网络与计算机攻击剖析:从信息收集到漏洞扫描
1. Kali 系统特点
Kali 系统在稳定性和灵活性上与 Debian 系统形成对比。Debian 更注重稳定性和安全性,甚至为此限制软件的灵活性;而 Kali 采用滚动发布策略,允许每日更新,测试相对宽松,这使得 Kali 相较于其他基于 Debian 的发行版(如 Ubuntu)稳定性稍差。因此,建议仅将 Kali 用于安全功能,而非作为通用的日常系统。并且,Kali 需要定期更新,版本升级可能会出现问题,升级时最好部署全新镜像的系统。
2. 信息收集
信息收集(有时也称为侦察)是网络攻击的首要阶段,旨在获取目标(网络、计算机系统、组织或信息系统的任何部分,包括用户)的所有公开信息,以便在规划网络攻击时利用这些信息。
2.1 被动与主动侦察
- 被动侦察 :不主动与目标交互,直接获取公开信息。
- 主动侦察 :向目标发送查询请求,从响应中推断信息,但可能接近非法行为且易被检测。
2.2 信息收集工具
随着网络发展,出现了许多用于信息收集的工具,其中 OSINT(开源情报)工具被广泛应用。以下是一些值得关注的工具:
- ‘Google’ Hacking :这里的“Google”泛指任何搜索引擎,利用其强大的搜索查询语言,通过特定关键词修改搜索范围,进行更有针对性的搜索。
- The Harvester :Python 脚本,可从