信息收集-組織基礎信息收集(下)

 信息收集-組織基礎信息收集(下)

 

四、DNS查詢

       通過上面的查詢,我們已經確認了u×××tv.com的相應信息,下面的工作就是通過dns服務器來進一步獲取到有用信息。

       通過DNS查詢請求我們可以查詢出域名對應的IPmail服務器、數據庫服務器、甚至內網服務器IP等信息。有了這些具體的IP地址,就可以對服務器發起***準備了。

       Dns查詢工具

       nslookup windowslinux自帶

       host for linux

       diag for linux

       ghba :可以批量進行反向dns查詢。

       DNS正向查詢結果

Nslookup

 >u×××tv.com

Non-authoriatative answer:

Name: u×××tv.com

Address: 121.52.***.60

  最基本的查詢,獲得信息及其有限。

              DNS區域傳遞

       查詢前有必要說明,dns區域傳遞實際上是利用了dns服務器配置不嚴謹導致。Dns區域傳遞是備用dns服務器向dns主服務器請求更新自己的區域文件,而dns主服務器並未嚴格進行認證是否來自備用dns服務器的區域傳遞請求,從而導致區域文件泄露。

nsookup

> set quertype=any

> u×××tv.com

Non-authoritative answer:

u×××tv.com      internet address = 121.52.***.60

u×××tv.com      nameserver = ns12.zoneedit.com

u×××tv.com      nameserver = ns14.zoneedit.com

然後指定u×××tv.comdns服務器來請求區域傳遞

> server ns12.zoneedit.com

Default Server:  ns12.zoneedit.com

Address:  209.62.64.46

 

> ls -d u×××tv.com

獲取大量A記錄,出於安全考慮不做公佈,可自行測試

  通過區域傳遞獲取了郵件服務器地址等額外信息,根據網站類型不同,可能獲取的內容也會不一樣。

DNS反向查詢

       根據上面內容,我們大致判斷該網站IP範圍,然後可以嘗試利用反向DNS查詢,看能否得到更多信息。根據不同站點設置PTR而獲得不同結果,有的可能一條都沒有,但有的站點可能會獲得額外信息。

 

五、網絡拓撲發現

       在確認目標後我們可以嘗試發掘其網絡拓撲以及訪問路徑。這裏需要用到tracert for windowstraceroute for linuxtraceroute 利用ip數據包內的TTL字段,ip數據包經過每一臺路由器時TTL1,同時路由器會發送一條icmp 傳輸超時信息。這樣就可對路徑進行記錄。

       例:tracert u×××tv.com

……

12     4 ms     4 ms     4 ms  61.50.163.250

 13     *        *        *     Request timed o

 14    10 ms     3 ms     4 ms  121.52.***.60

       我們可以看到經過了14跳達到目標,13跳可能爲防火牆之類的網關設備,將icmp阻斷了。

       Linuxtraceroute幾個參數

       -I traceroute默認在linux使用udp,這個參數可以讓其使用icmpwindowsicmp echo

       -g :源路由選項,有重大安全問題,多數路由器已禁止該功能

       -p number :制定udp端口,這樣可逃避過濾,例如對53 dns查詢端口(如對端正有服務監聽53端口,將無法返回icmp 不可達信息而探測失敗)

       工具

       圖形化traceroute工具,visualroute http://www.visualroute.com

 

六、防範措施

       Whois註冊信息的防範可以使用虛假信息來迷惑***者,或是選擇一些可以使用匿名服務的域名註冊機構。有興趣的可以嘗試tom.comwhois,看看有什麼區別。

       DNS查詢應禁止非授權的區域傳遞請求。對非公開的dns主機名應該不能被解析,可使用區域分割技術,設置內外DNS解析。另外還需嚴格控制DNS區域文件內的信息。

       Traceroute可在邊界禁止相應請求來避免探測,在ids等設備上開啓log記錄。或使用rotorouter http://www.usrsback.com ,該工具可以記錄traceroute信息並返回虛假響應消息

 

                                                                             By Jason he

                                                                             Mail:[email protected]

                                                                             Ver:1.0

                                                                             2011-1-22

                                  

      

 

 

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章