>作为一个道德黑客,你应该扫描你的系统后收集尽可能多的信息。确定打开的端口上运行的是什么。您通常可以识别以下信息:
正在使用的协议,例如IP,IPX和NetBIOS
-
在主机上运行的服务,如电子邮件,Web服务器和数据库应用程序
-
可用的远程访问服务,如远程桌面协议(RDP),虚拟网络计算(VNC)和安全外壳(SSH)
-
-
网络共享所需的身份验证
-
您可以查找以下抽样打开的端口扫描程序报告它们是可访问的或打开的):
Ping(ICMP回显)回复,显示ICMP通信被允许来自主机
-
TCP端口21,表明FTP正在运行
-
<! TCP端口23,显示telnet正在运行
TCP端口25或465(SMTP和SMPTS),110或995(POP3和POP3S)或143或993(IMAP和IMAPS) ,显示电子邮件服务器正在运行 -
TCP / UDP端口53,显示DNS服务器正在运行
-
TCP端口80,443和8080,显示Web服务器或Web代理服务器正在运行< TCP / UDP端口135,137,138,139,特别是445,表示未受保护的Windows主机正在运行
-
-
可以打开数千个端口 - 准确地说,TCP和UDP都是65,534。所有众所周知的端口号(端口0-1023)和注册端口号(端口1024-49151)及其相关协议和服务的不断更新列表位于www。 IANA。组织/任务/服务名称,端口号/服务名称,端口号。文本。您也可以在www上执行端口号查找。 cotse。 COM / cgi-bin目录/端口。 CGI。
-
如果服务在TCP或UDP端口上没有响应,那并不意味着它没有运行。您可能需要进一步挖掘以找出答案。
如果您检测到正在测试的系统上运行的Web服务器,则可以使用以下方法之一来检查软件版本:
键入站点名称,后跟您知道不存在的页面,如www。您的网域。 COM / 1234。 HTML。许多Web服务器返回错误页面,显示详细的版本信息。
使用Netcraft的
那个网站在运行什么?搜索实用程序,它从Internet连接到您的服务器并显示Web服务器版本和操作系统。
-
您可以深入了解主机上的更多特定信息:
-
NMapWin可以确定系统的操作系统版本。 枚举实用程序(如DumpSec)可以直接从Windows中提取用户,组和文件,并共享权限。 当您连接到在端口上运行的服务或应用程序时,许多系统都会返回有用的横幅信息。例如,如果通过输入
telnet邮件远程登录到端口25上的电子邮件服务器。您的网域。 com 25
-
在命令提示符处,您可能会看到类似下面的内容:
-
220邮件。您的网域。 com ESMTP
-
all_the_version_info_ you_need_to_hack就绪 大多数电子邮件服务器都会返回详细信息,例如安装的版本和当前的Service Pack。获得这些信息后,您(和坏人)可以确定系统的漏洞。
一个共享查找工具,如GFI LanGuard内置的工具,可以找到打开的Windows共享。 发送到无效地址的电子邮件可能会返回详细的电子邮件标题信息。反弹的消息通常会公开可以用来对付你的信息,包括内部IP地址和软件版本。在某些Windows系统上,您可以使用此信息建立未经身份验证的连接,有时甚至可以使用映射驱动器。