【愚公系列】2024年02月 《网络安全应急管理与技术实践》 005-网络安全应急技术与实践(黑客入侵技术)

在这里插入图片描述

作者简介,愚公搬代码
《头衔》:华为云特约编辑,华为云云享专家,华为开发者专家,华为产品云测专家,CSDN博客专家,CSDN商业化专家,阿里云专家博主,阿里云签约作者,腾讯云优秀博主,腾讯云内容共创官,掘金优秀博主,51CTO博客专家等。
《近期荣誉》:2022年度博客之星TOP2,2023年度博客之星TOP2,2022年华为云十佳博主,2023年华为云十佳博主等。
《博客内容》:.NET、Java、Python、Go、Node、前端、IOS、Android、鸿蒙、Linux、物联网、网络安全、大数据、人工智能、U3D游戏、小程序等相关领域知识。
欢迎 点赞✍评论⭐收藏

文章目录

  • 前言
  • 一、黑客入侵技术
    • 1.入侵前奏分析
      • 1.1 whois查询
      • 1.2 DNS解析查询
      • 1.3 默认404页面信息泄露
      • 1.4 HTTP状态码
      • 1.5 端口扫描
      • 1.6 社会工程学
      • 1.7 知识链条扩展
    • 2.Web入侵事件
      • 2.1 自动化漏洞挖掘
      • 2.2 旁站入侵
      • 2.3 ARP欺骗
      • 2.4 钓鱼邮件
      • 2.5 DNS劫持
    • 3.主机入侵事件
    • 4.数据库入侵事件
    • 5.拒绝服务攻击事件
  • 感谢:给读者的一封信


前言

一、黑客入侵技术

1.入侵前奏分析

1.1 whois查询

WHOIS查询是一种用于确定域名或IP地址的所有者和注册信息的公共数据库查询服务。使用WHOIS查询,您可以查找域名的注册商、注册日期、到期日期、域名所有者的联系信息以及域名服务器等相关信息。

WHOIS协议通常使用TCP端口43进行通信。

WHOIS查询网址有很多,常见的包括:

  1. ICANN WHOIS:https://whois.icann.org/
  2. DomainTools WHOIS:https://whois.domaintools.com/
  3. Whois.com:https://www.whois.com/
  4. IANA WHOIS:https://www.iana.org/whois

请注意,由于WHOIS是公开数据库,因此某些敏感信息(例如个人联系信息)可能会被隐藏或保护,以保护个人隐私。

以站长之家的网址查询:https://whois.chinaz.com/anquan1000.com
【愚公系列】2024年02月 《网络安全应急管理与技术实践》 005-网络安全应急技术与实践(黑客入侵技术)_第1张图片

1.2 DNS解析查询

DNS解析查询是指通过查询域名系统(DNS)服务器来获取特定域名的IP地址或其他相关信息的过程。DNS解析查询可以通过多种方式进行,最常用的方式是使用命令行工具如nslookup或dig,在命令行窗口中输入特定的命令来进行查询。例如,使用nslookup命令可以输入"nslookup www.example.com"来查询域名www.example.com的IP地址。DNS解析查询也可以通过在线工具和网站来进行,用户只需在工具或网站上输入域名并点击查询按钮即可获取相应的解析结果。

DNS协议使用两个端口号:53和5353。

  • 端口53是DNS协议的默认端口号,用于传输普通的DNS查询和回答消息。
  • 端口5353是用于mDNS(多播DNS)协议,这是一种在局域网中实现零配置服务发现的协议。mDNS允许设备在局域网上自动发现和通信,而无需配置专门的DNS服务器。

这些端口号是协议默认的端口号,但是在实际中可以根据需要进行配置。

当目标服务器使用CDN时,它会将自己的域名解析配置为CDN提供的域名,例如example.cdn.com。当用户发送请求时,会先访问域名解析服务(DNS服务器),解析该域名。域名解析服务会返回CDN提供的IP地址,而不是目标服务器的真实IP地址。

然后,用户的请求会发送到最近的CDN节点,CDN节点会根据请求的域名来确定目标服务器。CDN节点内部会有一种机制,通常称为负载均衡,它会根据一定的算法将请求路由到合适的目标服务器上。

【愚公系列】2024年02月 《网络安全应急管理与技术实践》 005-网络安全应急技术与实践(黑客入侵技术)_第2张图片

1.3 默认404页面信息泄露

默认404页面是当用户访问一个不存在的页面时显示的页面。如果默认404页面未经适当配置,可能会导致信息泄露。

信息泄露在默认404页面中可能会发生的情况包括:

  1. 文件路径泄露:默认404页面可能显示请求的文件路径或URL,这可能会泄露服务器的目录结构和文件路径,暴露敏感信息。

  2. 版本信息泄露:默认404页面可能包含服务器和应用程序的版本信息,攻击者可以利用这些信息来寻找已知的漏洞和攻击服务器。

  3. 其他敏感信息泄露:默认404页面可能显示其他敏感信息,比如网站管理员联系信息、数据库连接信息等。

【愚公系列】2024年02月 《网络安全应急管理与技术实践》 005-网络安全应急技术与实践(黑客入侵技术)_第3张图片

为了避免默认404页面信息泄露,可以进行以下配置:

  1. 禁用详细错误消息:在服务器配置中禁用显示详细的错误消息,以防止泄露敏感信息。

  2. 自定义404页面:创建一个自定义的404页面,并将其配置为服务器的默认404页面。这样可以控制页面的内容,并避免泄露敏感信息。

  3. 限制访问错误页面:通过访问控制列表(ACL)或其他方法,限制对错误页面的访问,只允许授权用户或特定IP地址访问错误页面。

  4. 删除默认错误页面:在服务器上删除默认的404页面,以防止其被意外或恶意访问。

1.4 HTTP状态码

HTTP状态码是指由Web服务器返回的三位数字代码,用来表示HTTP请求的结果状态。它由一系列的数字组成,每个数字具有特定的含义。常见的HTTP状态码有以下几种:

状态码 描述
1xx 信息性状态码,表示请求已经被接收,继续处理
2xx 成功状态码,表示请求已经被成功接收、理解和处理
3xx 重定向

你可能感兴趣的:(愚公系列-书籍专栏,网络安全,应急响应,web安全,安全)