信息技术--赵泽茂--第十一章.ppt剖析.ppt

  1. 1、本文档共189页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息技术--赵泽茂--第十一章.ppt剖析

  信息收集是指通过各种方式获取所需要的信息。网络攻击的信息收集技术主要有网络踩点、网络扫描和网络监听等。 11.1.1 网络踩点   踩点是指攻击者通过各种途径对所要攻击的目标进行的多方面的调查和了解,包括与被攻击目标有关的任何可得到的信息,从中规约出目标对象的网段、域名以及IP地址等相关信息的特定手段和方法。踩点的目的就是探察目标的基本情况、可能存在的漏洞、管理最薄弱的环节和守卫松懈的时刻等,从而确定有效的攻击手段和最佳的攻击时机。常见的踩点方法有域名相关信息的查询、公司性质的了解、对主页进行分析、对目标IP地址范围进行查询和网络勘查等。   1. 域名相关信息的查询   攻击者可以利用域名解析服务(DNS)来请求查询网络的粗略信息,如注册人、域名、管理方面联系人、记录创建及更新时间和域名服务器等。   在某些时候,甚至可能利用一种被称为区域传输的手段获取域名信息。所谓区域传输,就是指请求某一台DNS服务器发送整个DNS区域的一份拷贝,即该网络中所有已注册主 机名称的列表。尽管对于大多数的攻击行为来说,主机名称并非至关重要,但这些主机名却能够使某些类型的攻击变得更加简单。举例说明,如果黑客获取了某一个运行着IIS的Web服务器主机名称, 他就能够推导出针对这一主机的匿名IIS用户,因为通常来说这一用户被设置为IUSR_主机名称。   2. 了解公司性质   利用公共信息渠道收集目标公司信息,确定目标公司所处的行业,如IT行业、制造业、服务业、政府或公益组织等; 了解目标公司目前的网络保护技术措施、网络管理和网络应用的状况,寻找可能存在的漏洞和管理薄弱的环节等。   攻击者在对公司性质基本了解后,再从多方面了解管理员的技术水平,尽可能看一些这个管理员张贴的文章,从中可以了解管理员熟悉什么、不熟悉什么,由此推测管理员可能会出现什么错误的配置。   3. 对主页进行分析   仔细查看目标机构的网页,收集尽可能多的主机上机构的信息,这其中可能有机构所在的地理位置、与其关系亲密的公司或实体、公司兼并或归靠的新闻报道、电话号码、联系人的姓名和电子邮件地址、指示所用安全机制的类型的隐私和机密保障策略、与其相关联的Web服务器超链接。   阅读主页HTML源代码,了解整个主页真正在客户端运行的源代码(一个好的主页,为了方便其他网页编程员更方便地读懂网页,同时也加了很多注释)。通过阅读主页源代 码,确定目标网站的源代码可能存在的可利用漏洞。   4. 对目标机构IP地址范围进行查询   当攻击者掌握一些主机的IP地址后,下一步就是要找出目标网段的地址范围或者子网掩码。    需要知道地址范围,以保证攻击者能集中精力对付一个网络而没有闯入其他网络。这样做有两个原因: 第一,假设有地址,要扫描整个A类地址需要一段时间,如果正在跟踪的目标只是地址的一个小子集,那么就无需浪费时间; 第二,一些公司有比其他公司更好的安全性,因此跟踪较大的地址空间增加了危险,如攻击者可能会闯入有良好安全性的公司,而它会报告这次攻击并发出报警。    攻击者能用两种方法找到这一信息,容易的方法是使用America Registry for Internet Numbers(ARIN)whois 搜索找到信息; ARIN允许任何人搜索whois数据库找到网络上的定 位信息、自治系统号码(ASN)、有关的网络句柄和其他有关的接触点(POC)。基本上,常规的whois会提供关于域名的信息。ARINwhois允许询问IP地址,帮助攻击者找到关于子网地址和网络如何被分割的策略信息。   5. 网络勘查   在目标网络IP地址范围确定后,就需要对网络内部进行一定的勘查,看看网络速度、是否存在防火墙等。下面以在Windows下的tracert追踪A的路由为例来了解网络的大致拓扑:  C: \tracert A Tracert to A (),30 hops max,40byte    packets 1 gate2 () 5.391ms 5.107ms 5.559ms 2 (3) 33.374ms 33.443ms 33.137ms 3 (4) 35.100ms 34.427ms 34.813ms 4 (4) 43.030ms 43.941ms 43.244ms5 gate.A () 43.803ms 44.041ms 47.835ms   由上可以看见本地到主机需要经过5跳,中间没有ICMP分组的丢失,因此可以看出第4跳很可能是主机A的路由设备,可以对整个网络有一个大体的了解。  11.1.2 网络扫描   网络扫描是一种自动检测远程或本地主机安全脆弱点的技术。它是通过向远程或本地主机发

文档评论(0)

wyjy + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档