官术网_书友最值得收藏!

2.1.2 進攻型OSINT

需要收集的目標信息依賴于滲透測試的初始目標。例如,如果測試者想訪問個人醫療記錄,他們需要相關方(第三方保險公司、保健服務提供者、信息運維主管、商業供應商等)的姓名和履歷資料,還有他們的用戶名和密碼。如果攻擊路線包括社交工程學,他們可能會將這個信息詳細補充上,以提供請求信息的真實性。

·域名(Domain name):在外部場景中識別攻擊者或滲透測試人員的目標是通過域名開始的,域名是OSINT中最關鍵的元素。

·DNS偵察和路由映射(DNS reconnaissance and route mapping):一旦測試人員確定其感興趣的目標在線,下一步就是識別目標的IP地址和路由。DNS偵察關心的是:識別誰擁有一個特定域或一系列IP地址(whois-類別信息盡管在通用數據保護條例(GDPR)公布之后改變了很多。),定義實際域名的DNS信息和標識目標的IP地址,以及在滲透測試人員或攻擊者與最終目標之間的路由。

圖2-1 OSINT的思維導圖

搜集這些信息是半主動的,一些信息是免費開源的,而另一些信息來自第三方實體,例如DNS注冊機構。雖然注冊機構可能會收集IP地址和關于攻擊者的請求的數據,但很少提供終端目標的信息。可以由目標直接檢測到的信息是從不用來評估或者保留的,如DNS服務器日志。因為需要的信息可以用一個確定的系統級、有條理的方法查詢到,所以也可以自動收集信息。

在以下幾節中,我們將討論如何使用Kali Linux中的簡單工具來枚舉所有域名。

主站蜘蛛池模板: 宿州市| 宽城| 义乌市| 正安县| 额济纳旗| 南阳市| 渝北区| 湄潭县| 济南市| 乡宁县| 栾城县| 聂拉木县| 德化县| 富民县| 随州市| 兴隆县| 宽甸| 浦城县| 阿合奇县| 云安县| 滨海县| 龙胜| 商水县| 大名县| 英超| 普格县| 如皋市| 宜都市| 庆阳市| 辉县市| 贵州省| 贺兰县| 军事| 博兴县| 定陶县| 枣庄市| 镇巴县| 东宁县| 繁昌县| 平顶山市| 体育|