网络安全-主动信息收集篇第一章

直接与目标系统交互通信,无法避免留下访问的痕迹。

使用受控的第三方电脑进行探测:

- 1.使用代理或已经被控制的主机。
- 2.使用噪声迷惑目标,淹没真实的探测流量。

扫描:

- 1.发送不同的探测,根据返回结果判断目标状态。
- 2.IP扫描、端口扫描、服务扫描。

判断:

- 1.通过向端口发送的请求目标主机返回的数据包的特征已经内容来进行判断。

识别活着的主机:

- 1.潜在的被攻击目标。

输出一个IP地址列表:

2、3、4层发现

- 优点:扫描速度快、可靠
- 缺点: 不可路由
- Arp协议
- 抓包

ISO 七层网络协议

1143847-20190722213353741-1152313619.png

ISO 五层网络协议

1143847-20190722213448648-658934714.png

转载于:https://www.cnblogs.com/lqinghua/p/11228443.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值