暗网潜航——黑客术概览(二):批亢捣虚
上文提到,施展黑客术入侵网络系统时,首先要做的两个步骤,分别是「目标情报收集」,然后整合研究目标,大概确认攻击方法后,就会走入第三个步骤「扫描及漏洞分析」(Scanning & Loophole)。我们会针对目标使用多种扫描器,确认服务端口已经打开,并详细分析已存在漏洞的可用性。
这个步骤容易令人混淆,尤其是黑客术中的漏洞分析,与之前提过的漏洞扫描(Vulnerability Scanning)有甚么不同?不是在首个步骤「目标情报收集」时,已经对目标系统进行了一次针对性的漏洞扫描吗?
其实,在扫描及漏洞分析这个步骤中,会针对目标主机与其紧密关系的网络设备使用漏洞扫描工具,范围较狭窄,所用的漏洞扫描工具也有不同,会特别针对某些服务或程式语言扫描漏洞,加上之前已经进行目标情报收集及整合两个步骤,故此更精准地寻找已知漏洞,给他们进行针对性攻击。至于一般漏洞扫描则是针对大范围IP地址的主机和网络设备,寻找已知漏洞,范围较广,但无法分析漏洞之间的相互关系。
另外,进行一般的漏洞扫描时,我们不会隐藏自己的IP地址;但施展黑客术时,不管是进行渗透测试还是真的在Hacking,我们都会隐藏自己的IP,企图瞒骗防火墙或入侵者追踪系统,一方面是在保护自己,以免被发现及追踪;另一方面是假如进行渗透测试,则可以反过来评估目标系统的安全监控效能。完成扫描及漏洞分析后,第四个步骤是「列举分析」(Enumeration),即根据之前三个步骤里面所发现的一切资料整合及进行沙盘推演,判断最佳攻击路径,选择最具效率的攻击工具,分析发动攻击时可以成功渗透哪些主机系统、软件或网络设备、使用者帐号资料等「战利品」。这是一个重要步骤,因为对攻击者来说,不是所有能够入侵的主机或帐号都是有意义的。很多时他们能够入侵的只是无关痛痒的系统、低权限帐户资料,或没有储存意义的资料等,被攻击的价值非常低。所以列举分析重要之处,是寻找有价值的数据、权限更高的系统;或者是一些低等级的帐号或主机,可以用来哄骗更高等级帐号或主机的信任度;甚至是被瘫痪就能对整个目标网络产生极大影响的帐号或主机!
TOZ联合创办人
庞博文
这个步骤容易令人混淆,尤其是黑客术中的漏洞分析,与之前提过的漏洞扫描(Vulnerability Scanning)有甚么不同?不是在首个步骤「目标情报收集」时,已经对目标系统进行了一次针对性的漏洞扫描吗?
其实,在扫描及漏洞分析这个步骤中,会针对目标主机与其紧密关系的网络设备使用漏洞扫描工具,范围较狭窄,所用的漏洞扫描工具也有不同,会特别针对某些服务或程式语言扫描漏洞,加上之前已经进行目标情报收集及整合两个步骤,故此更精准地寻找已知漏洞,给他们进行针对性攻击。至于一般漏洞扫描则是针对大范围IP地址的主机和网络设备,寻找已知漏洞,范围较广,但无法分析漏洞之间的相互关系。
另外,进行一般的漏洞扫描时,我们不会隐藏自己的IP地址;但施展黑客术时,不管是进行渗透测试还是真的在Hacking,我们都会隐藏自己的IP,企图瞒骗防火墙或入侵者追踪系统,一方面是在保护自己,以免被发现及追踪;另一方面是假如进行渗透测试,则可以反过来评估目标系统的安全监控效能。完成扫描及漏洞分析后,第四个步骤是「列举分析」(Enumeration),即根据之前三个步骤里面所发现的一切资料整合及进行沙盘推演,判断最佳攻击路径,选择最具效率的攻击工具,分析发动攻击时可以成功渗透哪些主机系统、软件或网络设备、使用者帐号资料等「战利品」。这是一个重要步骤,因为对攻击者来说,不是所有能够入侵的主机或帐号都是有意义的。很多时他们能够入侵的只是无关痛痒的系统、低权限帐户资料,或没有储存意义的资料等,被攻击的价值非常低。所以列举分析重要之处,是寻找有价值的数据、权限更高的系统;或者是一些低等级的帐号或主机,可以用来哄骗更高等级帐号或主机的信任度;甚至是被瘫痪就能对整个目标网络产生极大影响的帐号或主机!
TOZ联合创办人
庞博文


















