网络安全-主动信息收集篇第一章

Posted lqinghua

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了网络安全-主动信息收集篇第一章相关的知识,希望对你有一定的参考价值。

直接与目标系统交互通信,无法避免留下访问的痕迹。

使用受控的第三方电脑进行探测:

- 1.使用代理或已经被控制的主机。
- 2.使用噪声迷惑目标,淹没真实的探测流量。

扫描:

- 1.发送不同的探测,根据返回结果判断目标状态。
- 2.IP扫描、端口扫描、服务扫描。

判断:

- 1.通过向端口发送的请求目标主机返回的数据包的特征已经内容来进行判断。

识别活着的主机:

- 1.潜在的被攻击目标。

输出一个IP地址列表:

2、3、4层发现

- 优点:扫描速度快、可靠
- 缺点: 不可路由
- Arp协议
- 抓包

以上是关于网络安全-主动信息收集篇第一章的主要内容,如果未能解决你的问题,请参考以下文章

第一章信息收集—扫描技术与抓包分析

信息安全深透测试与工房网络中主动信息收集2

(网络安全)主动信息收集 服务扫描

(网络安全)主动信息收集 第三层网络层

安全牛学习笔记主动信息收集-发现

安全牛学习笔记主动信息收集 - 发现