第1章 信息搜集
1.1 网站信息搜集(1)
     
    网站是一个网络或集团的身份象征,它直接暴露在因特网上,为来访者提供服务,或被集团、公司用来开展业务,因而网站的安全问题就显得尤为重要。不知从何时开始,“入侵网站”、“涂鸦网站”成了入侵者用来证明自己实力的“竞赛”。
1.1.1  相关知识
1.IP地址
IP地址是计算机在因特网上存在的标识,因特网上的每一台计算机必须有标识自己的IP地址,一台计算机可以有多个不同的IP地址,但是同一个IP地址不能分配给一台以上的计算机。无论这些地址是由Windows系统自动分配的,还是通过DHCP服务动态分配的,或是静态地址(使用获取的IP地址)。这些规则都是由IP协议规定的。而现在广泛使用的IP地址规范属于IPv4(IP协议第4版)中规定的标准。
2.关于网站的一些知识
这里提及的“网站”指的是Web服务器,也可以称之为HTTP服务器。它以超文本传输协议的方式提供服务,以超文本标记语言(HTML)作为基础来形成网页。超文本传输协议是一种按照人类习惯的思维方式来组织信息的一种格式,它使用“热链接”把不同的媒体,如图片、音乐、电影等组织在一起。网站提供的服务主要有网页浏览、软件下载、在线视频、搜索引擎,以及电子商务平台。
提示:网站的开发流程如下。
首先,需要由网页设计师用相关软件编写网页,如使用Dreamweaver,FrontPage等网页设计软件;然后,由专门的Web服务器软件建立网站,如IIS,Apache Server等。一切准备工作就绪后,就可以由网站负责人向有关机构申请域名来发布网站了。
3.IP地址的分配
前面已经说过,网络中的每一台计算机,必须有自己的IP地址,那么怎样才能使自己的IP地址不和其他计算机“冲突”呢?这需要IP地址管理机构统一管理,然后把IP地址一层一层地分配。例如,假设全球IP地址管理机构给中国分配一个IP段1.0.0.0,然后中国的IP地址管理机构可以把这个IP段再具体划分给下级IP地址管理机构,如1.1.0.0。IP地址就是这样被一层一层地划分,直到把IP分配给每个终端计算机。
需要补充说明的是,下列IP不需要向有关IP管理机构申请,但只能供内网使用,而且同一内网中不能将同一IP分配给不同的主机。
è 10.x.x.x
è 172.16.x.x~172.31.x.x
è 192.168.x.x
4.常用DOS命令
(1)查询本机IP地址命令
步骤一:打开MS-DOS。
对于Windows 9x系统,选择【开始】→【运行】,键入“command”命令,如图1-1所示。
对于Windows 2000/XP/2003系统,选择【开始】→【运行】,键入“cmd”命令,如图1-2所示。

       

             图1-1                        图1-2
步骤二:查询本机IP。
对于Windows 9x系统,键入“winipcfg”命令后打开的窗口如图1-3所示。

图1-3
对于Windows 2000/XP/2003系统,使用ipconfig命令,如图1-4所示。

图1-4
(2)ping命令简介
ping命令是入侵者经常使用的网络命令,该命令应用的是简单网络管理协议ICMP的一个管理方法,其目的就是通过发送特定形式的ICMP包来请求主机的回应,进而获得主机的一些属性。它的使用有些“投石问路”的味道。道理虽然简单,但是这个命令用途却非常广泛,通过这个命令,入侵者可以来试探目标主机是否活动,可以来查询目标主机的机器名,还可以配合ARP命令查询目标主机MAC地址,甚至可以推断目标主机操作系统,或者进行DDoS攻击等。
ping命令的使用格式:
ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS]
[-r count] [-s count] [[-j host-list] | [-k host-list]]
[-w timeout] destination-list
常用参数说明:
-t                   一直ping下去,用Ctrl+C结束。
-a                  ping的同时把IP地址转换成主机名。
-n count         设定ping的次数。
-i TTL            设置ICMP包的生存时间(指ICMP包能够传到临近的第几个节点)。
下面举两个例子进行说明。
è 试探目标主机是否活动。
命令使用格式:ping主机IP
C:\>ping 192.168.245.130
Pinging 192.168.245.130 with 32 bytes of data:
Reply from 192.168.245.130: bytes=32 time=10ms TTL=1
Reply from 192.168.245.130: bytes=32 time
Reply from 192.168.245.130: bytes=32 time
Reply from 192.168.245.130: bytes=32 time
Ping statistics for 192.168.245.130:
Packets: Sent = 4, Received = 4, Lost = 0 ,
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum =  10ms, Average =  2ms
从返回的结果“Reply from 192.168.245.130: bytes=32 time=10ms TTL=1”来看,目标主机有响应,说明192.168.245.130这台主机是活动的。下面的结果是相反的情况:
C:\>ping 192.168.245.130
Pinging 192.168.245.130 with 32 bytes of data:
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Ping statistics for 192.168.245.130:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum =  0ms, Average =  0ms
从返回的结果“Request timed out.”来看,目标主机不是活动的,即目标主机不在线或安装有网络防火墙,这样的主机是不容易入侵的。
è 使用ping命令探测操作系统。
不同的操作系统对于ping的TTL返回值是不同的,参见表1-1。
表1-1  不同的操作系统对ping的TTL返回值
操 作 日系 统
默认TTL返回值
UNIX 类
255
Windows 95
32
Windows NT/2000/2003
128
Compaq Tru64 5.0
64
因此,入侵者便可以根据不同的TTL返回值来推测目标究竟属于何种操作系统。对于入侵者的这种信息收集手段,网管可以通过修改注册表来改变默认的TTL返回值。

转载于:https://www.cnblogs.com/godjiahui/archive/2007/05/22/755966.html

骇基-黑客攻防实战入门⑴相关推荐

  1. 黑客零基础入门教程:「黑客攻防实战从入门到精通(第二版)」堪称黑客入门天花板

    前言 您知道在每天上网时,有多少黑客正在浏览您计算机中的重要数据吗﹖黑客工具的肆意传播,使得即使是稍有点计算机基础的人,就可以使用简单的工具对网络中一些疏于防范的主机进行攻击,在入侵成功之后,对其中的 ...

  2. 黑客攻防:从入门到入狱_每日新闻摘要:游戏服务黑客被判入狱27个月

    黑客攻防:从入门到入狱 On Christmas day, 2013, many delighted people opened up new Xbox and Playstation gifts. ...

  3. 黑客攻防从入门到精通-手机安全篇

    ISBN: 978-7-301-27735-5 作者: 明月工作室 高翔 阅读时间:2017-03-22 页数:344 页 推荐指数:★★★☆☆ 本书用了近三个星期零散看完,感觉并无宣传如此夸张.适合 ...

  4. 黑客攻防实战,黑客入门到精通,收藏这一篇就够了

    前言 你知道在每天上网时,有多少黑客正在浏览我们计算机中的重要数据吗﹖黑客工具的肆意传播,使得即使是稍有点计算机基础的人,就可以使用简单的工具对网络中一些疏于防范的主机进行攻击,在入侵成功之后,对其中 ...

  5. 黑客攻防从入门到精通(第一篇:认识黑客)

    1.黑客:白帽,灰帽,黑帽(骇客) 2.黑客术语: 肉鸡(可以随意被黑客控制的计算机),木马(伪装成正常程序),网页木马(有人访问时,利用对方系统或者浏览器的漏洞自动将配置好木马的服务下载到访问者的计 ...

  6. 黑客攻防从入门到精通(一)

    1.首先要认识黑客 1.1.1区别黑客与骇客 1.1.2成为黑客必须掌握的知识 1.2黑客的定位目标-----IP地址 1.2.1认识IP地址 1.2.2 IP地址的分类 1.2.3查看计算机的IP地 ...

  7. 黑客攻防从入门到精通 第7章及后文

    第7章:木马攻防 7.1走近木马 - 7.1.1 木马概述 个人认为废话,跳过7.1.2 木马的特性 1. 隐蔽性 2. 功能特殊性7.1.3 木马分类 1. 破坏型 2.密码发送型 3.远程访问型 ...

  8. DVWA 黑客攻防实战(十五) 绕过内容安全策略 Content Security Policy (CSP) Bypass

    看到标题,是否有点疑惑 CPS 是什么东东.简单介绍一下就是浏览器的安全策略,如果 标签,或者是服务器中返回 HTTP 头中有 Content-Security-Policy 标签 ,浏览器会根据标签 ...

  9. 跟安全技术大师学习黑客攻防技术 ——《黑客攻防技术宝典:web实战篇》

    跟安全技术大师学习黑客攻防技术 --<黑客攻防技术宝典: web 实战篇> 随着网络技术的快速发展以及网络带宽的不断扩张, Web 应用程序几乎无处不在,渗透到社会的经济.文化.娱乐等各个 ...

  10. 全面分析Web应用程序安全漏洞——《黑客攻防技术宝典:web实战篇》

    媒体评论 "想成为 Web 安全高手吗?读这本书吧,你一定不会失望!" --Amazon.com "没有空洞的理论和概念,也没有深奥的行话,除了实战经验,还是实战经验-- ...

最新文章

  1. 接收率25.9%,ICCV 2021接收论文列表放出,你中了吗?
  2. RHCE6.4 rpm 安装gcc
  3. 性能测试Loadrunner与Mysql
  4. JS定时器和单线程异步特性
  5. hadoop(6)——mrjob的使用(2)——交给hadoop集群
  6. Windows在安装builtwith时遇到问题
  7. Cannot merge new index 66395 into a non-jumbo instruction!,uses or overrides a deprecated API.
  8. Service rootservice does not have a SELinux domain defined
  9. 使用HIBERNATE的SQL查询并将结果集自动转换成POJO
  10. Q2 Spring Boot自动配置原理(ok)
  11. 监督学习、无监督学习、强化学习概念
  12. Opencv图像识别从零到精通(34)---SIFI
  13. Android 讯飞语音合成、语音播报(详细步骤+源码)
  14. 一阶电路暂态响应的结果分析。_第八讲 线性电路的过渡过程分析二
  15. python双击py一闪_python双击py一闪 python编程
  16. 图像轮廓提取算法(Opencv基于C++实现)
  17. 数据仓库(DW)、数据湖、数据中台的关系
  18. display-flex详解
  19. android 应用被系统回收,莫往Applicaotion存缓存/app被系统回收之后再打开发生了什么...
  20. 关于软件工程课程的学习计划

热门文章

  1. 基于Web的svg编辑器(1)——撤销重做功能
  2. 利用ziparchive压缩文件、zip_file解压文件
  3. 文件打包下载 (ZipArchive)
  4. eclipse和myeclipse集成Xjad
  5. 信号与系统 Matlab 实验 画连续离散系统零极点图 分析连续、离散系统的频率特性 幅频特性曲线 相频特性曲线
  6. python贝叶斯网络预测天气_基于pym的贝叶斯网络条件概率表的生成
  7. 5G通信协议(MAC 层简介)
  8. 执行安装操作的时候,出现丢失MSVCR120.dll的解决方法
  9. 基于 FastAPI 的房源租赁系统设计与实现
  10. f分布表完整图_如何用Excel制作频率(频数)分布表(图)?