2024年4月6日发(作者:)
扫描的八个步骤
黑客在攻击某电脑之前,首先要先扫描对方的电脑,找出对方电脑中的漏洞、开放的
端口。而在扫描之前,要先明确步骤,知道下一步该做什么,该怎么做。
1. 找到初始信息
要攻击或入侵一台机器,要先知道他的基本信息,如IP地址或域名和这台机器的用户
的一些习惯,以方便入侵和攻击。
用到的软件:要找到一些信息,可以对一个域名执行whois程序以找到附加的信息。
一般大多数版本的Unix都装有whois,所以可以直接在系统就可以执行,在windows上,
如果要执行whois查找,就需要一个第三方软件,如sam spade
2. 找到网络的地址范围
当知道有一些机器的IP地址后,下一步就要找出网络的地址范围或者子网掩码,以保
证在攻击时能集中精神对付一个网络而没有创入其他网络。
找到这信息的方法:(1)通过ARIN搜索whois数据库
(2)使用tranceroute解析结果
3. 找到活动的机器
在知道IP地址范围后,因为在公司里不同的时间有不同的机器在活动,所以要知道在
某个时间段里有什么机器是活动的。
要知道某机器是不是活动的,可以通过ping来查看,不过ping有一个缺点。那就是
一次只能ping一个,因此有了QckPing这个软件,QckPing可以设置你要查看的IP地
址范围,扫描之后就可以知道有哪些机器是活动的。
4. 找到开放端口和入口点
(1) Port Scanners端口扫描器,确定系统中有哪些端口是开放的
(2) War dialing 查找modem并记录下来
5. 弄清操作系统
不同的操作系统对一些数据的处理方法不同,因此我们应该先知道对方的电脑中装的
是什么操作系统。
6. 弄清每个端口运行的是哪种服务
(1) default port and OS
基于公有的配置和软件,攻击者能够比较准确的判断出每个端口在运行的服务。
(2)Vulnerability Scanners
Vulnerability Scanners(弱点扫描器)是能被运行来对付一个站点的程序,向黑客提
供一张目标主机弱点的清单。
7. 综合漏洞扫描
综合漏洞扫描也就是利用一些成型的商业或者黑客扫描工具对对方系统进行全方位的
扫描
8. 画出网络图
到了这也就是最后一步了,得到前面的信息后,画成网络图,从中能找出最好的入侵
方法,以制定出更好的计划


发布评论