注册渗透测试工程师认证CISP-PTE培训-.信息收集.pptx

上传人(卖家):Q弹啤酒肚 文档编号:475100 上传时间:2020-04-18 格式:PPTX 页数:61 大小:10.08MB
下载 相关 举报
注册渗透测试工程师认证CISP-PTE培训-.信息收集.pptx_第1页
第1页 / 共61页
注册渗透测试工程师认证CISP-PTE培训-.信息收集.pptx_第2页
第2页 / 共61页
注册渗透测试工程师认证CISP-PTE培训-.信息收集.pptx_第3页
第3页 / 共61页
注册渗透测试工程师认证CISP-PTE培训-.信息收集.pptx_第4页
第4页 / 共61页
注册渗透测试工程师认证CISP-PTE培训-.信息收集.pptx_第5页
第5页 / 共61页
点击查看更多>>
资源描述

1、2.信息收集 目录 信息收集的概念 信息收集的目的 信息收集的分类 信息收集的内容 信息收集的方法 信息收集的概念 信息收集的概念 什么是信息收集? 黑客为了更加有效地实施攻击而在攻击前或攻击过程中对 目标的所有探测活动。 信息收集的作用 信息收集的作用 信息收集 的作用 了解安全 架构 描绘网络 拓扑 建立信息 数据库 缩小攻击 范围 信息收集的分类 信息收集分类 信息收集 主动信息 收集 被动信息 收集 信息收集的内容 信息收集的内容 信息收集的内容可分为3类: 网络信息 系统信息 组织信息 信息收集的内容 - 网络信息 网络信息 域名 TCP/UD P端口 防火 墙 网络 协议 访问控

2、制策略 信息收集的内容 - 系统信息 系统信息 系统标示 banne r 路由表 系统 架构 站点 目录 测试/临 时文件 信息收集的内容 - 组织信息 组织信息 员工 信息 组织网 站 公司 地址 邮箱/ 电话 组织的 背景 信息收集的内容 网络信息系统信息组织信息 域名 内网域名 网段 授权可访问的IP地址 内部网站 开放的TCP/UDP端口 访问控制机制和ACL 运行的网络协议 VPN接入点 访问控制策略 运行的IDS监听策略 模拟、数字电话号码 认证机制 系统评估措施 防火墙等安全设施 用户和用户组名 系统标示banner 路由表 SNMP信息 系统架构 远程系统类型 系统用户名 密码

3、 站点目录 测试/临时文件 员工信息 组织网站 公司地址 位置详情 地址和电话号码 邮箱地址 HTML代码中的注释 实行的安全策略 与组织相关的web服务 组织的背景 发布的新闻 信息收集的方法 信息收集的方法 信息收集 搜索引擎 网站 邮件 竞争情报 Google 信息收集 whois DNS 网络信息收集 社会工程学 社交网站 搜索引擎信息收集 网络翻墙行为指绕过网络层的IP封锁、流量限制及域名劫持和内容过滤等屏蔽 墙顺利地进入到已被隔离或屏蔽的网络,最终能够非法的阅览其中的信息 外部网站和内部网站 搜索地理位置 使用在线地图寻找 地理位置 真实环境 查询个人信息 “不管你知不知道,隐私就

4、在那里。” 您知道下面这些隐私信息如何查询吗? 网上网上网上网上查询查询查询查询驾驶证信息驾驶证信息驾驶证信息驾驶证信息,积分及违章记录,积分及违章记录,积分及违章记录,积分及违章记录! 网上查询网上查询网上查询网上查询社保信息,四险信息社保信息,四险信息社保信息,四险信息社保信息,四险信息! 网上查询网上查询网上查询网上查询住房公积金信息住房公积金信息住房公积金信息住房公积金信息! 网上查询网上查询网上查询网上查询工作居住证,工作资料工作居住证,工作资料工作居住证,工作资料工作居住证,工作资料! 网上查询网上查询网上查询网上查询信用卡申请记录信用卡申请记录信用卡申请记录信用卡申请记录! 以上

5、大部分只需身份证号、或真实姓 名、初始密码便可查询。 人肉搜索 信息时代,互联网搜索被网民广泛应用,随之而来利用搜索 引擎技术查找敏感隐私的情况也被广泛应用。由人与人参与 的“人肉”也被部分网民津津乐道,隐私保护迫在眉睫。 还有大招 - 社工库 信息收集案例 微博时代的范例:影星的住址 背景: 明星家庭住址是明星隐私,她们都不愿意透露,微博时代,明星也爱 玩微博 微博信息 13:50:四环堵死了,我联排要迟到了? 在北京工作这么久,都没在北京中心地带买一套房子 光顾着看围脖,忘记给老爸指路,都开到中关村了 结论:北四环外某个成熟小区,小区中间有三个相连的方形花坛 Google 卫星地图能帮助我

6、们快速找到这个小区 网站信息收集 目标的网站包含的信息使攻击者能够绘制出网站架构的详细框架 目标网站可能提供: l 使用的软件及版本 l 使用的操作系统 l 子目录及参数 l 文件名、路径、数据库字段名及查询语句 l 脚本平台 l 通讯信息和内容管理系统详情 使用Burp Suite , Firebug 等工具来浏览头部 能够提供的信息: l 连接状态和内容种类 l 接收范围 l 最后编辑信息 l X-Powered-By信息 l 使用的Web服务及版本信息 网站信息收集 核查HTML源码可获得: 代码中的注释 web开发或管理员的联系详情 文件系统架构 脚本类型 核查Cookies可获得:

7、使用的软件和它的使用 习惯信息 使用的脚本平台 网站信息收集 - 站长工具 邮件信息 发件地 址 发送者 发件人的邮 件服务器 发件者的邮件服务器 接收到邮件的时间 发送方邮件服务 器使用的验证系 统 信息发送的 时间 发件人全名 竞争情报 - 竞争情报的来源 定期浏览相关网站 经常参加行业论坛 跟踪招聘广告 查找专利数据库 行业出版物和年度报告 代理商 批发商和供应商 主页上的重要链接 - 企业间的商务关系 商业信息网站 - 获取竞争情报的站点 竞争情报 - 网站信息收集 Google - 攻击者利用google hacking google hacking 存在漏洞 的应用和 服务 包含敏

8、感 数据的错 误消息 包含密码 的文件 敏感目 录 后台登 陆页面 包含网络 和源码信 息的页面 Google - 网站信息收集 shodan搜索引擎 shodan能找到的设备 Shodan能 找到的设 备 服务器 路由器 交换机 公共ip的打印 机 网络摄像头 加油站的泵 Voip电话和 所有数据采集 监控系统 shodan能做的? 用户搜索制定的项目 Shodan寻找端口并拦截数据 Shodan为拦截的数据设置索引 显示结果 Shodan - 网站信息收集 Google - Shodan对比 Google和Shodan的区别: Google的爬虫/蜘蛛 抓取网页数据并为网页内容创建索引。S

9、houdan主要寻找 端口并抓取拦截到的信息,然后为它们建立索引,最后显示结果。 Shoudan并不像google那样为网页内容建立索引,因此它是一个基于拦截器的 搜索引擎。 Whois信息收集 Whois信息收集 Whois可以获取的信息 域名详细信息 域名所有者的联系方式 域名服务器 网络IP地址范围 域名创建时间 过期记录 最近更新记录 通过Whois信息可以? 绘制组织详细的网络拓扑图 收集可以用来进行社会工程学的个人 信息 收集其他内网信息 DNS常用资源记录类型 DNS常用资源记录 类型 A CNAME X S PTR DNS查询 DNS查询 - nslookup DNS查询 -

10、dig 网络信息收集 - 确定网络地址范围 网络信息收集 - 确定网络地址范围的作用 确定网络地址范围可以 网络范围信息可以协助攻击者绘制目标网络的拓扑图 使用ARIN whois database search工具找到IP地址的范围 可以通过区域因特网注册机构找到IP地址范围和目标组织使用子网掩码 netcraft确定网站操作系统 社会工程学信息收集 社会工程学是说服人透漏机密文件的学问 社会工程学依赖于对方并不清楚他们的信息重要性和并不关心如何保护它 通过社交工程企图收集: 信用卡信息和社保号 用户名和密码 其他个人信息 使用的安全性产品 操作系统和软件版本 网络布置信息 IP地址和服务器

11、名 社交工程师使用的技术: 窃听 肩窥 垃圾搜索 在社交网络中模仿 他人 社会工程学信息收集 窃听 窃听就是未被允许的偷听对话或读取信息 拦截通讯信息,比如音频、视频或书写文档 监听 监听就是攻击者在后面偷窥用户已获取重要信息的过程 攻击者获取如密码、身份证号、账户密码、信用卡信息等 垃圾搜索 垃圾搜索就是从某人的垃圾箱中寻找有用信息 它包括从目标公司垃圾箱、打印机垃圾箱、用户桌面上的备注中收集电 话账单、通讯信息、金融信息、相关业务等信息。 社交网站信息收集 社交网络源自英文SNS(Social Network Service)。 社交网络含义包括硬件、软件、服务及应用。 社交网站信息收集

12、社交网络SNS 理论来源:六度理论 社交网站信息收集 社交网络中含有哪些隐私信息? 社交网站信息收集 社交网站信息收集 某些职能类网站,如招聘、婚恋、医疗等行业,需要大量个人 的真实信息,才能够为网民提供更有针对性的服务。这些信息 或多或少的被公开浏览,成为泄露个人隐私的“发源地”。 攻击者通过社交网站信息收集 攻击者通过社会工程学在 Facebook、Twitter等社交网络中 收集敏感信息 攻击者在社交网站伪造个人简介, 然后利用假的身份诱使员工给予他 们的敏感信息 员工可能泄露诸如出生日期、学 历、工作背景、配偶姓名等个人信 息以及关于他们公司的潜在客户和 商业伙伴、商业秘密、网站、公司

13、 新闻、企业兼并、企业收购等信息 利用目标组织员工的详细信息,攻 击者可以危及到一个安全设施 其它一些重要的信息收集工具和方法 NMAP,如:收集目标主机的端口使用信息 指纹识别 查找WEB站点的真实IP 收集敏感目录文件:DirBuster,kali中的 OWASP ZAP, 指纹识别 只有正确识别出WEB容器或网站CMS,才能查 找与其相关的漏洞 常见的CMS有:Dedecms(织梦)、Discuz、 PHPWEB、PHPCMS、PHPWind、ECShop、 Dvbbs、SiteWeaver、ASPCMS、帝国、Z-Blog、 WordPress等。 识别CMS的代表工具有:御剑WEB指

14、纹识别、 WhatWeb、WebRobo、椰树、轻量WEB指纹识 别等。 除了这些工具,还可以利用一些在线网站来进 行CMS指纹识别: 查找WEB站点的真实IP 真正的目标WEB服务器:实际数据交互时还得 找它。 CDN服务器:缓存静态的数据资源 1、判断目标是否使用了CDN; 如果目标服务器没使用CDN, 通常会通过PING目标主域,观察域名的解析情 况;还可以利用在线网站 从不同的位置PING,解析出不同的IP来 查找WEB站点的真实IP(续) 2、绕过CDN寻找真实IP 下边介绍一些常规的方法: 内部邮箱源 扫描网站测试文件 分站域名 国外访问: 查询域名的解析记录 如果目标网站有自己的APP,可以尝试利用 Fiddler或者Burp抓取APP的请求,从里边找到目 标的真实IP 查找WEB站点的真实IP(续) 3、验证获取到的IP 最简单的验证方法是直接尝试用IP来访问此网 站,看看打开的页面是不是和访问域名返回 的内容一致!

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公、行业 > 待归类文档
版权提示 | 免责声明

1,本文(注册渗透测试工程师认证CISP-PTE培训-.信息收集.pptx)为本站会员(Q弹啤酒肚)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|