信息收集
DNS(域名系统)——>路由收集——>子域名——>旁站——>C段——>Google Hacking——>防护探测——>端口探测——>敏感目录——>整站识别
-
DNS记录类型
- A记录:记录域名对应的IP地址
- CNAME记录:别名记录,允许多个别名指向同一个IP地址
- MX记录:邮件交换记录,指向一个邮件服务器 (绕过CDN服务器)
- NS记录:域名服务器记录用来指定该域名是由哪个服务器来解析
-
路由跟踪
使用ICMP协议去ping各个路由器,部分防火墙会拦截(可在路由器设置里打开防止tracert追踪)
TCP协议
TCP标志位
-
ACK 确认标志 -
RST 复位标志 -
SYN 建立连接标志 -
FIN 结束标志 -
URG 紧急标志 -
PSH 推标志 TCP连接建立示意图 三次握手 CLOSED LISTEN ? -------SEQ=1000.CTL=SYN----------------------------> SYN.SENT SYN-RECEIVE ? <----SEQ=750.ACK=1001.CTL=SYN|ACK----------- ESTABLISHED SYN-RECEIVED ? -----------SEO=1000.ACK=751.CTL=ACK-----------> ESTABLISHED ESTABLISHED
扫描过程及其原理
主机存活扫描
? ICMP判断原理:向目标主机发送type 8,收到type 0说明存活,反之说明系统不可达或者数据包被丢弃了。
? 优点:简单,系统自带。
? 缺点:容易被防火墙限制,造成假象。
? TCP扫描原理:
-
存活且端口开放:收到SYN+ACK包 -
存活但端口不开放或被防火墙过滤:收到RST包 -
不存活或者被防火墙DROP:超时,没收到回应包 ? 每个端口可以被一个应用程序(服务)占用,一个应用程序(服务)可以占用多个端口 端口扫描技术
-
开放扫描 ? 会产生大量的审计数据,容易被对方发现,但是可靠性高。 -
隐蔽扫描 ? 可有效避免对方的入侵检测系统和防火墙的检测,但是这种扫描使用的数据包在通过网络时容易被丢弃,从而产生错误的探测信息。 -
半开放扫描 ? 隐蔽性与可靠性介于两者之间。 -
UDP端口探测 ? 由于开放的UDP端口对你扫描探测并步发送一个确认, 系统类型扫描 TTL值:
linux:64
win2000-win2008:128
win10:128
win95/98:32
UNIX:255
每经过一个路由器TLL值减一 通过修改域名目录中的大小写来区别win还是Linux
|