正在加载图片...
、远程攻击的步骤 1、寻找目标主机并收集目标信息 2)服务分析 用提供不同服务的应用程序试一试就知道了,例如: 使用 Telnet、FTP等用户软件向目标主机申请服务,如 果主机有应答就说明主机提供了这个服务,开放了这 个端口的服务。 黑客常用一些象 PORTSCAN这样的工具软件,对目标 主机一定范围的端口进行扫描。这样可全部掌握目标 主机的端口情况。 HAKTEK是一个非常实用的一个工 具软件,它将许多应用集成在一起的工具,其中包括 Ping、IP地址范围扫描、目标主机端口扫描、邮件炸 弹、过滤邮件、 Finger主机等都是非常实用的工具9 1、寻找目标主机并收集目标信息 二、远程攻击的步骤 2)服务分析 用提供不同服务的应用程序试一试就知道了,例如: 使用Telnet、FTP等用户软件向目标主机申请服务,如 果主机有应答就说明主机提供了这个服务,开放了这 个端口的服务。 黑客常用一些象PORTSCAN这样的工具软件,对目标 主机一定范围的端口进行扫描。这样可全部掌握目标 主机的端口情况。HAKTEK是一个非常实用的一个工 具软件,它将许多应用集成在一起的工具,其中包括: Ping、IP地址范围扫描、目标主机端口扫描、邮件炸 弹、过滤邮件、Finger主机等都是非常实用的工具
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有