被动信息收集

特点:

基于公开渠道

与目标不直接接触

避免留下一切痕迹

标准參考——OSINT:

美国军方

北大西洋公约组织

名词解释

DNS——Domain Name System 域名系统

因特网上作为域名和IP地址相互映射的一个分布式数据库,可以使用户更方便的訪问互联网,而不用去记住可以被机器直接读取的IP数串。

通过主机名。终于得到该主机名相应的IP地址的过程叫做域名解析(或主机名解析)。DNS协议执行在UDP协议之上,使用port号53。

在RFC文档中RFC
2181对DNS有规范说明。RFC 2136对DNS的动态更新进行说明。RFC 2308对DNS查询的反向缓存进行说明。

Domain name——域名

域名(Domain Name),是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称,用于在传输数据时标识计算机的电子方位(有时也指地理位置。地理上的域名,指代有行政自主权的一个地方区域)。

域名是一个IP地址上有“面具” 。一个域名的目的是便于记忆和沟通的一组server的地址(站点。电子邮件,FTP等)。

比如:sina.com

FQDN——全域名

FQDN:(Fully Qualified Domain Name)全然合格域名/全称域名。是指主机名加上全路径,全路径中列出了序列中全部域成员。全域名能够从逻辑上准确地表示出主机在什么地方,也能够说全域名是主机名的一种全然表示形式。从全域名中包括的信息能够看出主机在域名树中的位置。

比如:www.sina.com

whois——查询域名信息

whois(读作“Who is”,非缩写)是用来查询域名的IP以及全部者等信息的传输协议

简单说。whois就是一个用来查询域名是否已经被注冊,以及注冊域名的具体信息的数据库(如域名全部人、域名注冊商)。通过whois来实现对域名信息的查询。早期的whois查询多以命令列接口存在,可是如今出现了一些网页接口简化的线上查询工具,能够一次向不同的数据库查询。网页接口的查询工具仍然依赖whois协议向server发送查询请求,命令列接口的工具仍然被系统管理员广泛使用。

whois通常使用TCP协议43port。每一个域名/IP的whois信息由相应的管理机构保存。

DNS资源记录类型

A ——主机名

 此记录列出特定主机名的 IP 地址。

这是名称解析的重要记录。



CNAME——别名

此记录指定标准主机名的别名。


MX——邮件交换器

此记录列出了负责接收发到域中的电子邮件的主机


NS——名称server

此记录指定负责给定区域的名称server。

ptr记录

通过IP反向解析域名

spf——文本

反向解析,用于反垃圾邮件,反向查询不匹配则证明邮件有伪造域名行为

DNS解析流程

DNSclient(个人机)浏览站点,输入网址(全域名)后

先由DNSserver将全域名解析出IP,将IP返回个人机

然后个人机通过路由器向与这个IP发生连接和传输数据

当中DNS解析域名的步骤例如以下:

首先个人机将域名提交给 :缓存DNSserver

缓存DNSserver本地查找,没有

缓存DNSserver将域名发给:根域server(www.sina.com.)注意括号中结尾的点,根域server仅仅能解析一个点的域名

根域server本地查找,没有,于是将下一层的域名serverIP返回给 缓存DNSserver

缓存DNS 通过获得的IP 将域名信息发送给下一层的:com域server(仅仅能解析.com.的域名)

本地查找。没有,返回下一层IP

再通过发送域名信息给:(sina,com.)新浪server

这时server中查找到里(www.sina.com.)相应的IP

新浪server将这个IP返回给缓存server

缓存server将这个相应关系缓存到本地。这条缓存记录将持续一段时间以供最近使用

缓存server将IP发送给个人机

个人机通过路由进行通信

这个能够看作是一个依据域名中的“.”层层剥离的一个分布式数据库

解析工具——NSLOOKUP

特点

跨平台、内置、有用

使用

直接输入域名

不设置p(type) 时默认是解析 A(主机名)和CNAME(别名)

> set q=mx                                     ————————邮件交换记录

> sina.com                                     ————————注意这里输入的是域

Server:         192.168.1.1

Address:        192.168.1.1#53



Non-authoritative answer:

sina.com        mail exchanger = 10 freemx3.sinamail.sina.com.cn.

sina.com        mail exchanger = 5 freemx1.sinamail.sina.com.cn.

sina.com        mail exchanger = 10 freemx2.sinamail.sina.com.cn.   ——三个!默认数值越小优先级越高,这里看出上下两个是备机



Authoritative answers can be found from:

sina.com        nameserver = ns4.sina.com.cn.

sina.com        nameserver = ns3.sina.com.cn.

sina.com        nameserver = ns2.sina.com.

sina.com        nameserver = ns4.sina.com.

sina.com        nameserver = ns3.sina.com.

sina.com        nameserver = ns1.sina.com.

sina.com        nameserver = ns2.sina.com.cn.

sina.com        nameserver = ns1.sina.com.cn.

ns1.sina.com    internet address = 114.134.80.144

ns1.sina.com.cn internet address = 202.106.184.166

ns2.sina.com    internet address = 114.134.80.145

ns2.sina.com.cn internet address = 61.172.201.254

ns3.sina.com    internet address = 61.172.201.254

ns3.sina.com.cn internet address = 123.125.29.99

ns4.sina.com    internet address = 123.125.29.99

ns4.sina.com.cn internet address = 121.14.1.22

set type=ptr  然后输入IP 反向解析域名

set type=any 解析全部类型

server 8.8.8.8 指定域名服务器(谷歌的)

某域名相应多个别名和IP地址,智能DNS首先挑选国内近期的IP进行返回,所以不同DNSserver返回的IP不同

也能够一行完毕配置:解析类型、域、指定DNSserver的IP

nslookup -q=any sina.com 114.114.114.114

查看本机默认DNSserver的地址

cat /etc/resolv.conf 系统会从上到下尝试

被动信息收集1——DNS基础 + DNS解析工具 NSLOOKUP使用的更多相关文章

  1. 小白日记2:kali渗透测试之被动信息收集(一)

    一.被动信息收集 被动信息收集指的是通过公开渠道可获得的信息,与目标系统不产生直接交互,尽量避免留下一切痕迹的信息探测.被动探测技术收集的信息可以大致分为两类, 即配置信息和状态信息. 被动探测可收集 ...

  2. 0x01.被动信息收集

    被动信息收集 基于公开渠道,不与目标系统产生直接交互,尽量避免留下痕迹(不进行大量扫描,正常交互范围) 信息收集内容 IP段 域名 邮件地址(定位邮件服务器,分为个人搭建和公网邮件系统) 文档图片数据 ...

  3. python-arp 被动信息收集

    python-arp 被动信息收集 概述 横向移动的时候由于局域网中可能存在未分配的IP,如果请求这些未分配的IP可能导致被发现(旁路检测设备),先可以做一下arp被动信息收集.当然对蜜罐类设备没用. ...

  4. RED_HAWK:基于PHP实现的信息收集与SQL注入漏洞扫描工具

    无事早上就去逛freebuf看到一款不错的工具,打算介绍给大家 RED_HAWK:基于PHP实现的信息收集与SQL注入漏洞扫描工具 RED HAWK 最新版本:v1.0.0[2017年6月11日] 下 ...

  5. kali linux之被动信息收集(dns信息收集,区域传输,字典爆破)

    公开可获取的信息,不与目标系统产生交互,避免留下痕迹 下图来自美军方 pdf链接:http://www.fas.org/irp/doddir/army/atp2-22-9.pdf 信息收集内容(可利用 ...

  6. 小白日记6:kali渗透测试之被动信息收集(五)-Recon-ng

    Recon-ng Recon-NG是由python编写的一个开源的Web侦查(信息收集)框架.Recon-ng框架是一个全特性的工具,使用它可以自动的收集信息和网络侦查.其命令格式与Metasploi ...

  7. 小白日记5:kali渗透测试之被动信息收集(四)--theHarvester,metagoofil,meltag,个人专属密码字典--CUPP

    1.theHarvester theHarvester是一个社会工程学工具,它通过搜索引擎.PGP服务器以及SHODAN数据库收集用户的email,子域名,主机,雇员名,开放端口和banner信息. ...

  8. Kali学习笔记5:被动信息收集工具集

    1.Shodan SHODAN搜索引擎不像百度谷歌等,它们爬取的是网页,而SHODAN搜索的是设备. 物联网使用过程中,通常容易出现安全问题,如果被黑客用SHODAN搜索到,后果不堪设想. 网站:ht ...

  9. 被动信息收集-其他收集目标信息的途径:cupp、 recon-ng

    除了google等搜索收集,还有其他途径进行信息收集,其中就包括用命令行或集成的软件.框架进行搜集信息. 1.先举例几个简单的命令: 其实也会是调用搜索引擎,如谷歌必应等,需要翻墙,可以用proxyc ...

随机推荐

  1. k8s的Health Check(健康检查)

    强大的自愈能力是 Kubernetes 这类容器编排引擎的一个重要特性.自愈的默认实现方式是自动重启发生故障的容器.除此之外,用户还可以利用 Liveness 和 Readiness 探测机制设置更精 ...

  2. poj 1192(树形DP)

    最优连通子集 Time Limit: 1000MS   Memory Limit: 10000K Total Submissions: 2589   Accepted: 1382 Descriptio ...

  3. 如何在windows平台下使用hsdis与jitwatch查看JIT后的汇编码

    1. 安装hsids 这一步比较麻烦,需要提前安装cygwin,以及下载openjdk的源码 具体步骤请参考下面的两篇文章 How to build hsdis-amd64.dll and hsdis ...

  4. win7 安全模式开启声音

    下载运行这个reg文件 http://files.cnblogs.com/files/bushe/Activate_Sound_in_SafeMode.rar

  5. [centos6.5] 把xampp的htdocs改为其他目录

    vim /opt/lampp/etc/httpd.conf DocumentRoot "/opt/lampp/htdocs" 改为 DocumentRoot "/var/ ...

  6. 训练指南 UVA - 11419(二分图最小覆盖数)

    layout: post title: 训练指南 UVA - 11419(二分图最小覆盖数) author: "luowentaoaa" catalog: true mathjax ...

  7. 区间DP【p4290】[HAOI2008]玩具取名

    Description 某人有一套玩具,并想法给玩具命名.首先他选择WING四个字母中的任意一个字母作为玩具的基本名字.然后他会根据自己的喜好,将名字中任意一个字母用"WING"中 ...

  8. ( 转 ) 数据库BTree索引、Hash索引、Bitmap位图索引的优缺点

    测试于:MySQL 5.5.25 当前测试的版本是Mysql 5.5.25只有BTree和Hash两种索引类型,默认为BTree.Oracle或其他类型数据库中会有Bitmap索引(位图索引),这里作 ...

  9. 数据库的语言——SQL

    DBMS 是一种系统软件,我们要与它交互的时候就必须使用某种语言,在数据库发展初期每一种DBMS 都有自己的特有的语言,不过逐渐的SQL 成为了所有DBMS 都支持的主流语言.SQL 是专为数据库而建 ...

  10. 微信小程序开发教程(九)视图层——.wxss详解

    WXSS是一套样式语言,用于描述WXML的组件样式. 官方文档表示,WXSS的选择器目前支持(“.class”.“#id”.“elemnt”.“element,element”.“::after”.“ ...