发现
这个阶段要完成的任务是为你要进行评估的网络建立一个档案。这个档案中将包括所有活动设备的地址和它们相关的TCP、UDP和其它可以内部网络访问的服务。
在这个阶段,你可以同时使用主动式和被动式嗅探器来收集网络流量,以备进行分解和分析。通过这种方法获得的信息应当包括活动主机的身份证明、认证证书(诸如用户名和密码组合)、潜在计算机蠕虫病毒或木马发作的迹象和其它漏洞。
下面让我们一起看一下在这个阶段比较有用的几个常见工具。
1、Nmap

图2、Nmap
这是一个网络服务端口扫描器,它使用了不同的技术来躲避网络入侵检测系统IDS的侦测。
官网地址:http://www.nmap.org/
2、Ethereal

图3、Ethereal
这个被动式网络嗅探器支持捕获和解释数链接层、网络层和应用层的协议数据。如果你搭配Ettercap和ngrep使用这个工具的时候,你可以从捕获的网络流通量中提取出更有意义的信息,诸如Web应用程序事务、众多协议的用户验证、电子邮件信息和其它数据。
官网地址:http://www.ethereal.com/
3、Firewalk
高级路由跟踪工具 Firewalk使用类似路由跟踪的技术来分析IP数据包反馈,以确定网关ACL过滤器类型和网络结构。这款经典的工具在2002年十月由scratch重写。这款工具的大部分功能Hping2的路由跟踪部分也都能实现。
官网地址:http://www.packetfactory.net/projects/firewalk/
4、hping
hping是一个基于命令行的TCP/IP工具,它在UNIX上得到很好的应用,不过它并非仅仅一个ICMP请求/响应工具,它还支持TCP.UDP.ICMP,RAW-IP协议,以及一个路由模型 HPING一直被用作安全工具,可以用来测试网络及主机的安全,它有以下功能:1、防火墙探测;2、高级端口扫描;3、网络测试;(可以用不同的协议、TOS、数据包碎片来实现此功能);4、手工MTU发掘;5、高级路由(在任何协议下都可以实现);6、OS指纹判断;7、细微UPTIME猜测。
官网地址:http://www.hping.org/
设备分析
在这一个阶段中,通过使用上一阶段所收集的数据信息,你能够分析出一个列表,其中包括可访问的网络服务、互联网协议(IP)堆栈特征,还有已知的网络体系架构,通过这些信息,你可以确定在你的网络架构中的每一台设备所扮演的角色和相互信任关系。