亚洲乱码中文字幕综合,中国熟女仑乱hd,亚洲精品乱拍国产一区二区三区,一本大道卡一卡二卡三乱码全集资源,又粗又黄又硬又爽的免费视频

詳述入侵滲透技術(shù)

互聯(lián)網(wǎng)   發(fā)布時(shí)間:2008-10-08 21:26:36   作者:佚名   我要評(píng)論
入侵滲透涉及許多知識(shí)和技術(shù),并不是一些人用一兩招就可以搞定的。 一,踩點(diǎn) 踩點(diǎn)可以了解目標(biāo)主機(jī)和網(wǎng)絡(luò)的一些基本的安全信息,主要有; 1,管理員聯(lián)系信息,電話號(hào),傳真號(hào); 2,IP地址范圍; 3,DNS服務(wù)器; 4,郵件服務(wù)器
入侵滲透涉及許多知識(shí)和技術(shù),并不是一些人用一兩招就可以搞定的。

一,踩點(diǎn)

踩點(diǎn)可以了解目標(biāo)主機(jī)和網(wǎng)絡(luò)的一些基本的安全信息,主要有;

1,管理員聯(lián)系信息,電話號(hào),傳真號(hào);

2,IP地址范圍;

3,DNS服務(wù)器;

4,郵件服務(wù)器。

相關(guān)搜索方法:

1,搜索網(wǎng)頁(yè)。

確定目標(biāo)信息1,為以后發(fā)動(dòng)字典和木馬入侵做準(zhǔn)備;尋找網(wǎng)頁(yè)源代碼找注釋和
隱藏域,尋找隱藏域中的"FORM"標(biāo)記。例如:

<FORM action=/Poll/poll.asp method=post>

<input type=hidden name=vice value=vice>

</FORM>

可以發(fā)起SQL注入攻擊,為以后入侵?jǐn)?shù)據(jù)庫(kù)做準(zhǔn)備。

相關(guān)工具:UNIX下的Wget,Windows下的Teleport。

2,鏈接搜索

目標(biāo)網(wǎng)站所在的服務(wù)器可能有其他具有弱點(diǎn)的網(wǎng)站,可以進(jìn)行迂回入侵,而且可
以發(fā)現(xiàn)某些隱含的信息。

搜索方法介紹:

通過(guò)各種搜索引擎:GOOGLE,http://www.dogpile.comhttp://www.hotbot.com


二,查點(diǎn)

A,確定目標(biāo)的域名和相關(guān)的網(wǎng)絡(luò)信息。

搜索方法;

Whois查詢,通過(guò)Whois數(shù)據(jù)庫(kù)查詢可以得到以下的信息:

1,注冊(cè)機(jī)構(gòu):顯示相關(guān)的注冊(cè)信息和相關(guān)的Whois服務(wù)器;

2,機(jī)構(gòu)本身:顯示與某個(gè)特定機(jī)構(gòu)相關(guān)的所有信息;

3,域名:顯示與某個(gè)特定域名相關(guān)的所有信息

4,網(wǎng)絡(luò):顯示與某個(gè)特定網(wǎng)絡(luò)或單個(gè)IP地址相關(guān)的所有信息;

5,聯(lián)系點(diǎn):顯示與某位特定人員相關(guān)的所有信息

搜索引擎站:http://www.infobear.com/whois.shtml

舉例:Output of: whois 163.com@whois.internic.net

Registrant:

Netease.com, Inc.

36/F Peace World Plaza, No.362-366

Huan Shi Dong Road

Guangzhou, Guangdong 510060

CN

Domain Name: 163.COM

Administrative Contact, Technical Contact:

Netease.com, Inc. nsadmin@corp.netease.com

36/F Peace World Plaza, No.362-366

Huan Shi Dong Road

Guangzhou, Guangdong 510060

CN

86-20-85525516 fax: 86-20-85525535

Record expires on 24-Jan-2009.

Record created on 15-Sep-1997.

Database last updated on 10-Feb-2006 03:24:01 EST.

Domain servers in listed order:

NS.NEASE.NET 202.106.185.75

NS3.NEASE.NET 220.181.28.3

B,利用ARIN數(shù)據(jù)庫(kù)可以查詢某個(gè)域名所對(duì)應(yīng)的網(wǎng)絡(luò)地址分配信息。

相關(guān)搜索地址:http://ws.arin.net/cgi-bin/whois.pl


利用http://whois.apnic.net/apnic-bin/whois2.pl進(jìn)行對(duì)IP地址的查詢,以搜集

有關(guān)的網(wǎng)絡(luò)信息:

舉例:163.com->202.108.9.16

inetnum: 202.108.0.0 - 202.108.255.255

netname: CNCGROUP-BJ

descr: CNCGROUP Beijing province network

descr: China Network Communications Group Corporation

descr: No.156,Fu-Xing-Men-Nei Street,

descr: Beijing 100031

country: CN

admin-c: CH455-AP

tech-c: SY21-AP

mnt-by: APNIC-HM

mnt-lower: MAINT-CNCGROUP-BJ

mnt-routes: MAINT-CNCGROUP-RR

changed: hm-changed@apnic.net 20031017

status: ALLOCATED PORTABLE

changed: hm-changed@apnic.net 20060124

source: APNIC

role: CNCGroup Hostmaster

e-mail: abuse@cnc-noc.net

address: No.156,Fu-Xing-Men-Nei Street,

address: Beijing,100031,P.R.China

nic-hdl: CH455-AP

phone: 86-10-82993155

fax-n 86-10-82993102

country: CN

admin-c: CH444-AP

tech-c: CH444-AP

changed: abuse@cnc-noc.net 20041119

mnt-by: MAINT-CNCGROUP

source: APNIC

person: sun ying

address: Beijing Telecommunication Administration

address: TaiPingHu DongLi 18, Xicheng District

address: Beijing 100031

country: CN

phone: 86-10-66198941

fax-n 86-10-68511003

e-mail: suny@publicf.bta.net.cn

nic-hdl: SY21-AP

mnt-by: MAINT-CHINANET-BJ

changed: suny@publicf.bta.net.cn 19980824

source: APNIC

知道了目標(biāo)所在的網(wǎng)絡(luò),可以進(jìn)行迂回滲透,尋找薄弱點(diǎn),進(jìn)入目標(biāo)網(wǎng)絡(luò),然后在
攻擊目標(biāo)。

C,DNS信息查詢

域名系統(tǒng)允許把一個(gè)DNS命名空間分割成多個(gè)區(qū),各個(gè)去分別保存一個(gè)或多個(gè)DNS域
的名字信息。

區(qū)復(fù)制和區(qū)傳送:DNS服務(wù)器之間是采用區(qū)傳送的機(jī)制來(lái)同步和復(fù)制區(qū)內(nèi)數(shù)據(jù)的。

區(qū)傳送的安全問(wèn)題不在于所傳輸?shù)挠蛎畔ⅲ谟谄渑渲檬欠裾_。因?yàn)橛行┯?
名信息當(dāng)中包含了不應(yīng)該公開的內(nèi)部主機(jī)和服務(wù)器的域名信息。

相關(guān)工具:

1,Windows下,nslookup,SamSpade;

2, UNIX下:nslookup,dig,host,axfr

在Windows下的使用方法:

c:\>nslookup

Default server: 目標(biāo)的DNS服務(wù)器

Address: 目標(biāo)的IP地址

>set type=ANY //表示接受任何可能的DNS記錄

>ls -d 163.com >zone.163.com.txt //獲得目標(biāo)域的相關(guān)記錄,結(jié)果保存在zon
e.163.com.txt

D,通過(guò)Traceroute獲得網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu)以及網(wǎng)絡(luò)網(wǎng)絡(luò)設(shè)備的地址。

相關(guān)工具;

Windows下:Tracert 支持ICMP協(xié)議

UNIX下:Traceroute 支持ICMP和DNS協(xié)議,由于多數(shù)防火墻已經(jīng)過(guò)濾了ICMP,所以
UNIX下的Traceroute是不錯(cuò)的選擇,而且使用-p n選項(xiàng)可以自己指定使用的端口。


三,網(wǎng)絡(luò)掃描

面對(duì)不同的網(wǎng)絡(luò),應(yīng)該采用不用的掃描方法:

1,對(duì)于內(nèi)部網(wǎng)絡(luò),可用類型很多,ICMP協(xié)議是普遍要裝上的,在內(nèi)部網(wǎng)廣播ICMP數(shù)
據(jù)包可以區(qū)分WINDOWS和UNIX系統(tǒng),

發(fā)送類型為8的ICMP的ECHO請(qǐng)求,如果可以受到類型為0的ECHO回應(yīng),表明對(duì)方主機(jī)
是存活的。

相關(guān)工具介紹:

UNIX下的:fping&gping

WINDOWS下:Pinger 特點(diǎn):速度快,多線程。

2,對(duì)于外部網(wǎng)絡(luò),可用類型也很多,涉及到的原理也有很多,例如:TCP掃描,UD
P掃描,

其實(shí)我是很不愿意用掃描工具的,很容易使對(duì)方感覺(jué)到入侵事件的發(fā)生,不論是防
火墻還是入侵檢測(cè)系統(tǒng)都會(huì)或多或少的留下我們的腳印,如果遇到一個(gè)勤快的管理
員的話,那么這次入侵很可能以失敗告終。

但使用與否依各個(gè)喜好而定了:),有時(shí)候我們?cè)跍y(cè)試網(wǎng)絡(luò)或者主機(jī)的安全性時(shí),
就不能忽視他的存在了,首先,安全測(cè)試不是入侵,全面的測(cè)試對(duì)抵御黑客和蠕蟲
的攻擊是必要的,在這里推薦的端口掃描工具是NMAP,因?yàn)樗麕в卸惚躀DS檢測(cè)的機(jī)
制,重組了TCP的三次握手機(jī)制,慢掃描機(jī)制等等都是其他掃描工具無(wú)法比擬的,U
DP掃描是很不可靠的,原因有下幾點(diǎn):

這種掃描依靠ICMP端口不可達(dá)消息,如果發(fā)送端給目標(biāo)一個(gè)感興趣的端口發(fā)送了一個(gè)
UDP數(shù)據(jù)包后,沒(méi)有收到ICMP端口不可打消息,那么我們認(rèn)為該端口處于打開狀態(tài)。


不可靠的原因:

1,路由器可能丟棄UDP分組;

2,很多的UDP服務(wù)不也不產(chǎn)生響應(yīng);

3,防火墻的常規(guī)配置是丟棄UDP分組(除DNS外);

4,休眠狀態(tài)的UDP端口是不會(huì)發(fā)送一個(gè)ICMP端口不可到達(dá)消息。

還有的掃描工具就是弱點(diǎn)掃描工具,這些工具綜合各種漏洞信息構(gòu)造漏洞數(shù)據(jù)庫(kù),
去探究存在漏洞沒(méi)有打補(bǔ)丁的主機(jī),當(dāng)然也有針對(duì)特定漏洞的檢測(cè)發(fā)現(xiàn)工具(腳本小
子能用,網(wǎng)絡(luò)安全人員也弄用--雙刃劍-:)

這里詳細(xì)介紹對(duì)目標(biāo)操作系統(tǒng)類型的檢測(cè)原理:

Telnet標(biāo)識(shí)和TCP/IP堆棧指紋:

1,網(wǎng)上許多的系統(tǒng)可以直接Telnet到目標(biāo),大多會(huì)返回歡迎信息的,返回的信息包
含了該端口所對(duì)應(yīng)的服務(wù)軟件的版本號(hào),這個(gè)對(duì)于尋找這個(gè)版本的軟件的漏洞很重
要,如果對(duì)方開了Telnet,那么可以直接得到對(duì)方的系統(tǒng)類型和版本號(hào),這個(gè)對(duì)于
挖掘系統(tǒng)的漏洞很重要(對(duì)于溢出來(lái)說(shuō),不同版本的系統(tǒng)和語(yǔ)言版本的系統(tǒng)來(lái)說(shuō),
RET地址,JMP ESP,地址是不同的)。

2,如今越來(lái)越多的管理員懂的了關(guān)閉功能標(biāo)志,甚至提供偽造的歡迎信息。那么T
CP/IP堆棧指紋是區(qū)分不同系統(tǒng)的好方法。

相關(guān)文章

  • 最經(jīng)典的黑客入門教程(安全必備技能)

    無(wú)論那類黑客,他們最初的學(xué)習(xí)內(nèi)容都將是本部分所涉及的內(nèi)容,而且掌握的基本技能也都是一樣的。即便日后他們各自走上了不同的道路,但是所做的事情也差不多,只不過(guò)出發(fā)點(diǎn)
    2013-04-16
  • 局域網(wǎng)入侵完全版

    首先申明:   1.入侵的范圍只包括局域網(wǎng),如果在學(xué)校上,可以入侵整個(gè)校園網(wǎng);   2.能入侵的只是存在弱口令(用戶名為administrator等,密碼為空),并且開了139端口
    2009-06-09
  • 網(wǎng)頁(yè)掛馬詳細(xì)步驟教程

    其實(shí)很簡(jiǎn)單的的,說(shuō)到原理,就一個(gè):就是在人家網(wǎng)站的主頁(yè)那里插入一個(gè)自己的網(wǎng)馬的頁(yè)面,等有漏洞的人查看了人家網(wǎng)站的主頁(yè),那么他就成了你的肉雞了。 下面我介紹5種方
    2009-04-30
  • 整人用的一個(gè)電腦重啟病毒

    這篇文章主要介紹了整人用的一個(gè)電腦重啟病毒,本文用bat文件偽造如QQ圖標(biāo)等常用軟件,導(dǎo)致點(diǎn)擊就會(huì)重啟的惡作劇腳本,需要的朋友可以參考下
    2014-10-10
  • 如何判斷電腦是否淪為“肉雞”?

    今天有網(wǎng)友問(wèn)小編怎樣判斷電腦是否淪為“肉雞”,小編就來(lái)給大家盤點(diǎn)幾條電腦淪為肉雞的表現(xiàn)
    2014-08-14
  • Google 黑客搜索技巧

    站內(nèi)搜索地址為: httpwww.google.comcustomdomains=(這里寫我們要搜索的站點(diǎn),比如feelids.com) 進(jìn)去可以選擇www和feelids.com, 當(dāng)然再選我們要的站內(nèi)搜索
    2008-10-08
  • 偽黑客的成功的秘密:tomcat入侵和Jboss入侵的方法介紹(圖)

    黑客必須要有專業(yè)的知識(shí),豐富的經(jīng)驗(yàn)。而偽黑客不需要,只需要幾個(gè)工具,掃描默認(rèn)口令、弱口令、漏洞,就能利用。
    2012-05-18
  • 教你phpMyAdmin 后臺(tái)拿webshell

    1.如何拿到登陸密碼,自己想辦法。 2.訪問(wèn) : http://url/phpmyadmin/libraries/select_lang.lib.php 得到物理路徑. 3.選擇一個(gè)Database.運(yùn)行以下語(yǔ)句. ----start cod
    2008-10-08
  • 如何正確的進(jìn)行網(wǎng)站入侵滲透測(cè)試

    入侵滲透涉及許多知識(shí)和技術(shù),并不是一些人用一兩招就可以搞定的,下面小編就為大家具體的講解如何正確的進(jìn)行網(wǎng)站入侵滲透測(cè)試,希望可以幫助到大家
    2016-10-28

最新評(píng)論