黑客攻击之网络扫描 推荐
2007-02-25 17:16
956 查看
[align=center]黑客攻击之网络扫描[/align]
[align=center]作者:许本新[/align]
[align=left] 黑客攻击是基于网络的,当然如果要想成功就必须对网络了解在先,否则是无法下手的,所以就要用的网络扫描,网络扫描是非常重要的一步,通常被称为网络黑客攻击五部曲中第二步踩点扫描中的扫描,网络黑客扫描一般有两种方式,也可以说是两中策略。
一种是主动式策略;一种是被动式策略[/align]
[align=left] [/align]
[align=left] 被动式策略就是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查。主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。[/align]
[align=left]
扫描的目的就是利用各种工具对攻击目标的IP地址或地址段的主机查找漏洞。扫描采取模拟攻击的形式对目标可能存在的已知安全漏洞逐项进行检查,目标可以是工作站、服务器、交换机、路由器和数据库应用等。根据扫描结果向扫描者或管理员提供周密可靠的分析报告。[/align]
[align=left] [/align]
[align=left]扫描方式:[/align]
[align=left]一、主动式策略扫描[/align]
[align=left]
主动式扫描一般可以分成:
1、 活动主机探测;2、ICMP查询;3、网络PING扫描;4、端口扫描;5、标识UDP和TCP服务;6、指定漏洞扫描;7、综合扫描。
[/align]
[align=left] 扫描方式可以分成两大类:慢速扫描和乱序扫描。
1、慢速扫描:对非连续端口进行扫描,并且源地址不一致、时间间隔长没有规律的扫描。
2、乱序扫描:对连续的端口进行扫描,源地址一致,时间间隔短的扫描。[/align]
[align=left]
二、被动式策略扫描
被动式策略是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查。被动式扫描不会对系统造成破坏,而主动式扫描对系统进行模拟攻击,可能会对系统造成破坏。
上面给大家介绍了一些扫描方式,现在给大家介绍一些常用的扫描工具。
在扫描网络的时候我们经常可以使用的工具软件有很多,在此我就不一一枚举了,就给大家介绍一下我经常使用的网络扫描工具GetNTUser吧,该工具可以在Winnt4以及Win2000操作系统上使用,GetNTUser的主要功能包括:
(1)扫描出NT主机上存在的用户名。
(2)自动猜测空密码和与用户名相同的密码。
(3)可以使用指定密码字典猜测密码。
(4)可以使用指定字符来穷举猜测密码。[/align]
[align=center]图一[/align]
[align=left] [/align]
[align=left] 下面我就把GetNTUser的使用情况给大家介绍一下。现在假设要扫描的计算机的IP为172.18.25.109的计算机,首先将该计算机添加到扫描列表中,选择菜单File下的菜单项“添加主机”,输入目标计算机的IP地址,如图二所示。[/align]
[align=left] [/align]
[align=center]图二[/align]
[align=center] [/align]
[align=left] 然后点击“OK”就可以得到对方的用户列表了。点击工具栏上的图标,得到的用户列表如图三所示。[/align]
[align=left] [/align]
[align=center]图三[/align]
[align=left] [/align]
[align=left] 另外我们还可以利用该工具可以对计算机上用户进行密码破解,首先设置密码字典,设置完密码字典以后,将会用密码字典里的每一个密码对目标用户进行测试,如果用户的密码在密码字典中就可以得到该密码。一个典型的密码字典如图四所示。在这里只是举个例子,真正的字典不会是这么简单的。[/align]
[align=left] [/align]
[align=center]图四[/align]
[align=center] [/align]
[align=left] 当我们把密码字典录制好后,我们就可以把密码字典调用了,具体设置如下,选择菜单栏工具下的菜单项“设置”,设置密码字典为一个文本文件,如图五所示。[/align]
[align=left] [/align]
[align=center]图五[/align]
[align=center] [/align]
这样一来我们就可以利用密码字典中的密码进行系统破解,选择菜单栏工具下的菜单项“字典测试”,程序将按照字典的设置进行逐一的匹配,如图六所示。
[align=center]图六[/align]
[align=center] [/align]
[align=left] 好了,这次就到这里,下次给大家介绍端口的扫描和相关软件的使用,谢谢大家支持。谢谢[/align]
[align=left] [/align]
[align=center]作者:许本新[/align]
[align=left] 黑客攻击是基于网络的,当然如果要想成功就必须对网络了解在先,否则是无法下手的,所以就要用的网络扫描,网络扫描是非常重要的一步,通常被称为网络黑客攻击五部曲中第二步踩点扫描中的扫描,网络黑客扫描一般有两种方式,也可以说是两中策略。
一种是主动式策略;一种是被动式策略[/align]
[align=left] [/align]
[align=left] 被动式策略就是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查。主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。[/align]
[align=left]
扫描的目的就是利用各种工具对攻击目标的IP地址或地址段的主机查找漏洞。扫描采取模拟攻击的形式对目标可能存在的已知安全漏洞逐项进行检查,目标可以是工作站、服务器、交换机、路由器和数据库应用等。根据扫描结果向扫描者或管理员提供周密可靠的分析报告。[/align]
[align=left] [/align]
[align=left]扫描方式:[/align]
[align=left]一、主动式策略扫描[/align]
[align=left]
主动式扫描一般可以分成:
1、 活动主机探测;2、ICMP查询;3、网络PING扫描;4、端口扫描;5、标识UDP和TCP服务;6、指定漏洞扫描;7、综合扫描。
[/align]
[align=left] 扫描方式可以分成两大类:慢速扫描和乱序扫描。
1、慢速扫描:对非连续端口进行扫描,并且源地址不一致、时间间隔长没有规律的扫描。
2、乱序扫描:对连续的端口进行扫描,源地址一致,时间间隔短的扫描。[/align]
[align=left]
二、被动式策略扫描
被动式策略是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查。被动式扫描不会对系统造成破坏,而主动式扫描对系统进行模拟攻击,可能会对系统造成破坏。
上面给大家介绍了一些扫描方式,现在给大家介绍一些常用的扫描工具。
在扫描网络的时候我们经常可以使用的工具软件有很多,在此我就不一一枚举了,就给大家介绍一下我经常使用的网络扫描工具GetNTUser吧,该工具可以在Winnt4以及Win2000操作系统上使用,GetNTUser的主要功能包括:
(1)扫描出NT主机上存在的用户名。
(2)自动猜测空密码和与用户名相同的密码。
(3)可以使用指定密码字典猜测密码。
(4)可以使用指定字符来穷举猜测密码。[/align]
[align=center]图一[/align]
[align=left] [/align]
[align=left] 下面我就把GetNTUser的使用情况给大家介绍一下。现在假设要扫描的计算机的IP为172.18.25.109的计算机,首先将该计算机添加到扫描列表中,选择菜单File下的菜单项“添加主机”,输入目标计算机的IP地址,如图二所示。[/align]
[align=left] [/align]
[align=center]图二[/align]
[align=center] [/align]
[align=left] 然后点击“OK”就可以得到对方的用户列表了。点击工具栏上的图标,得到的用户列表如图三所示。[/align]
[align=left] [/align]
[align=center]图三[/align]
[align=left] [/align]
[align=left] 另外我们还可以利用该工具可以对计算机上用户进行密码破解,首先设置密码字典,设置完密码字典以后,将会用密码字典里的每一个密码对目标用户进行测试,如果用户的密码在密码字典中就可以得到该密码。一个典型的密码字典如图四所示。在这里只是举个例子,真正的字典不会是这么简单的。[/align]
[align=left] [/align]
[align=center]图四[/align]
[align=center] [/align]
[align=left] 当我们把密码字典录制好后,我们就可以把密码字典调用了,具体设置如下,选择菜单栏工具下的菜单项“设置”,设置密码字典为一个文本文件,如图五所示。[/align]
[align=left] [/align]
[align=center]图五[/align]
[align=center] [/align]
这样一来我们就可以利用密码字典中的密码进行系统破解,选择菜单栏工具下的菜单项“字典测试”,程序将按照字典的设置进行逐一的匹配,如图六所示。
[align=center]图六[/align]
[align=center] [/align]
[align=left] 好了,这次就到这里,下次给大家介绍端口的扫描和相关软件的使用,谢谢大家支持。谢谢[/align]
[align=left] [/align]
相关文章推荐
- 记 FineUI 官方论坛所遭受的一次真实网络攻击!做一个像 ice 有道德的黑客!
- 网络安全培训何必冠以黑客培训之名? 推荐
- 权威黑客知识讲座(四):浅析网络及网络攻击原理(二)
- 利用数据库漏洞扫描评估数据库安全性 6 渗透攻击 推荐
- 安全必知 黑客网络攻击的一般过程
- 记 FineUI 官方论坛所遭受的一次真实网络攻击!做一个像 ice 有道德的黑客!
- 让你摆脱莫名黑客网络攻击的十大高招
- 十大高招让你摆脱来自黑客的网络攻击
- 经典黑客远程网络攻击过程概要
- 网络黑客攻击呈现三大特点 形成利益链条
- 权威黑客知识讲座(五):浅析网络及网络攻击原理(三)
- 拒绝网络黑客 如何防御Sniffer攻击
- 8月第3周安全回顾:黑客攻击肆虐 电子商务安全须加强 推荐
- 网络攻击肆虐-给你的网络设备来套防弹衣吧! 推荐
- 我谈网络扫描 -- 之三 推荐