- 道德黑客教程
- 道德黑客 - 主页
- 道德黑客 - 概述
- 道德黑客 - 黑客类型
- 道德黑客 - 著名黑客
- 道德黑客 - 术语
- 道德黑客 - 工具
- 道德黑客 - 技能
- 道德黑客 - 流程
- 道德黑客 - 侦察
- 道德黑客 - 足迹
- 道德黑客 - 指纹识别
- 道德黑客 - 嗅探
- 道德黑客 - 嗅探工具
- 道德黑客 - ARP 中毒
- 道德黑客 - DNS 中毒
- 道德黑客 - 剥削
- 道德黑客 - 枚举
- 道德黑客 - Metasploit
- 道德黑客 - 木马攻击
- 道德黑客 - TCP/IP 劫持
- 道德黑客 - 电子邮件劫持
- 道德黑客 - 密码黑客
- 道德黑客 - 无线黑客
- 道德黑客 - 社会工程
- 道德黑客 - DDOS 攻击
- 道德黑客 - 跨站脚本
- 道德黑客 - SQL 注入
- 道德黑客 - 渗透测试
- 道德黑客有用资源
- 道德黑客 - 快速指南
- 道德黑客 - 有用的资源
- 道德黑客 - 讨论
道德黑客 - 侦察
信息收集和了解目标系统是道德黑客攻击的第一个过程。侦察是一组过程和技术(足迹、扫描和枚举),用于秘密发现和收集有关目标系统的信息。
在侦察过程中,道德黑客试图按照下面列出的七个步骤收集尽可能多的有关目标系统的信息 -
- 收集初步信息
- 确定网络范围
- 识别活动机器
- 发现开放端口和接入点
- 对操作系统进行指纹识别
- 发现端口上的服务
- 绘制网络图
我们将在本教程的后续章节中详细讨论所有这些步骤。侦察分为两部分:主动侦察和被动侦察。
主动侦察
在这个过程中,你将直接与计算机系统交互来获取信息。该信息可能是相关且准确的。但如果您未经许可计划进行主动侦察,则存在被发现的风险。如果您被发现,系统管理员可以对您采取严厉的措施并跟踪您的后续活动。
被动侦察
在此过程中,您不会直接连接到计算机系统。此过程用于收集基本信息,而无需与目标系统交互。