本节书摘来自异步社区《BackTrack 5 Cookbook中文版——渗透测试实用技巧荟萃》一书中的第3章3.1节简介,作者【美】Pritchett Willie , 【墨】David De Smet,更多章节内容可以访问云栖社区“异步社区”公众号查看。
第3章 信息收集
BackTrack 5 Cookbook中文版——渗透测试实用技巧荟萃
本章将讲解下述内容:
服务遍历;
确定目标网段;
识别在线设备;
扫描开放端口;
识别操作系统;
识别系统服务;
使用Maltego进行威胁评估;
绘制网络拓扑。
3.1 简介
信息收集是网络攻击最重要的阶段之一。要想发起攻击,我们就需要收集目标的各类信息。所获得的信息越多,攻击成功的概率也就越大。
我也想强调这一阶段重要的一方面工作,即文档管理。在撰写本书时,BackTrack的最新版本已经包含了一些这方面用途的工具,它们用以帮助用户整理、组织从目标那里获得的数据。这些工具也有助于我们更好地理解、使用所获信息。在这方面,Maltego CaseFile与KeepNote就十分出色。