《
安全可视化普及系列一:你的网站安全吗》文章地址:http://www.tfxk.com/wangyesheji/jianzhanjingyan/0302341142013.htm
黑客的每一次网络攻击都是从信息收集开端,也就是我们常说的扫描,按网络协议分层思维,扫描也可以分为以下三类(暂不斟酌社会工程学领域的扫描):
2 系统层的扫描干扰
扫描目标主机存在的漏洞:
3 利用网页扫描器进行扫描
1 网络层扫描
这里主要是基于应用层协议的扫描和漏洞的识别,该阶段的扫描,属于TCP全连接。而对于个人网站服务器常见的应用服务有:FTP,HTTP,SSH等,这些都会成为攻击者的进口点。
Nmap --script malware www.chinaz.com
主要是基于IP协定的扫描和探测,用以获取目标的网络拓扑,设备防火墙和链路通信状态,该阶段的扫描,并没有树立衔接,常用的工存在:traceroute 和 Ping.
对目标进行深度扫描:
n 利用爬虫爬取网站的有效链接 ----> 干扰策略:对于一些扫描器的敏感标识进行拦截,无返回信息,阻碍爬虫对所有链接的爬取。
利用字典进行Web目录的枚举(参考开源名目:DirBuster)
2 利用Nmap进行系统层的扫描
3 应用层扫描
扫描远程主机和域上的帐号信息:
因为后面三个步骤波及到攻击范围,这里就不作详细演示,从上面的进程中我们能够看出,实在攻击者首先会应用工具对目的进行扫描跟信息收集,而后对这 些获取的信息进行手工的剖析和审计,咱们在与袭击者抗衡的过程中,实际上须要做的是在每个扫描环节对攻击者的行动进行干扰,妨碍其畸形的断定。这里简略介 绍下参加保险宝后,对攻击者这些扫描所发生的烦扰:
在扫描的过程中,学网站设计必看之设计常识,发明站长之家前端有三台CDN服务器作为负载平衡,这里也并不是歹意的扫描,因此仍是用对域名的扫描来作演示,学用纯CSS打造可折叠树状菜单,详细攻击会指定IP来进行探测。
Traceroute的工作原理:首先,traceroute会发出一个TTL是1的IP datagram(其实,每次送出的为3个40字节的包(包的字节大小可以修正,但需要尽量小,便于传输),包含源地址,目的地址和包发送的时光标签)到目的地,当路径上的第一个路由器收到这个datagram时,它将TTL减1.此时,TTL变为0了,所以该路由器会将此datagram丢掉,并回送一个[ICMP time exceeded]新闻,tracertoute收到这个消息后,就晓得这个路由器存在这个门路上,接着tracertoute再送出另一个TTL是2的datagram,发现第二个路由器……, traceroute 每次将送出的datagram的TTL 加1来发现另一个路由器,这个反复的动作始终连续到某个datagram 到达目的地,学好网站策划应具备的条件。当datagram到达目的地后,主机遇送回一个[ICMP port unreachable]的消息,而当traceroute收到这个消息时,便知道目标已经达到了。
Nmap –p 1-65535 www.chinaz.com
从服务真个返回信息,我们看到了网站后端实际上CentOS系统,运行着Apache服务;前端使用了三台Cdn 缓存服务器作负载均衡,它们的IP信息分辨为: 123,学会用好网页自动转向技术.103.14.219,123.103.14.220,123.103.14.221.
Tag:安全 网站 系列 遍及 安全 网站 系列 普及
1 网络层的扫描干扰
Nmap -O www.chinaz.com
Nmap --script auth www.chinaz.com
n 利用字典进行Web目录的枚举 -----> 干扰策略:对于一些扫描器的敏感标识进行拦截,无返回信息,阻碍扫描获取目录。
主要是基于TCP/UDP协议的扫描和判定识别,该阶段的扫描,有连接的建破,常见的方式有端口扫描,服务识别,漏洞扫描等,主要的工具备:nmap
从上面的节点信息我们看出,在站长之家网站的前一个节点并没有获取到,学CSS网页布局排查错误的方法,但实际上我们是可以接受到网站服务器的ICMP返回信息,因此有可能是DNS解析过慢或前端有防火墙设备屏蔽掉ICMP返回信息,那么我们接着用如下命令消除下问题:
n 对网站链接和目录进行漏洞审计-----> 干扰策略:对一些常见的漏洞,有破绽规矩的检测和拦阻,阻碍漏洞利用程序正常的应用。
Nmap --script vuln www.chinaz.com
(注:这里并没有探测到帐号信息,假如扫描器胜利探测,或在端口信息的下方有帐号的信息。)
2 系统层扫描
扫描服务版本
对网站链接和目录进行漏洞审计
扫描主机体系
从上面的内容看出,依然不第17个节点的信息,因此我们可以推断第17个节点应当会是防火墙装备,屏蔽了ICMP的返回信息。
利用爬虫爬取网站的有效链接(参考开源项目:lynx)
Traceroute –q 4 www.chinaz.com
(注:这里并没有探测到帐号信息,如果扫描器成功探测,或在端口信息的下方有帐号的信息。)
Nmap -sV www.chinaz.com
扫描目标是否存在后门和恶意程序:
利用NMAP脚本引擎深度扫描
因为网站用户对外的IP实际上是安全宝的Server IP,而平安宝的Server 对外仅开放了80端口,因而攻击者也就不能有效的辨认用户服务器其它的运用服务,躲避了其它服务带来的危险。
Nmap --script discovery www.chinaz.com
3 Web扫描器的干扰
--> [
网站建设之]安全可视化普及系列一:你的网站安全吗?
n 获取WebServer的banner信息 ----> 干扰策略: ASERVER/0.8.54-1
这里重要以web利用为例进行阐明,攻打者首先会依照以下的方法进行信息收集:
下面我们来对一个没有加入安全宝的网站进行一次简单的扫描,看看攻击者都能获取那些信息,对你的网站会造成要挟吗,这里就拿站长之家网站来单纯地进行扫描解释,并不会进行恶意的后续攻击,
Traceroute -n -q 4 www.chinaz.com
获取WebServer的banner信息
扫描开放端口
(注:这里并没有探测到帐号信息,如果扫描器成功探测,或在端口信息的下方有帐号的信息。)
1 利用traceroute进行网络层的扫描探测
加入安全宝的网站用户,其对外的IP地址实际上是安全宝的Server IP,攻击者并不能有效地获取网站服务器的真实IP,因此也并不能对网站服务器的网络构造和拓扑进行实在地扫描。
通过上面的扫描,我们已经获取到服务器开放的端口和服务,攻击者会依据服务器运行的服务来抉择后续的攻击
(责任编辑:网站建设)
安全可视化普及系列一:你的网站安全吗相关文章