- TTL值的特性
生存时间是指允许这个数据包在到达其目的地之前通过多少个路由器。数据包每通过一个路由器,其生存时间都会有路由器减一。当生存时间将为零时,路由器就会丢弃这个数据包。在多次环境下,经常会有time to live显示表示链接存活时间。
- Finger作用
Linux finger命令可以让使用者查询一些其他使用者的资料
- 死亡之ping
最简单的基于IP的攻击。这种攻击主要是由于单个包的长度超过了IP协议规范所规定的包长度。在为Windows操作系统开一个DOS窗口,输入 ping -l 65500 目标ip -t就可达到目的。通俗来说就是对方IP内存溢出,达到使对方系统崩溃的效果。
- L0phtCrack(简称LC)支持的破解方式
有关系统用户账号密码口令的破解主要是基于密码匹配的破解方法,
最基本的方法有两个,即穷举法和字典法。
5.网络嗅探
具有网络监测流量分析和数据获取等功能,可协助网络管理员实时监控网络传输数据,也可被黑客用于信息搜集,主要用来被动监听、捕捉、解析网络上的数据包并做出各种相应的参考数据分析
- John the Ripper提供的破解功能
John the Ripper免费的开源软件,是一个快速的密码破解工具,用于在已知密文的情况下尝试破解出明文的破解密码软件,支持大多数的加密算法,如DES、MD4、MD5等。它支持多种不同类型的系统架构,包括Unix、Linux、Windows、DOS模式、BeOS和OpenVMS,主要目的是破解不够牢固的Unix/Linux系统密码。
7.DDoS攻击(分布式拒绝服务攻击)
借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。
8. 被动攻击
被动攻击中的攻击者不对数据信息做任何修改,截取/窃听是指在未经用户同意和认可的情况下,攻击者获得了信息或相关数据,通常包括窃听、流量分析、破解弱加密的数据流等攻击方式。
亦称“反应性攻击”,被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括嗅探、信息收集等攻击方法。
9. 主动攻击
主动攻击会导致某些数据流的篡改和虚假数据流的产生。这类攻击可分为篡改、伪造消息数据和终端(拒绝服务)
主动攻击包含攻击者访问他所需信息的故意行为。包括拒绝服务攻击(DOS)、分布式拒绝服务(DDOS)、信息篡改、资源使用、欺骗、伪装、重放等攻击方法
- OS指纹识别
帮助用户识别设备上运行的操作系统类型。
1、对于渗透测试来说,操作系统的识别属于其第一部分—信息收集阶段,只有掌握了目标的操作系统的详细信息,我们才能够对于目标的漏洞等更深层次的安全问题进行进一步探测。
2、对于工控系统来说,互联网的连入使得工控系统的脆弱性越发明显,工控攻击事件层出不穷,只有提前发现工控网络系统的漏洞并且及时修正才能减少工控攻击安全事件的发生,而操作系统的识别是漏洞扫描及漏洞挖掘的前提,只有得到了操作系统的详细信息,才能获取所需维护系统的相关漏洞信息,从而实现漏洞修补。
11. 漏洞的定义及防范
漏洞是指一个系统存在的弱点或缺陷,主要体现在系统对特定威胁攻击或危险事件的敏感性方面。
(1)及时更新操作系统
- :做好防火墙保护
- 启用加密系统
- 安装杀毒软件
- whois协议信息探测
whois是用来查询域名的IP以及所有者等信息的传输协议。简单说,whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库。通过whois来实现对域名信息的查询。
13. Nmap工具功能
Nmap可以检测目标机是否在线、端口开放情况、侦测运行的服务类型及版本信息、侦测操作系统与设备类型等信息。
14. XSS攻击
攻击者向网站的Web页面插入恶意HTML代码(部分JavaScript代码也可行),嵌入其中的HTML代码会被执行,从而达到恶意用户的特殊目的。
- Web服务器指纹识别
在web渗透过程中,Web指纹识别是信息收集环节中一个比较重要的步骤,通过一些开源的工具、平台或者手工检测CMS系统是公开的CMS程序还是二次开发至关重要,能准确的获取CMS类型、Web服务组件类型及版本信息可以帮助安全工程师快速有效的去验证已知漏洞。
攻击者最常用的方法是首先覆盖目标的网络存在并