Network Security - Active Information Collection first chapter

Interactive communication system with the direct target, can not avoid leaving traces of access.

Use a third-party computer-controlled probing:

- 1.使用代理或已经被控制的主机。
- 2.使用噪声迷惑目标,淹没真实的探测流量。

scanning:

- 1.发送不同的探测,根据返回结果判断目标状态。
- 2.IP扫描、端口扫描、服务扫描。

Judge:

- 1.通过向端口发送的请求目标主机返回的数据包的特征已经内容来进行判断。

Recognition alive Host:

- 1.潜在的被攻击目标。

Output a list of IP addresses:

2,3,4 Layer Discovery

- 优点:扫描速度快、可靠
- 缺点: 不可路由
- Arp协议
- 抓包

ISO seven layer network protocol

ISO five-layer network protocol

Guess you like

Origin www.cnblogs.com/lqinghua/p/11228443.html