《
平安可视化遍及系列一:你的网站保险吗 _网站开发公司》文章地址:http://www.tfxk.com/wangyesheji/jianzhanjingyan/11061Y2012.htm
这里重要以web利用为例进行阐明,攻打者首先会依照以下的方法进行信息收集:
(注:这里并没有探测到帐号信息,如果扫描器成功探测,或在端口信息的下方有帐号的信息。)
-->
1 利用traceroute进行网络层的扫描探测
Nmap --script vuln www.chinaz.com
n 获取WebServer的banner信息 ----> 烦扰策略: ASERVER/0.8.54-1
(注:这里并没有探测到帐号信息,如果扫描器成功探测,或在端口信息的下方有帐号的信息。)
Traceroute –q 4 www.chinaz.com
3 运用层扫描
Nmap --script auth www.chinaz.com
对目标进行深度扫描:
扫描目标是否存在后门和恶意程序:
主要是基于IP协定的扫描和探测,用以获取目的的网络拓扑,设备防火墙和链路通信状态,该阶段的扫描,并没有树立衔接,常用的工存在:traceroute 和 Ping.
扫描开放端口
通过上面的扫描,我们已经获取到服务器开放的端口和服务,攻击者会依据服务器运行的服务来抉择后续的攻击
扫描远程主机和域上的帐号信息:
从上面的内容看出,依然不第17个节点的信息,因而咱们能够推断第17个节点应当会是防火墙装备,屏蔽了ICMP的返回信息。
从上面的节点信息我们看出,在站长之家网站的前一个节点并没有获取到,但实际上我们是可以接受到网站服务器的ICMP返回信息,因此有可能是DNS解析过慢或前端有防火墙设备屏蔽掉ICMP返回信息,那么我们接着用如下命令消除下问题:
n 利用字典进行Web目录的枚举 -----> 干扰策略:对一些扫描器的敏感标识进行拦阻,无返回信息,阻碍扫描获取目录。
Traceroute的工作原理:首先,traceroute会发出一个TTL是1的IP datagram(其实,每次送出的为3个40字节的包(包的字节大小可以修正,但需要尽量小,便于传输),包含源地址,目的地址和包发送的时光标签)到目标地,当门路上的第一个路由器收到这个datagram时,它将TTL减1.此时,TTL变为0了,所以该路由器会将此datagram丢掉,并回送一个[ICMP time exceeded]消息,tracertoute收到这个消息后,就知道这个路由器存在这个路径上,接着tracertoute再送出另一个TTL是2的datagram,发现第二个路由器……, traceroute 每次将送出的datagram的TTL 加1来发现另一个路由器,这个反复的动作始终连续到某个datagram 到达目的地。当datagram达到目的地后,主机遇送回一个[ICMP port unreachable]的消息,而当traceroute收到这个新闻时,便晓得目的已经到达了最大的网络公司。
2 系统层扫描
2 系统层的扫描干扰
3 Web扫描器的干扰
主要是基于TCP/UDP协议的扫描和判定识别,该阶段的扫描,有连接的建破,常见的方式有端口扫描,服务辨认,漏洞扫描等,主要的工具备:nmap
扫描目标主机存在的漏洞:
Traceroute -n -q 4 www.chinaz.com
Nmap –p 1-65535 www.chinaz.com
1 网络层扫描
n 利用爬虫爬取网站的有效链接 ----> 干扰策略:对于一些扫描器的敏感标识进行拦截,无返回信息,阻碍爬虫对所有链接的爬取。
利用NMAP脚本引擎深度扫描
Nmap --script malware www.chinaz.com
n 对网站链接和目录进行漏洞审计-----> 干扰策略:对于一些常见的漏洞,有漏洞规矩的检测和拦截,阻碍漏洞利用程序正常的使用。
扫描服务版本
利用字典进行Web目录的枚举(参考开源项目:DirBuster)
(注:这里并没有探测到帐号信息,假如扫描器胜利探测,或在端口信息的下方有帐号的信息。)
在扫描的进程中,发明站长之家前端有三台CDN服务器作为负载平衡,这里也并不是歹意的扫描,因此仍是用对域名的扫描来作演示,详细袭击会指定IP来进行探测。
Nmap --script discovery www.chinaz.com
扫描主机系统
3 利用网页扫描器进行扫描
因为后面三个步骤波及到攻击范围,这里就不作详细演示,从上面的过程中我们可以看出,实在攻击者首先会应用工具对目标进行扫描和信息收集,而后对这 些获取的信息进行手工的剖析和审计,我们在与攻击者抗衡的过程中,实际上须要做的是在每个扫描环节对攻击者的行动进行干扰,妨碍其畸形的断定。这里简略介 绍下参加保险宝后,对攻击者这些扫描所发生的干扰:
对网站链接跟目录进行破绽审计
Nmap -O www.chinaz.com
1 网络层的扫描干扰
2 利用Nmap进行系统层的扫描
加入安全宝的网站用户,其对外的IP地址实际上是安全宝的Server IP,攻击者并不能有效地获取网站服务器的真实IP,因此也并不能对网站服务器的网络构造和拓扑进行实在地扫描。
从服务真个返回信息,我们看到了网站后端实际上CentOS体系,运行着Apache服务;前端应用了三台Cdn 缓存服务器作负载均衡,它们的IP信息分辨为: 123.103.14.219,123.103.14.220,123.103.14.221.
获取WebServer的banner信息
Nmap -sV www.chinaz.com
因为网站用户对外的IP实际上是安全宝的Server IP,而安全宝的Server 对外仅开放了80端口,因此攻击者也就不能有效的识别用户服务器其它的应用服务,躲避了其它服务带来的危险。
这里主要是基于应用层协议的扫描和漏洞的识别,该阶段的扫描,属于TCP全连接。而对于个人网站服务器常见的应用服务有:FTP,HTTP,SSH等,这些都会成为攻击者的进口点?网站建设。
下面我们来对一个没有加入平安宝的网站进行一次简单的扫描,看看攻击者都能获取那些信息,对你的网站会造成要挟吗,这里就拿站长之家网站来单纯地进行扫描解释,并不会进行恶意的后续攻击,
黑客的每一次网络攻击都是从信息收集开端,也就是我们常说的扫描,按网络协议分层思维,扫描也可以分为以下三类(暂不斟酌社会工程学领域的扫描):
利用爬虫爬取网站的有效链接(参考开源名目:lynx)
(责任编辑:网站建设)
平安可视化遍及系列一:你的网站保险吗 _网站开发公司相关文章