网络评估与攻击技术解析
1. 网络评估与设备识别
在网络评估过程中,若工具执行成功,VLAN 网络会为攻击者设备分配 IPv4 地址。可通过 Wireshark 观察 DHCP 响应来确认攻击是否成功。之后就能识别特定物联网网络中的 IoT 设备。
识别网络中的 IoT 设备存在挑战,因为它们常共享技术栈,例如 BusyBox 这个在 IoT 设备中流行的可执行文件,通常在所有设备上运行相同的网络服务,这使得基于服务识别设备变得困难。所以需要构建特定请求,以获得能唯一识别目标设备的响应。
1.1 使用 Nmap 进行服务指纹识别
在众多工具中,Nmap 拥有最完整的服务指纹数据库。它默认存在于像 Kali 这样面向安全的 Linux 发行版中,也可从 https://nmap.org/ 获取其源代码或预编译二进制文件,适用于 Linux、Windows 和 macOS 等主要操作系统。
Nmap 使用位于其安装根目录下的 nmap - service - probes 文件来存储各种服务的数千个签名。这些签名由探测数据和匹配已知服务响应的多行内容组成。
识别设备及其运行的服务时,首先可尝试使用以下 Nmap 命令:
# nmap -sV -O <target>
此扫描通常足以识别底层操作系统和主要服务及其版本。若使用 --version - all 或 --version - intensity 9 参数将版本强度提升到最大,会更有
超级会员免费看
订阅专栏 解锁全文
10万+

被折叠的 条评论
为什么被折叠?



