2
7 8
9.1.2 侦察
• 一个聪明的攻击者在采取行动前,首先需
要做充分的调查和计划活动
– 端口扫描(Port Scan)
– 社会工程(Social Engineering)
– 情报收集
– 扫描操作系统与应用程序特征
–……
• 防御者可通过对这些行为进行检测,发现
准备中的攻击行为
9
9.1.2 侦察
• 端口扫描的目的在于获取:
– 目标系统上开放了哪些端口
– 哪些应用服务响应请求,版本是什么
– 目标系统上安装了什么操作系统及版本信息
– 存在什么已知漏洞(漏洞扫描)
常用工具nmap、nessus
10
9.1.2 侦察
• 社会工程使用社交技巧和人际关系,使某
人透露一些与安全相关的信息,甚至直接
为允许攻击做一些事情。社会工程往往发
挥了比预期更大的作用!
• 情报工作通过不同渠道收集各种安全相关
信息,然后组合在一起
11
案例
几年前的一个早晨,一群陌生人走进了一家大型远洋运输公司并
控制了该公司的整个计算机网络。他们是怎么做到的?是通过从该公
司的许多不同的员工那里一点点 的获得帮助来达到目的的。首先,他
们在实地踩点的两天之前已经对该公司进行了研究了解。例如,通过
给人力资源部门打电话获得了公司重要员工的姓名列表。然 后,他们
在大门前假装丢失了钥匙让别人开门放他们进去。最后在进入三楼的
安全区域时他们又故伎重演,这次他们丢失的是他们的身份标志,而
一名员工面带微笑 的为他们开了门。
这群陌生人知道该公司的CFO那时不在公司,所以他们进入了他
的办公室并从他没有锁定的个人电脑中获取了财务信息。他们将公司
的垃圾堆翻了个遍,找到 了各种有价值的文档。他们获得管理垃圾的
门房的帮忙使他们可以将这些东西顺利的带出了公司。这些人同样学
会了模仿CFO的声音,所以他们可以在电话中冒充 CFO的身份装作很
焦急的样子来询问网络密码。自此,他们最后终于可以使用常规的黑
客手段来获取系统的超级用户权限。
在这个案例中这些陌生人所扮演的角色是CFO请来对自己的计算
机进行安全检查的网络安全顾问,而公司的员工对此都不知情。他们
可以在没有从CFO那里获得任何权利的情况下运用社会工程学让自己
畅通无阻。
12
9.1.2 侦察
• 扫描操作系统与应用程序特征,不同厂商在实现
某种服务或协议标准时,往往会存在一些可观察
的细微区别。这些区别可用于确定目标系统操作
系统和应用程序的类型,乃至具体版本号。例如
使用ICMP协议响应中的TTL值可初步确定目标操
作系统类型
– 在某些情况下,目标系统程序甚至会主动显示相应信
息,如:
• Server: Netscape-Commerce/1.12 Your browser sent a non-HTTP
compliant message.
• Microsoft ESMTP MAIL Service, Version: 5.0.2195.3779
评论1