正在加载图片...
、远程攻击的步骤 1、寻找目标主机并收集目标信息 3)系统分析 目标主机采用的是什么操作系统。黑客使用具有已知响应类型 的数据库的自动工具,对来自目标主机的、对坏数据包传送所 作出的响应进行检查。由于每种操作系统都有其独特的响应方 法。通过将此独特的响应与数据库中的已知响应进行对比,黑 客经常能够确定岀目标主机所运行的操作系统。打开WN95的 RUN窗口,然后输入命令: Telnet XxXXXXXX(目标主机) 然后按"确定",会出现什么? Digital UNIX(XXXXxX)(ttyp1) logI10 1、寻找目标主机并收集目标信息 二、远程攻击的步骤 3)系统分析 目标主机采用的是什么操作系统。黑客使用具有已知响应类型 的数据库的自动工具,对来自目标主机的、对坏数据包传送所 作出的响应进行检查。由于每种操作系统都有其独特的响应方 法。通过将此独特的响应与数据库中的已知响应进行对比,黑 客经常能够确定出目标主机所运行的操作系统。打开WIN95的 RUN窗口,然后输入命令: Telnet xx.xx.xx.xx(目标主机) 然后按"确定" ,会出现什么? Digital UNIX (xx.xx.xx) (ttyp1) login:
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有