X
返回

第51章

首页
关灯
护眼
字:
上一页 回目录 下一章 进书架
    第51章 (第3/3页)

比英国要落后1年半 到2年。“确定一个路由器他们使用UNIX中的”traceroute“来分析网络。这个程序提供 了数据包在抵达一个指定的目的地的过程中所经过的路由器总数。 按照网络专业术语来说,这也就是指跳步数。他们跟踪到达邮件服 务器及防火墙的路由。跟踪路由的结果指出邮件服务器是防火墙后 面一跳。

    第9章人在大陆这个信息给他们一个线索:要么邮件服务器在DMZ上,要么 防火墙后所有的系统都处于同一个网络上(DMZ就是所谓的非敏感区--个电子的无人居留的网络,处于两个防火墙之间。通常通过内部网络或者Internet都可到达DMZ.DMZ存在的目的是一 旦系统由于暴露于外部的Internet而被危及安全时,保护内部网)。 他们知道邮件服务器打开了端口 25,通过跟踪路由,他们还 知道,事实上,他们可以穿过防火墙与邮件服务器进行通信。”我 们意识到那条路径实际上引领我们通过了这个路由器设备,紧接着 还让我们通过了看起来应该消失的另一跳(其实这一跳就是防火 墙),以及防火墙之后的一跳,于是我们发现了邮件服务器,由此 我们对整个网络体系的构建方式有了一个初步的了解。“说,一幵始,他们通常会尝试一些他们己经知道的常见 端口。他们明白,这些端口很町能已被防火墙打开,同时他还给 一些端口服务进行了命名,如端口 53(由DNS使用);端口 25(SMTP 邮件服务器);端口 21 (FTP);端口 23(telnet);端口 80(HTTP);端口 139和端口 445(都被NetBIOS分别在不同的 Windows版本下使用)。

    在进行侵入式的端口扫描之前,我们急切想要确定一个有效的 攻击目标列表,上面不应该包含还尚未被使用的系统IP地址。在 初始阶段,你不得不先搞到一个目标列表,以免盲目地着手,机械 地扫描每一个IP地址。在列出了目标之后,我们可能会对5个或 6个终端系统进行我们想要的进一步检查。

    这次他们发现,仅仅有三个打开的端口:一个电子邮件服务器, 一个安全补丁的显然从未使用的Web服务器,以及端口 23上的 telnet服务。当他们尝试登录到这个设备上时,他们得到了一个 ”User Access Verification“提示,这是一个典型的Cisco 口令提示。 这样他们算是看到了一点点的进展--最起码他们确认了这个设 备是一个Cisco设备。

    入侵的艺术凭经验来看,Louis知道,在一个Cisco路由器上,口令往往 会设置成一些很容易猜到的字母排列。”这回,我们试了三个口令 --该公司的名字、空格和cisco,但是我们仍然无法访问这个路 由器。因此,为了此时不弄出太大的动静,我们决定停止访问这个 设备的尝试。
国产免费看片    偷拍黑料吃瓜
上一页 回目录 下一章 存书签