2.1 信息收集概述
隨著互聯網的高速發展,很多企業進行了信息化轉型升級。一些企業借著互聯網的大潮越做越大,網絡資產也越來越多,但是常常會出現信息泄露方面的問題,如:由于企業對安全問題的疏忽,導致企業產品源代碼泄露;由于企業對資產管理不規范,使得核心資產暴露于網絡上;由于員工安全意識不強,使企業敏感文件泄露等。
本節主要從主動信息收集和被動信息收集兩個方面來講解,希望讀者在本節內容中能夠掌握信息收集的概念。
2.1.1 主動信息收集
主動信息收集指與服務器進行了直接數據交互的信息收集方式。主動信息收集會在目標服務器上產生數據,服務器可能會記錄請求日志,相對前期信息收集而言這種收集方式可能會“打草驚蛇”。
主動信息收集大多用于對服務器進行端口掃描和指紋識別。這種收集方式有助于對目標系統進行漏洞的畫像描繪,例如得到服務版本號、系統版本、開放端口等信息。
2.1.2 被動信息收集
被動信息收集指不與服務器進行直接數據交互的信息收集方式,例如不對服務器進行掃描、探測等。被動信息收集主要收集的信息為:IP地址歸屬、域名信息、組織架構、郵箱、個人敏感信息、GitHub源代碼泄露、網絡空間搜索引擎繪測記錄、互聯網搜索引擎采集信息等。被動信息收集通常是通過第三方平臺查詢并獲得目標系統的信息,從而獲取有價值內容。
推薦閱讀
- Securing Blockchain Networks like Ethereum and Hyperledger Fabric
- 信息系統安全檢測與風險評估
- 計算機使用安全與防護
- Web安全與攻防入門很輕松(實戰超值版)
- 網絡運維親歷記 (網絡運維紀實文學)
- Computer Forensics with FTK
- 網絡安全技術與實訓(第4版)(微課版)
- CTF競賽權威指南(Pwn篇)
- 黑客攻防與網絡安全從新手到高手(絕招篇)
- 軟件安全保障體系架構
- 情報驅動應急響應
- 數據安全與流通:技術、架構與實踐
- Mastering Linux Security and Hardening
- Instant OSSEC Host-based Intrusion Detection System
- Hands-On Bug Hunting for Penetration Testers