- Kali Linux高級滲透測試(原書第3版)
- (印)維杰·庫馬爾·維盧 (加)羅伯特·貝格斯
- 650字
- 2020-09-01 18:27:15
2.1 偵察的基本原則
在進行滲透測試或攻擊數據目標時,偵察是殺鏈的第一步。這是在實際測試或攻擊目標網絡之前進行的。偵察的結果會給出需要額外偵察的方向或者指出在漏洞利用階段要攻擊的漏洞。偵察活動是與目標網絡或設備交互過程的一部分。
被動偵察并不與目標網絡產生直接的惡意交互。攻擊者的源IP地址和活動不會被日志記錄(例如,一個針對目標郵件地址的Google搜索)。在正常的商業活動中目標要想區分出哪些活動是被動偵察是困難的,或者說是不可能的。
被動偵察可進一步分為直接和間接兩類。當攻擊者以一種可預期的方式與目標交互時,直接被動偵察可以看作是與目標的正常交互。例如,攻擊者登錄公司網站、瀏覽不同的網頁、下載用于進一步研究的文檔。這些交互活動屬于可預期的用戶活動,很少被看作是攻擊目標的前奏。間接被動偵察則絕對沒有與目標系統的交互。
主動偵察涉及直接查詢或其他交互活動(例如,目標網絡的端口掃描)。這些活動會觸發系統警報,被攻擊的目標也能獲取攻擊者的IP地址和活動信息。在法律訴訟中,這些信息能夠用來確認攻擊者的身份,或抓捕攻擊者。因此,測試者在主動偵察中需要額外的技術手段來確保不被發現,第3章將詳細介紹主動偵察與漏洞掃描。
滲透測試人員或者攻擊者一般會遵循一個結構化的信息收集過程——從廣泛的信息(商業信息、監管環境信息)收集,到特定具體的信息(用戶賬戶數據)收集。
為了提高效率,測試人員需要準確地知道他們需要找尋的信息,以及在開始收集信息前就知道這些數據怎么使用。利用被動偵察和限制收集數據的數量,能最大限度地降低被發現的風險。
推薦閱讀
- Linux運維之道(第3版)
- Linux網絡管理與配置(第2版)
- 嵌入式Linux開發技術
- 網絡操作系統:Windows Server 2003管理與應用
- UNIX操作系統設計
- Kali Linux滲透測試全流程詳解
- SharePoint 2013 WCM Advanced Cookbook
- 嵌入式系統及其應用(第三版)
- Delphi Programming Projects
- HTML5 Enterprise Application Development
- 鴻蒙HarmonyOS應用開發入門
- 操作系統之哲學原理第2版
- 每天5分鐘玩轉Docker容器技術
- Mastering AWS CloudFormation
- Gradle Effective Implementations Guide(Second Edition)