|
如你先前所知,黑客和安全審計人員采取的第一步都是偵查網(wǎng)絡。在本講中,你將接觸一些網(wǎng)絡偵查的工具和方法。
安全掃描
安全掃描以各種各樣的方式進行。你將利用Ping和端口掃描程序來偵查網(wǎng)絡,你當然也可以使用客戶端/服務器程序,如Telnet和SNMP等,來偵查網(wǎng)絡泄漏的有用信息。你應當利用一些工具來了解網(wǎng)絡。有些工具很簡單,便于安裝和使用。有時,審計人員和黑客利用程序語言如Perl, C,C++和Java自己編制一些工具,這是因為他們找不到現(xiàn)成的針對某種漏洞的工具。
另外一些工具功能更全面,但是在使用前需要認真地配置。專門從事網(wǎng)絡管理和安全的公司出售這些工具。你將在本課中學習使用這些工具。好的網(wǎng)絡級和主機級掃描器會試圖監(jiān)聽和隔離進出網(wǎng)絡和主機的所有會話包。在學習這些“Hacker-in-a-box”的解決方案前,你應當先接觸一些當前黑客常常使用的技巧。
Whois 命令
Whois〔類似于finger〕是一種internet的目錄服務,whois 提供了在Internet上一臺主機或某個域的所有者的信息,如管理員的姓名、通信地址、電話號碼和Email地址等信息,這些信息是在官方網(wǎng)站whois server上注冊的,如保存在InterNIC的數(shù)據(jù)庫內(nèi)。Whois命令通常是安全審計人員了解網(wǎng)絡情況的開始。一旦你得到了Whois記錄,從查詢的結果還可得知primary和secondary域名服務器的信息。
nslookup
使用DNS的排錯工具nslookup,你可以利用從whois查詢到的信息偵查更多的網(wǎng)絡情況。例如,使用nslookup命令把你的主機偽裝成secondary DNS服務器,如果成功便可以要求從主DNS服務器進行區(qū)域傳送。要是傳送成功的話,你將獲得大量有用信息,包括:
·使用此DNS服務器做域名解析到所有主機名和IP地址的映射情況
·公司使用的網(wǎng)絡和子網(wǎng)情況
·主機在網(wǎng)絡中的用途。許多公司使用帶有描述性的主機名。
使用nslookup實現(xiàn)區(qū)域傳送的過程
?。?)使用whois命令查詢目標網(wǎng)絡,例如在Linux提示符下輸入 whois webmaster.com.cn
?。?)你會得到目標網(wǎng)絡的primary和slave DNS服務器的信息。例如,假設主DNS服務器的名字是ns.webmaster.com.cn
?。?)使用交互查詢方式,缺省情況下nslookup會使用缺省的DNS服務器作域名解析。鍵入命令server ns.webmaster.com.cn 定位目標網(wǎng)絡的DNS服務器;
?。?)列出目標網(wǎng)絡DNS服務器的內(nèi)容,如ls webmaster.com.cn。此時DNS服務器會把數(shù)據(jù)傳送給你,當然,管理員可以禁止DNS服務器進行區(qū)域傳送,目前很多公司將DNS服務器至于防火墻的保護之下并嚴格設定了只能向某些主機進行區(qū)域傳送。
一旦你從區(qū)域傳送中獲得了有用信息,你便可以對每臺主機實施端口掃描以確定它們提供了那些服務。如果你不能實現(xiàn)區(qū)域傳送,你還可以借助ping和端口掃描工具,當然還有traceroute。
|
|
|