对目标系统进行渗透测试的第一步是什么
对目标系统进行渗透测试的第一步是进行信息收集,信息收集是指通过各种方式获取所需要的信息。是信息得以利用的第一步,也是关键的一步,信息收集工作的好坏,直接关系到整个渗透测试的工作质量。信息收集对于渗透测试前期来说是非常重要的,因为我们只有掌握了目标网站或目标主机足够多的信息之后,我们才能更好地对其进行漏洞检测。一般信息收集会通过主动收集和被动收集两种方法配合进行,加快收集的速度和准确率。
信息收集常用手段有以下这些:
地址扫描:运用ping这样的程序探测目标地址,对此做出响应的表示其存在。防御的方法:在防火墙上过滤掉ICMP应答消息。
端口扫描:通常使用一些软件,向大范围的主机连接一系列的TCP端口,扫描软件报告它成功地建立了连接的主机所开的端口。 防御的方法:许多防火墙能检测到是否被扫描,并自动阻断扫描企图。
反响映射:黑客向主机发送虚假消息,然后根据返回“host unreachable”这一消息特征判断出哪些主机是存在的。目前由于正常的扫描活动容易被防火墙检测到,黑客转而使用不会触发防火墙规则的常见消息类型,这些类型包括RESET消息、SYN-ACK消息、DNS响应包。防御的方法:使用NAT和非路由代理服务器能够自动抵御此类攻击,也可以在防火墙上过滤掉“host unreachable”ICMP应答。
慢速扫描:由于一般扫描侦测器的实现是通过监视某个时间段里一台特定主机发起的连接的数目(如每秒10 次)来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。防御的方法:通过引诱服务来对慢速扫描进行侦测。
体系结构探测:黑客使用具有已知响应类型的数据库的自动工具,对来自目标主机的、对坏数据包传送所做出的响应进行检查。由于每种操作系统都有其独特的响应方法,通过将此独特的响应与数据库中的已知响应进行对比,黑客经常能够确定出目标主机所运行的操作系统。防御的方法:去掉或修改各种Banner,包括操作系统和各种应用服务的,阻断用于识别的端口扰乱对方的攻击计划。
DNS域转换:DNS 协议不对转换或信息性的更新进行身份认证,这使得该协议以不同的方式加以利用。对于一台公共的DNS服务器,黑客只需实施一次域转换操作就能得到所有主机的名称以及内部IP地址。防御的方法:在防火墙处过滤掉域转换请求。
Finger服务:黑客使用Finger命令来刺探一台Finger服务器以获取关于该系统的用户的信息。防御的方法:关闭Finger服务并记录尝试连接该服务的对方IP地址,或者在防火墙上进行过滤。