一种对防火墙进行渗透测试的系统性方法
1、主要信息的收集 在网络层检测数据库的入口,使用Telnet命令去连接域名,然后执行whois命令对目标公司。这些将提供地址和物理位置的信息(如区 域代码)用于接触。他也会显示目标网络组织是否复杂。如果管理员联系方式和区域、技术管理员的联系方式一样,就说明这个网络组织也许很小或者想对接触互联 网的时间较短。如果这个目标组织没有运行在自己的域名解析服务器上,说明这个组织非常的小,并且接触互联网的时间较短。大多数大型的组织都有自己的域名解 析服务器。如果技术和区域管理员的联系方式和管理员联系方式的区域代码不一样,或者三个地址都不一样,说明系统的统管者和负责管理的具体人在交流沟通中会 有时间的延迟;也许一个攻击者可以在他们之间的联络渠道中制造假象。 whois命令能通过域名列举一个组织主要域名解析服务器和次要域名解析服务器。
2、nslookup命令能让我们对大型组织获悉更多信息。连接次要域名解析服务器,相比主要域名解析服务器而言,更容易尝试域名传送。如果域名 传送被允许,攻击者将可以获取大量的信息关于互联网拓扑图去分析。 攻击者也将指导一个子网下的机器数量。我们发现,然而,域名传送经常被禁止。
3、利用搜索引擎搜索机器名,用户名,地址和员工爱好,用于社会工程学。
声明:本网站引用、摘录或转载内容仅供网站访问者交流或参考,不代表本站立场,如存在版权或非法内容,请联系站长删除,联系邮箱:site.kefu@qq.com。
阅读量:75
阅读量:55
阅读量:51
阅读量:70
阅读量:45