正在加载图片...
、远程攻击的步骤 1、寻找目标主机并收集目标信息 b.来源于电子邮件地址 有些用户电子邮件地址(指@符号前面的部分)与 其取邮件的帐号是一致的 c非常全面的X500功能 有些主机提供了X.500的目录查询服务。如何知道 是否提供ⅹ500的功能,扫描目标主机的端口,如 果端口105的状态已经被"激活",在自己的机器上安 装一个Ⅹ.500的客户查询的工具,选择目标主机, 可以获得意想不到的信息。12 1、寻找目标主机并收集目标信息 二、远程攻击的步骤 b.来源于电子邮件地址 有些用户电子邮件地址(指@符号前面的部分)与 其取邮件的帐号是一致的 c.非常全面的X.500功能 有些主机提供了X.500的目录查询服务。如何知道 是否提供X.500的功能,扫描目标主机的端口,如 果端口105的状态已经被"激活" ,在自己的机器上安 装一个X.500的客户查询的工具,选择目标主机, 可以获得意想不到的信息
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有