底层基础架构剖析的下一步通常称为标志获取(Banner grabbing)。标志获取对于黑客很关键,因为它能够识别运行中的Web服务器软件的类型和型号(版本)。HTTP 1.1规范(RFC 2616)定义了用于沟通关于处理请求的服务器的信息的服务器响应首部域。尽管RFC鼓励实施者因为安全原因将这个域作为可配置的选项,但是几乎所有当前的实现默认都用实际数据填充这一域(不过我们很快会介绍这个规则的几个例外情况)。
提示 如果所选择的端口扫描程序支持,标志获取可以与端口扫描并行运行。
以下是使用流行的netcat实用程序进行标志获取的示例:
D:\>nc -nvv 192.168.234.34 80 (UNKNOWN) [192.168.234.34] 80 (?) open HEAD / HTTP/1.0 [Two carriage returns] HTTP/1.1 200 OK Server: Microsoft-IIS/5.0 Date: Fri, 04 Jan 2002 23:55:58 GMT [etc.]
注意读取服务器标志的HEAD方法的使用,这是获取标志的最简单方法。
在第1章中,我们已经遇到了几种常用来操纵HTTP的易用工具。在这里我们使用netcat来更清楚地说明原始的“输入-输出”。