网络安全基础知识之侦察与工具

合集下载

网络安全事件溯源追踪攻击的来源和路径

网络安全事件溯源追踪攻击的来源和路径

网络安全事件溯源追踪攻击的来源和路径在当今信息时代,网络安全问题日益突出。

网络攻击事件频繁发生,给个人、组织乃至整个社会带来严重的危害。

为了有效应对和防范网络攻击,网络安全专业人员需要掌握网络安全事件溯源追踪技术,了解攻击的来源和路径。

本文将从网络攻击的来源和路径两个角度展开论述。

一、攻击的来源网络攻击的来源多种多样,包括国家机构、犯罪团伙、黑客组织以及个人等。

恶意软件的制造者和传播者往往是具备一定技术能力的黑客或犯罪分子,他们利用各类漏洞和安全漏洞进入目标网络。

一些国家机构或黑客组织也常通过网络攻击来窃取他国的重要信息或秘密。

同时,普通用户也可能成为攻击的来源,不注意网络安全,轻信不明身份的网站链接,导致自己的电脑感染恶意程序,进而成为网络攻击的发起者。

二、攻击的路径网络攻击的路径通常可以分为多个步骤,黑客或犯罪团伙往往会选择最容易突破的环节开始攻击,逐步扩大攻击范围。

1. 侦察阶段:攻击者在此阶段会对目标系统进行侦查,寻找系统漏洞,目的是为了确定有效的攻击路径。

侦查手段包括网络扫描、社会工程学以及针对性的钓鱼网站等,通过获取目标系统的相关信息,攻击者得以更好地规划后续攻击行动。

2. 入侵阶段:攻击者成功获取目标系统的漏洞信息后,会利用各类攻击方式进入目标系统。

这包括利用恶意软件、木马程序等,通过操控目标系统的漏洞来实现入侵。

3. 渗透阶段:在得到系统的控制权后,攻击者会尽可能深入目标系统,以获取更多敏感信息或实施更为复杂的攻击。

攻击者可以通过培植后门、提高权限以及植入恶意程序等手段,实施对目标系统的持续攻击。

4. 控制与利用阶段:攻击者成功控制目标系统后,可以选择不同的利用方式。

一方面,他们可以进行有目的的窃取信息、篡改数据或进行拒绝服务攻击等;另一方面,攻击者也可以将所攻击的系统作为跳板,进一步攻击其他网络或系统,形成攻击链。

5. 后期隐藏阶段:攻击者在完成攻击后,通常会遮蔽攻击痕迹,隐藏自己的身份和攻击路径。

网络攻防原理与技术第3章 网络侦察技术

网络攻防原理与技术第3章  网络侦察技术
A、B、C为搜索对象,如网络设备netcam、 网络服务器IIS。Filter为Shodan搜索过滤词 ,常见的有地理位置、时间、网络服务三类 。Value为filter对应的值,若filter是端口, 则value的值对应为Shodan支持搜索的端口 值。需要注意的是filter与value之间的冒号 后面没有空格
Shodan
过滤词:地理位置类过滤词
Shodan
过滤词:Байду номын сангаас间类过滤词
Shodan
过滤词:网络服务类过滤词,主要包括 hostname、net、os、port
Shodan
过滤词:网络服务类过滤词,主要包括 hostname、net、os、port
Shodan
过滤词:网络服务类过滤词,主要包括 hostname、net、os、port
related:[站点] 用途:显示与特定的检索页面类似的Web页ac前不可用的页面时非常有用;
示例:cache: (查找中 最近被 bot抓取的页面)。 Plusaidu所有的页面都要包 含某个条件);
示例:site: +how +the。
示例:
目标:侦察一个名为Freakishly Big Bank的大型金融机构的 Web站点 的安全相关信息
filetype:[后缀]
用途:检索特定类型的文件; 示例:filetype:ppt site: (查找
中所有的ppt文件) ot(-)
用途:过滤Web页面中所包含的特定条件; 示例:dolphins –football。
三、域名系统
域名系统中的区
域名系统允许把一个DNS命名空 间分割成多个区,各个区保存一 个或多个DNS域的名字信息

网络安全——攻击分类(1)

网络安全——攻击分类(1)

Device type: load balancer|firewall|general purpose
Running: F5 Labs embedded, Smoothwall Linux 2.2.X, Microsoft Windows 2003/.NET|NT/2K/XP
OS details: F5 Labs BIG-IP load balancer kernel 4.2PTF-05a (x86), Smoothwall Linux-based
波 数据整理攻击:是所有对网络攻击的第 1 步,攻击者结合了各种基于网络的实用程序
和 internet 搜索引擎查询,以获得更多的信息。 常常使用网络实用程序:whois、nslookup、finger、tranceroute、ping、google 等。
选 攻击者利用此攻击获取:关键系统的 IP 地址、受害者所分配的地址范围、受害者的
firewall 2.2.23, Microsoft Windows Server 2003, Microsoft Windows 2000 SP3, Microsoft Windows
XP Professional RC1+ through final release
Nmap run completed -- 1 IP address (1 host up) scanned in 195.335 seconds
closed xns-ch
closed vettcp open http closed mit-ml-dev closed auth closed at-nbp closed unknown closed FW1-secureremote closed unknown

网络安全基础知识

网络安全基础知识

网络安全基本知识网络安全:是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

网络安全从其本质上来讲就是网络上的信息安全。

从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

木马:利用计算机程序漏洞侵入后窃取文件的程序被称为木马。

它是一种具有隐藏性的、自发性的可被用来进行恶意行为的程序,多不会直接对电脑产生危害,而是以控制为主。

防火墙(英文:firewall)是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。

防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。

后门:指房间的背后的可以自由出入的门,相对于明显的前门。

也可以指绕过软件的安全性控制而从比较隐秘的通道获取对程序或系统访问权的方法。

入侵检测(Intrusion Detection),顾名思义,就是对入侵行为的发觉。

他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

数据包监测:可以被认为是一根窃听电话线在计算机网络中的等价物。

当某人在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。

如果你需要在互联网上通过计算机发送一封电子邮件或请求下载一个网页,这些操作都会使数据通过你和数据目的地之间的许多计算机。

这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。

网络侦察技术分析

网络侦察技术分析

网络侦察技术分析(一)[本文原创,禁止任何形式的转载]一名严谨的黑客在入侵之前会先进行网络侦察及分析,以判断可行性及应采取的入侵方法。

我们今天就讲一下一名黑客是如何进行网络侦察的。

首先,我们介绍一下安全管理的规范。

一名好的网络安全人员,应该从两个不同的角度来分析网络进行安全评估:1、从黑客角度进行思考,寻找现有的网络漏洞,对网络资源加以保护;2、从安全管理者的角度进行思考,寻找最佳途径既可保障安全又不影响商业运作效率。

从安全管理者角度考虑,安全管理者知道网络是如何配置的,更多从防火墙内部发起探测,关注内部网络的服务器和主机是否有异常情况,但黑客是不知道目标网络的配置情况,他们是从防火墙外部进行攻击/渗透的,所以一名合格的安全管理者还要从防火墙外部进行渗透看是否能穿透防火墙而控制网络主机。

如图:从安全顾问角度考虑,首先要从不知情者的角度加以定位,然后以内部知情人的角度来评估网络安全如图:下面我们看一下不同基点的安全管理结构:首先我们介绍一下基于网络的安全管理结构。

如图:由图可知,基于网络的管理产品将软件安装在一台服务器上,由它来向网络提出查询,提出查询的要求,其中主机往往是管理者,扫描网络上所有可疑的活动。

在这种结构下每台计算机被动的响应查询,优点是主机并不知道被监视,缺点是监视端口会对交换机的性能产生影响我们再介绍一下基于主机级的安全管理结构。

如图:由图可知,这是一种分层管理体系,一层是图形界面,二层是管理者,通过代理发出查询请求,从代理收集信息进行显示,三层是安装在每台主机上的代理。

可安装SNMP辅助管理。

安全审计的三个阶段:对于安全管理的几个概念我们介绍完了,我们看一下网络攻击的动机。

随着木马/病毒及黑客技术的商业化,网络攻击行为越来越多的是为了名利目的。

现在所存在的主要动机为:偷取国家机密、商业竞争行为、内部员工对单位的不满、对企业核心机密的企望、网络接入帐号/信用卡号等金钱利益的诱惑、利用攻击网络站点而出名、对网络安全技术的挑战、对网络的好奇心。

学习如何使用计算机进行网络安全测试

学习如何使用计算机进行网络安全测试

学习如何使用计算机进行网络安全测试在计算机和网络的高度发展的今天,网络安全已成为一项极为重要的任务。

随着黑客攻击和数据泄露事件的频繁发生,保护网络安全已经成为企业和个人必须面对的挑战。

为了提高网络安全,了解如何使用计算机进行网络安全测试是至关重要的。

本文将介绍网络安全测试的基本知识和常用的测试工具。

一、网络安全测试概述网络安全测试是指通过模拟攻击手法,评估系统和应用程序的安全性,发现潜在的漏洞并采取相应措施加以修补。

网络安全测试的目的在于提升系统的安全性,避免潜在的威胁和攻击。

二、网络安全测试的重要性1. 发现系统漏洞:网络安全测试可以发现系统中存在的漏洞和弱点,及时修复,防止黑客利用漏洞攻击系统。

2. 防范黑客攻击:通过模拟黑客攻击手法,网络安全测试可以提前发现潜在的攻击路径,从而采取相应的防护措施。

3. 提高安全意识:网络安全测试可以加强组织和个人对网络安全问题的认识和理解,提高对潜在风险的警惕性。

三、网络安全测试的基本步骤1. 规划和准备:确定测试的目标和范围,收集相关信息,建立测试计划和测试环境。

2. 网络侦察和收集信息:通过各种渠道获取目标网络的信息,包括IP地址、域名、子网等。

3. 漏洞扫描和评估:使用漏洞扫描工具对目标系统进行扫描,发现系统中存在的漏洞和弱点。

4. 渗透测试:模拟黑客攻击,尝试入侵目标系统,验证系统的安全性。

5. 报告和整改:根据测试结果生成详细的测试报告,并及时修复系统中存在的漏洞和安全隐患。

四、常用的网络安全测试工具1. 漏洞扫描工具:如Nmap、OpenVAS等,用于自动扫描目标网络中存在的漏洞和弱点。

2. 渗透测试工具:如Metasploit、Aircrack-ng等,用于模拟黑客攻击,测试系统的安全性。

3. 数据包分析工具:如Wireshark、Tcpdump等,用于捕获和分析网络数据包,发现潜在的攻击行为。

4. 密码破解工具:如John the Ripper、Cain & Abel等,用于破解系统和应用程序中的密码。

kill chain 网络安全

kill chain 网络安全

kill chain 网络安全网络安全领域中的“kill chain”(杀伤链)是指对网络攻击进行识别、分析和打击的过程。

它由多个不同的阶段组成,每个阶段都代表了攻击者在实施网络攻击时采取的具体步骤。

了解和理解kill chain对于网络安全专业人员来说非常重要,因为它可以帮助他们更好地预测和防御网络攻击。

在网络安全中,kill chain通常包括以下几个阶段:1. 阶段一:侦察(Reconnaissance)- 攻击者在开始实施网络攻击之前,首先会对目标进行侦查。

这包括搜集目标组织的相关信息,如企业架构、员工信息、系统漏洞等。

攻击者可能会通过互联网公开信息、社交媒体、间谍软件等途径获取这些信息。

2. 阶段二:入侵(Weaponization)- 在侦察阶段后,攻击者会根据收集到的信息,准备和建立自己的攻击工具和武器。

这些攻击工具可以是恶意软件、漏洞利用、钓鱼邮件等。

攻击者根据目标的弱点和系统漏洞,选择合适的攻击方法。

3. 阶段三:交付(Delivery)- 一旦攻击者准备好攻击工具和武器,他们就会开始将恶意代码传送到目标系统中,通常通过电子邮件附件、网络下载或恶意链接的方式。

攻击者会使用各种手段来骗取用户点击、下载或打开恶意文件。

4. 阶段四:感染(Exploitation)- 一旦目标系统受到攻击,恶意代码或漏洞利用会被执行,并开始在系统内部传播和感染。

这可能导致系统崩溃、数据泄露、用户信息被盗等严重后果。

5. 阶段五:控制(Command and Control)- 一旦系统被感染,攻击者将通过远程控制的方式获取对目标系统的控制权。

他们可以通过控制命令和控制服务器(C&C)远程操作感染的系统,从而继续侵入、攻击和获取更多的敏感信息。

6. 阶段六:行动(Actions on Objective)- 在控制了目标系统之后,攻击者就可以开始实施更有目的性的行动,如数据窃取、系统破坏、勒索软件的释放等。

网络犯罪侦察技术的研究与应用

网络犯罪侦察技术的研究与应用

网络犯罪侦察技术的研究与应用第一章研究概述网络犯罪侦察技术是随着网络犯罪的不断增多而逐渐形成的一种新型技术。

网络犯罪形式繁多,侵害范围广泛,使得传统的犯罪侦查手段在网络犯罪的侦测和打击上已经显得力不从心。

为了更好地应对网络犯罪的威胁,研究网络犯罪侦察技术成为一项迫切的任务。

本文将从技术特点、技术原理、技术应用等方面对网络犯罪侦察技术进行深入探讨。

第二章技术特点网络犯罪侦察技术主要以网络信息采集、数据挖掘、犯罪行为分析、威胁情报监控等方面的技术为主体。

其中,主要特点如下:1. 高效性。

与传统侦查手段相比,网络犯罪侦察技术在信息收集和分析处理上速度更快、效率更高。

2. 自动化。

网络犯罪侦察技术的自动化程度比传统侦查手段更高,能够做到实时监测、自动分析和自动报警等操作。

3. 多元化。

网络犯罪侦察技术主要通过网络数据挖掘的方式获取信息,结合人工智能、大数据分析等技术,可实现更广泛、更全面的信息收集和分析。

第三章技术原理网络犯罪侦察技术主要依托以下原理:1. 数据挖掘。

通过对网络数据进行存储、建模和分析,提取出隐藏的信息和模式,为后续犯罪分析提供有力支持。

2. 可视化技术。

通过图表、地图等直观的形式呈现数据,便于用户观察、分析和理解,更加方便实用。

3. 自然语言处理。

通过对文本、语音等信息内容进行解析和处理,提取关键信息,增强信息的可读性和可理解性。

第四章技术应用网络犯罪侦察技术在打击网络犯罪方面发挥了重要作用。

应用范围主要包括以下方面:1. 犯罪威胁分析。

通过大数据分析等技术,对犯罪威胁进行准确预测和分析,采取有效措施防治网络犯罪。

2. 指挥调度。

实时监测、自动预警、自动发送警报等功能,有助于指挥调度部门更好地响应网络犯罪行为。

3. 犯罪行为分析。

通过数据挖掘等技术,针对网络犯罪活动进行研究和分析,识别犯罪者、监测犯罪活动,为打击网络犯罪提供有效支持。

第五章技术未来趋势网络犯罪侦察技术已经成为了网络犯罪打击的重要工具,未来的发展方向还将更加多元和先进:1. 强化数据安全。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全基础知识之侦察与工具整理 :编程学习网本文已被浏览 :8818次如你先前所知,黑客和安全审计人员采取的第一步都是侦查网络。

在本讲中,你将接触一些网络侦查的工具和方法。

安全扫描安全扫描以各种各样的方式进行。

你将利用 Ping 和端口扫描程序来侦查网络 ,你当然也可以使用客户端 /程序,如 Telnet 和 SNMP 等,来侦查网络泄漏的有用信息。

你应当利用一些工具来了解网络。

有些工具很简单,便于安装和使用。

有时,审计人员和黑客利用程序语言如Perl, C,C++和 Java自己编制一些工具 ,这是因为他们找不到现成的针对某种漏洞的工具。

另外一些工具功能更全面,但是在使用前需要认真地配置。

专门从事网络管理和安全的公司出售这些工具。

你将在本课中学习使用这些工具。

好的网络级和主机级扫描器会试图监听和隔离进出网络和主机的所有会话包。

在学习这些“Hacke-rin-a- box”的解决方案前,你应当先接触一些当前黑客常常使用的技巧。

Whois 命令Whois〔类似于 finger 〕是一种 internet 的目录服务, whois 提供了在 Internet 上一台主机或某个域的所有者的信息,如管理员的姓名、通信地址、电话号码和 Email 地址等信息,这些信息是在官方网站 whois server 上注册的,如保存在InterNIC 的内。

Whois 命令通常是安全审计人员了解网络情况的开始。

一旦你得到了Whois 记录,从查询的结果还可得知 primary 和 secondary 域名的信息。

nslookup使用 DNS 的排错工具 nslookup ,你可以利用从 whois 查询到的信息侦查更多的网络情况。

例如,使用 nslookup 命令把你的主机伪装成 secondary DNS,如果成功便可以要求从主 DNS 进行区域传送。

要是传送成功的话,你将获得大量有用信息,包括:·使用此 DNS 做域名解析到所有主机名和 IP 地址的映射情况·公司使用的网络和子网情况·主机在网络中的用途。

许多公司使用带有描述性的主机名。

使用 nslookup 实现区域传送的过程( 1)使用 whois 命令查询目标网络,例如在( 2)你会得到目标网络的 primary 和 slave DNS 的信息。

例如,假设主 DNS( 3)使用交互查询方式,缺省情况下 nslookup 会使用缺省的 DNS;( 4)列出目标网络 DNS 会把数据传送给你,当然,管理员可以禁止DNS 进行区域传送,目前很多公司将 DNS 至于防火墙的保护之下并严格设定了只能向某些主机进行区域传送。

一旦你从区域传送中获得了有用信息,你便可以对每台主机实施端口扫描以确定它们提供了那些服务。

如果你不能实现区域传送,你还可以借助 ping 和端口扫描工具,当然还有 traceroute。

hostHost 命令是 UNIX 提供的有关 Internet 域名查询的命令,可实现主机名到 IP 地址的映射,反之亦然。

用 host 命令可实现以下功能:·实现区域传送·获得名称解析信息·得知域中邮件的信息参数 -v 可显示更多的信息,参数 -l 实现区域传送,参数 -t 允许你查询特定的 DNS 记录。

例如,要查询域的邮件的记录,你需要键入命令:host - t mx 你可以参考 UNIX 命令帮助获得更多信息。

Traceroute(tracert)Traceroute 用于路由追踪,如判断从你的主机到目标主机经过哪些路由器、跳计数、响应时间如何、是否有路由器当掉等。

大多数操作系统,包括UNIX ,Novell 和 Windows NT ,若配置了 TCP/IP 协议的话都会有自己版本的traceroute 程序。

当然我们也可以使用其它一些第三方的路由追踪软件,在后面我们会接触到这些工具。

使用 traceroute,你可以推测出网络的物理布局,包括该网络连接Internet 所使用的路由器。

traceroute 还可以判断出响应较慢的节点和数据包在路由过程中的跳计数。

Ping 扫描作用及工具Ping一个公司的 Web可帮助你获得该公司所使用的 IP地址范围。

一旦你得知了 HTTP 的IP地址,你可以使用 Ping 扫描工具Ping 该子网的所有 IP 地址,这可以帮助你得到该网络的地址图。

Ping 扫描程序将自动扫描你所指定的 IP地址范围。

WS_Ping ProPack工具包中集成有 Ping 扫描程序,单独的 Ping 工具有许多, Rhino9 Pinger 是比较流行的程序。

端口扫描端口扫描与 ping 扫描相似 ,不同的是端口扫描不仅可以返回 IP 地址,还可以发现目标系统上活动的 UDP 和 TCP 端口。

端口扫描软件端口扫描器是黑客最常使用的工具。

一些单独使用的端口扫描工具象 Port ,定义好 IP 地址范围和端口后便可开始实施扫描。

还有许多单独使用的端口扫描器,如UltraScan等。

像 Ping扫描器,许多工具也集成了端口扫描器。

NetScan、 Ping Pro和其它一些程序包集成了尽可能多的相关程序。

你将发现许多企业级的网络产品也将 ping 和端口扫描集成起来。

网络侦查和侦查程序使用简单的程序如 Ping Pro,你可以侦查出 Microsoft 的网络上开启的端口。

Ping Pro 的工作是通过监测远程过程调用服务所使用的 TCP、UDP135端口,和 Microsoft 网络会话所使用的 UDP137 ,138,和 139端口来实现的。

其它的网络扫描工具允许你监测 UNIX ,Novell,AppleTalk 的网络。

虽然 Ping Pro 只能工作在其安装的特定子网,但还有更多更复杂的工具,这些工具的设计者把它们设计成为可以识别更多的网络和服务类型的程序。

例如, NMAP 是 UNIX 下的扫描工具,它可以识别不同操作系统在处理 TCP/IP 协议上细微的差别。

其它类似的程序还包括checkos,queso 和 SATAN 。

堆栈指纹许多本课中介绍的程序都利用堆栈指纹技术,这种技术允许你利用 TCP/IP 来识别不同的操作系统和服务。

因为大多数的系统管理员注意到信息的泄露而且屏蔽了系统标志,所以应用堆栈指纹的技术十分必要。

但是,各个厂商和系统处理 TCP/IP 协议的特征是管理员所难以更改的。

许多审计人员和黑客记录下这些 TCP/IP 应用的细微差别,并针对各种系统构建了堆栈指纹表。

要想了解操作系统间处理 TCP/IP 协议的差异需要向这些系统的 IP 和端口发送各种特殊的包。

根据这些系统对包的回应的差别,你可以推断出操作系统的种类。

例如,你可以向主机发送 FIN 包(或任何不含有 ACK 或 SYN 标志的包),你会从下列操作系统获得回应:·Microsoft Windows NT,98,95, 和·FreeBSD·CISCO·HP/UX 系统会在回应中加入这个未定义的标志。

这种特定的行为使你可以判断出目标主机上是否运行该种操作系统。

下列是堆栈指纹程序利用的部分特征,许多操作系统对它们的处理方式不同:·ICMP 错误信息抑制·服务类型值(TOS)·TCP/IP 选项·对 SYN FLOOD 的抵抗力·TCP 初始窗口:只要 TCP 开始进行三次握手,总是先发出一个 SYN 包。

像 NMAP 这样的程序会发出一个 SYN 包欺骗操作系统作回应。

堆栈指纹程序可以从回应报文的格式中推论出目标操作系统的一些情况。

NMAPNMAP 由于功能强大、不断升级和免费的原因十分流行。

它对网络的侦查十分有效是基于两个原因。

首先,它具有非常灵活的TCP/IP 堆栈指纹引擎, NMAP 的制作人 FYODOR 不断升级该引擎是它能够尽可能多的进行猜测。

NMAP 可以准确地扫描操作系统(包括 Novell, UNIX, , NT ),路由器(包括 CISCO ,3COM 和 HP),还有一些拨号设备。

其次,它可以穿透网络边缘的安全设备,例如防火墙。

NMAP 穿透防火墙的一种方法是利用碎片扫描技术( fragment scans),你可以发送隐秘的 FIN 包( -sF),Xmas tree 包( -sX )或 NULL 包( -sN)。

这些选项允许你将 TCP 查询分割成片断从而绕过防火墙规则。

这种策略对很多流行的防火墙产品都很有效。

当前 NMAP 只能运行在 UNIX 操作系统上。

操作系统类型包括的 X-Windows 上还提供图形界面。

最好的掌握 NMAP 的方法是学习使用它。

使用 nmap -h 命令可以显示帮助信息,当然,你也可以用man nmap命令查看它的使用手册。

共享扫描你可以扫描网络中绝大多数的内容,包括正在使用的共享。

这种扫描过程提供了重要的侦查和利用各种资源和文件的方法。

共享扫描软件Ping Pro 提供了允许审计人员扫描 Windows 网络共享的功能。

它只能侦查出共享名称,但不会入侵共享。

例如,Microsoft 网络利用 TCP139端口建立共享。

更具侵略性的侦查软件有知名的RedButton,许多 Internet 站点都免费提供下载。

RedButton 是一个很古老的程序,大多数的系统管理员和安全管理员都找到了防范它的方法。

这个程序不仅可以侦查出共享名称还可以发现相应的密码。

它还可以获得管理员的账号名称。

缺省配置和补丁级扫描黑客和审计人员对系统的缺省配置很了解。

你可以编制工具查找这些弱点。

实际上,本课中讨论的许多企业级的侦查工具都是针对这些弱点进行工作的。

安全专家还知道操作系统工作的细节,根据服务补丁和 hot fix 的数量进行升级。

使用 TelnetTelnet 是远程登录系统进行管理的程序。

缺省情况下telnet 使用 23端口。

当然,你还可以利用 Telnet 客户端程序连接到其它端口。

例如,你可以 Telnet 至 HTTP 端口。

在连接一段时间内若没有任何动作,会因为无法识别这次连接而自动切断。

但是你通常可以从 HTTP 上得到一些信息。

例如,可以得知服务厂商的信息,版本(如Apache Web Server 或)等等。

虽然信息不是很多,但你至少能从报错信息中推断出类型。

如左边图所示你与连接被终止,但在Web 报错信息中仍可以看出 HTTP版本。

你还可以用 Telnet连接上系统再使用 SYST命令,许多 TCP/IP 堆栈会泄漏一些重要的信息。

使用 SNMP简单网络管理协议( SNMP )允许你从网络主机上查询相关的数据。

相关文档
最新文档