“肉鸡”获取内幕揭秘之系统漏洞
2009-06-08 16:55:16 来源:WEB开发网核心提示: 4、攻击者也可以利用即时聊天软件,如QQ等,“肉鸡”获取内幕揭秘之系统漏洞(2),然后使用如彩虹显IP的QQ外挂就可以得到聊友的IP地址,5、用社会工程方式来得到某个机构或个人的IP地址,方便攻击者逃避责任,在本例中,还可以通过向其他黑客购买的方式得到,在这里列出的这些获取攻击目标IP地址
4、攻击者也可以利用即时聊天软件,如QQ等,然后使用如彩虹显IP的QQ外挂就可以得到聊友的IP地址。
5、用社会工程方式来得到某个机构或个人的IP地址,还可以通过向其他黑客购买的方式得到。
在这里列出的这些获取攻击目标IP地址的手段,并没有将攻击者所有可以使用的方式全部包括进来,我只是想说明攻击者可以通过许多手段来达到获取攻击目标IP地址的目的。至于在本文中,由于是我构建的实验环境,就已经知道了所要攻击的目标的IP地址是192.168.1.11,也就省略了寻找目标的步骤。
第二步:扫描攻击目标
攻击目标的IP地址或地址段找到后,接下来的工作,攻击者就会通过漏洞扫描软件来扫描这些IP地址,以便能知道这些攻击目标中有哪些主机目前是存活的,开放了哪些端口,以及了解这些存活的主机所运行的操作系统类型和版本等信息。这些信息让攻击者决定哪些存活的主机有进一步入侵的必要,以及下一步该如何操作等等。
对攻击目标进行扫描,通常都是使用相应的扫描软件来自动完成的。在类Linux系统下,攻击者们经常使用的是一款叫做Nmap的扫描软件,这款软件在网络或系统管理员手里,就是一款系统漏洞检测软件,而在攻击者手里,它就是一款不折不扣的攻击武器。
Nmap不仅能快速标识出存活的主机,将这些主机上开放的端口及端口关联的服务全部列出,而且不管目标是否修改了系统ICMP响应的TTL值,它都可以正确地识别出目标操作系统的类型。甚至,使用相应的扫描参数,Nmap还能穿透对方的防火墙,并且,它还有一些特殊的扫描参数能够让它的扫描活动不会被对方的安全设备记录下来,方便攻击者逃避责任。
在本例中,我就使用它的KDE图形前端NmapFE(Nmap Front End)来完成本例的扫描任务。
更多精彩
赞助商链接