2.2.3 网情搜集的途径
1. 专业网站
(1)专业网络信息网站
通过专业网络信息网站搜集目标的IP范围、域名、互联网侧开放服务端口、设备指纹与网络管理等相关信息。下面介绍几个比较典型的网络信息查询网站。
1)Shodan(https://www.shodan.io)。Shodan是互联网上著名的搜索引擎,百度百科里这样描述:“Shodan可以说是一款‘黑暗’谷歌,一刻不停地在寻找着所有和互联网关联的服务器、摄像头、打印机、路由器等。”Shodan爬取的是互联网上所有设备的IP地址及其端口号,其官网提供了强大的搜索功能,可通过IP、域名、设备进行条件搜索,获取大量有价值的网络信息。
2)Censys(https://censys.io)。Censys也是一款用以搜索联网设备信息的新型搜索引擎,其功能与Shodan十分相似。与Shodan相比,其优势在于它是一款由谷歌提供支持的免费搜索引擎。Censys搜索引擎能够扫描整个互联网,蓝队常将它作为前期侦查攻击目标、搜集目标信息的利器。
3)ZoomEye(https://www.zoomeye.org)。中文名字“钟馗之眼”,是国内一款类似于Shodan的搜索引擎。ZoomEye官网提供了两部分数据资源搜索:网站组件指纹,包括操作系统、Web服务、服务端语言、Web开发框架、Web应用、前端库及第三方组件等;终端设备指纹,主要对NMAP大规模扫描结果进行整合。
4)FOFA(https://fofa.so)。FOFA(网络空间资产检索系统)也是一款网络设备搜索引擎,号称拥有更全的全球联网IT设备的DNA信息,数据覆盖更完整。通过其官网可搜索全球互联网的资产信息,进行资产及漏洞影响范围分析、应用分布统计、应用流行度态势感知等。
5)APNIC(https://www.apnic.net)。APNIC提供全球性的支持互联网操作的分派和注册服务。通过其官网可对公共APNIC Whois数据库进行查询,获取目标网络IP地址、域名网络服务提供商、国家互联网登记等相关信息。
6)CNNIC(http://www.cnnic.net.cn)。CNNIC负责国家网络基础资源的相关信息维护管理,可提供Whois相关查询服务。
(2)专业开发资源网站
此类网站提供系统开发资源支持,大量开发人员常在此类网站上使用Git或SVN进行版本控制。如果有目标系统应用源码被不小心公布在此类网站,常常会导致非常严重的信息泄露。此类网站是蓝队攻击利用的重要途径之一。
1)https://github.com。GitHub是世界上最大的代码托管平台,目前有超过5000万开发者在使用。GitHub社区是一个致力于分享和传播GitHub上优质开源项目的社区平台,用户可从中获取大量开发部署资源。蓝队可以利用该平台搜索目标系统的一些开发信息。
2)https://gitee.com。Gitee是国内厂商推出的基于Git的代码托管服务,和GitHub一样提供开源资源搜索支持,但资源相对较少。
3)https://www.lingfengyun.com/。凌风云是国内专业团队在大数据、云计算的基础上精心研发的新一代互联网平台,具备专业的免费资源垂直搜索引擎功能,可搜索百度网盘、新浪微盘、天翼云盘、腾讯微盘等多个网盘中公开分享的资源,支持关键词检索和大量数据库查询。
2. 目标官网
目标官网经常会发布一些有关网络建设的新闻消息,这些信息也是蓝队在进行网情搜集时需要的重要信息。在官网上可主要围绕目标组织管理架构、网络建设情况进行信息搜集,可通过关注目标网络建设招标情况、网络项目介绍、设备供应商合作等搜集有价值的信息。
3. 社会工程学
社会工程学手段主要从目标系统内部人员入手,通过拉拢、收买等手段间接获取目标系统相关的情况信息来开展网情搜集,常用的手段主要有熟人打听、买通内部人员、与客服沟通来套取和打探等。
4. 扫描探测
扫描探测主要是借助扫描工具,对目标网络设备指纹、系统版本、平台架构、开放服务端口进行扫描,以发掘可能存在的漏洞信息。扫描探测主要完成以下几方面的信息搜集。
1)地址扫描探测。主要利用ARP、ICMP请求目标IP或网段,通过回应消息获取目标网段中存活机器的IP地址和MAC地址,进而掌握拓扑结构。
2)端口扫描探测。端口扫描是扫描行为中用得最多的,可以快速获取目标机器开启端口和服务的情况。
3)设备指纹探测。根据扫描返回的数据包匹配TCP/IP协议栈指纹来识别不同的操作系统和设备。
4)漏洞扫描。通过扫描等手段对指定的远程或本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞。漏洞扫描可细分为网络漏扫、主机漏扫、数据库漏扫等不同种类。