
侦察
|
117
OrgTechPhone: +1-650-253-0000
OrgTechEmail: arin-contact@google.com
OrgTechRef: https://whois.arin.net/rest/poc/ZG39-ARIN
我们使用它的方法是获取一个已定位的
IP
地址,比如
Web
服务器或电子邮件
服务器,然后确定谁拥有整个网络块。在某些情况下,比如
O
’
Reilly
的
Web
服务器,该网络块属于服务提供商,因此我们将无法从该网络块获取其他目标。
但是,当你找到属于特定公司的网络块时,你拥有目标的若干
IP
地址。当我
们开始进一步侦察时,这些
IP
地址块在后续工作中将会非常有用。在此期间,
你还可以使用
dig
或
nslookup
查找与
IP
地址有关的主机名。
通过
IP
地址查找主机名需要目标组织拥有一个预定义的反向区域。要根据
IP
地址查找主机名,需要为主机名有关的网络块中的每个
IP
地址创建指针记录
(
pointer records
,
PTR
)。但请注意,反向查找和正向查找之间并不一定存
在必然的联系。如果
www.foo.com
解析为
1.2.3.42
,那么并不意味着
1.2.3.42
必须反向解析为
www.foo.com
。
IP
地址可能指向具有多种用途,并具有多个
名称匹配这些用途的系统。
被动侦察
通常,侦察工作都会涉及与目标有关的基础设施。但是这并不意味着你必须
主动探测目标网络。我们稍后介绍的端口扫描这类主动探测可能会产生噪声,
从而让他人对你的行为产生警觉。在准备好真正发动攻击之前,你可能并不 ...