信息收集是发动攻击的第一步
文章目录
前言
初学讲究的就是上手快,简单易懂
前期以工具教学为主,慢慢再去了解其原理机制,今天就简单讲4个前期用作信息收集的安全平台及工具
一、Whois
https://www.whois.com
查询该网站是否已经被注册过
收集尽可能有用的信息:例如域名所有人、域名注册商油箱、DNS服务器等
有时查询的信息并不多,可以到其他相关网站进行查询,例如国内的35.com等
二、DNSDumpster
https://dnsdumpster.com
可以用于进行DNS调查和研究:主要调查输入域名的各种DNS记录,主要会收集A记录(IP地址)、MX记录(邮件服务器)、NS记录(DNS服务器)。
其中MX是Mail Exchange记录,如果有人给某个域名的油箱发送邮件时,邮件服务器会先查找域名的MX记录,然后将邮件发送到指定的邮件服务器。
NS是Name Server记录,当有人访问一个域名时,DNS服务器会查找该域名的NS记录,然后将请求转发到指定的DNS服务器进行解析。
NS记录确保了域名的DNS解析能够正常工作。
A记录是Address,记录了将一个域名映射到了一个IPv4地址,当有人访问了某个域名时,DNS服务器会查找该域名的A记录,然后返回对应的IP地址。
A记录确保域名能够正常被解析到对应的IP地址。
其中有些数据也可以表明该企业使用的什么产品或者服务,例如MX记录为mxgw.szhicom.com.,则这个企业则采用的Hmail邮件服务,MX记录为mxbiz1.qq.com.,该企业是采用的腾讯的邮箱服务。
但是也要注意DNS Dumpster中详细Mapping可能存在不准的情况,例如显示开启了FTP或者RDP等服务,实际并未开启。
三、crtsh
https://crt.sh
其中提供证书查询、包括证书的颁发者、有效期。
记录过去已颁发的各种证书,安全研究人员可以这些证书数据来进行各种安全分析和研究。
crtsh为什么能收集到这么多数据?
证书透明度机制,证书颁发机构必须将所有颁发的证书记录在公开的证书透明度日志中。
crtsh通过自动化方式从多个公开的证书透明度日志中收集和聚合所有颁发的证书信息,例如Google Certificate Transparency日志、Cloudflare Transparency Logs日志中。
crtsh将收集到证书数据存储在自己的数据库中,提供查询和分析的功能,用户可以通过域名和证书序列号查询。
四、Censys
https://search.censys.io
该平台是一款互联网资产发现和分析的平台,会收集各种资产信息,网站、服务器、路由器,包括这些资产的详细信息,如IP地址、操作系统、开放端口、证书信息等。
其中还包括过往这个资产的状态变化,例如端口服务状态等。
以及包括了上面提及到的Whois、证书透明度分析等数据。
如果有购买Censys会员会可以对收集到的资产信息进行分析,发现其中可能存在的安全漏洞和风险。
总结
以上就是今天要讲的内容,仅仅简单介绍了四款用于前期信息收集的平台和相关的一些作用,明天继续。
版权归原作者 Docker是腊肠 所有, 如有侵权,请联系我们删除。