如下:
一信息搜集
在攻擊者對特定de網絡資源進行攻擊以前,他們需要了解將要攻擊de環境,這需要搜集匯總各種與目標系統相關de信息,包括機器數目、類型、操作系統等等。踩點和掃描de目de都是進行信息de搜集。
攻擊者搜集目標信息一般采用7個基本步驟,每一步均有可利用de工具,攻擊者使用它們得到攻擊目標所需要de信息。
1找到初始信息
攻擊者危害一臺機器需要有初始信息,比如一個IP地址或一個域名。實際上獲取域名是很容易de一件事,然后攻擊者會根據已知de域名搜集關于這個站點de信息。比如服務器deIP地址(不幸de是服務器通常使用靜態deIP地址)或者這個站點de工作人員,這些都能夠幫助發起一次成功de攻擊。
搜集初始信息de一些方法包括:
開放來源信息 (open source information)
在一些情況下,公司會在不知不覺中泄露了大量信息。公司認為是一般公開de以及能爭取客戶de信息,都能為攻擊者利用。這種信息一般被稱為開放來源信息。
開放de來源是關于公司或者它de合作伙伴de一般、公開de信息,任何人能夠得到。這意味著存取或者分析這種信息比較容易,并且沒有犯罪de因素,是很合法de。這里列出幾種獲取信息de例子:
公司新聞信息:如某公司為展示其技術de先進性和能為客戶提供最好de監控能力、容錯能力、服務速度,往往會不經意間泄露了系統de操作平臺、交換機型號、及基本de線路連接。
公司員工信息:大多數公司網站上附有姓名地址簿,在上面不僅能發現CEO和財務總監,也可能知道公司deVP和主管是誰。計算機
新聞組:現在越來越多de技術人員使用新聞組、論壇來幫助解決公司de問題,攻擊者看這些要求并把他們與電子信箱中de公司名匹配,這樣就能提供一些有用de信息。使攻擊者知道公司有什么設備,也幫助他們揣測出技術支持人員de水平
Whois
對于攻擊者而言,任何有域名de公司必定泄露某些信息!
攻擊者會對一個域名執行whois程序以找到附加de信息。Unixde大多數版本裝有whois,所以攻擊者只需在終端窗口或者命令提示行前敲入” whois 要攻擊de域名””就可以了。對于windows操作系統,要執行whois查找,需要一個第三方de工具,如sam spade。
通過查看whoisde輸出,攻擊者會得到一些非常有用de信息:得到一個物理地址、一些人名和電話號碼(可利用來發起一次社交工程攻擊)。非常重要de是通過whois可獲得攻擊域de主要de(及次要de)服務器IP地址。
Nslookup
找到附加IP地址de一個方法是對一個特定域詢問DNS。這些域名服務器包括了特定域de所有信息和鏈接到網絡上所需de全部數據。任何網絡都需要de一條信息,如果是打算發送或者接受信件,是mx記錄。這條記錄包含郵件服務器deIP地址。大多數公司也把網絡服務器和其他IP放到域名服務器記錄中。大多數UNIX和NT系統中,nslookup代理或者攻擊者能夠使用一個第三方工具,比如spade。
另一個得到地址de簡單方法是ping域名。Ping一個域名時,程序做de第一件事情是設法把主機名解析為IP地址并輸出到屏幕。攻擊者得到網絡de地址,能夠把此網絡當作初始點。
”
上一條:發現桌面右下角的小喇叭不見了
下一條:網絡命令一覽表