• <em id="6vhwh"><rt id="6vhwh"></rt></em>

    <style id="6vhwh"></style>

    <style id="6vhwh"></style>
    1. <style id="6vhwh"></style>
        <sub id="6vhwh"><p id="6vhwh"></p></sub>
        <p id="6vhwh"></p>
          1. 国产亚洲欧洲av综合一区二区三区 ,色爱综合另类图片av,亚洲av免费成人在线,久久热在线视频精品视频,成在人线av无码免费,国产精品一区二区久久毛片,亚洲精品成人片在线观看精品字幕 ,久久亚洲精品成人av秋霞

            網(wǎng)絡(luò)偵察技術(shù)分析

            更新時(shí)間:2025-12-14 17:49:49 閱讀: 評(píng)論:0

            2024年3月15日發(fā)(作者:你走后)

            網(wǎng)絡(luò)偵察技術(shù)分析(一)

            [本文原創(chuàng),禁止任何形式的轉(zhuǎn)載]

            一名嚴(yán)謹(jǐn)?shù)暮诳驮谌肭种皶?huì)先進(jìn)行網(wǎng)絡(luò)偵察及分析,以判斷可行性及應(yīng)采取的入侵

            方法。我們今天就講一下一名黑客是如何進(jìn)行網(wǎng)絡(luò)偵察的。

            首先,我們介紹一下安全管理的規(guī)范。一名好的網(wǎng)絡(luò)安全人員,應(yīng)該從兩個(gè)不同的角

            度來(lái)分析網(wǎng)絡(luò)進(jìn)行安全評(píng)估:1、從黑客角度進(jìn)行思考,尋找現(xiàn)有的網(wǎng)絡(luò)漏洞,對(duì)網(wǎng)絡(luò)資源

            加以保護(hù);2、從安全管理者的角度進(jìn)行思考,尋找最佳途徑既可保障安全又不影響商業(yè)運(yùn)

            作效率。

            從安全管理者角度考慮,安全管理者知道網(wǎng)絡(luò)是如何配置的,更多從防火墻內(nèi)部發(fā)起

            探測(cè),關(guān)注內(nèi)部網(wǎng)絡(luò)的服務(wù)器和主機(jī)是否有異常情況,但黑客是不知道目標(biāo)網(wǎng)絡(luò)的配置情

            況,他們是從防火墻外部進(jìn)行攻擊/滲透的,所以一名合格的安全管理者還要從防火墻外部

            進(jìn)行滲透看是否能穿透防火墻而控制網(wǎng)絡(luò)主機(jī)。

            如圖:

            從安全顧問(wèn)角度考慮,首先要從不知情者的角度加以定位,然后以內(nèi)部知情人的角度

            來(lái)評(píng)估網(wǎng)絡(luò)安全

            如圖:

            下面我們看一下不同基點(diǎn)的安全管理結(jié)構(gòu):

            首先我們介紹一下基于網(wǎng)絡(luò)的安全管理結(jié)構(gòu)。

            如圖:

            由圖可知,基于網(wǎng)絡(luò)的管理產(chǎn)品將軟件安裝在一臺(tái)服務(wù)器上,由它來(lái)向網(wǎng)絡(luò)提出查詢,

            提出查詢的要求,其中主機(jī)往往是管理者,掃描網(wǎng)絡(luò)上所有可疑的活動(dòng)。在這種結(jié)構(gòu)下每

            臺(tái)計(jì)算機(jī)被動(dòng)的響應(yīng)查詢,優(yōu)點(diǎn)是主機(jī)并不知道被監(jiān)視,缺點(diǎn)是監(jiān)視端口會(huì)對(duì)交換機(jī)的性

            能產(chǎn)生影響

            我們?cè)俳榻B一下基于主機(jī)級(jí)的安全管理結(jié)構(gòu)。

            如圖:

            由圖可知,這是一種分層管理體系,一層是圖形界面,二層是管理者,通過(guò)代理發(fā)出

            查詢請(qǐng)求,從代理收集信息進(jìn)行顯示,三層是安裝在每臺(tái)主機(jī)上的代理。可安裝SNMP輔

            助管理。

            安全審計(jì)的三個(gè)階段:

            對(duì)于安全管理的幾個(gè)概念我們介紹完了,我們看一下網(wǎng)絡(luò)攻擊的動(dòng)機(jī)。隨著木馬/病毒

            及黑客技術(shù)的商業(yè)化,網(wǎng)絡(luò)攻擊行為越來(lái)越多的是為了名利目的。現(xiàn)在所存在的主要?jiǎng)訖C(jī)

            為:偷取國(guó)家機(jī)密、商業(yè)競(jìng)爭(zhēng)行為、內(nèi)部員工對(duì)單位的不滿、對(duì)企業(yè)核心機(jī)密的企望、網(wǎng)

            絡(luò)接入帳號(hào)/信用卡號(hào)等金錢利益的誘惑、利用攻擊網(wǎng)絡(luò)站點(diǎn)而出名、對(duì)網(wǎng)絡(luò)安全技術(shù)的挑

            戰(zhàn)、對(duì)網(wǎng)絡(luò)的好奇心。

            攻擊的一般步驟分為三步:預(yù)攻擊、攻擊和后攻擊。

            如圖:

            預(yù)攻擊階段的行為及目的:端口掃描、漏洞掃描、操作系統(tǒng)類型鑒別、網(wǎng)絡(luò)拓?fù)浞治?

            攻擊階段的主要攻擊行為:緩沖區(qū)溢出攻擊、操作系統(tǒng)漏洞、應(yīng)用服務(wù)缺陷、腳本程

            序漏洞攻擊、口令攻擊、錯(cuò)誤及弱配置攻擊、網(wǎng)絡(luò)欺騙與劫持攻擊

            后攻擊階段:安裝后門木馬、痕跡擦除

            另外還有一些其它攻擊種類如:拒絕服務(wù)攻擊、嗅探攻擊、惡意網(wǎng)頁(yè)攻擊、社會(huì)工程

            攻擊等。

            下面,我們就進(jìn)入正題,看一下黑客是如何進(jìn)行有效的信息收集的——信息收集技術(shù)

            也就是網(wǎng)絡(luò)偵察技術(shù)。

            1、Whois。Whois是一種internet的目錄服務(wù),它提供了在internet上的一臺(tái)主機(jī)

            或某個(gè)域所有者的信息,比如管理員姓名、通信地址、電話號(hào)碼、Email信息、Primary

            和Secondary域名服務(wù)器信息。常用的Whois命令是[root@redhat-6 /root]# whois

            。現(xiàn)在一些網(wǎng)站也提供了Whois功能,效果是一樣的,以本站為例,查詢結(jié)果

            如下:

            Domain Name:

            Registrar: XIN NET TECHNOLOGY CORPORATION

            Whois Server:

            Referral URL:

            Name Server:

            Name Server:

            Status: clientDeleteProhibited

            Status: clientTransferProhibited

            Status: clientUpdateProhibited

            Updated Date: 25-p-2007

            Creation Date: 29-jul-2003

            Expiration Date: 29-jul-2008

            >>> Last update of whois databa: Sun, 06 Jan 2008 17:13:44 UTC <<<

            2、nslookup(我最喜歡的信息收集方法)。它是Windows操作系統(tǒng)自帶的DNS排

            錯(cuò)工具,使用此DNS服務(wù)器做域名解析到所有主機(jī)名和IP地址的映射情況,可測(cè)試正向

            區(qū)域及反向區(qū)域。(區(qū)域傳送指的是在多個(gè)DNS服務(wù)器之間復(fù)制區(qū)域數(shù)據(jù)庫(kù)文件的過(guò)程。)

            因?yàn)閚slookup命令不是死命令,而是一種固定模式+測(cè)試者習(xí)慣的命令,我們?cè)诖瞬蛔鼋?/p>

            紹。相關(guān)基礎(chǔ)命令可在網(wǎng)上查詢。

            3、Host命令。它是一種UNIX提供的有關(guān)Internet域名查詢的命令,可以實(shí)現(xiàn)區(qū)域

            傳送、、獲得名稱解析信息、得知域中郵件服務(wù)器的信息等功能。常用的三個(gè)參數(shù):

            參數(shù) –v 顯示更多信息

            參數(shù) –l 實(shí)現(xiàn)區(qū)域傳送

            參數(shù) –t 查詢特定的DNS記錄

            例:

            [root@redhat-6 /root]# host -l -v

            rcode = 0 (Success), ancount=2

            Found 1 address for M

            Found 1 address for

            Trying 61.128.193.25

            3600 IN NS

            3600 IN NS

            3600 IN A

            3600 IN A 210.77.

            3600 IN A 61.128.

            3600 IN A 210.77.

            3600 IN A

            4、Traceroute命令。可用于路由跟蹤,判斷從你的主機(jī)到目標(biāo)主機(jī)經(jīng)過(guò)哪些路由器、

            跳計(jì)數(shù)、響應(yīng)時(shí)間等等。根據(jù)反饋數(shù)據(jù)可以推測(cè)出網(wǎng)絡(luò)物理布局、判斷出響應(yīng)較慢的節(jié)點(diǎn)

            和數(shù)據(jù)包在路由過(guò)程中的跳數(shù)。Traceroute 或者使用極少被其它程序使用的高端UDP端

            口,或者使用PING數(shù)據(jù)包。我們以圖示Traceroute 路由跟蹤原理:

            網(wǎng)絡(luò)偵察技術(shù)分析

            網(wǎng)絡(luò)偵察技術(shù)分析(二)

            [本文原創(chuàng),禁止任何形式的轉(zhuǎn)載]

            掃描與偵察:

            按照獲得結(jié)果分類,分為存活性掃描、端口掃描及系統(tǒng)堆棧掃描。

            按照攻擊者角色分類,分為主動(dòng)掃描和被動(dòng)掃描。

            安全掃描的檢測(cè)技術(shù)分類:

            基于應(yīng)用的檢測(cè)技術(shù),它采用被動(dòng)的,非破壞性的辦法檢查應(yīng)用軟件包的設(shè)置,發(fā)現(xiàn)

            安全漏洞。

            基于主機(jī)的檢測(cè)技術(shù),它采用被動(dòng)的,非破壞性的辦法對(duì)系統(tǒng)進(jìn)行檢測(cè)。

            基于目標(biāo)的漏洞檢測(cè)技術(shù),它采用被動(dòng)的,非破壞性的辦法檢查系統(tǒng)屬性和文件屬性,

            如數(shù)據(jù)庫(kù),注冊(cè)號(hào)等。

            基于網(wǎng)絡(luò)的檢測(cè)技術(shù),它采用積極的,非破壞性的辦法來(lái)檢驗(yàn)系統(tǒng)是否有可能被攻擊

            崩潰

            安全掃描系統(tǒng)具有的功能:協(xié)調(diào)了其它的安全設(shè)備、使枯燥的系統(tǒng)安全信息易于理解,

            告訴了你系統(tǒng)發(fā)生的事情、跟蹤用戶進(jìn)入,在系統(tǒng)中的行為和離開的信息、可以報(bào)告和識(shí)

            別文件的改動(dòng)、糾正系統(tǒng)的錯(cuò)誤設(shè)置、識(shí)別正在受到的攻擊、減輕系統(tǒng)管理員搜索最近黑

            客行為的負(fù)擔(dān)、使得安全管理可由普通用戶來(lái)負(fù)責(zé)、為制定安全規(guī)則提供依據(jù)。

            通常的檢測(cè)項(xiàng)目:已知的服務(wù)漏洞、缺省安裝、不安全的網(wǎng)絡(luò)管理、弱口令、不正確

            的服務(wù)器配置、網(wǎng)絡(luò)拓?fù)涞娜毕荨⑿畔⑿孤⑿畔⑷毕荨⑽词跈?quán)的設(shè)備和服務(wù)、可管理的

            設(shè)備、加密機(jī)制、額外的用戶權(quán)限、已知的軟件版本漏洞、防火墻自身的安全性和 、穩(wěn)定

            性。

            下面,我們根據(jù)掃描分類介紹以下各種掃描技術(shù)。

            1、存活性掃描。己方發(fā)送掃描數(shù)據(jù)包,等待對(duì)方的回應(yīng)數(shù)據(jù)包,其最終結(jié)果并不一定

            準(zhǔn)確,依賴于網(wǎng)絡(luò)邊界設(shè)備的過(guò)濾策略。最常用的探測(cè)包是ICMP數(shù)據(jù)包。例如發(fā)送方發(fā)

            送ICMP Echo Request,期待對(duì)方返回ICMP Echo Reply。

            2、端口掃描。這是最流行的掃描方法,眾多的初學(xué)安全的朋友常用此方法抓肉雞。我

            們著重講解。

            先看一下掃描圖。

            一個(gè)端口就是一個(gè)潛在的通信通道,即入侵通道。黑客就是對(duì)目標(biāo)計(jì)算機(jī)進(jìn)行端口掃

            描,得到有用的信息。掃描的方法分為手工掃描和軟件掃描兩種。如果是用軟件掃描,那

            沒什么可講的了,軟件可以幫你自動(dòng)掛馬并告訴你什么樣的漏洞等等。如果是手工掃描呢?

            返回的是數(shù)據(jù)包,因此,我們必須要會(huì)一些常識(shí)性的數(shù)據(jù)包分析了。以下給出幾種類型的

            數(shù)據(jù)包頭結(jié)構(gòu)圖:

            IP

            頭:

            協(xié)議包

            ICMP

            協(xié)議包頭:

            TCP協(xié)議包頭:

            UDP協(xié)議包頭:

            TCP三次握手機(jī)制圖:

            TCP連接的終止:

            一個(gè)TCP頭包含6個(gè)標(biāo)志位。

            SYN:標(biāo)志位用來(lái)建立連接,讓連接雙方同步序列號(hào)。如果SYN=1而ACK=0,則表

            示該數(shù)據(jù)包為連接請(qǐng)求,如果SYN=1而ACK=1則表示接受連接;

            FIN:表示發(fā)送端已經(jīng)沒有數(shù)據(jù)要求傳輸了,希望釋放連接;

            RST:用來(lái)復(fù)位一個(gè)連接。RST標(biāo)志置位的數(shù)據(jù)包稱為復(fù)位包。一般情況下,如果TCP

            收到的一個(gè)分段明顯不是屬于該主機(jī)上的任何一個(gè)連接,則向遠(yuǎn)端發(fā)送一個(gè)復(fù)位包;

            URG:為緊急數(shù)據(jù)標(biāo)志。如果它為1,表示本數(shù)據(jù)包中包含緊急數(shù)據(jù)。此時(shí)緊急數(shù)據(jù)

            指針有效;

            ACK:為確認(rèn)標(biāo)志位。如果為1,表示包中的確認(rèn)號(hào)時(shí)有效的。否則,包中的確認(rèn)號(hào)

            無(wú)效;

            PSH:如果置位,接收端應(yīng)盡快把數(shù)據(jù)傳送給應(yīng)用層。

            給大家介紹一款能穿透網(wǎng)絡(luò)邊緣安全設(shè)備的掃描程序:NMAP。Nmap被稱為“掃描

            器之王”,有for Unix和for Win的兩種版本,需要Libpcap庫(kù)和Winpcap庫(kù)的支持,

            能夠進(jìn)行普通掃描、各種高級(jí)掃描和操作系統(tǒng)類型鑒別等。

            它對(duì)網(wǎng)絡(luò)的偵查十分有效,具有非常靈活的TCP/IP堆棧指紋引擎并可以穿透網(wǎng)絡(luò)邊緣

            的安全設(shè)備。(NMAP穿透防火墻的一種方法是利用碎片掃描技術(shù)(fragment scans),你

            可以發(fā)送隱秘的FIN包(-sF),Xmas tree包(-sX)或NULL包(-sN)。這些選項(xiàng)允許

            你將TCP查詢分割成片斷從而繞過(guò)防火墻規(guī)則。這種策略對(duì) 很多流行的防火墻產(chǎn)品都很

            有效)。

            使用命令:

            使用

            -sS:半開式掃描

            -sT:普通connect()掃描

            -sP 存活掃描

            -sU:udp端口掃描

            -O:操作系統(tǒng)鑒別

            -P0:強(qiáng)行掃描(無(wú)論是否能夠ping通目標(biāo))

            -p:指定端口范圍

            -v:詳細(xì)模式

            舉例

            namp –sT 192.168.50.11 –p 80

            namp –sX 192.168.50.11 –p 80,23

            namp –sP 192.168.50.1/24

            講到這里,我們不得不講一下TCP/IP所遵循的選擇,也是端口掃描的原則:

            3、堆棧指紋掃描。它是利用TCP/IP來(lái)識(shí)別不同的操作系統(tǒng)和服務(wù) 向系統(tǒng)發(fā)送各種

            特殊的包,根據(jù)系統(tǒng)對(duì)包回應(yīng)的差別,推斷出操作系統(tǒng)的種類。堆棧指紋程序利用的部分

            特征: ICMP錯(cuò)誤信息抑制、服務(wù)類型值(TOS)、TCP/IP選項(xiàng)、對(duì)SYN FLOOD的抵抗力、

            TCP初始窗口。

            堆棧指紋的應(yīng)用:利用FIN探測(cè)、利用TCP ISN采樣、使用TCP的初始化窗口、ICMP

            消息抑制機(jī)制、ICMP錯(cuò)誤引用機(jī)制、ToS字段的設(shè)置、DF位的設(shè)置、ICMP錯(cuò)誤信息回

            顯完整性 、TCP選項(xiàng) 、ACK值。

            詳細(xì)講解:

            利用FIN探測(cè):

            利用BOGUS標(biāo)記探測(cè):

            利用TCP ISN采樣:這是利用尋找初始化序列長(zhǎng)度模板與特定的操作系統(tǒng)相匹配的方

            法。

            利用它可以對(duì)許多系統(tǒng)分類,如較早的UNIX系統(tǒng)是64K長(zhǎng)度。一些新的UNIX 系統(tǒng)

            則是隨機(jī)增長(zhǎng)的長(zhǎng)度(Solaris,IRIX,FreeBSD,DigitalUnix,Cray等)或者可以使用

            DontFragment位:許多操作系統(tǒng)在發(fā)送的包里使用這個(gè)位,由此可以確定操作系統(tǒng)的類

            型。

            使用TCP的初始化窗口 :簡(jiǎn)單地檢查返回包里包含的窗口長(zhǎng)度。根據(jù)各個(gè)操作系統(tǒng)的

            不同的初始化窗口大小來(lái)唯一確定操作系統(tǒng)類型(TCP使用滑動(dòng)窗口為兩臺(tái)主機(jī)間傳送緩

            沖數(shù)據(jù)。每臺(tái)TCP/IP主機(jī)支持兩個(gè)滑動(dòng)窗口,一個(gè)用于接收數(shù)據(jù),另一個(gè)用于發(fā)送數(shù)據(jù)。

            窗口尺寸表示計(jì)算機(jī)可以緩沖的數(shù)據(jù)量大小。)

            ToS字段的設(shè)置:IP首部的ToS字段用來(lái)指示可靠性、預(yù)延遲、通過(guò)量參數(shù)

            現(xiàn)在大多數(shù)的TCP/IP實(shí)現(xiàn)都不支持TOS特性,但是自4.3BSD Reno以后的新版系

            統(tǒng)都對(duì)它進(jìn)行了設(shè)置。另外,新的路由協(xié)議如OSPF和IS-IS都能根據(jù)這些字段的值進(jìn)行

            路由決策。對(duì)于ICMP的“端口不可到達(dá)”信息,經(jīng)過(guò)對(duì)返回包的服務(wù)類型(TOS)值的

            檢查,幾乎所有的操作系統(tǒng)使用的是ICMP錯(cuò)誤類型0,而Linux使用的值是0xC0。

            ACK值:操作系統(tǒng)在ACK域值的實(shí)現(xiàn)也有所不同,向一個(gè)關(guān)閉的TCP端口發(fā)送一個(gè)

            FIN|PSH|URG包,許多操作系統(tǒng)會(huì)將ACK值設(shè)置為ISN值,但Windows和某些打印機(jī)

            會(huì)設(shè)置為q+1

            安全掃描技術(shù)的發(fā)展趨勢(shì):

            1、使用插件(plugin)或者叫功能模塊技術(shù)。每個(gè)插件都封裝一個(gè)或者多個(gè)漏洞的測(cè)

            試手段,主掃描程序通過(guò)調(diào)用插件的方法來(lái)執(zhí)行掃描,僅僅是創(chuàng)建新的插件就可以使軟件

            增加新功能,掃描更多漏洞。

            2、使用專用腳本語(yǔ)言。一種更高級(jí)的插件技術(shù),可以使用專門語(yǔ)言來(lái)擴(kuò)充軟件功能。

            3、由安全掃描程序到安全評(píng)估專家系統(tǒng)。將掃描結(jié)果整理,形成報(bào)表,對(duì)具體漏洞提

            出一些解決方法。未來(lái)的安全掃描系統(tǒng),不僅能掃描漏洞,還能智能化的協(xié)助網(wǎng)絡(luò)信息管

            理人員進(jìn)行安全評(píng)估,給出安全建議,成為安全評(píng)估專家系統(tǒng)。

            操作系統(tǒng)識(shí)別技術(shù)

            操作系統(tǒng)指紋掃描技術(shù)是安全掃描技術(shù)的一個(gè)重點(diǎn)。不同的操作系統(tǒng)有著不同的漏洞

            和薄弱環(huán)節(jié),操作系統(tǒng)指紋掃描的目的就是為了鑒別出目標(biāo)主機(jī)所使用的操作系統(tǒng)類型,

            從而確定后續(xù)的攻擊或防御方法,縮小嘗試的范圍。例如,采用攻擊IIS方法去突破一臺(tái)

            Linux主機(jī),肯定不會(huì)有任何結(jié)果;同樣對(duì)。Macintosh進(jìn)行nd。mail攻擊也將一無(wú)

            所獲。由此可知,對(duì)攻擊而言,操作系統(tǒng)指紋掃描是前奏,是攻擊前的準(zhǔn)備階段;從防御

            角度來(lái)講,操作系統(tǒng)指紋掃描有助于了解攻擊方會(huì)采用哪些攻擊方法,從而做到有針對(duì)性

            的防御。

            棧指紋識(shí)別是最早從技術(shù)角度研究如何識(shí)別遠(yuǎn)程操作系統(tǒng)的。所謂棧指紋識(shí)別是指通

            過(guò)分析遠(yuǎn)程主機(jī)操作系統(tǒng)實(shí)現(xiàn)的協(xié)議堆棧對(duì)不同請(qǐng)求的響應(yīng)來(lái)區(qū)分其系統(tǒng)。TCP/IP棧指

            紋是指

            操作系統(tǒng)的TCP/IP堆棧對(duì)不同請(qǐng)求在響應(yīng)上的差別,而其后出現(xiàn)的ICMP棧指紋是

            指操作系統(tǒng)的ICMP堆棧對(duì)不同請(qǐng)求在響應(yīng)上的差異。

            當(dāng)前幾乎所有操作系統(tǒng)網(wǎng)絡(luò)部分的實(shí)現(xiàn)都是基于同樣的TCP/IP協(xié)議體系標(biāo)準(zhǔn),那為

            什么遠(yuǎn)程操作系統(tǒng)還可以被識(shí)別呢?究其原因,主要有以下幾點(diǎn)。

            (1)每個(gè)操作系統(tǒng)通常都會(huì)使用它們自己的IP棧。由于技術(shù)上的相互保密和各個(gè)公司自

            身利益以及操作系統(tǒng)安全性的考慮,IP棧的實(shí)現(xiàn)都是在RFC標(biāo)準(zhǔn)文檔的基礎(chǔ)上自行開發(fā)研

            制的,因此必然存在不一致的想法和實(shí)現(xiàn)方法。

            (2)TCP/IP規(guī)范并不是被嚴(yán)格的執(zhí)行,每個(gè)不同的實(shí)現(xiàn)都擁有它們自己的特性。同樣

            由于各公司都是白行開發(fā),即使TCP/IP規(guī)范中提到的方方面面,由于理解上的不同,實(shí)

            現(xiàn)的結(jié)果也是不同的。另外根據(jù)實(shí)現(xiàn)技術(shù)的難易程度,許多規(guī)范上要求的規(guī)則可能在具體

            實(shí)現(xiàn)上被其他簡(jiǎn)易的方法所代替,這也造成相互之間的差異。

            (3)規(guī)范可能被打亂,一些選擇性的特性被使用,而其他的一些系統(tǒng)則可能沒有使用。

            TCP/IP規(guī)范中存在許多可選的特性,可以由廠家自行選擇是否需要實(shí)現(xiàn),這些選擇性規(guī)

            則也

            是分辨操作系統(tǒng)的一個(gè)重要的方面。

            (4)某些私自對(duì)IP的改進(jìn)也可能被實(shí)現(xiàn),這就成為了某些操作系統(tǒng)的特性。

            操作系統(tǒng)在協(xié)議實(shí)現(xiàn)上的不同就像人類的指紋,每個(gè)人都有指紋,但是沒有兩個(gè)人的

            指紋是相同的。通過(guò)對(duì)不同操作系統(tǒng)的TCP/IP棧和ICMP存在的細(xì)微差異來(lái)判定操作系

            統(tǒng)類型和版本的技術(shù),就類似于人們應(yīng)用指紋來(lái)標(biāo)明是否是同一個(gè)人一樣,可以清楚地將

            其分開來(lái)。操作系統(tǒng)指紋掃描更多時(shí)候是為攻擊者所利用。通過(guò)指紋掃描獲知對(duì)方操作系

            統(tǒng)的類型和版本,其相關(guān)漏洞和薄弱點(diǎn)就一目了然,其上安裝的應(yīng)用軟件的范圍也可以大

            大縮小,從而可以在很大程度上提高攻擊的速度并能迅速突破對(duì)方的安全保護(hù),達(dá)到預(yù)期

            的目的

            本文發(fā)布于:2024-03-15 00:16:33,感謝您對(duì)本站的認(rèn)可!

            本文鏈接:http://www.newhan.cn/zhishi/a/88/56204.html

            版權(quán)聲明:本站內(nèi)容均來(lái)自互聯(lián)網(wǎng),僅供演示用,請(qǐng)勿用于商業(yè)和其他非法用途。如果侵犯了您的權(quán)益請(qǐng)與我們聯(lián)系,我們將在24小時(shí)內(nèi)刪除。

            本文word下載地址:網(wǎng)絡(luò)偵察技術(shù)分析.doc

            本文 PDF 下載地址:網(wǎng)絡(luò)偵察技術(shù)分析.pdf

            留言與評(píng)論(共有 0 條評(píng)論)
               
            驗(yàn)證碼:
            推薦文章
            排行榜
            Copyright ?2019-2022 Comsenz Inc.Powered by ? 實(shí)用文體寫作網(wǎng)旗下知識(shí)大全大全欄目是一個(gè)全百科類寶庫(kù)! 優(yōu)秀范文|法律文書|專利查詢|
            主站蜘蛛池模板: 亚洲乱码中文字幕综合234 | 99国产精品久久久久久久成人热| 激情久久av一区二区三区| 老司机精品福利在线资源| 伊人无码精品久久一区二区| 国产午夜一区二区在线观看| 国产亚洲一二三区精品| 欧洲无码一区二区三区在线观看| 亚洲国产欧美一区二区好看电影| 中国无码人妻丰满熟妇啪啪软件| 波多野结衣中文字幕久久| 无码人妻av免费一区二区三区| 国产人妻熟女呻吟在线观看 | 欧美成人在线免费| 国产精品午夜av福利| 性XXXX视频播放免费直播| av色国产色拍| 成人天堂资源www在线| 国产精品一区亚洲一区天堂| 欧美激情综合色综合啪啪五月| 伦精品一区二区三区视频| 国产精品国产三级国产专i| 国产精品成人久久电影| 亚洲VA久久久噜噜噜久久无码| 国产午夜影视大全免费观看| 精品少妇一区二区三区视频| 精品人妻少妇嫩草av专区| 日韩不卡在线观看视频不卡| 内射干少妇亚洲69XXX| 天堂va在线高清一区| 久久一日本道色综合久久| 国产精品欧美福利久久| 怡红院一区二区三区在线| 九九久久自然熟的香蕉图片| 国内精品免费久久久久电影院97| 亚洲av成人在线一区| 日韩精品一二区在线观看| 日本欧美一区二区三区在线播放| 露脸国产精品自产拍在线观看| 色翁荡息又大又硬又粗又视频软件| 狠狠做深爱婷婷久久综合一区|