渗透测试(被动扫描)

目录

被动扫描

被动扫描的范围

内网:

DMZ区域(demilitarized zone,非军事区、隔离区):

nslookup:

dig:

whois:

Goole hacking

与ZoomEye功能类似的搜索引擎还有哪些?


被动扫描

定义:被动扫描是一种网络安全测试方法,通过监听和分析网络流量中的数据包,以发现潜在的漏洞、安全风险和敏感信息泄露。与主动扫描不同,被动扫描不会主动发送请求或攻击目标系统,而是 passively 监听网络通信。这种方法可以帮助组织及时发现并解决安全问题,提高系统和应用程序的安全性。被动扫描通常用于网络入侵检测、漏洞评估和安全审计等方面。

最经典的被动扫描技术就是"Google Hacking"技术。

被动扫描的范围

被动扫描的范围主要涉及以下几个方面:

1. 网络流量监控:被动扫描通过监听网络流量,包括入站和出站的数据包,以获取有关系统和应用程序的信息。这可以帮助发现潜在的漏洞、安全风险和异常活动。

2. 漏洞识别:被动扫描可以分析网络流量中的数据包,以检测已知的漏洞或安全弱点。通过识别这些漏洞,组织可以采取相应的措施来修补或缓解潜在的安全威胁。

3. 敏感信息泄露检测:被动扫描可以检测网络流量中是否存在敏感信息的泄露,例如用户凭据、个人身份信息或机密数据。这有助于组织及早发现并采取措施来保护敏感信息的安全。

4. 安全审计:通过对网络流量进行被动扫描,可以进行安全审计,以评估系统和应用程序的安全性,并确定是否存在安全漏洞或违规行为。

需要注意的是,被动扫描仅限于监听和分析网络流量,不会主动发送请求或攻击目标系统。其范围主要在于 passively 监听和分析数据,以提供有关系统和应用程序安全性的信息。

内网:

指内部局域网,也就是说内网一般是用于局域网内部的计算机之间的互相通信,不与外部网络连接进行通信的意思

DMZ区域(demilitarized zone,非军事区、隔离区):

https://baike.baidu.com/item/DMZ/631225?fr=ge_ala

nslookup:

  1. nslookup [-OPTION] [NAME | -] [SERVER]

NAME 为域名,SERVER 为域名服务器地址。 

dig:

dig命令是查询DNS域名服务器的灵活工具,它执行DNS查找并显示从查询的域名服务器返回的解析。

dig的典型调用如下:

  1. dig @server name type

whois:

https://blog.csdn.net/qq_21438461/article/details/131446326

Goole hacking

inurl:pdf 计算机 site:guet.edu.cn

filetype:xls “username | password”

与ZoomEye功能类似的搜索引擎还有哪些?

除了ZoomEye,还有以下几个类似的搜索引擎可以用于网络设备和漏洞的搜索:

1. Shodan:Shodan是一个专门用于搜索与互联网连接的设备的搜索引擎,可用于发现网络设备、服务器和漏洞等信息。

2. Censys:Censys是一个网络搜索引擎,可用于搜索和分析互联网上的设备、协议和漏洞等信息。

3. BinaryEdge:BinaryEdge是一个网络安全数据平台,提供类似于ZoomEye和Shodan的功能,可用于搜索和分析互联网上的设备和漏洞。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Starry&梓桓

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值