- Kali Linux高級滲透測試(原書第3版)
- (印)維杰·庫馬爾·維盧 (加)羅伯特·貝格斯
- 549字
- 2020-09-01 18:27:16
2.1.2 進攻型OSINT
需要收集的目標信息依賴于滲透測試的初始目標。例如,如果測試者想訪問個人醫療記錄,他們需要相關方(第三方保險公司、保健服務提供者、信息運維主管、商業供應商等)的姓名和履歷資料,還有他們的用戶名和密碼。如果攻擊路線包括社交工程學,他們可能會將這個信息詳細補充上,以提供請求信息的真實性。
·域名(Domain name):在外部場景中識別攻擊者或滲透測試人員的目標是通過域名開始的,域名是OSINT中最關鍵的元素。
·DNS偵察和路由映射(DNS reconnaissance and route mapping):一旦測試人員確定其感興趣的目標在線,下一步就是識別目標的IP地址和路由。DNS偵察關心的是:識別誰擁有一個特定域或一系列IP地址(whois-類別信息盡管在通用數據保護條例(GDPR)公布之后改變了很多。),定義實際域名的DNS信息和標識目標的IP地址,以及在滲透測試人員或攻擊者與最終目標之間的路由。

圖2-1 OSINT的思維導圖
搜集這些信息是半主動的,一些信息是免費開源的,而另一些信息來自第三方實體,例如DNS注冊機構。雖然注冊機構可能會收集IP地址和關于攻擊者的請求的數據,但很少提供終端目標的信息。可以由目標直接檢測到的信息是從不用來評估或者保留的,如DNS服務器日志。因為需要的信息可以用一個確定的系統級、有條理的方法查詢到,所以也可以自動收集信息。
在以下幾節中,我們將討論如何使用Kali Linux中的簡單工具來枚舉所有域名。
推薦閱讀
- Linux運維之道(第3版)
- Linux網絡管理與配置(第2版)
- Linux操作系統基礎
- Puppet實戰
- Ganglia系統監控
- 高性能Linux服務器構建實戰:運維監控、性能調優與集群應用
- Linux使用和管理指南:從云原生到可觀測性
- Microsoft Operations Management Suite Cookbook
- 細說Linux基礎知識
- Ceph分布式存儲實戰
- 計算機系統:基于x86+Linux平臺
- RHCSARHCE 紅帽Linux認證學習指南(第7版)EX200 & EX300
- Cassandra 3.x High Availability(Second Edition)
- Linux操作系統案例教程(第2版)
- 15分鐘!畫出我的漫畫角色:賣萌篇