被动侦察项目类型 深透测试与公鸡的第一步,又被成为踩点。 主动侦察:利用端口扫描得知端口漏洞,然后再利用端口漏洞对目标进行公鸡,但在扫描过程中会与目标产生交互,他们的请求和活动会被日志记录,可能会被直接定位测试者。 被动侦察:被动侦察一般是指定分析公开的信息,这些信息包括目标本身的信息,在线的公共资源信息。由于信息已被公开,所以不用对目标进行特别扫描,测试者或公鸡者不会与目标交互,请求与活动就不会被日志记录,也无法直接定位测试者。 被动侦察依靠开源情报的收集。(OSINT)进行深透测试(或公鸡)的第一步。 侦察活动是与目标网络或设备交互过程的第一部分。 是否与目标交互是区分被动侦察或主动侦察的条件。被动侦察不会被记录ip地址和活动。主动侦察则会被记录,将来在法律诉讼中,这些信息能用来被当作证据。 深透测试人员或公鸡者一般会遵循一个结构化(有规律的)过程——从广泛的信息收集,到特定具体的信息收集(用户账户收集)。 开源情报收集一般分为公鸡和防守。 进攻型需要分析对防范目标进行公鸡所需的所有数据,而防守只需收集以前的违规的数据和与目标相关的其他安全事件的技术。比如此网络曾因什么漏洞瘫痪。 开源情报收集工具 进攻:1、域名 域名搜索工具 (1)1)dnswalk 通过区域传送查询区域信息 dnswalk利用区域传送来了解域的信息(如地址) dnswalk DNS域名。域名后缀。 通过域名路线可以识别IP地址、目标路由、(whois)。 路线----IP地址、目标路由、(whois) 2)whois——类别信息:识别谁拥有一个特定域或一系列IP地址。 whois DNS域名。域名后缀。 whois baidu.com

https://www.netcraft.com/ 也可查找 Netcraft公司于1994年底在英国成立,多年来一直致力于互联网市场以及在线安全方面的咨询服务,其中在国际上最具影响力的当属其针对网站服务器,域名解析/主机提供商,以及SSL市场所做的客观严谨的分析研究。 站长之家 (3)dnsenum把区域中的记录信息传递过来,用以查询与此域名或条件有关的记录。 dnsenum 域名。域名地址 (4)Maltego----ONIST技术中最厉害的工具,信息丰富。&&(需×××)

这是一种GUI工具集,通过各种方法收集个人在互联网上公开的信息。它还能够枚举域名系统(DNS),强力破解普通DNS,并以易于阅读的格式收集来自社交媒体的数据。

CasFile 数据分析工具 把信息以报点方式体现 5)Google缓存

2、抓取 6)theHarvester---收集姓名和电子邮件地址 工具是一个Python脚本

7)撒旦的搜索 Shodan是最疯狂的搜索引擎之一,可让互联网上的任何人使用各种过滤器查找连接到互联网的设备 https://www.shodan.io/ https://www.censys.io

cencys.io站点

能提供IPv4主机、网站认证的更多信息,以及其他存储的信息

【举例】 223.98.186.0/26 8)Google***数据库 (9) ONIST脚本--收集信息 【提醒】apt-get install goofile DataDump网站 使用脚本自动收集OSINT数据