骇基-黑客攻防实战入门⑴
生活随笔
收集整理的這篇文章主要介紹了
骇基-黑客攻防实战入门⑴
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
第1章 信息搜集
1.1 網站信息搜集(1)
? ? ?
? ? 網站是一個網絡或集團的身份象征,它直接暴露在因特網上,為來訪者提供服務,或被集團、公司用來開展業務,因而網站的安全問題就顯得尤為重要。不知從何時開始,“入侵網站”、“涂鴉網站”成了入侵者用來證明自己實力的“競賽”。
1.1.1 ?相關知識
1.IP地址
IP地址是計算機在因特網上存在的標識,因特網上的每一臺計算機必須有標識自己的IP地址,一臺計算機可以有多個不同的IP地址,但是同一個IP地址不能分配給一臺以上的計算機。無論這些地址是由Windows系統自動分配的,還是通過DHCP服務動態分配的,或是靜態地址(使用獲取的IP地址)。這些規則都是由IP協議規定的。而現在廣泛使用的IP地址規范屬于IPv4(IP協議第4版)中規定的標準。
2.關于網站的一些知識
這里提及的“網站”指的是Web服務器,也可以稱之為HTTP服務器。它以超文本傳輸協議的方式提供服務,以超文本標記語言(HTML)作為基礎來形成網頁。超文本傳輸協議是一種按照人類習慣的思維方式來組織信息的一種格式,它使用“熱鏈接”把不同的媒體,如圖片、音樂、電影等組織在一起。網站提供的服務主要有網頁瀏覽、軟件下載、在線視頻、搜索引擎,以及電子商務平臺。
提示:網站的開發流程如下。
首先,需要由網頁設計師用相關軟件編寫網頁,如使用Dreamweaver,FrontPage等網頁設計軟件;然后,由專門的Web服務器軟件建立網站,如IIS,Apache Server等。一切準備工作就緒后,就可以由網站負責人向有關機構申請域名來發布網站了。
3.IP地址的分配
前面已經說過,網絡中的每一臺計算機,必須有自己的IP地址,那么怎樣才能使自己的IP地址不和其他計算機“沖突”呢?這需要IP地址管理機構統一管理,然后把IP地址一層一層地分配。例如,假設全球IP地址管理機構給中國分配一個IP段1.0.0.0,然后中國的IP地址管理機構可以把這個IP段再具體劃分給下級IP地址管理機構,如1.1.0.0。IP地址就是這樣被一層一層地劃分,直到把IP分配給每個終端計算機。
需要補充說明的是,下列IP不需要向有關IP管理機構申請,但只能供內網使用,而且同一內網中不能將同一IP分配給不同的主機。
è 10.x.x.x
è 172.16.x.x~172.31.x.x
è 192.168.x.x
4.常用DOS命令
(1)查詢本機IP地址命令
步驟一:打開MS-DOS。
對于Windows 9x系統,選擇【開始】→【運行】,鍵入“command”命令,如圖1-1所示。
對于Windows 2000/XP/2003系統,選擇【開始】→【運行】,鍵入“cmd”命令,如圖1-2所示。
? ? ? ?
? ? ? ? ? ? ?圖1-1 ? ? ? ? ? ? ? ? ? ? ? ?圖1-2
步驟二:查詢本機IP。
對于Windows 9x系統,鍵入“winipcfg”命令后打開的窗口如圖1-3所示。
圖1-3
對于Windows 2000/XP/2003系統,使用ipconfig命令,如圖1-4所示。
圖1-4
(2)ping命令簡介
ping命令是入侵者經常使用的網絡命令,該命令應用的是簡單網絡管理協議ICMP的一個管理方法,其目的就是通過發送特定形式的ICMP包來請求主機的回應,進而獲得主機的一些屬性。它的使用有些“投石問路”的味道。道理雖然簡單,但是這個命令用途卻非常廣泛,通過這個命令,入侵者可以來試探目標主機是否活動,可以來查詢目標主機的機器名,還可以配合ARP命令查詢目標主機MAC地址,甚至可以推斷目標主機操作系統,或者進行DDoS攻擊等。
ping命令的使用格式:
ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS]
[-r count] [-s count] [[-j host-list] | [-k host-list]]
[-w timeout] destination-list
常用參數說明:
-t ? ? ? ? ? ? ? ? ? 一直ping下去,用Ctrl+C結束。
-a ? ? ? ? ? ? ? ? ?ping的同時把IP地址轉換成主機名。
-n count ? ? ? ? 設定ping的次數。
-i TTL ? ? ? ? ? ?設置ICMP包的生存時間(指ICMP包能夠傳到臨近的第幾個節點)。
下面舉兩個例子進行說明。
è 試探目標主機是否活動。
命令使用格式:ping主機IP
C:\>ping 192.168.245.130
Pinging 192.168.245.130 with 32 bytes of data:
Reply from 192.168.245.130: bytes=32 time=10ms TTL=1
Reply from 192.168.245.130: bytes=32 time
Reply from 192.168.245.130: bytes=32 time
Reply from 192.168.245.130: bytes=32 time
Ping statistics for 192.168.245.130:
Packets: Sent = 4, Received = 4, Lost = 0 ,
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = ?10ms, Average = ?2ms
從返回的結果“Reply from 192.168.245.130: bytes=32 time=10ms TTL=1”來看,目標主機有響應,說明192.168.245.130這臺主機是活動的。下面的結果是相反的情況:
C:\>ping 192.168.245.130
Pinging 192.168.245.130 with 32 bytes of data:
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Ping statistics for 192.168.245.130:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = ?0ms, Average = ?0ms
從返回的結果“Request timed out.”來看,目標主機不是活動的,即目標主機不在線或安裝有網絡防火墻,這樣的主機是不容易入侵的。
è 使用ping命令探測操作系統。
不同的操作系統對于ping的TTL返回值是不同的,參見表1-1。
表1-1 ?不同的操作系統對ping的TTL返回值
操 作 日系 統
默認TTL返回值
UNIX 類
255
Windows 95
32
Windows NT/2000/2003
128
Compaq Tru64 5.0
64
因此,入侵者便可以根據不同的TTL返回值來推測目標究竟屬于何種操作系統。對于入侵者的這種信息收集手段,網管可以通過修改注冊表來改變默認的TTL返回值。
1.1 網站信息搜集(1)
? ? ?
? ? 網站是一個網絡或集團的身份象征,它直接暴露在因特網上,為來訪者提供服務,或被集團、公司用來開展業務,因而網站的安全問題就顯得尤為重要。不知從何時開始,“入侵網站”、“涂鴉網站”成了入侵者用來證明自己實力的“競賽”。
1.1.1 ?相關知識
1.IP地址
IP地址是計算機在因特網上存在的標識,因特網上的每一臺計算機必須有標識自己的IP地址,一臺計算機可以有多個不同的IP地址,但是同一個IP地址不能分配給一臺以上的計算機。無論這些地址是由Windows系統自動分配的,還是通過DHCP服務動態分配的,或是靜態地址(使用獲取的IP地址)。這些規則都是由IP協議規定的。而現在廣泛使用的IP地址規范屬于IPv4(IP協議第4版)中規定的標準。
2.關于網站的一些知識
這里提及的“網站”指的是Web服務器,也可以稱之為HTTP服務器。它以超文本傳輸協議的方式提供服務,以超文本標記語言(HTML)作為基礎來形成網頁。超文本傳輸協議是一種按照人類習慣的思維方式來組織信息的一種格式,它使用“熱鏈接”把不同的媒體,如圖片、音樂、電影等組織在一起。網站提供的服務主要有網頁瀏覽、軟件下載、在線視頻、搜索引擎,以及電子商務平臺。
提示:網站的開發流程如下。
首先,需要由網頁設計師用相關軟件編寫網頁,如使用Dreamweaver,FrontPage等網頁設計軟件;然后,由專門的Web服務器軟件建立網站,如IIS,Apache Server等。一切準備工作就緒后,就可以由網站負責人向有關機構申請域名來發布網站了。
3.IP地址的分配
前面已經說過,網絡中的每一臺計算機,必須有自己的IP地址,那么怎樣才能使自己的IP地址不和其他計算機“沖突”呢?這需要IP地址管理機構統一管理,然后把IP地址一層一層地分配。例如,假設全球IP地址管理機構給中國分配一個IP段1.0.0.0,然后中國的IP地址管理機構可以把這個IP段再具體劃分給下級IP地址管理機構,如1.1.0.0。IP地址就是這樣被一層一層地劃分,直到把IP分配給每個終端計算機。
需要補充說明的是,下列IP不需要向有關IP管理機構申請,但只能供內網使用,而且同一內網中不能將同一IP分配給不同的主機。
è 10.x.x.x
è 172.16.x.x~172.31.x.x
è 192.168.x.x
4.常用DOS命令
(1)查詢本機IP地址命令
步驟一:打開MS-DOS。
對于Windows 9x系統,選擇【開始】→【運行】,鍵入“command”命令,如圖1-1所示。
對于Windows 2000/XP/2003系統,選擇【開始】→【運行】,鍵入“cmd”命令,如圖1-2所示。
? ? ? ?
? ? ? ? ? ? ?圖1-1 ? ? ? ? ? ? ? ? ? ? ? ?圖1-2
步驟二:查詢本機IP。
對于Windows 9x系統,鍵入“winipcfg”命令后打開的窗口如圖1-3所示。
圖1-3
對于Windows 2000/XP/2003系統,使用ipconfig命令,如圖1-4所示。
圖1-4
(2)ping命令簡介
ping命令是入侵者經常使用的網絡命令,該命令應用的是簡單網絡管理協議ICMP的一個管理方法,其目的就是通過發送特定形式的ICMP包來請求主機的回應,進而獲得主機的一些屬性。它的使用有些“投石問路”的味道。道理雖然簡單,但是這個命令用途卻非常廣泛,通過這個命令,入侵者可以來試探目標主機是否活動,可以來查詢目標主機的機器名,還可以配合ARP命令查詢目標主機MAC地址,甚至可以推斷目標主機操作系統,或者進行DDoS攻擊等。
ping命令的使用格式:
ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS]
[-r count] [-s count] [[-j host-list] | [-k host-list]]
[-w timeout] destination-list
常用參數說明:
-t ? ? ? ? ? ? ? ? ? 一直ping下去,用Ctrl+C結束。
-a ? ? ? ? ? ? ? ? ?ping的同時把IP地址轉換成主機名。
-n count ? ? ? ? 設定ping的次數。
-i TTL ? ? ? ? ? ?設置ICMP包的生存時間(指ICMP包能夠傳到臨近的第幾個節點)。
下面舉兩個例子進行說明。
è 試探目標主機是否活動。
命令使用格式:ping主機IP
C:\>ping 192.168.245.130
Pinging 192.168.245.130 with 32 bytes of data:
Reply from 192.168.245.130: bytes=32 time=10ms TTL=1
Reply from 192.168.245.130: bytes=32 time
Reply from 192.168.245.130: bytes=32 time
Reply from 192.168.245.130: bytes=32 time
Ping statistics for 192.168.245.130:
Packets: Sent = 4, Received = 4, Lost = 0 ,
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = ?10ms, Average = ?2ms
從返回的結果“Reply from 192.168.245.130: bytes=32 time=10ms TTL=1”來看,目標主機有響應,說明192.168.245.130這臺主機是活動的。下面的結果是相反的情況:
C:\>ping 192.168.245.130
Pinging 192.168.245.130 with 32 bytes of data:
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Ping statistics for 192.168.245.130:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = ?0ms, Average = ?0ms
從返回的結果“Request timed out.”來看,目標主機不是活動的,即目標主機不在線或安裝有網絡防火墻,這樣的主機是不容易入侵的。
è 使用ping命令探測操作系統。
不同的操作系統對于ping的TTL返回值是不同的,參見表1-1。
表1-1 ?不同的操作系統對ping的TTL返回值
操 作 日系 統
默認TTL返回值
UNIX 類
255
Windows 95
32
Windows NT/2000/2003
128
Compaq Tru64 5.0
64
因此,入侵者便可以根據不同的TTL返回值來推測目標究竟屬于何種操作系統。對于入侵者的這種信息收集手段,網管可以通過修改注冊表來改變默認的TTL返回值。
轉載于:https://www.cnblogs.com/godjiahui/archive/2007/05/22/755966.html
總結
以上是生活随笔為你收集整理的骇基-黑客攻防实战入门⑴的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: python--------集合练习题(
- 下一篇: 【黑客工作台特效-----附 效果 +