信息安全工具开发 任务讲解与实施(课中) 网络服务扫描(PPT).pptx

信息安全工具开发 任务讲解与实施(课中) 网络服务扫描(PPT).pptx

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
知识点: 网络服务扫描 ;;;渗透测试中情报收集是最关键最重要的一步。 基于收集需要完成两个重要的任务: 确定渗透测试目标的范围; 发现渗透目标的安全漏洞与脆弱点,为后继的渗透测试提供基础。 扫描是攻击者情报搜集的重要组成部分之一。 ;在扫描阶段,攻击者可以判断连接到网络上的活跃主机。 在扫描阶段,攻击者找到了关于特定IP地址的信息,该IP地址可以通过因特网进行评估,如他们的操作系统、系统结构和每台计算机上的服务等情况。 在扫描阶段,攻击者可以针对特定目标的特定服务端口进行判断。 在扫描阶段,攻击者可以针对特定目标是否存在安全漏洞或者其他问题进行评估。;Telnet服务扫描 Telnet是一个历史悠久但先天缺乏安全性的网络服务。由于Telnet没有对传输的数据进行加密,越来越多的管理员渐渐使用更为安全的SSH协议代替它。但是,很多旧版的网络设备不支持SSH协议,而且管理员通常不愿冒风险升级他们重要设备的操作系统,所以网络上很多交换机、路由器甚至防火墙仍然在使用Telnet。一个有趣的现象是,价格昂贵、使用寿命更长的大型交换机使用Telnet协议的可能性会更大,而此类交换机在网络中的位置一般来说都非常重要。当渗透进入一个网络时,不妨扫描一下是否有主机或设备开启了Telnet服务,为下一步进行网络嗅探或口令猜测做好准备。 ;SSH服务扫描 SSH是类UNIX系统上最常见的远程管理服务,与Telnet不同的是,它采用了安全的加密信息传输方式。通常管理员会使用SSH对服务器进行远程管理,服务器会向SSH客户端返回一个远程的Shell连接。如果没有做其他的安全增强配置(如限制管理登录的IP地址),只要获取服务器的登录口令,就可以使用SSH客户端登录服务器,那就相当于获得了相应登录用户的所有权限。对网络中开放SSH服务的主机进行扫描也就成为最常见的信息收集手段之一。 ;数据库服务查点扫描 各种网络数据库的网络服务端口是漏洞频发的“重灾区”,比如Microsoft SQL Server的1433端口,mysql的3306端口,以及Oracle SQL监听器(tnslsnr)使用的1521端口。通过相应针对性的扫描可以对数据库的版本以及是否存在安全隐患做出评估。;共享服务扫描 Samba是在类UNIX系统上实现SMB协议的一个免费软件,由服务器及客户端程序构成,samba服务对应的端口有139、445等等,它存在的很多漏洞都对服务器影响巨大。SMB协议在windows上也存在同样的安全风险,最有名的永恒之蓝带来的伤害就是最好的佐证。扫描此类服务或端口也是攻击者最常使用的手段之一。;开放代理探测与利用 在一些特殊情形的渗透测试工作中,为避免被对方的入侵检测系统跟踪,你很有可能需要隐藏自己的身份。隐藏网络身份的技术很多,比如使用代理服务器(Proxy)、VPN等,不过最简单和最常见的还是使用代理服务器。通过相关服务的扫描,能够让攻击者更加方便地获取免费的HTTP代理服务器地址隐藏自己的身份。;

您可能关注的文档

文档评论(0)

WanDocx + 关注
实名认证
内容提供者

大部分文档都有全套资料,如需打包优惠下载,请留言联系。 所有资料均来源于互联网公开下载资源,如有侵权,请联系管理员及时删除。

1亿VIP精品文档

相关文档