网络攻击全解析:时机、系统与攻击者画像
一、扫描与分析
(一)扫描目标选择
在进行网络扫描时,如果某些机器因各种原因成为唯一暴露的目标,在其并非完全无价值的情况下,可以对其发起攻击。例如,常见的做法是将 Web 服务器置于网络防火墙之外,使其成为唯一可从外部访问的机器。除非目的是破解该 Web 服务器并让其所有者遭受一定程度的公开尴尬,否则无需费力攻击此类“牺牲”主机,因为系统管理员通常已预料到该机器可能会在远程攻击中丢失,其硬盘上除了网页外并无重要内容。
(二)扫描时机
关于何时进行扫描,理想情况是“从不”。但如果要进行扫描,建议选择目标系统的深夜时段。这是因为扫描会产生一系列连接请求,在网络流量高峰期进行扫描会耗费更多时间,而深夜时段网络相对空闲,能加快扫描速度,且扫描时间越短越好。
(三)扫描后分析
扫描完成后,需要对数据进行分析。首先要确定信息的真实性,这在一定程度上可通过对相同操作系统的类似机器进行样本扫描来判断。接下来的分析步骤会因扫描结果而异,SATAN 发行版中的文档对分析有很大帮助,这些文档简要但直接且信息丰富,涵盖的漏洞如下:
1. FTP 漏洞
2. NFS 向无特权程序的导出
3. 通过端口映射器的 NFS 导出
4. NIS 密码文件访问
5. REXD 访问
6. SATAN 密码泄露
7. Sendmail 漏洞
8. TFTP 文件访问
9. 远程 shell 访问
10. 无限制的 NFS 导出
11. 无限制的 X 服务器访问
12. 无限制的调制解调器
超级会员免费看
订阅专栏 解锁全文
539

被折叠的 条评论
为什么被折叠?



