六月婷婷综合激情-六月婷婷综合-六月婷婷在线观看-六月婷婷在线-亚洲黄色在线网站-亚洲黄色在线观看网站

明輝手游網中心:是一個免費提供流行視頻軟件教程、在線學習分享的學習平臺!

詳述入侵滲透技術

[摘要]入侵滲透涉及許多知識和技術,并不是一些人用一兩招就可以搞定的。 一,踩點 踩點可以了解目標主機和網絡的一些基本的安全信息,主要有; 1,管理員聯系信息,電話號,傳真號; 2,IP地址...

入侵滲透涉及許多知識和技術,并不是一些人用一兩招就可以搞定的。

一,踩點

踩點可以了解目標主機和網絡的一些基本的安全信息,主要有;

1,管理員聯系信息,電話號,傳真號;

2,IP地址范圍;

3,DNS服務器;

4,郵件服務器。

相關搜索方法:

1,搜索網頁。

確定目標信息1,為以后發動字典和木馬入侵做準備;尋找網頁源代碼找注釋和
隱藏域,尋找隱藏域中的"FORM"標記。例如:

<FORM action=/Poll/poll.asp method=post>

<input type=hidden name=vice value=vice>

</FORM>

可以發起SQL注入攻擊,為以后入侵數據庫做準備。

相關工具:UNIX下的Wget,Windows下的Teleport。

2,鏈接搜索

目標網站所在的服務器可能有其他具有弱點的網站,可以進行迂回入侵,而且可
以發現某些隱含的信息。

搜索方法介紹:

通過各種搜索引擎:GOOGLE,http://www.dogpile.comhttp://www.hotbot.com


二,查點

A,確定目標的域名和相關的網絡信息。

搜索方法;

Whois查詢,通過Whois數據庫查詢可以得到以下的信息:

1,注冊機構:顯示相關的注冊信息和相關的Whois服務器;

2,機構本身:顯示與某個特定機構相關的所有信息;

3,域名:顯示與某個特定域名相關的所有信息

4,網絡:顯示與某個特定網絡或單個IP地址相關的所有信息;

5,聯系點:顯示與某位特定人員相關的所有信息

搜索引擎站:http://www.infobear.com/whois.shtml

舉例:Output of: whois [email protected].net

Registrant:

Netease.com, Inc.

36/F Peace World Plaza, No.362-366

Huan Shi Dong Road

Guangzhou, Guangdong 510060

CN

Domain Name: 163.COM

Administrative Contact, Technical Contact:

Netease.com, Inc. nsadmin@corp.netease.com

36/F Peace World Plaza, No.362-366

Huan Shi Dong Road

Guangzhou, Guangdong 510060

CN

86-20-85525516 fax: 86-20-85525535

Record expires on 24-Jan-2009.

Record created on 15-Sep-1997.

Database last updated on 10-Feb-2006 03:24:01 EST.

Domain servers in listed order:

NS.NEASE.NET 202.106.185.75

NS3.NEASE.NET 220.181.28.3

B,利用ARIN數據庫可以查詢某個域名所對應的網絡地址分配信息。

相關搜索地址:http://ws.arin.net/cgi-bin/whois.pl


利用http://whois.apnic.net/apnic-bin/whois2.pl進行對IP地址的查詢,以搜集

有關的網絡信息:

舉例:163.com->202.108.9.16

inetnum: 202.108.0.0 - 202.108.255.255

netname: CNCGROUP-BJ

descr: CNCGROUP Beijing province network

descr: China Network Communications Group Corporation

descr: No.156,Fu-Xing-Men-Nei Street,

descr: Beijing 100031

country: CN

admin-c: CH455-AP

tech-c: SY21-AP

mnt-by: APNIC-HM

mnt-lower: MAINT-CNCGROUP-BJ

mnt-routes: MAINT-CNCGROUP-RR

changed: [email protected] 20031017

status: ALLOCATED PORTABLE

changed: [email protected] 20060124

source: APNIC

role: CNCGroup Hostmaster

e-mail: [email protected]

address: No.156,Fu-Xing-Men-Nei Street,

address: Beijing,100031,P.R.China

nic-hdl: CH455-AP

phone: 86-10-82993155

fax-n 86-10-82993102

country: CN

admin-c: CH444-AP

tech-c: CH444-AP

changed: [email protected] 20041119

mnt-by: MAINT-CNCGROUP

source: APNIC

person: sun ying

address: Beijing Telecommunication Administration

address: TaiPingHu DongLi 18, Xicheng District

address: Beijing 100031

country: CN

phone: 86-10-66198941

fax-n 86-10-68511003

e-mail: suny@publicf.bta.net.cn

nic-hdl: SY21-AP

mnt-by: MAINT-CHINANET-BJ

changed: [email protected] 19980824

source: APNIC

知道了目標所在的網絡,可以進行迂回滲透,尋找薄弱點,進入目標網絡,然后在
攻擊目標。

C,DNS信息查詢

域名系統允許把一個DNS命名空間分割成多個區,各個去分別保存一個或多個DNS域
的名字信息。

區復制和區傳送:DNS服務器之間是采用區傳送的機制來同步和復制區內數據的。

區傳送的安全問題不在于所傳輸的域名信息,而在于其配置是否正確。因為有些域
名信息當中包含了不應該公開的內部主機和服務器的域名信息。

相關工具:

1,Windows下,nslookup,SamSpade;

2, UNIX下:nslookup,dig,host,axfr

在Windows下的使用方法:

c:>nslookup

Default server: 目標的DNS服務器

Address: 目標的IP地址

>set type=ANY //表示接受任何可能的DNS記錄

>ls -d 163.com >zone.163.com.txt //獲得目標域的相關記錄,結果保存在zon
e.163.com.txt

D,通過Traceroute獲得網絡的拓撲結構以及網絡網絡設備的地址。

相關工具;

Windows下:Tracert 支持ICMP協議

UNIX下:Traceroute 支持ICMP和DNS協議,由于多數防火墻已經過濾了ICMP,所以
UNIX下的Traceroute是不錯的選擇,而且使用-p n選項可以自己指定使用的端口。


三,網絡掃描

面對不同的網絡,應該采用不用的掃描方法:

1,對于內部網絡,可用類型很多,ICMP協議是普遍要裝上的,在內部網廣播ICMP數
據包可以區分WINDOWS和UNIX系統,

發送類型為8的ICMP的ECHO請求,如果可以受到類型為0的ECHO回應,表明對方主機
是存活的。

相關工具介紹:

UNIX下的:fping&gping

WINDOWS下:Pinger 特點:速度快,多線程。

2,對于外部網絡,可用類型也很多,涉及到的原理也有很多,例如:TCP掃描,UD
P掃描,

其實我是很不愿意用掃描工具的,很容易使對方感覺到入侵事件的發生,不論是防
火墻還是入侵檢測系統都會或多或少的留下我們的腳印,如果遇到一個勤快的管理
員的話,那么這次入侵很可能以失敗告終。

但使用與否依各個喜好而定了:),有時候我們在測試網絡或者主機的安全性時,
就不能忽視他的存在了,首先,安全測試不是入侵,全面的測試對抵御黑客和蠕蟲
的攻擊是必要的,在這里推薦的端口掃描工具是NMAP,因為他帶有躲避IDS檢測的機
制,重組了TCP的三次握手機制,慢掃描機制等等都是其他掃描工具無法比擬的,U
DP掃描是很不可靠的,原因有下幾點:

這種掃描依靠ICMP端口不可達消息,如果發送端給目標一個感興趣的端口發送了一個
UDP數據包后,沒有收到ICMP端口不可打消息,那么我們認為該端口處于打開狀態。


不可靠的原因:

1,路由器可能丟棄UDP分組;

2,很多的UDP服務不也不產生響應;

3,防火墻的常規配置是丟棄UDP分組(除DNS外);

4,休眠狀態的UDP端口是不會發送一個ICMP端口不可到達消息。

還有的掃描工具就是弱點掃描工具,這些工具綜合各種漏洞信息構造漏洞數據庫,
去探究存在漏洞沒有打補丁的主機,當然也有針對特定漏洞的檢測發現工具(腳本小
子能用,網絡安全人員也弄用--雙刃劍-:)

這里詳細介紹對目標操作系統類型的檢測原理:

Telnet標識和TCP/IP堆棧指紋:

1,網上許多的系統可以直接Telnet到目標,大多會返回歡迎信息的,返回的信息包
含了該端口所對應的服務軟件的版本號,這個對于尋找這個版本的軟件的漏洞很重
要,如果對方開了Telnet,那么可以直接得到對方的系統類型和版本號,這個對于
挖掘系統的漏洞很重要(對于溢出來說,不同版本的系統和語言版本的系統來說,
RET地址,JMP ESP,地址是不同的)。

2,如今越來越多的管理員懂的了關閉功能標志,甚至提供偽造的歡迎信息。那么T
CP/IP堆棧指紋是區分不同系統的好方法。


上面是電腦上網安全的一些基礎常識,學習了安全知識,幾乎可以讓你免費電腦中毒的煩擾。




主站蜘蛛池模板: 午夜视频在线播放 | 日韩精品特黄毛片免费看 | 夜夜伊人 | 日本黄又粗暴一进一出抽搐文 | 亚洲高清在线播放 | 亚洲视频在线看 | 日韩欧美综合视频 | 日本爽爽爽爽爽爽在线观看免 | 日本不卡在线视频高清免费 | 欧美特黄视频 | 欧美一级特黄aaaaaa在线看片 | 婷婷六月久久综合丁香可观看 | 日本天堂网在线 | 日本亚洲欧美在线 | 亚洲人影院 | 婷婷97狠狠的狠狠的爱 | 日本性网址 | 婷婷六月色 | 天堂中文在线网 | 婷婷丁香五月中文字幕 | 一级毛片视频免费 | 欧美亚洲国产精品久久 | 天天干夜夜夜 | 日韩av线上 | 亚洲国产精选 | 欧美一级特黄视频 | 夜鲁鲁鲁夜夜综合视频欧美 | 午夜国产精品久久影院 | 性配久久久 | 中文天堂在线最新版在线www | 日韩每日更新 | 日韩一区国产二区欧美三 | 日产毛片 | 日本人成大片在线 | 亚洲日韩成人 | 日本欧美色 | 四虎国产永久在线观看 | 啪啪欧美| 影音先锋亚洲综合小说在线 | 新男人天堂 | 亚洲欧美日韩国产色另类 |