WEB开发网
开发学院网络安全安全技术 由渗透扫描到实施路由器跳板攻击 阅读

由渗透扫描到实施路由器跳板攻击

 2009-02-17 13:54:57 来源:WEB开发网   
核心提示:最近一直有人在问我学习网络安全有什么捷径没有,说他参加了很多培训班,由渗透扫描到实施路由器跳板攻击,上过不少课,也交了不少钱,在我所进行的渗透中确实能够出现的场景,可能由于IP地址范围等因素的影响可能无法重现,但到现在自己真正掌握的东西很少,自己也感到很迷茫

最近一直有人在问我学习网络安全有什么捷径没有,说他参加了很多培训班,上过不少课,也交了不少钱,但到现在自己真正掌握的东西很少,自己也感到很迷茫。

关于这个问题有很多解释和问题,我想最关键的东西就是他没有自己“原创”的东西,拿来主义固然好,如果没有消化,没有转化为自己的东西,学猴子掰苞谷,掰一个丢一个,最后手中什么也没有。

网络安全最大的特点就是研究和实践,唯有研究才能深入,才能掌握它的精髓;唯有实践你才能真正的了解它,掌握它。其实写本文完全是来自一个项目,一个网络安全渗透项目,在渗透测试过程中我发现了这个问题,通过研究和思考,所有有了这篇文章,写出来跟大家分享,大牛们可以直接Pass,呵呵。本文就按照实际操作流程来介绍吧。

主要知识点:

(1)使用superscan3.0扫描指定单个IP地址或者IP地址范围端口开放情况

(2)扫描端口的处理思路

(3)采用跳板的原则

(一)渗透准备

1.准备工具和确定渗透攻击对象在进行渗透前需要准备一些工具软件,在本案例中用到工具软件相对较少,当然还是需要准备一些其它的东东,呵呵,我最喜欢看六道的《坏蛋是怎样炼成的II》,我最欣赏的就是他每一次作战都需要在脑海中对每一个细节像放电影一样放一遍,确认无误后再开始付诸实现。本次渗透主要需要准备下面的一些东西:

(1)端口扫描工具superscan

(2)具备Telnet的服务器或者肉鸡一台

(3)预扫描IP地址段说明:本次实施渗透测试的是一个固定IP地址段,由于要保护客户的隐私信息,在我所进行的渗透中确实能够出现的场景,可能由于IP地址范围等因素的影响可能无法重现,但是本文介绍的思路确实可行。

1 2 3 4  下一页

Tags:渗透 扫描 实施

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接