主动信息收集概述

简介: 主动信息收集概述

今天继续给大家介绍渗透测试相关知识,本文主要内容是主动信息收集。

免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!

一、主动信息收集特点
主动信息收集的特点如下:
1、直接与目标进行通信
2、无法避免留下访问痕迹
3、可以使用受控的第三方代理来隐藏自己的真实身份,但是并不能保证绝对的安全
4、主动信息收集会进行扫描发现不同的资源,并根据返回结果判断目标状态。

二、发现目标主机过程
主动信息收集发现目标主机的过程如下所示:
1、识别存活主机,发现潜在的被攻击目标。
2、得到一个IP地址表。
3、使用二、三和四层进行扫描探测。

三、二层、三层和四层扫描的特点
1、二层扫描
使用二层扫描,其优点是扫描速度快,可靠。但是二层扫描不可路由。
2、三层扫描
三层扫描的优点是可以路由,速度也较快。但是其速度上不如二层扫描,并且经常被边界防火墙过滤。
3、四层扫描
四层扫描的优点是可以路由,并且结果可靠,可以发现主机开放的端口,并且不太可能被防火墙所过滤。但是其缺点在于速度慢,并且无法绕过状态检测防火墙的防护。

原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200
————————————————

                        版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。

原文链接:https://blog.csdn.net/weixin_40228200/article/details/124853291

目录
相关文章
|
域名解析 网络协议 安全
信息收集的工具你听过几种(盘点信息收集)
信息收集的工具你听过几种(盘点信息收集)
信息收集的工具你听过几种(盘点信息收集)
|
2月前
|
网络安全
信息收集简介
信息收集简介
29 2
|
3月前
|
安全 网络协议 关系型数据库
【信息收集】 端口信息收集
网络通信依赖端口来区分不同的服务。这些逻辑端口范围从0到65535,其中0-1023为知名端口,常用于特定服务如FTP(20和21)、HTTP(80)、SSH(22)等;1024-49151为注册端口,49152-65535为动态或私有端口。端口分为TCP和UDP,分别对应面向连接和无连接的协议。开放端口可能带来安全风险,如弱口令、漏洞利用等,需注意防护。NMAP工具可用于端口扫描,识别网络上开放的服务。
34 5
|
3月前
|
域名解析 负载均衡 网络协议
【信息收集】 IP信息收集
IP信息收集、CDN、C段、DNS记录
37 3
|
3月前
|
安全 Linux 应用服务中间件
【信息收集】 网站信息收集
该文档提供了一套方法来检测和识别网络上运行的操作系统、网站服务、容器类型以及WAF(Web应用防火墙)
35 0
|
5月前
|
网络协议 安全 中间件
信息收集与社工技巧
信息收集与社工技巧
67 12
|
5月前
|
开发工具 git Python
Pigat被动信息收集
Pigat被动信息收集
73 0
|
5月前
|
数据采集 开发工具 git
dirmap信息收集工具
dirmap信息收集工具
157 0
|
11月前
|
域名解析 网络协议 安全
信息收集1
信息收集1
69 0
|
11月前
|
安全 网络协议 关系型数据库
信息收集2
信息收集2
43 0
下一篇
无影云桌面