被动信息收集

特点:

基于公开渠道

与目标不直接接触

避免留下一切痕迹

标准參考——OSINT:

美国军方

北大西洋公约组织

名词解释

DNS——Domain Name System 域名系统

因特网上作为域名和IP地址相互映射的一个分布式数据库,可以使用户更方便的訪问互联网,而不用去记住可以被机器直接读取的IP数串。

通过主机名。终于得到该主机名相应的IP地址的过程叫做域名解析(或主机名解析)。DNS协议执行在UDP协议之上,使用port号53。

在RFC文档中RFC
2181对DNS有规范说明。RFC 2136对DNS的动态更新进行说明。RFC 2308对DNS查询的反向缓存进行说明。

Domain name——域名

域名(Domain Name),是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称,用于在传输数据时标识计算机的电子方位(有时也指地理位置。地理上的域名,指代有行政自主权的一个地方区域)。

域名是一个IP地址上有“面具” 。一个域名的目的是便于记忆和沟通的一组server的地址(站点。电子邮件,FTP等)。

比如:sina.com

FQDN——全域名

FQDN:(Fully Qualified Domain Name)全然合格域名/全称域名。是指主机名加上全路径,全路径中列出了序列中全部域成员。全域名能够从逻辑上准确地表示出主机在什么地方,也能够说全域名是主机名的一种全然表示形式。从全域名中包括的信息能够看出主机在域名树中的位置。

比如:www.sina.com

whois——查询域名信息

whois(读作“Who is”,非缩写)是用来查询域名的IP以及全部者等信息的传输协议

简单说。whois就是一个用来查询域名是否已经被注冊,以及注冊域名的具体信息的数据库(如域名全部人、域名注冊商)。通过whois来实现对域名信息的查询。早期的whois查询多以命令列接口存在,可是如今出现了一些网页接口简化的线上查询工具,能够一次向不同的数据库查询。网页接口的查询工具仍然依赖whois协议向server发送查询请求,命令列接口的工具仍然被系统管理员广泛使用。

whois通常使用TCP协议43port。每一个域名/IP的whois信息由相应的管理机构保存。

DNS资源记录类型

A ——主机名

 此记录列出特定主机名的 IP 地址。

这是名称解析的重要记录。



CNAME——别名

此记录指定标准主机名的别名。


MX——邮件交换器

此记录列出了负责接收发到域中的电子邮件的主机


NS——名称server

此记录指定负责给定区域的名称server。

ptr记录

通过IP反向解析域名

spf——文本

反向解析,用于反垃圾邮件,反向查询不匹配则证明邮件有伪造域名行为

DNS解析流程

DNSclient(个人机)浏览站点,输入网址(全域名)后

先由DNSserver将全域名解析出IP,将IP返回个人机

然后个人机通过路由器向与这个IP发生连接和传输数据

当中DNS解析域名的步骤例如以下:

首先个人机将域名提交给 :缓存DNSserver

缓存DNSserver本地查找,没有

缓存DNSserver将域名发给:根域server(www.sina.com.)注意括号中结尾的点,根域server仅仅能解析一个点的域名

根域server本地查找,没有,于是将下一层的域名serverIP返回给 缓存DNSserver

缓存DNS 通过获得的IP 将域名信息发送给下一层的:com域server(仅仅能解析.com.的域名)

本地查找。没有,返回下一层IP

再通过发送域名信息给:(sina,com.)新浪server

这时server中查找到里(www.sina.com.)相应的IP

新浪server将这个IP返回给缓存server

缓存server将这个相应关系缓存到本地。这条缓存记录将持续一段时间以供最近使用

缓存server将IP发送给个人机

个人机通过路由进行通信

这个能够看作是一个依据域名中的“.”层层剥离的一个分布式数据库

解析工具——NSLOOKUP

特点

跨平台、内置、有用

使用

直接输入域名

不设置p(type) 时默认是解析 A(主机名)和CNAME(别名)

> set q=mx                                     ————————邮件交换记录

> sina.com                                     ————————注意这里输入的是域

Server:         192.168.1.1

Address:        192.168.1.1#53



Non-authoritative answer:

sina.com        mail exchanger = 10 freemx3.sinamail.sina.com.cn.

sina.com        mail exchanger = 5 freemx1.sinamail.sina.com.cn.

sina.com        mail exchanger = 10 freemx2.sinamail.sina.com.cn.   ——三个!默认数值越小优先级越高,这里看出上下两个是备机



Authoritative answers can be found from:

sina.com        nameserver = ns4.sina.com.cn.

sina.com        nameserver = ns3.sina.com.cn.

sina.com        nameserver = ns2.sina.com.

sina.com        nameserver = ns4.sina.com.

sina.com        nameserver = ns3.sina.com.

sina.com        nameserver = ns1.sina.com.

sina.com        nameserver = ns2.sina.com.cn.

sina.com        nameserver = ns1.sina.com.cn.

ns1.sina.com    internet address = 114.134.80.144

ns1.sina.com.cn internet address = 202.106.184.166

ns2.sina.com    internet address = 114.134.80.145

ns2.sina.com.cn internet address = 61.172.201.254

ns3.sina.com    internet address = 61.172.201.254

ns3.sina.com.cn internet address = 123.125.29.99

ns4.sina.com    internet address = 123.125.29.99

ns4.sina.com.cn internet address = 121.14.1.22

set type=ptr  然后输入IP 反向解析域名

set type=any 解析全部类型

server 8.8.8.8 指定域名服务器(谷歌的)

某域名相应多个别名和IP地址,智能DNS首先挑选国内近期的IP进行返回,所以不同DNSserver返回的IP不同

也能够一行完毕配置:解析类型、域、指定DNSserver的IP

nslookup -q=any sina.com 114.114.114.114

查看本机默认DNSserver的地址

cat /etc/resolv.conf 系统会从上到下尝试

被动信息收集1——DNS基础 + DNS解析工具 NSLOOKUP使用的更多相关文章

  1. 小白日记2:kali渗透测试之被动信息收集(一)

    一.被动信息收集 被动信息收集指的是通过公开渠道可获得的信息,与目标系统不产生直接交互,尽量避免留下一切痕迹的信息探测.被动探测技术收集的信息可以大致分为两类, 即配置信息和状态信息. 被动探测可收集 ...

  2. 0x01.被动信息收集

    被动信息收集 基于公开渠道,不与目标系统产生直接交互,尽量避免留下痕迹(不进行大量扫描,正常交互范围) 信息收集内容 IP段 域名 邮件地址(定位邮件服务器,分为个人搭建和公网邮件系统) 文档图片数据 ...

  3. python-arp 被动信息收集

    python-arp 被动信息收集 概述 横向移动的时候由于局域网中可能存在未分配的IP,如果请求这些未分配的IP可能导致被发现(旁路检测设备),先可以做一下arp被动信息收集.当然对蜜罐类设备没用. ...

  4. RED_HAWK:基于PHP实现的信息收集与SQL注入漏洞扫描工具

    无事早上就去逛freebuf看到一款不错的工具,打算介绍给大家 RED_HAWK:基于PHP实现的信息收集与SQL注入漏洞扫描工具 RED HAWK 最新版本:v1.0.0[2017年6月11日] 下 ...

  5. kali linux之被动信息收集(dns信息收集,区域传输,字典爆破)

    公开可获取的信息,不与目标系统产生交互,避免留下痕迹 下图来自美军方 pdf链接:http://www.fas.org/irp/doddir/army/atp2-22-9.pdf 信息收集内容(可利用 ...

  6. 小白日记6:kali渗透测试之被动信息收集(五)-Recon-ng

    Recon-ng Recon-NG是由python编写的一个开源的Web侦查(信息收集)框架.Recon-ng框架是一个全特性的工具,使用它可以自动的收集信息和网络侦查.其命令格式与Metasploi ...

  7. 小白日记5:kali渗透测试之被动信息收集(四)--theHarvester,metagoofil,meltag,个人专属密码字典--CUPP

    1.theHarvester theHarvester是一个社会工程学工具,它通过搜索引擎.PGP服务器以及SHODAN数据库收集用户的email,子域名,主机,雇员名,开放端口和banner信息. ...

  8. Kali学习笔记5:被动信息收集工具集

    1.Shodan SHODAN搜索引擎不像百度谷歌等,它们爬取的是网页,而SHODAN搜索的是设备. 物联网使用过程中,通常容易出现安全问题,如果被黑客用SHODAN搜索到,后果不堪设想. 网站:ht ...

  9. 被动信息收集-其他收集目标信息的途径:cupp、 recon-ng

    除了google等搜索收集,还有其他途径进行信息收集,其中就包括用命令行或集成的软件.框架进行搜集信息. 1.先举例几个简单的命令: 其实也会是调用搜索引擎,如谷歌必应等,需要翻墙,可以用proxyc ...

随机推荐

  1. 通过Eclipse生成可运行的jar包

    本来转自http://www.cnblogs.com/lanxuezaipiao/p/3291641.html 我是个追新潮的人,早早用上了MyEclipse10.最近需要使用Fat jar来帮我对一 ...

  2. java Socket启动服务

    java -cp /Library/WebServer/Documents/Java/test/src com.zhidian.soft.sendOfClick localhost 8888 java ...

  3. 解决 Android Studio 错误:需要常量表达式

    1. 2.Android Studio快捷键

  4. Spark部署及应用

    在飞速发展的云计算大数据时代,Spark是继Hadoop之后,成为替代Hadoop的下一代云计算大数据核心技术,目前Spark已经构建了自己的整个大数据处理生态系统,如流处理.图技术.机器学习.NoS ...

  5. CF 996B World Cup 【找规律/模拟】

    CF [题意]:圆形球场有n个门,Allen想要进去看比赛.Allen采取以下方案进入球场:开始Allen站在第一个门,如果当前门前面有人Allen会花费单位时间走到下一个门,如果没人Allen从这个 ...

  6. mysql对表的操作

    创建表 简单的方式 CREATE TABLE person ( number INT(11), name VARCHAR(255), birthday DATE ); 或者是 CREATE TABLE ...

  7. Swift数独游戏优化——C++与OC混编、plist自动生成

    一.为什么要C++与OC混编? 在我之前的数独游戏中涉及到的数独游戏生成算法是参考的网上其他人的算法,是利用C++来实现的.   但是在我的例子中我发现这样存在一定的局限性: 1.我是利用Termin ...

  8. hadoop FileSplit

    /** A section of an input file. Returned by {@link * InputFormat#getSplits(JobContext)} and passed t ...

  9. SQL SERVER 常用命令

    红色为常用 0.row_number() over 和数据组合sale/cnt select *,row_number() over(order by productname) as rownumbe ...

  10. sql server线程等待信息

    http://www.cnblogs.com/lyhabc/articles/3236984.html http://blog.csdn.net/isoleo/article/details/4547 ...