写点什么

网络攻防学习笔记 Day82

发布于: 1 小时前
网络攻防学习笔记 Day82

侦察是威胁生命周期中最重要的阶段之一,在这一阶段中,攻击者“主要是”搜索可用于攻击目标的漏洞。攻击者会对定位和收集数据感兴趣,并找出目标网络、用户或计算系统中的任何漏洞。


侦察的重点领域是:

网络信息:有关网络类型、安全漏洞、域名和共享文件等的详细信息。

主机信息:有关连接到网络的设备的详细信息,包括 IP 地址、MAC 地址、操作系统、开放端口和正在运行的服务等。

安全基础设施:有关安全策略、使用的安全机制、安全工具中的弱点和策略等的详细信息。

用户信息:关于用户、用户家人、宠物、社交媒体账户、出没地点和兴趣爱好等方面的私人信息。


Webshag 这是一种服务器扫描工具,可以躲避入侵检测系统(Intrusion DetectionSystem,IDS)的检测。许多 IDS 工具的工作原理是阻止来自特定 IP 地址的可疑流量。Webshag 可以通过代理向服务器发送随机请求,从而规避了 IDS 的 IP 地址拦截机制。它可以扫描 HTTP 和 HTTPS 协议


PhoneInfoga 利用目标手机号码查找有关目标可用数据。该工具有一个丰富的数据库,可以辨别电话号码是一次性电话号码还是语音 IP 号码。


TheHarvester 电子邮件收集器是一个相对较老的外部侦察工具,用于收集域电子邮件地址。如果攻击者希望使用网络钓鱼攻击实现实际的漏洞利用攻击,则可以使用此工具进行侦察。电子邮件收集器允许黑客指定要搜索的域名或公司名称以及要使用的数据源。


Netcraft 扩展工具可以轻松查找与访问站点相关的信息,并提供保护免受网络钓鱼和恶意 JavaScript 攻击。它还可以提供关于网站运行的内容、软件/硬件上的更改是在何时实施的,以及更多的细节。


社会工程师可以用 6 种撬棒让受害者开口说话。

互惠,即受害者为某人做了一些事情,而对方觉得有必要回报他的帮助。

稀缺性,社会工程师会通过恐吓目标其所需东西供不应求来获取目标的服从。

一致性,人类往往会信守承诺或习惯于通常的事件流程。

喜好,人类更有可能遵从他们喜欢的人或那些看起来很有吸引力的人的要求。

权威,一般说来,人们会顺从那些级别高于他们的人的权威。

社会认可,人类愿意顺从,如果其他人在做同样的事情,那自己也就做点什么,因为他们不想显得与众不同。


假托攻击这是一种间接向目标施压的方法,可以让目标泄露一些信息或采取不寻常的行动。它涉及精心编造一个经过充分研究的谎言,以使其对目标来说看起来是合法的。


利用 Keepnet 实验室可以运行各种网络钓鱼场景来测试和培训员工。Keepnet 还具有不同的模块,如事件响应器、威胁情报和意识教育器等。

发布于: 1 小时前阅读数: 4
用户头像

还未添加个人签名 2018.11.30 加入

还未添加个人简介

评论

发布
暂无评论
网络攻防学习笔记 Day82