目录
DMZ区域(demilitarized zone,非军事区、隔离区):
被动扫描
定义:被动扫描是一种网络安全测试方法,通过监听和分析网络流量中的数据包,以发现潜在的漏洞、安全风险和敏感信息泄露。与主动扫描不同,被动扫描不会主动发送请求或攻击目标系统,而是 passively 监听网络通信。这种方法可以帮助组织及时发现并解决安全问题,提高系统和应用程序的安全性。被动扫描通常用于网络入侵检测、漏洞评估和安全审计等方面。
最经典的被动扫描技术就是"Google Hacking"技术。
被动扫描的范围
被动扫描的范围主要涉及以下几个方面:
1. 网络流量监控:被动扫描通过监听网络流量,包括入站和出站的数据包,以获取有关系统和应用程序的信息。这可以帮助发现潜在的漏洞、安全风险和异常活动。
2. 漏洞识别:被动扫描可以分析网络流量中的数据包,以检测已知的漏洞或安全弱点。通过识别这些漏洞,组织可以采取相应的措施来修补或缓解潜在的安全威胁。
3. 敏感信息泄露检测:被动扫描可以检测网络流量中是否存在敏感信息的泄露,例如用户凭据、个人身份信息或机密数据。这有助于组织及早发现并采取措施来保护敏感信息的安全。
4. 安全审计:通过对网络流量进行被动扫描,可以进行安全审计,以评估系统和应用程序的安全性,并确定是否存在安全漏洞或违规行为。
需要注意的是,被动扫描仅限于监听和分析网络流量,不会主动发送请求或攻击目标系统。其范围主要在于 passively 监听和分析数据,以提供有关系统和应用程序安全性的信息。
内网:
指内部局域网,也就是说内网一般是用于局域网内部的计算机之间的互相通信,不与外部网络连接进行通信的意思
DMZ区域(demilitarized zone,非军事区、隔离区):
https://baike.baidu.com/item/DMZ/631225?fr=ge_ala
nslookup:
- nslookup [-OPTION] [NAME | -] [SERVER]
NAME 为域名,SERVER 为域名服务器地址。
dig:
dig命令是查询DNS域名服务器的灵活工具,它执行DNS查找并显示从查询的域名服务器返回的解析。
dig的典型调用如下:
dig @server name type
whois:
https://blog.csdn.net/qq_21438461/article/details/131446326
Goole hacking
inurl:pdf 计算机 site:guet.edu.cn
filetype:xls “username | password”
与ZoomEye功能类似的搜索引擎还有哪些?
除了ZoomEye,还有以下几个类似的搜索引擎可以用于网络设备和漏洞的搜索:
1. Shodan:Shodan是一个专门用于搜索与互联网连接的设备的搜索引擎,可用于发现网络设备、服务器和漏洞等信息。
2. Censys:Censys是一个网络搜索引擎,可用于搜索和分析互联网上的设备、协议和漏洞等信息。
3. BinaryEdge:BinaryEdge是一个网络安全数据平台,提供类似于ZoomEye和Shodan的功能,可用于搜索和分析互联网上的设备和漏洞。