English 中文(简体)
Ethical Hacking - Fingerprinting
  • 时间:2024-03-24 01:16:29

Ethical Hacking - Fingerprinting


Previous Page Next Page  

伦理学领域“职业介绍”一词是指用于确定操作系统在遥远计算机上运行的任何方法。 这可能是:

    通过向目标机器发送专门设计的包裹,然后指出其反应,分析所收集的信息以确定目标协调人,从而实现积极的print。 在接下来的一节中,我们举了一个例子,说明你如何利用国家行动计划工具检测目标领域的两性平等问题协调员。

    Passive Fingerprinting - Passive fingerprinting is based on sniffer痕s from the Yong system. 根据包装单的细微痕迹(如电灯),你可以确定边远东道方的运行系统。

我们有以下四个重要因素,我们将设法确定操作系统——

    操作系统将《全时排在外包装上”。

    运行系统规定了温得力。

    业务系统是否建立了Don t Fragmentbit。

    业务系统是否建立了 服务类型,如果是的话,则以什么为准。

通过分析包装的这些因素,你可以确定遥控运行系统。 该系统不准确,对一些操作系统比其他系统更好。

Basic Steps

在攻击一个系统之前,要求你知道一个网站的运行系统。 一旦知道目标顾问,就很容易确定利用目标系统可能存在哪些弱点。

下面是简单的nmap。 可用于确定为网站提供服务的操作系统以及与域名相关的所有开放港口,即IP地址。

$nmap -O -v tutorialspoint.com 

它将向您介绍关于特定领域的名称或IP地址的下列敏感信息:

Starting Nmap 5.51 ( http://nmap.org ) at 2015-10-04 09:57 CDT 
Initiating Parallel DNS resolution of 1 host. at 09:57 
Completed Parallel DNS resolution of 1 host. at 09:57, 0.00s elapsed 
Initiating SYN Stealth Scan at 09:57
Scanning tutorialspoint.com (66.135.33.172) [1000 ports] 
Discovered open port 22/tcp on 66.135.33.172 
Discovered open port 3306/tcp on 66.135.33.172 
Discovered open port 80/tcp on 66.135.33.172 
Discovered open port 443/tcp on 66.135.33.172 
Completed SYN Stealth Scan at 09:57, 0.04s elapsed (1000 total ports) 
Initiating OS detection (try #1) against tutorialspoint.com (66.135.33.172) 
Retrying OS detection (try #2) against tutorialspoint.com (66.135.33.172) 
Retrying OS detection (try #3) against tutorialspoint.com (66.135.33.172) 
Retrying OS detection (try #4) against tutorialspoint.com (66.135.33.172) 
Retrying OS detection (try #5) against tutorialspoint.com (66.135.33.172) 
Nmap scan report for tutorialspoint.com (66.135.33.172) 
Host is up (0.000038s latency). 
Not shown: 996 closed ports 
PORT     STATE SERVICE 
22/tcp   open  ssh 
80/tcp   open  http 
443/tcp  open  https 
3306/tcp open  mysql  

TCP/IP fingerprint: 
OS:SCAN(V=5.51%D=10/4%OT=22%CT=1%CU=40379%PV=N%DS=0%DC=L%G=Y%TM=56113E6D%P= 
OS:x86_64-redhat-pnux-gnu)SEQ(SP=106%GCD=1%ISR=109%TI=Z%CI=Z%II=I%TS=A)OPS 
OS:(O1=MFFD7ST11NW7%O2=MFFD7ST11NW7%O3=MFFD7NNT11NW7%O4=MFFD7ST11NW7%O5=MFF 
OS:D7ST11NW7%O6=MFFD7ST11)WIN(W1=FFCB%W2=FFCB%W3=FFCB%W4=FFCB%W5=FFCB%W6=FF 
OS:CB)ECN(R=Y%DF=Y%T=40%W=FFD7%O=MFFD7NNSNW7%CC=Y%Q=)T1(R=Y%DF=Y%T=40%S=O%A 
OS:=S+%F=AS%RD=0%Q=)T2(R=N)T3(R=N)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0% 
OS:Q=)T5(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=0%S= 
OS:A%A=Z%F=R%O=%RD=0%Q=)T7(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R= 
OS:Y%DF=N%T=40%IPL=164%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DFI=N% 
OS:T=40%CD=S)

如果没有nmap 安装在您的六氯环己烷系统中的指挥系统之后,你可以使用yum安装。 指挥

$yum install nmap

页: 1 详细指挥,以检查和了解与系统有关的不同特点,确保该系统不受恶意攻击。

Quick Fix

你可以把你的主要系统隐藏在一个安全的代用服务器或信使后面,以便你完全的身份安全,最终你的主要系统仍然是安全的。

Port Scanning

我们刚刚看到nmap指挥系统提供的信息。 该指挥部把所有开放港口排在某个服务器上。

PORT       STATE   SERVICE 
22/tcp     open    ssh 
80/tcp     open    http 
443/tcp    open    https 
3306/tcp   open    mysql

如果某一港口开放或没有使用以下指挥设施,你也可以检查:

$nmap -sT -p 443 tutorialspoint.com

其结果如下:

Starting Nmap 5.51 ( http://nmap.org ) at 2015-10-04 10:19 CDT 
Nmap scan report for tutorialspoint.com (66.135.33.172) 
Host is up (0.000067s latency). 
PORT    STATE SERVICE 
443/tcp open  https  

Nmap done: 1 IP address (1 host up) scanned in 0.04 seconds

一旦一名黑客知道开放港口,他就可以通过开放港口规划不同的攻击技术。

Quick Fix

总是建议检查和关闭所有不想要的港口,以保障该系统免遭恶意袭击。

Ping Sweep

刺.是一种网络扫描技术,你可以用来确定从一系列IP地址地图到住家的IP地址。 管道 瑞普也称为ICMP sweep

页: 1 • 护堤。 这种指挥是一种像样的方案,它利用因特网控制信息议定书(ICMP)的要求来确定东道方是否在建。

<fping is different from ping/b> 因此,你可以具体说明指挥线上的任何东道方,或具体说明载有登机的主名单的档案。 如果东道国未在一定时限内和(或)中度限度内作出答复,则视为无法做到。

Quick Fix

为了在网络上打上令人难以置信的雕像,你可以阻止国际CMPCHO外部来源的请求。 可以通过以下指挥来做到这一点,该指挥将在iptable上设定防火墙规则。

$iptables -A OUTPUT -p icmp --icmp-type echo-request -j DROP

DNS Enumeration

域名服务器就像地图或地址书。 事实上,它就像一个分布式的数据库,用来将IP地址 192.111.1.120翻译成一个名称www.example.com,反之亦然。

DNS的点数是把所有DNS服务器及其相应记录分配给一个组织的过程。 想法是在发动攻击之前收集尽可能多的有关你目标的详细信息。

页: 1 可在欧伦特获得指挥,以获取安保部和东道国相关信息。 此外,还可使用DNSenum。 获取一个领域详细信息的文字——

DNSenum.pl

文字可以开展以下重要行动:

    找到东道地址

    找到姓名者

    2. 获取数据和元数据交换记录

    姓名查询人

    通过额外名称和子域

    档案中的Brute 部队分遣队还可以在有国家安全记录的地方进行侦察

    计算 C类域网范围和性能whois 问 题

Quick Fix

国家抽样调查没有快速的固定点,实际上超出了该理论的范围。 防止数字计算是一项重大挑战。

如果贵国的国家安全局不以安全的方式配置,那么有关网络和组织的许多敏感信息可能可以外出,一个没有信任的互联网用户可以进行国家空间安全局的地区转让。

Advertisements