信息收集-組織基礎信息收集(下)
四、DNS查詢
通過上面的查詢,我們已經確認了u×××tv.com的相應信息,下面的工作就是通過dns服務器來進一步獲取到有用信息。
通過DNS查詢請求我們可以查詢出域名對應的IP、mail服務器、數據庫服務器、甚至內網服務器IP等信息。有了這些具體的IP地址,就可以對服務器發起***準備了。
Dns查詢工具
nslookup :windows和linux自帶
host :for linux
diag :for linux
ghba :可以批量進行反向dns查詢。
DNS正向查詢結果
Nslookup >u×××tv.com Non-authoriatative answer: Name: u×××tv.com Address: 121.52.***.60 |
最基本的查詢,獲得信息及其有限。
DNS區域傳遞
查詢前有必要說明,dns區域傳遞實際上是利用了dns服務器配置不嚴謹導致。Dns區域傳遞是備用dns服務器向dns主服務器請求更新自己的區域文件,而dns主服務器並未嚴格進行認證是否來自備用dns服務器的區域傳遞請求,從而導致區域文件泄露。
nsookup > set quertype=any > u×××tv.com Non-authoritative answer: u×××tv.com internet address = 121.52.***.60 u×××tv.com nameserver = ns12.zoneedit.com u×××tv.com nameserver = ns14.zoneedit.com |
然後指定u×××tv.com的dns服務器來請求區域傳遞
> server ns12.zoneedit.com Default Server: ns12.zoneedit.com Address: 209.62.64.46 > ls -d u×××tv.com 獲取大量A記錄,出於安全考慮不做公佈,可自行測試 |
通過區域傳遞獲取了郵件服務器地址等額外信息,根據網站類型不同,可能獲取的內容也會不一樣。
DNS反向查詢
根據上面內容,我們大致判斷該網站IP範圍,然後可以嘗試利用反向DNS查詢,看能否得到更多信息。根據不同站點設置PTR而獲得不同結果,有的可能一條都沒有,但有的站點可能會獲得額外信息。
五、網絡拓撲發現
在確認目標後我們可以嘗試發掘其網絡拓撲以及訪問路徑。這裏需要用到tracert for windows、traceroute for linux。traceroute 利用ip數據包內的TTL字段,ip數據包經過每一臺路由器時TTL減1,同時路由器會發送一條icmp 傳輸超時信息。這樣就可對路徑進行記錄。
例:tracert u×××tv.com
…… 12 4 ms 4 ms 4 ms 61.50.163.250 13 * * * Request timed o 14 10 ms 3 ms 4 ms 121.52.***.60 |
我們可以看到經過了14跳達到目標,13跳可能爲防火牆之類的網關設備,將icmp阻斷了。
Linux下traceroute幾個參數
-I :traceroute默認在linux使用udp,這個參數可以讓其使用icmp(windows用icmp echo)
-g :源路由選項,有重大安全問題,多數路由器已禁止該功能
-p number :制定udp端口,這樣可逃避過濾,例如對53 dns查詢端口(如對端正有服務監聽53端口,將無法返回icmp 不可達信息而探測失敗)
工具
圖形化traceroute工具,visualroute http://www.visualroute.com
六、防範措施
Whois註冊信息的防範可以使用虛假信息來迷惑***者,或是選擇一些可以使用匿名服務的域名註冊機構。有興趣的可以嘗試tom.com的whois,看看有什麼區別。
DNS查詢應禁止非授權的區域傳遞請求。對非公開的dns主機名應該不能被解析,可使用區域分割技術,設置內外DNS解析。另外還需嚴格控制DNS區域文件內的信息。
Traceroute可在邊界禁止相應請求來避免探測,在ids等設備上開啓log記錄。或使用rotorouter http://www.usrsback.com ,該工具可以記錄traceroute信息並返回虛假響應消息
By Jason he
Mail:[email protected]
Ver:1.0