攻擊者通過DoS/DDoS攻擊向目標系統發送大量虛假請求,導致該系統無法正常運作並對合法用戶不可用。此類攻擊通常針對高知名度的網頁伺服器,如銀行伺服器或信用卡付款閘道。攻擊者會嘗試通過以下方式消耗網頁伺服器的資源:網路頻寬、伺服器記憶體、應用程式異常處理機制、CPU使用率、硬碟空間和資料庫空間。這導致網頁伺服器崩潰或無法提供服務。
中間人攻擊允許攻擊者竊取敏感資訊,方法是攔截並修改使用者和網頁伺服器之間的通訊。攻擊者通常假裝成代理人,誘導受害者連接到他們,然後攔截通訊,以竊取用戶的敏感訊息,如銀行資料、用戶名和密碼。這對使用者的資料安全構成嚴重威脅。
釣魚攻擊是攻擊者通過發送包含惡意連結的電子郵件,試圖欺騙使用者點擊連結,然後重定向他們到偽造的網站,以竊取敏感訊息的一種攻擊方式。攻擊者託管偽造網站,當受害者輸入敏感訊息時,攻擊者洩露並利用,甚至可能在合法網站上執行惡意操作。這對使用者的資訊安全構成嚴重威脅。
工具 :
who.is (https://who.is)
Whois Lookup (https://whois.domaintools.com)
Whois (https://www.whois.com)
Domain Dossier (https://centralops.net)
Find Subdomains (https://pentest-tools.com)
SmartWhois (https://www.tamos.com)
網站擁有者可以建立一個 robots.txt 檔案,來指示網絡爬蟲應該索引哪些文件或目錄以提供搜索結果。編寫不良的 robots.txt 檔案可能會導致網站的文件和目錄被完全索引。如果機密文件和目錄被索引,攻擊者可能會輕鬆獲取信息,如密碼、電子郵件地址、隱藏鏈接和會員區域等。如果目標網站的擁有者在撰寫 robots.txt 檔案時未允許索引受限頁面以提供搜索結果,攻擊者仍然可以查看該網站的 robots.txt 檔案,以發現受限文件,然後查看它們以收集訊息。攻擊者可以在瀏覽器的地址欄中輸入URL/robots.txt 來查看目標網站的 robots.txt 檔案。
透過執行 Web 伺服器足跡,攻擊者可以收集有價值的系統級數據,例如帳戶詳細資訊、作業系統、軟體版本、伺服器名稱和資料庫架構詳細資訊。 Telnet 實用程式可用於追蹤 Web 伺服器並收集伺服器名稱、伺服器類型、作業系統和正在運行的應用程式等資訊。 此外,ID Serve、httprecon 和 Netcraft 等足跡工具可用於執行 Web 伺服器足跡。 這些足跡工具可以從目標伺服器提取資訊。
Netcat是一個網絡工具,通過使用TCP/IP協議來讀寫資料。以下是用於執行抓取的命令,以www.moviescope.com為例,收集伺服器類型和版本等訊息。
nc –vv www. moviescope.com 80
攻擊者可以使用Telnet執行橫幅抓取攻擊,探測HTTP伺服器以確定HTTP響應標頭中的伺服器信息。以下是一個示例過程,用於列舉在HTTP(TCP 80)上運行的主機:
telnet www.moviescope.com 80
// 輸入以下HTTP請求,並按兩次Enter
GET / HTTP/1.0
httprecon 是一個用於高級網路伺服器指紋識別的工具。此工具執行標語抓取攻擊、狀態碼枚舉,以及對目標網絡伺服器的標頭排序分析,並提供準確的網路伺服器指紋識別訊息。httprecon 對目標網絡伺服器執行以下標頭分析測試案例:
針對現有資源的合法 GET 請求
長度超過 1024 個字節的 GET 請求(Uniform Resource Identifier (URI))
針對不存在資源的常見 GET 請求
針對現有資源的常見 HEAD 請求
使用 OPTIONS 枚舉
通常不允許的 DELETE HTTP 方法
未定義的 TEST HTTP 方法
不存在的協議版本 HTTP/9.8
包括攻擊模式的 GET 請求(例如:: ../ 和 %%)
ID Serve
ID Serve 是一個簡單的網際網路伺服器識別工具,具有以下功能: