 地址、网络通信协议的参数指标和端口号
- 位于 DNS/IP 层次化管理结构的顶层,因此是手动 WHOIS 查询的最佳入口点
例如在 ICANN WHOIS 查询 baidu.com 的注册细节信息
例如:查询 baidu.com 的注册细节信息
在 www.iana.org 得到某个提供 whois 查询服务的机构:
http://www.versign.com/en_US/whois/index.xhtml
进一步查询到 baidu 的域名注册商:
在域名注册商 www.markmonitor.com 上 查询得到百度的注册信息,部分结果如下:
- Domain Name:baidu.com
- Registrant Street:3F Baidu Campus No.10, Shangdi 10 th Street Haidian District
- Registrant State/Province:Beijing
IP WhoIs 查询
查询特定 IP 地址的详细注册信息
ICANN 的地址管理组织 ASO 总体负责 IP 分配工作
IP Whois 查询
- 具体 IP 网段分配记录和注册者信息都存储于各个洲际互联网管理局 RIR 的数据库中
- 有时需要到国家/地区互联网注册局 NIR(中国为 CNNIC)或 ISP 查询更细致信息。
IPWhois 查询过程(以 162.105.1.1 为例)
- ARIN 的 WhoisWeb 服务,告知这段 IP 由 APNIC 管辖
- APNIC 的 WhoisWeb 服务,给出该网段属于北京大学以及其他细节信息
Whois 查询安全防范措施
1.及时更新管理性事务联系人的信息
2.尝试使用虚构的任命来作为管理性事务联系人
“HoneyMan”帮助发现和追查那些在电话或邮件中试图冒充虚构人名的“社会工程师”
3.使用域名注册商提供的私密注册服务,确保敏感信息如组织的实际物理地址,电话号码,电子邮箱等信息不被公开。
DNS 查询如何造成信息泄露风险?
DNS (域名系统)服务
DNS:一个提供域名到 IP 地址的映射或者将 IP 地址映射成域名的分布式数据库系统
- 权威 DNS---主 DNS
- Cashe-Only DNS ---辅助 DNS
DNS 区域传送:
- 辅助 DNS 服务器使用来自主服务器的数据刷新自己的 ZONE 数据库
- 为运行中的 DNS 服务提供一定冗余度,防治因主服务器工厂而导致域名解析服务不可用
- DNS 区域传送一般仅限于辅助 DNS 服务器才能向主服务器发起请求
对于一名网络管理员而言,允许不受信任的因特网用户执行 DNS 区域传送,是后果极为严重的错误配置。
- 在错误配置时 DNS 服务器会接受任何一个主机的 DNS 区域传送请求
Windows 2000 Server 的 DNS 服务程序在默认配置下,也允许向任何主机提供 DNS 区域传送
- 如果没有使用公用/私用 DNS 机制分割外部公用 DNS 信息和内部私用 DNS 信息,任何攻击者都可以得到机构的所有内部主机名和 IP 地址
解决方案:
对外的 DNS 服务器配置为禁止 DNS 区域传送、且该服务器不能包含内部网络相关主机的敏感信息。
网络扫描
网络扫描你(Scanning)攻击者通过扫描技术确定目标的操作系统、开放的网络应用服务的类型版本信息,进而找到可能存在的入侵漏洞。
常见的网络扫描技术
网络扫描类型 |
网络扫描目的 |
对比入室盗窃 |
主机扫描 |
找出网段内活跃主机 |
确定目标“找出大楼中有人居住的房间 |
端口扫描 |
找出主机上所开放的网络服务 |
寻找门窗:找出可进入房间的门窗位置 |
操作系统/网络服务辨识 |
识别主机安装的操作系统类型与开放网络服务类型,以选择不同渗透攻击代码及配置 |
识别房间、门窗等差值的类型,对不同材质结构选择不同的破解工具 |
漏洞扫描 |
找出主机、网络服务商存在的安全漏洞,作为破解通道 |
缝隙/漏洞搜索:进一步发现门窗中可撬开的缝隙、锁眼 |
主机扫描
主机扫描原理:
向目标系统发出特定的数据包,并分析目标系统返回的响应结果(或者没有任何结果)的行为。
常见的扫描技术
ICMP Ping 扫描
常用于主机扫描的 ICMP 报文:
如何防范主机扫描
使用诸如 Snort 入侵检测系统,或者 McAfee 桌面防火墙工具,来监测主机扫描活动
根据业务需求,仔细考虑允许那些类型的 ICMP 通信进入网络
- 利用访问控制列表 ACL
- 在不妨碍公司通信的前提下,只允许 ECHO_REPLY、TIME_EXCEEDED、HOST_UNREACHABE 进入 DMZ 网络,而限制 TIMESTAMP、ADDRESS MASK 的进入。
端口扫描
端口扫描是指攻击者通过连接到目标系统的 TCP/UDP 端口,以确定有哪些服务正处于监听状态。
常见端口扫描技术
- TCP 连接扫描
- TCP SYN 扫描
- TCP FIN 扫描
- TCP 圣诞树 扫描
- TCP 空 扫描
- TCP ACK 扫描
- TCP 窗口 扫描
- TCP RPC 扫描
- UDP 扫描
端口扫描防范措施
端口扫描的监测
端口扫描的预防
- 开启防火墙
- 禁用所有不必要的服务
- 类 UNIX:/et/inetd.conf 注释掉不必要的服务
- Win32:控制面板/服务 关闭不必要的服务
操作系统/网络服务辨识
不同的操作系统在实现 TCP/IP 协议栈时都存在着差异。这些差异,我们称为 TCP/IP 协议栈指纹
- RFC 中没有对 TCP/IP 协议实现给予精确定义
- 不同操作系统生产商,在实现 TCP/IP 协议栈时,也没有完全按照 RFC 所定义的标准来实现。
例如:对 FIN 报文的回复
- TCP 标准:关闭的端口范围 RST 报文;开放的端口无应答
- BSD 操作系统与 TCP 标准一致
- 其他操作系统(Windows NT/2003/Vista 等)开放端口返回 FIN+ACK 报文响应,关闭端口返回 RST
不同的网络服务在实现应用层协议时也存在差异。
Apache 与 IIS 实现 HTTP 协议规范时的细微差别,就能使得攻击着辨识出目标主机 90 端口运行者何种 HTTP 网络服务。
目前最好用的利用协议栈指纹进行操作系统识别的是 WIndows/Unix 系统最著名的网络扫描工具 nmap
操作系统与网络服务辨识防范措施
- 使用端口扫描检测工具,发现对操作系统的探查活动
- 部署安全的防火墙以保护目标主机
漏洞扫描
安全漏洞
通产是指硬件、软件或策略上存在的安全缺陷,利用这些安全缺陷,攻击者能够在未授权的情况下访问、控制、甚至破坏目标系统
漏洞扫描的目的
漏洞扫描的目的是探测目标网络的特定操作系统、网络服务、应用程序中是否存在已公布安全漏洞
共享漏洞扫描软件
Nessus
Nessus 是目前最优秀的共享漏洞扫描软件
针对“漏洞发现”的赏金计划
Option 1:
公司/企业/组织提供漏洞赏金
Pwn2Own 是全世界最著名、奖金最丰厚的漏洞挖掘大赛。
Pwn2Own 攻击目标包括:
- IE
- Chrome
- Safari
- Firefox
- Adobe Flash
- Adobe Reader
的最新版本。
对安全人员来说,如果能在 Pwn2Own 上获奖,这象征着其安全研究水平已经达到世界领先水平。
Option 2:
黑色产业提供的丰厚漏洞赏金
漏洞扫描防范措施
最简单的对策:
- 在黑客之前扫描漏洞
- 补丁自动更新和分发:修补漏洞
- 保证所安装软件的来源安全性
- 开启操作系统和应用软件的自动更新机制
检测和防御漏洞扫描行为:
- 网络入侵检测系统:Snort
- 仔细审查防火墙配置规则
网络查点
查点(Enumeration):
对已经选择好的攻击目标,发起主动连接和查询,针对行的收集发起实际攻击的具体信息内容。
如:目标系统上合法用户账户、错误配置的共享资源、网络服务版本号等信息。
网络服务旗标抓取
利用客户端工具连接至远程网络服务并观察输出以搜集关键信息的技术手段。
通用网络服务查点
通用网络服务
FTP 文件传输协议、POP3 及 SMTP 电子邮件收发服务等
FPT 服务查点
- 控制协议 TCP 21 端口,没有任何加密,明文传输口令
- 匿名登录,甚至匿名上传与下载文件
- FTP 查点很简单:使用 FTP 客户端程序连接即可
- FTP 服务旗标、共享目录、可写目录等信息,可能还会提供 FTP 账户名等信息
- 查点后攻击:弱口令猜测与破解、已知 FTP 服务漏洞渗透攻击
Windows 平台网络服务查点
- NETBIOS 名字服务查点
- SMB 会话查点
- 目录查点
- MSRPC 查点
NETBIOS 网络查点
由 IBM 开发,微软利用 NetBIOS 作为构建局域网上层协议,支持三种服务。
- 运行于 UDP 137 端口的名字服务
- 运行于 TCP 139/445 端口的会话服务
- 运行于 UDP 138 端口的数据报服务
使用 net view 查点域
列出网络上的工作组和域:net view /domain
使用 nltest 工具查点域控制器
使用 nbtstat 工具查点主机上的 NetBIOS 名字列表
- 主机中的 NetBIOS 名字表
- 计算机名、所在域、当前登录用户、当前运行服务和网卡硬件 Mac 地址
SMB 会话查点
SMB(Server Message Block),微软的文件与打印共享服务
- SMB over NetBIOS:基于 NetBIOS 会话服务 TCP 139
- SMB over TCP/IP:Direct Host,TCP 445
Windows 在处理默认共享等方面的默认配置不安全
- 远程主机通过 API 访问 SMB 可以获取相关 Windows 系统非常丰富的信息
SMB 会话查点步骤
第一步:net use \\192.168.0.3\ IPC$ "" /u:""
- 空口令字(“”)
- 内建的匿名用户(/U:"")
- "进程间通信“ 隐蔽共享卷(IPC$)
第二步:以未认证匿名用户进行各种会话查点,获取目标尽可能多的信息
查点主机共享资源
权限配置错误的 Windows 文件共享卷
- 包含敏感信息的共享目录(甚至是盘符共享)
- 所有用户可读写的共享目录
针对 Windows 系统网络查点的防范措施
- 关闭不必要的服务及端口
- 关闭打印与共享服务(SMB)
- 不要让主机名暴露使用者身份(计算机名)
- 关闭不必要的共享,特别是可写共享