黑客侦查跟踪攻击中用到的4种技术

日期 2019-08-14 作者 admin 共0评论

上文中讲到了黑客的三种类型的攻击手段,本文就主要来介绍其中的第一种攻击手段——侦查跟踪攻击。

再来通俗的介绍一下侦查跟踪攻击。侦查跟踪又被称为信息的收集,就像在发布的第二篇文章中用到的比喻一样,如果将黑客比喻成小偷,那就是小偷在挨家挨户的检查门窗,或者故意询问家主,实际上小偷是在调查哪一家的门好进,以及看看哪家有安防装置,哪些没有。然后为自己后面的偷盗做准备,做好数据分析,再下手。

黑客对目标的系统,服务来进行信息采集和映射,如果黑客要攻击的目标是网络中的终端,那侦查跟踪攻击也可以被称之为主机分析,黑客可以获取主机的配置信息,了解到该主机的操作系统版本,假如这个系统的版本里有已知的漏洞,那黑客会根据已知的漏洞进行攻击。同时侦查跟踪攻击也是先于昨天提到的后两种攻击手段的。接下来我就来讲讲黑客一般执行侦查跟踪攻击的一些技术。

第一种是进行目标的信息查询,黑客先查询目标的初始信息。使用现成的工具,包括Google搜索组织的网站。目标的网络信息可以使用dig,nslookup,whois等程序从dns注册表中获取。

第二种是对网络进行ping扫描,黑客对之前在dns中查询到的网络发起ping扫描,可以识别出目标网络地址,可以使用ping扫描识别那些ip地址出于活动状态,这样就可以创建网络的拓扑结构了,还可以通过ping确认目标主机的操作系统信息,不过这个信息并不是绝对正确的。

第三种是对目标的端口进行扫描,黑客使用一些端口扫描工具,常用的有Nmap等,然后找出目标主机的开放端口,用来对主机进行连接做好准备,也可以通过开放的端口来推断主机运行的服务,以及主机拥有者是否有着一定得安全基础,是否可能运行着一些安全服务等。

第四种就是运行漏洞攻击工具了,黑客试图利用系统中识别的漏洞发起攻击,现在比较常用的比较有名的工具是metasploit,metasploit从被开发到现在,其中收录了无数的漏洞,可以自动的检测目标主机是否有漏洞库中的漏洞,也可以对其发动攻击。

不过上述中的运行工具都只是简单的做一个举例,因为这些工具就好像是黑客的武器库,每个黑客的武器库都是不一样的,可能有些黑客喜欢用自己造的武器,有些黑客喜欢用市面上常用的,都不一定,看个人喜好,水平高的话是用市面上常见的也可以发起很大的威胁,用自己做的也一样。还是需要看黑客的水平。

今天介绍了一些侦查跟踪攻击的常用技术,如果有什么不正确的地方,小编才疏学浅,欢迎指正!

该文章转载自:性视频免费的全部

评论已关闭