网络评估与攻击技术详解
1. 网络环境与设备识别
当工具成功执行后,VLAN 网络会为攻击者的设备分配一个 IPv4 地址。可通过 Wireshark 观察 DHCP 响应来确认攻击是否成功。之后,就可以识别特定物联网网络中的 IoT 设备。
识别网络中的 IoT 设备存在挑战,因为它们常共享技术栈。例如,BusyBox 这个 IoT 设备中常用的可执行文件,通常在所有设备上运行相同的网络服务,这使得基于服务识别设备变得困难。因此,需要构建特定请求,以从目标设备获得能唯一识别该设备的响应。
2. 利用 Nmap 识别设备与服务
2.1 Nmap 基础扫描
Nmap 拥有最完整的服务指纹数据库。在安全导向的 Linux 发行版(如 Kali)中默认可用,也可从 https://nmap.org/ 为所有主流操作系统获取其源代码或预编译二进制文件。它使用位于 Nmap 安装根目录下的 nmap - service - probes 文件来存储各类服务的数千个签名。
要识别设备及其运行的服务,首先可尝试使用以下 Nmap 命令开启服务(-sV)和操作系统检测(-O):
# nmap -sV -O <target>
该扫描通常足以识别底层操作系统和主要服务及其版本。
2.2 增强版本扫描
为了获取更详细的信息,可使用 --version - all 或 --version - intensity 9 参数将版本强度提升到最大。这会使 N
超级会员免费看
订阅专栏 解锁全文
2万+

被折叠的 条评论
为什么被折叠?



