首页 理论教育 网络安全防范教程中信息收集的重要作用

网络安全防范教程中信息收集的重要作用

时间:2023-11-26 理论教育 版权反馈
【摘要】:1)利用各种查询手段得到与被入侵目标相关的一些信息,通常是通过社会工程学方式得到的信息。这种社会工程学入侵手法也是最难察觉和防范的。这些都是可以获得目标站点信息的主要途径。对目前主流的操作系统的踩点主要有主动、被动以及社会工程学三大类。即使很警惕很小心的人,一样也有可能被高明的社会工程学手段损害利益,可以说是防不胜防。

网络安全防范教程中信息收集的重要作用

一次成功的入侵与前期的信息收集关系很大,信息收集分为以下两种。

1)利用各种查询手段得到与被入侵目标相关的一些信息,通常是通过社会工程学方式得到的信息。这种社会工程学入侵手法也是最难察觉和防范的。

2)使用各种扫描工具对入侵目标进行大规模扫描,得到系统信息和运行的服务信息。这涉及一些扫描工具的使用。

1.黑客常见攻击步骤

●踩点:主动或被动的获取信息的情报工作。

●扫描:主要用于识别所运行的ping扫描和端口扫描

●获取访问权限:攻击识别的漏洞,以获取未授权的访问权限,利用缓冲区溢出或蛮力攻击破解口令,并登录系统。

●保持访问权限:上传恶意软件,以确保能够重新进入系统,在系统上安装后门。

●消除痕迹:抹除恶意活动的痕迹,删除或修改系统和应用程序日志中的数据。

2.踩点的作用

从基本的黑客入侵行为分析来看,一般情况下黑客对任何一个目标主机或目标站点下手前,都要先对操作系统进行踩点工作。到底什么是操作系统踩点呢?

踩点就是暗中观察的意思。在劫匪打劫银行时,肯定会考虑押运路线和运送时间、摄像头的位置和摄像的范围、银行出纳人员来接款的人数等,当然还要包括成功抢劫后的逃跑路线。所谓踩点就是指事前的调查工作,完美的事前策划是成功的开始。

通过踩点主要收集以下可用信息。

1)网络域名:圈子里面叫“玉米”,就是域名系统(DNS,Domain Name System)、网络地址范围、关键系统(如名字服务器、电子邮件服务器、网关等)的具体位置。

2)内部网络:跟外网基本相似,但是进入内网以后主要是靠工具和扫描来完成踩点。

3)外部网络:目标站点的一些社会信息,包括企业的内部专用网,一般是vpn.objectsite.com或objectsite.com/vpn,办公网oa.objectsite.com或objectsite.com/oa。这些都是可以获得目标站点信息的主要途径。

4)企业的合作伙伴、分支机构等其他公开资料:通过搜索引擎(Google、百度、Sohu,Yahoo等)来获得目标站点里面的用户邮件列表、即时消息、新闻消息、员工的个人资料等。

以上这些都是入侵渗透测试所必需的重要信息,也是黑客入侵的第一步。可以通过whois查询工具,来把目标站点的在线信息查出来,需要收集的信息包括internet register数据(目标站点上注册者的注册信息),目标站点组织结构信息,网络地址块的设备,联系人信息等。

3.踩点的方式(www.xing528.com)

黑客通常都是通过对某个目标进行有计划、有步骤的踩点,收集和整理出一份目标站点信息安全现状的完整剖析图,结合工具的配合使用来完成对整个目标的详细分析,找出可下手的地方。

对目前主流的操作系统的踩点主要有主动、被动以及社会工程学三大类。

1)被动踩点主要是通过嗅探网络上的数据包来确定发送数据包的操作系统或者可能接收到的数据包的操作系统。用被动踩点攻击或嗅探主机时,优点是并不产生附加的数据包,主要是监听并分析。一般操作是先攻陷一台薄弱的主机,在本地网段内嗅探数据包,以识别被攻陷主机能够接触到的机器操作系统的类型。最佳嗅探工具推荐cain。

2)主动方式踩点是主动产生针对目标机器的数据包进行分析和回复。缺点是很容易惊动目标,把入侵者暴露给IDS系统。

3)社会工程学踩点。网络安全是一个整体,但是人在这个整体中往往是最不安全的因素。社会工程学(Social Engineering)踩点通常是利用大众的疏于防范的诡计,让受害者掉入陷阱。该技巧通常以交谈、欺骗、假冒或口语用字等方式,从合法用户中套取敏感的信息,例如用户名单、用户密码及网络结构。即使很警惕很小心的人,一样也有可能被高明的社会工程学手段损害利益,可以说是防不胜防。黑客从arin和whois数据库获得数据,只经过一些简单的操作就可以得到一些服务器的Webshell,查看网站源代码,甚至于系统管理权限。在对于某个目标久攻不下的情况下,黑客会把矛头指向目标的系统管理员。通过搜索引擎对系统管理员的一些个人信息进行搜索,如电子邮件地址、MSN、QQ等关键词,分析出这些系统管理员的个人爱好,常去的网站、论坛,甚至个人的真实信息。然后利用掌握的信息与系统管理员拉关系套近乎,骗取对方的信任,使其一步步落入黑客设计好的圈套,最终造成系统被入侵。

通常,黑客可以利用踩点得到的信息,寻找可利用的漏洞和下手处,最终达到占有并控制目标主机的目的。

4.通过扫描获取信息

踩点是入侵准备的第一个过程,接下来就是对目标站点的扫描。按照扫描的范围来分类,可以将扫描分为网络扫描和主机扫描;按照扫描的方式分类,可以分为端口扫描和漏洞扫描。

(1)端口扫描

端口扫描用来探测主机所开放的端口,可以让管理员发现自己计算机上不必要的端口,并及时关闭这些端口。而黑客则常常利用135、3389、1434等端口进行入侵。

一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。端口扫描通常只做最简单的端口联通性测试,不做进一步的数据分析,因此比较适合进行大范围的扫描,例如对指定IP地址进行某个端口值段的扫描,或者指定端口值对某个IP地址段进行扫描。根据端口扫描使用的协议,分为TCP扫描和UDP扫描。

一些操作系统默认情况下监听的端口与其他操作系统不同,根据这个能探明出对方使用的是什么操作系统,是UNIX还是Windows或者Linux;是否安装MYSQL数据库、MSSQL数据库;开放哪些端口;邮件服务器的版本信息;是否有安装Server-U、FTP文件服务器的版本号等。

比如开放了1433,就可以判断出主机安装有MSSQL数据库,然后再使用MSSQL专用入侵工具测试目标主机是否存在默认账号和空口令(例如用户名为sa,口令为空),最后完成针对目标主机的入侵。

进行端口扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行。经典的扫描工具有XScan、SuperScan以及流光等。

(2)漏洞扫描

漏洞扫描本质上是一把双刃剑。对于系统管理员来说,漏洞扫描技术可以主动发现主机系统和网络系统的安全隐患,及时修补漏洞,防范黑客利用系统漏洞入侵。而黑客则利用漏洞扫描来寻找对网络或系统发起攻击的途径。通过漏洞扫描,扫描者能够发现远端网络或主机的配置信息、TCP/UDP端口的分配、提供的网络服务、服务器的具体信息等。根据操作系统的一些漏洞,可以编写出相应的漏洞利用(expolit)程序,也可以使用漏洞扫描工具对目标主机的入侵,最终取得目标主机上的核心资料或者具有商业价值的东西。

不论攻击者是从外部还是从内部攻击某一网络系统,攻击的机会都是系统本身所存在的安全隐患。漏洞扫描技术是一项重要的主动防范安全技术。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈