diff --git a/ch4.md b/ch4.md index 103465723dcefd3b9ae98f29a023541e5930d142..06e00d717cf3833dd0b1224a7da5fde41b6dae6f 100644 --- a/ch4.md +++ b/ch4.md @@ -10,17 +10,17 @@ 攻击的重要阶段之一就是信息收集。为了能够实施攻击,我们需要收集关于目标的基本信息。我们获得的信息越多,攻击成功的概率就越高。 -我也强调这一阶段的一个重要方面,它就是记录。在编写这本书的时候,最新的Kali发行版包含了一组工具用于帮助我们核对和组织来自目标的数据,允许我们更好地侦查目标。类似Maltego CaseFile和 KeepNote的工具就是一个例子。 +我也强调这一阶段的一个重要方面,它就是记录。在编写这本书的时候,最新的Kali发行版包含了一组工具用于帮助我们核对和组织来自目标的数据,以便我们更好地侦查目标。类似Maltego CaseFile和 KeepNote的工具就是一个例子。 ## 4.1 服务枚举 -在这个秘籍中,我们将会展示一些服务枚举的小技巧。枚举是允许我们从网络收集信息的过程。我们将要研究DNS枚举和SNMP枚举技术。DNS枚举是定位某个组织的所有DNS服务器和DNS条目的过程。DN枚举允许我们收集有关该组织的重要信息,例如用户名、计算机名称、IP地址以及其它。为了完成这些任务我们会使用DNSenum。对于SNMP枚举,我们会使用叫做SnmpEnum的工具,它是一个强大的SNMP枚举工具,允许我们分析网络上的SNMP流量。 +在这个秘籍中,我们将会展示一些服务枚举的小技巧。枚举是我们从网络收集信息的过程。我们将要研究DNS枚举和SNMP枚举技术。DNS枚举是定位某个组织的所有DNS服务器和DNS条目的过程。DNS枚举允许我们收集有关该组织的重要信息,例如用户名、计算机名称、IP地址以及其它。为了完成这些任务我们会使用DNSenum。对于SNMP枚举,我们会使用叫做SnmpEnum的工具,它是一个强大的SNMP枚举工具,允许我们分析网络上的SNMP流量。 ### 操作步骤 让我们以DNS枚举作为开始: -1. 我们使用DNSenum进行DNS枚举。为了开始DNS枚举,打开Gnome终端,并且输入一下命令: +1. 我们使用DNSenum进行DNS枚举。为了开始DNS枚举,打开Gnome终端,并且输入以下命令: ``` cd /usr/bin @@ -35,11 +35,11 @@ 3. 我们可以使用一些额外的选项来运行DNSenum,它们包括这些东西: - + `-- threads [number]`允许你设置一次所运行的线程数量。 - + `-r`允许你开启递归查找。 - + `-d`允许你设置在WHOIS请求之间的时间延迟,单位为秒。 - + `-o`允许我们制定输出位置。 - + `-w`允许我们开启WHOIS查询。 + + `-- threads [number]`允许你设置一次所运行的线程数量。 + + `-r`允许你开启递归查找。 + + `-d`允许你设置在WHOIS请求之间的时间延迟,单位为秒。 + + `-o`允许我们制定输出位置。 + + `-w`允许我们开启WHOIS查询。 > 更多WHOIS上的例子,请见[WHOIS的维基百科](http://en.wikipedia.org/wiki/Whois)。 @@ -105,7 +105,7 @@ ### 操作步骤 -让我们通过打开终端窗口来开始执行判断网络范围的步骤: +让我们通过打开终端窗口来开始判断网络范围: 1. 打开新的终端窗口,并且键入以下命令: @@ -200,7 +200,7 @@ 让我们打开终端窗口,开始定位活动主机: -1. 我们可以使用Nmap来寻找某个主机打开或关闭,像下面这样: +1. 我们可以使用Nmap来判断某个主机是否打开或关闭,像下面这样: ``` nmap -sP 216.27.130.162 @@ -274,7 +274,7 @@ ### 更多 -Nmap的GUI版本叫做Zenmap,它可以在终端上执行`zenmap`命令,或者访问`Applications | Kali Linux | Information Gathering | Network Scanners | zenmap`来启动。 +Nmap的GUI版本叫做Zenmap,它可以通过在终端上执行`zenmap`命令,或者访问`Applications | Kali Linux | Information Gathering | Network Scanners | zenmap`来启动。 ![](img/4-4-4.jpg) @@ -409,7 +409,7 @@ Nmap的GUI版本叫做Zenmap,它可以在终端上执行`zenmap`命令,或 ### 工作原理 -在这个秘籍中,我们使用Maltego来映射网络。Maltego是一个开源工具,用于信息收集和取证,由Paterva出品。我们通过完成开始向导来开始这个秘籍。之后我们使用`Domain`实体,通过将它拖到我们的图表中。最后,我们让Maltego完成我们的图标,并且查找各种来源来完成任务。Maltego十分有用,因为我们可以利用这一自动化的特性来快速收集目标信息,例如收集邮件地址、服务器的信息、执行WHOIS查询,以及其它。 +在这个秘籍中,我们使用Maltego来映射网络。Maltego是一个开源工具,用于信息收集和取证,由Paterva出品。我们通过完成开始向导来开始这个秘籍。之后我们使用`Domain`实体,通过将它拖到我们的图表中。最后,我们让Maltego完成我们的图表,并且查找各种来源来完成任务。Maltego十分有用,因为我们可以利用这一自动化的特性来快速收集目标信息,例如收集邮件地址、服务器的信息、执行WHOIS查询,以及其它。 > 社区版只允许我们在信息收集中使用75个转换。Maltego的完整版需要$650。 @@ -465,7 +465,7 @@ Nmap的GUI版本叫做Zenmap,它可以在终端上执行`zenmap`命令,或 ### 工作原理 -在这个秘籍中,我们使用Maltego CaseFile来映射网络。CaseFile是个可视化的智能应用,可以用于判断数百个不同类型信息之间的关系和现实世界的联系。它的本质是离线情报,也就是说它是个手动的过程。我们以启动CaseFile并且创建新的图表作为开始。接下来,我们使用了收集到或已知的目标网络信息,并且开始向图表中添加组件来做一些设置。最后一保存图表来结束这个秘籍。 +在这个秘籍中,我们使用Maltego CaseFile来映射网络。CaseFile是个可视化的智能应用,可以用于判断数百个不同类型信息之间的关系和现实世界的联系。它的本质是离线情报,也就是说它是个手动的过程。我们以启动CaseFile并且创建新的图表作为开始。接下来,我们使用了收集到或已知的目标网络信息,并且开始向图表中添加组件来做一些设置。最后保存图表来结束这个秘籍。 ### 更多