3.1 黑客“踩点”
在详细介绍扫描与嗅探工具之前,我们需要知道黑客“踩点”。顾名思义,踩点就是在“行窃”前近距离对目标系统进行周密的考察,以便找到入侵的切入点,从而设定周密的入侵、防守和逃逸方案。同样在网络中,黑客也会紧密活动在目标系统周围,投石问路。往往黑客在此过程中会利用扫描与嗅探工具。
3.1.1 黑客“踩点”概述
当黑客面对特定的网络资源准备行动之前,首先要做的就是搜集汇总各种与目标系统相关的信息,形成对目标网络必要的轮廓性认识,并为实施攻击做好准备。这一过程,用一个专业术语形象地表述就是“踩点”(Footprinting)。
踩点所得到的有价值信息如下。
• 网页信息:包括联系方式、合作伙伴和公司业务情况等直观的信息。
• 域名信息:包括域名服务器、网站联系人、邮件服务器及其他应用服务器的注册信息。
• 网络块:公司注册的IP地址范围。
• 网站结构:初步探测目标网络的拓扑结构,包括防火墙位置等。
• 路径信息:通达目标系统的网络路由信息。
• 其他:包括一些非常手段得到的有价值的信息,如社会工程学信息。
3.1.2 黑客“踩点”的方式
踩点主要有被动和主动两种方式。
被动方式:嗅探网络数据流、窃听。
主动方式:从数据库获得数据,查看网站源代码。
黑客通常都是通过对某个目标进行有计划、有步骤的踩点,收集和整理出一份目标站点信息安全现状的完整剖析图,结合工具的配合使用,来完成对整个目标的详细分析,找出可下手的地方。尽管有许多类型的踩点方法,但它们基本上以达到发现与这些技术相关的信息为目的:因特网、局域网、远程访问和外联网。
3.1.3 whois域名查询
whois(读作“Who is”,非缩写)是用来查询域名的IP及所有者等信息的传输协议。简单地说,whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商)。
黑客踩点时可能从whois数据库获得数据。我们也可以利用whois查询域名信息。网络上提供了大量的可供查询的网站。我们以Whois.com为例查询baidu。打开Whois查询网,在右上角输入baidu,如图3-1所示。按“Enter”键,得到查询结果,如图3-2所示。
图3-1 输入查询域名
图3-2 查询结果
3.1.4 DNS查询
DNS(Domain Name System,域名系统)通过用户友好的名称查找计算机和服务。当用户在应用程序中输入DNS名称时,DNS服务可将此名称解析为与之相关的其他信息,如IP地址。因为,在上网时输入的网址,通过域名解析系统解析到相对应的IP地址才能上网。其实,域名的最终指向是IP。可以使用Windows系统自带的nslookup工具查询DNS中的各种数据,下面介绍两种使用nslookup查看DNS的方法。
使用命令行方式
主要用来查询域名对应的IP地址,也即查询DNS的记录,通过该记录黑客可以查询该域名的主机所存放的服务器。
其命令格式为:nslookup域名,如要查看www.baidu.com对应的IP信息,可在“命令提示符”窗口中输入“nslookup www.baidu.com”命令,如图3-3所示。可以看到“Name”和“Address”行分别对应域名和IP地址,而最后一行显示的是目标域名并注明别名。
使用交互式方式
可以使用nslookup的交互模式对域名进行查询,具体的操作步骤如下。
1. 在“命令提示符”窗口中输入“nslookup”命令,即可查询域名信息,其显示结果如图3-4所示。
2. 再运行“set type=mx”命令,其运行结果如图3-5所示。
3. 再输入要查看的网址(去掉www),如“baidu.com”,即可看到百度网站的相关信息,如图3-6所示。
图3-3 使用nslookup命令行方式查询DNS
图3-4 输入“nslookup”命令
图3-5 输入“set type”命令
图3-6 查询DNS的MX关联记录