《网络攻防技术(第2版)》 —2.1.2 信息收集的方法
【摘要】 本节书摘来自华章计算机《网络攻防技术(第2版)》 一书中第2章,第2.1.2节,作者是朱俊虎,奚 琪 张连成 周天阳 曹 琰 颜学雄 彭建山 邱 菡 胡雪丽 尹中旭 秦艳锋 王清贤 主审。
2.1.2 信息收集的方法
攻击者用来进行信息收集的方法是多种多样的,除了可以使用技术手段进行信息收集外,也可以使用非技术的方法,比如“社会工程学”。
社会工程学实质上就是攻击者在与目标系统相关人员(比如网络管理员)的交流和沟通中,采用欺骗等手段直接获取目标系统相关信息的行为。有时候,这种方式比技术手段更加简单和有效。
另一方面,攻击者可以使用一些技术手段完成信息收集工作,本章将从如下几个方面对这些技术手段进行详细介绍。
***息收集
网络扫描
漏洞扫描
网络拓扑探测
通过***息收集,攻击者可以掌握目标系统的域名、IP地址、网络注册信息、组织机构信息,甚至是安全防护手段。随后,攻击者可以利用网络扫描技术确定目标系统在线状态、通过探测的端口开放情况判断目标运行了哪些服务,以及目标系统运行的操作系统版本等。通过漏洞扫描技术,可以进一步确定目标可能存在的漏洞以及漏洞的利用方法。最后,利用网络拓扑探测技术,攻击者可以了解目标系统的路由信息、网络拓扑结构、设备类型,甚至该目标所在的地理位置。这些信息将为攻击者寻找目标系统漏洞和定位目标所在位置提供丰富素材。
【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱:
cloudbbs@huaweicloud.com
- 点赞
- 收藏
- 关注作者
评论(0)