第08讲 黑客信息收集.pptVIP

  1. 1、本文档共37页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第08讲 黑客信息收集

第08讲 黑客信息收集 8.1 隐藏 8.2 踩点 8.3 扫描 8.4 扫描工具 攻击的一般流程 8.1 隐藏 通常有两种方法实现自己IP的隐藏: 第一种方法是首先入侵互联网上的一台电脑(俗称“肉鸡”),利用这台电脑进行攻击,这样即使被发现了,也是“肉鸡”的IP地址。 第二种方式是做多级跳板“Sock代理”,这样在入侵的电脑上留下的是代理计算机的IP地址。 比如攻击A国的站点,一般选择离A国很远的B国计算机作为“肉鸡”或者“代理”,这样跨国度的攻击,一般很难被侦破。 8.2 踩点 踩点就是通过各种途径对所要攻击的目标进行多方面(IP地址范围、DNS服务器地址、邮件服务器地址等)的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的目标(时间和地点)。 常见的踩点方法包括: 在域名及其注册机构的查询 公司性质的了解 对主页进行分析 邮件地址的搜集 目标IP地址范围查询。 8.3 扫描(预攻击探测) 扫描的目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。扫描分成两种策略:被动式策略和主动式策略。 被动式策略就是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查。 主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。 扫描目标可以是工作站、服务器、交换机、路由器和数据库应用等。根据扫描结果向扫描者或管理员提供周密可靠的分析报告。 被动式策略扫描 对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查。 被动式扫描不会对系统造成破坏,而主动式扫描对系统进行模拟攻击,可能会对系统造成破坏。 主动式扫描方法 一般可以分成: 1、活动主机探测;2、ICMP查询;3、网络PING扫描;4、端口扫描;5、标识UDP和TCP服务;6、指定漏洞扫描;7、综合扫描。 1. 操作系统识别扫描 进行主机识别有两个主要作用:第一,很多系统漏洞是同OS密切相关的;第二就是社会学(Social Engineering)问题,能够在非常了解对方的系统之后,冒充软件提供商给目标发送“补丁”。 作为一般的黑客,只要善于使用现成的入侵工具,就可以达到入侵的目的。但是因为不同的系统,其工作原理不一样,所以不同的入侵工具只能针对相应的操作系统。因此,对操作系统的识别是必不可少的,这就需要对操作系统有相当的了解,对网络有一定的基础知识(要作黑客还是不那么容易的),关于各类操作系统的介绍,在网上有成堆的文章可以查阅。在此介绍一些简单的操作系统识别方法给大家。 ? Windows 下的Ping工具很多,比如Pinger、Ping Sweep、WS_Ping ProPack等。 现在来看下面两段代码。 第一段: C:\ping Pinging with 32 bytes of data: Reply from : bytes=32 time10ms TTL=128 Reply from : bytes=32 time10ms TTL=128 Reply from : bytes=32 time10ms TTL=128 Reply from : bytes=32 time10ms TTL=128 Ping statistics for : Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms 第二段: C:\ C:\ping Pinging with 32 bytes of data: Request timed out. Reply from : bytes=32 time=250ms TTL=237 Reply from : bytes=32 time=234ms TTL=237 Reply from : bytes=32 time=234ms TTL=237 Ping statistics for : Packets: Sent = 4, Received = 3, Lost = 1 (25% loss), Approximate rou

文档评论(0)

xcs88858 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8130065136000003

1亿VIP精品文档

相关文档