《网络攻防技术(第2版)》 —2 信息收集技术

举报
华章计算机 发表于 2019/12/15 21:25:41 2019/12/15
【摘要】 本节书摘来自华章计算机《网络攻防技术(第2版)》 一书中第2章,第2.1.1节,作者是朱俊虎,奚 琪 张连成 周天阳 曹 琰 颜学雄 彭建山 邱 菡 胡雪丽 尹中旭 秦艳锋 王清贤 主审。

第2章 信息收集技术

信息收集是指通过各种方式获取攻击所需要的信息,这是开展网络攻击的第一步,也是关键的一步。虽然并不是所有的攻击过程都会包含信息收集这个步骤,但那些蓄意、目标明确的攻击总是从信息收集开始的。

2.1 信息收集概述

常言道“知己知彼、百战不殆”,在网络攻击过程中也是如此。网络攻击者在进行信息收集时,都带有明确的目的,他们知道,要想成功、隐秘地进入目标网络,就必须深入了解目标的网络、设备、系统以及安全策略等方面的信息。通过信息收集,攻击者可以勾勒出目标的大致蓝图,为确定采取何种攻击策略及手段提供依据。

2.1.1 信息收集的内容

信息收集是指攻击者为了更加有效地实施攻击而在攻击前或攻击过程中对目标实施的所有探测活动。信息收集并不是只能在攻击前进行,它可以夹杂在攻击的不同阶段中进行。另外,信息收集过程旨在对目标系统进行深入了解,因此其手段不应该对目标系统造成破坏。随着一步步深入目标系统,信息收集的内容也会动态调整。

攻击者在入侵某个目标时,会从目标的域名和IP地址入手,了解目标的操作系统类型、开放的端口、提供开放端口的服务或应用程序,以及这些应用程序有没有漏洞、有没有防火墙和入侵检测系统对目标进行实时保护等。通过收集这些信息,攻击者就可以大致判断出目标系统的安全状况,进而寻求有效的入侵方法。

一般来讲,攻击者入侵一个系统是利用系统的缺陷和漏洞实现的。漏洞主要包括管理的漏洞、系统的漏洞和协议的漏洞等,这些漏洞信息都是攻击者信息收集的重点。管理的漏洞包括目标系统信息的泄露、错误的配置、未采用必要的安全防护系统、设置了弱口令等;系统的漏洞包括目标系统未能及时更新而导致的各种漏洞、系统设计上的缺陷等;协议的漏洞包括身份认证协议和网络传输协议的设计缺陷等。

在实施入侵的过程中,攻击者需要进一步掌握的信息还包括目标网络的拓扑结构、目标系统与外部网络的连接方式、防火墙的访问控制列表、使用的认证和加密系统、网络管理员的私人信息等。一旦掌握了这些信息,目标系统就彻底暴露在攻击者面前。

应该注意的是,信息收集是融入在整个入侵过程中的。攻击者收集的信息越多,就越有利于实施入侵,而随着入侵的深入,攻击者就能掌握更多的信息。


【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。