目标资产信息收集(4):主动信息收集的原理


当我们被动信息的收集工作收获很有限时,不妨试试主动出击
当然主动出击有好有坏:因为是直接与目标的系统来进行交互沟通,得到的信息更准确,可以根据扫描发送过去的数据包反馈回来的信息判断它的状态;但因为我们是直接沟通的所以势必会留下我们访问操作的痕迹,可能会因此ip被拉进黑名单,所以这里说一下,我们探测信息时最好在挂机宝或者服务器上进行(没有重要信息的服务器),如果没有的话,就看能不能代理IP,再去进行,要不然你本机IP一被拉黑,你再去代理IP,这不就是多此一举嘛。
总结一下

主动信息收集的特点:

  1. 直接与目标系统交互通信
  2. 扫描发送不同的探测,根据返回结果判断目标状态
  3. 无法避免留下访问的痕迹
  4. 用被控的第三方电脑进行扫描时,代理ip或着已经被控制的机器可能会被查杀

发现目标主机的过程:

我们首先要找的肯定是存货的主机,然后再进一步去发现可以作为攻击的目标,然后划好一个范围去探测扫描。总结一下:

  1. 找到存活主机,寻找可作为攻击的目标
  2. 输出一个IP地址列表比如IP地址段IP地址范围
  3. 用传输层、网络层、数据链层去进行探测发现

ps:应用层,传输层,网络层,数据链路层,物理层之间的关系和邮局寄信差不多是一个概念。应用层就是写信,并且放入信封。传输层就是你把信件投到邮局,网络层就是邮局把你的邮件投递到对方所属的中心邮局,链路层就是对方中心邮局分发到所属的小邮政点,物理层就是绿衣使者骑着自行车把信送到您的手上。我们只需要将这个信换成数据包就行了,应该可以想到吧。

声明:苏茗鹿的空间|版权所有,违者必究|如未注明,均为原创|本网站采用BY-NC-SA协议进行授权

转载:转载请注明原文链接


Carpe Diem and Do what I like