描述一个攻击者在发动攻击前,能够怎样利用whois数据库和nslookup工具来执行对一

描述一个攻击者在发动攻击前,能够怎样利用whois数据库和nslookup工具来执行对一,第1张

通过查看Whois的输出,攻击者会得到一些非常有用的信息,如物理地址、域服务器、IP地址和电话(传真)号码(可利用来发起一次社交工程攻击)。另外,通过Whois可获得攻击域的服务器IP地址。要找到攻击域IP地址的方法是对一个特定域询问DNS服务器。这些域名服务器包括了特定域的所有信息和链接到网络上所需的全部数据。任何网络都需要的一条信息,如果是邮件服务器域,则那是MX记录。在这条MX记录中包含邮件服务器的IP地址。在大多数UNIX和Windows NT核心系统中,可直接使用nslookup命令,或者第三方工具,如前面介绍的Sam Spade工具软件来实现查看以上信息的目的。
另一个得到IP地址的简单方法是Ping域名。Ping一个域名时,程序做的第一件事情是设法把主机名解析为IP地址并输出到屏幕。攻击者得到网络的地址,能够把此网络当做初始攻击点。如Ping网易网站域名(163com),就会在下面显示网易网站的一些基本信息,包括IP地址(22018129154),如图3-3所示。当然有的网站禁止了外部用户的Ping *** 作,这样就显示了相应的信息。


欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/zz/10869478.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-05-11
下一篇2023-05-11

发表评论

登录后才能评论

评论列表(0条)

    保存