渗透测试人员想要取得最好结果,最重要的就是收集关于目标所有可能的信息。在网络安全领域,通过公开来源收集信息通常指的是开源情报(OSINT)。在针对特定组织进行渗透测试或网络攻击时,网络杀伤链的第一步就是通过OSINT进行被动侦察。在渗透测试中,攻击者往往会花费占整体75%的工作量针对目标进行侦察,因为正是这一阶段允许攻击者对目标进行定义、测绘,并找到最终可以被利用的安全漏洞。
目标侦察分为如下两种类型:
•被动侦察(直接和间接)。
•主动侦察。
被动侦察是一门收集和分析公开可用信息的艺术,这些信息通常来自目标本身或在线公共资源。测试人员或攻击者在访问这些信息时并不会以不寻常的方式与目标进行交互——访问请求和行为将不会被记录,所以测试人员不会被直接追踪到。因此,首先进行被动侦察是为了尽量减少可能预示着即将发生攻击或可识别出攻击者的直接关联。
在本章中,你将学习被动侦察和开源情报的原则和实践,内容如下:
•目标侦察的基本原则。
•开源情报。
•在线资源搜索。
•用户信息获取。
•用户密码分析。
•利用社交媒体提取密码字典。
主动侦察,涉及与目标的直接互动,我们将在第3章中进行介绍。