分享
分销 收藏 举报 申诉 / 87
播放页_导航下方通栏广告

类型保障与安全攻击2踩点.ppt

  • 上传人:精***
  • 文档编号:12715358
  • 上传时间:2025-12-01
  • 格式:PPT
  • 页数:87
  • 大小:1.30MB
  • 下载积分:10 金币
  • 播放页_非在线预览资源立即下载上方广告
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    保障 安全 攻击 踩点
    资源描述:
    单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,黑客与攻击,攻击(,2,),1,一、黑客概述,什么是黑客?黑客是“,Hacker”,的音译,源于动词,Hack,,其引申意义是指“干了一件非常漂亮的事”。这里说的黑客是指那些精于某方面技术的人。对于计算机而言,黑客就是精通网络、系统、外设以及软硬件技术的人。,什么是骇客?有些黑客逾越尺度,运用自己的知识去做出有损他人权益的事情,就称这种人为骇客(,Cracker,,破坏者)。,2,黑客分类,目前将黑客分成三类:,第一类:破坏者;,第二类:红客;,第三类:间谍,3,黑客的行为发展趋势,网站被黑可谓是家常便饭,世界范围内一般美国和日本的网站比较难入侵,韩国、澳大利亚等国家的网站比较容易入侵,黑客的行为有三方面发展趋势:,手段高明化,:黑客界已经意识到单靠一个人力量远远不够了,已经逐步形成了一个团体,利用网络进行交流和团体攻击,互相交流经验和自己写的工具。,活动频繁化,:做一个黑客已经不再需要掌握大量的计算机和网络知识,学会使用几个黑客工具,就可以再互联网上进行攻击活动,黑客工具的大众化是黑客活动频繁的主要原因。,动机复杂化,:黑客的动机目前已经不再局限于为了国家、金钱和刺激。已经和国际的政治变化、经济变化紧密的结合在一起。,4,黑客精神,要成为一名好的黑客,需要具备四种基本素质:“,Free”,精神、探索与创新精神、反传统精神和合作精神。,1,、“,Free”(,自由、免费,),的精神,需要在网络上和本国以及国际上一些高手进行广泛的交流,并有一种奉献精神,将自己的心得和编写的工具和其他黑客共享。,2,、探索与创新的精神,所有的黑客都是喜欢探索软件程序奥秘的人。他们探索程序与系统的漏洞,在发现问题的同时会提出解决问题的方法。,5,黑客精神,3,、反传统的精神,找出系统漏洞,并策划相关的手段利用该漏洞进行攻击,这是黑客永恒的工作主题,而所有的系统在没有发现漏洞之前,都号称是安全的。,4,、合作的精神,成功的一次入侵和攻击,在目前的形式下,单靠一个人的力量已经没有办法完成了,通常需要数人,数百人的通力协作才能完成任务,互联网提供了不同国家黑客交流合作的平台。,6,二、攻击五部曲,一次成功的攻击,都可以归纳成基本的五步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,1,、隐藏,IP,2,、踩点扫描,3,、获得系统或管理员权限,4,、种植后门,5,、在网络中隐身,9,1、隐藏IP,这一步必须做,因为如果自己的入侵的痕迹被发现了,当,FBI,找上门的时候就一切都晚了。,通常有两种方法实现自己,IP,的隐藏:,第一种方法是首先入侵互联网上的一台电脑(俗称“肉鸡”),利用这台电脑进行攻击,这样即使被发现了,也是“肉鸡”的,IP,地址。,第二种方式是做多级跳板“,Sock,代理”,这样在入侵的电脑上留下的是代理计算机的,IP,地址。,比如攻击,A,国的站点,一般选择离,A,国很远的,B,国计算机作为“肉鸡”或者“代理”,这样跨国度的攻击,一般很难被侦破。,10,2、踩点扫描,踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。,扫描的目的是利用各种工具在攻击目标的,IP,地址或地址段的主机上寻找漏洞。扫描分成两种策略:被动式策略和主动式策略。,11,3,、获得系统或管理员权限,得到管理员权限的目的是连接到远程计算机,对其进行控制,达到自己攻击目的。获得系统及管理员权限的方法有:,通过系统漏洞获得系统权限,通过管理漏洞获得管理员权限,通过软件漏洞得到系统权限,通过监听获得敏感信息进一步获得相应权限,通过弱口令获得远程管理员的用户密码,通过穷举法获得远程管理员的用户密码,通过攻破与目标机有信任关系另一台机器进而得到目标机的控制权,通过欺骗获得权限以及其他有效的方法,。,12,4、种植后门,为了保持长期对自己胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。,13,5、在网络中隐身,一次成功入侵之后,一般在对方的计算机上已经存储了相关的登录日志,这样就容易被管理员发现。,在入侵完毕后需要清除登录日志以及其他相关的日志。,14,三、攻击和安全的关系,黑客攻击和网络安全是紧密结合在一起的,研究网络安全不研究黑客攻击技术简直是纸上谈兵,研究攻击技术不研究网络安全就是闭门造车。,某种意义上说没有攻击就没有安全,系统管理员可以利用常见的攻击手段对系统进行检测,并对相关的漏洞采取措施。,网络攻击有善意也有恶意的,善意的攻击可以帮助系统管理员检查系统漏洞,恶意的攻击可以包括:为了私人恩怨而攻击、商业或个人目的获得秘密资料、民族仇恨、利用对方的系统资源满足自己的需求、寻求刺激、给别人帮忙以及一些无目的攻击。,15,踩点技术,16,一、网络信息获取概述,假如我们需要打击一个军事目标,那么采取的第一步行动通常是情报收集。要达到这个目的,可以有很多方法。比如,利用军事通信卫星对目标区域进行拍照,或者利用其他特殊侦察设备如高空侦察机、无线电接收机等等对目标实施情报收集。当然在进行情报获取时必须保持高度警惕,以防被敌方察觉。在获得足够的作战信息之后,将采取一系列的军事行动对敌军事目标实施打击,完成任务。,17,在此过程当中,情报的收集是非常重要的一个环节。如果无法获得足够多的情报,(,信息,),,换句话说,即目标的防护体系非常严格,那么我们就不太可能对其发动有效进攻。,这同样适用于计算机网络的入侵和对抗。,聪明的黑客在尝试获得系统的特权之前,会做大量的信息获取工作。如果从获取的信息显示出目标计算机系统的安全防护水平低下,那么黑客就很容易发动一次攻击,并且获得系统的非授权访问。,18,然而,如果目标计算机系统保护森严,黑客在发动攻击之前将不得不三思而后行。这将依赖于目标计算机系统所采用的防护工具和安全系统。因此,我们事先获得的有关目标系统的信息量多少将是攻击成功与否的关键。,这一部分我们将详细地讨论各种有关网络信息获取的技术和技巧,主要包括以下三个方面:,19,1.,踩点,(Footprinting),踩点也就是要通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确)。踩点的目的就是探察对方的各方面情况,确定攻击的时机。模清楚对方最薄弱的环节和守卫最松散的时刻,为下一步的入侵提供良好的策略。,踩点,指获取有关目标计算机网络和主机系统安全态势的信息。不同的系统有不同的轮廓,(Profile),,也就是说,对于其他站点来说是独一无二的特性。在踩点这一步骤当中,主要收集的信息包括:,各种联系信息,包括名字、邮件地址和电话号码、传真号;,IP,地址范围;,DNS,服务器;,邮件服务器。,20,2.,网络扫描技术,(Scanning),网络扫描技术指检测目标系统是否同互联网连接、所提供的网络服务类型等等。扫描采用的技术包括,Ping,扫射、端口扫描和操作系统识别等。通过网络扫描所能够获得的信息有:,被扫描系统所运行的,TCP/UDP,服务;,系统体系结构,(Sparc,,,Alpha,,,x86),;,通过互联网可以访问的,IP,地址范围;,操作系统类型。,网络扫描类似于小偷检查一所房子的门窗。它属于信息获取的第二步。,21,3.,查点技术,(Enumeration),提取系统的有效账号或者输出资源名的过程称为,查点,。通常这种信息是通过主动同目标系统建立连接来获得的,因此这种查询在本质上要比踩点和端口扫描更具入侵性,(Intrusive),。,查点技术通常跟操作系统有关,所收集的信息有用户名和组名信息、系统类型信息、路由表信息以及,SNMP,信息。,下表列举了在网络信息获取阶段所能识别的信息。,22,可识别的关键信息,23,二、,攻击目标的确定,网页搜寻,通常我们都会从目标所在的主页开始,(,如果有的话,),。目标网页可以给我们提供大量的有用信息,甚至某些与安全相关的配置信息。在此我们需要识别的信息包括网页的位置、相关公司或者实体、电话号码、联系人名字和电子邮件地址、到其他,Web,服务器的链接。,24,此外,也可查看网页的,HTML,源代码及其注释,注释当中或许包含没有公开显示的内容。还可以用工具将整个站点镜像下来后进行脱机浏览,这可大大提高我们踩点活动的效率。镜像整个,Web,站点的优秀工具有:,用于,UNIX,系统的,Wget(,www.gnu.org/software/wget/wget.html,),以及,Windows,系统下的,Teleport()(,如下图所示,),。,25,用,Teleport,进行站点镜像,26,链接搜索,接下来我们可以通过互联网上的超级搜索引擎来获得同目标系统相关的信息。搜索的范围包括各种新闻网站、,IRC,、,Usenet,、电子邮件和文件数据库。像,能够同时搜索多个搜索引擎。,27,最后,我们可以使用某些类似,Altavista,或,Hotbot,这样的主流搜索引擎提供的高级搜索功能,而这些搜索引擎为我们寻找指向目标系统所在域的链接的所有网站提供了便利的手段。初看起来这也许意义不大,不过我们由此可以发掘某些隐含的信息。假设某个单位的雇员在自己家里或在目标网络所在站点构建了一个非正式,Web,网站,而该,Web,服务器可能并不安全或者未得到该单位的批准。因此通过确定哪些网站是实际链接到目标单位的,Web,服务器,我们就可以搜索潜在的非正式网站,如下图所示。图中的搜索结果是所有链接回,的网站。因此很容易找出所有同你目标网站有关的线索。,28,关键字“,xidian”,的搜索结果,29,所有指向目标网站的链接,30,EDGAR,搜索,对于公开从事商贸的目标公司,我们可以查询在,www.sec.gov,网站上的证券和交易委员会,(SEC,,,Securities and Exchanges Commission)EDGAR,数据库,如图所示。,31,目标相关实体查询,32,管理自己的互联网链接成了各个组织机构面临的最大问题之一。这在他们主动归靠或兼并其他实体时尤为突出。因此关注新近归靠的实体相当重要。可查阅的最佳,SEC,出版物包括,10-Q,和,10-K,。,10-Q,是某个机构最近一季度以来所做事情的快照,包括购并其他实体或对其他实体的处置。,10-K,是某个机构一年以来所做事情的写照,可能不如,10-Q,及时。通过搜索“,subsidiary(,子公司,)”,或“,subsequent events(,后续事件,)”,这样的关键词仔细筛读这些文档不失为一个好想法。这也许能提供有关新近归靠的实体的信息。各个机构往往是手忙脚乱地把新近归靠的实体连接到自己的大公司网络,极少顾及安全。因此混水摸鱼地利用归靠实体存在的安全弱点足以让我们蛙跳,(Leapfrog),到母公司网络中。,33,使用,EDGAR,搜索时,记住你所寻找的实体的名称应不同于母公司。这在你接下去从,InterNIC(,互联网网络信息中心,),数据库中执行针对机构本身的查询时变得相当关键。,34,三、,网络查点,Whois,查询,WHOIS,就是一个用来查询已经被注册域名的详细信息的数据库(如域名所有人、域名注册商、域名注册日期和过期日期等)。通过,WHOIS,来实现对域名注册信息查询(,WHOIS Database,)。中国站长之家,WHOIS,查询系统支持国际域名,WHOIS,查询,国内域名,WHOIS,查询,英文域名,WHOIS,查询,中文域名,WHOIS,查询。有多种机制可以来查询,Whois,数据库,见下表。不管采用什么机制,得到的信息都是一样的。,35,表,Whois,搜索技巧,36,InterNIC,数据库只包含非军事和非美国政府的网络域,即,.com,、,.edu,、,.net,和,.org,。要是这些注册机构无法提供你所需的信息,那就需要查询下表所列的,Whois,服务器。,每次查询可取得不同的信息。通常通过,Whois,数据库查询可以得到下列信息:,(1),注册机构:显示特定的注册信息和相关,Whois,服务器;,(2),机构本身:显示与某个特定机构相关的所有信息;,(3),域名:显示与某个特定域名相关的所有信息;,(4),网络:显示与某个特定网络或单个,IP,地址相关的所有信息;,(5),联系点,(POC),:显示与某位特定人员,(,一般是管理方面联系人,),相关的所有信息。,37,表,政府、军事和跨国公司的,Whois,数据库,38,下图显示了对域名,的搜索结果,其中给出了该域名的注册机构,(INC.),、,Whois,服务器、相应的域名服务器、当前状态以及记录的创建时间、更新时间和过期时间。,39,图,对域名,的查询,40,我们也可以从,InterNIC,直接查询不同国家的域名注册机构,然后从域名注册机构查询特定域的信息。下图列举了中国大陆地区的部分域名注册机构。,41,图,InterNIC,列举的有关中国大陆的注册机构,(registrar),42,有了注册机构信息,我们就可以通过其,Whois,服务器进一步来查询域,的其他信息。下图给出了详细的域名查询结果,其中还包含了域名所对应的机构以及相应的联系人信息。这类查询通常能提供如下信息:,(1),注册人;,(2),域名;,(3),管理方面联系人;,(4),记录创建时间和更新时间;,(5),主,DNS,服务器和辅,DNS,服务器。,43,图,域,的详细信息,44,管理方面,联系人的信息相当重要。因为它可能向你告知负责互联网连接或防火墙的管理人员。它还列出了电话和传真号码。执行拨号入侵时,这些信息非常有用。在所列的电话号码范围内启动拨号轰炸程序就是一个不错的入口点。另外还可用于冒充管理方面联系人对目标机构内轻信别人的用户实施社会工程,(Social Engineering),攻击。攻击者会自称是管理方面联系人,给轻信的用户发送一个欺骗性电子邮件消息。令人惊奇的是,这种入侵的成功率相当高。许多用户会按照邮件消息所要求的修改密码。,45,记录创建和更改日期指示信息本身的精确度。如果记录是在,5,年前创建的,但此后从未更新过,那么几乎可以肯定其中某些信息,(,譬如管理方面联系人,),已过期。,最后提供的信息是权威性,DNS,服务器。首先列出的是主,DNS,服务器,随后列出的都是辅,DNS,服务器。另外,我们可以尝试使用所列的网络范围着手对,ARIN(American Registry for Internet Numbers),数据库进行网络查询。,46,网络信息查询,利用,ARIN,数据库我们还可以查询某个域名所对应的网络地址分配信息。下图显示的是给域名,分配的,IP,地址段:,66.163.160.0,66.163.191.255,。图中还列出了其它很多有用的信息。,47,目标网络地址查询,48,除了对域名进行查询,我们还可以对某个,IP,地址进行查询以获得拥有该,IP,地址的机构信息。下图给出了,IP,地址,202.117.112.34,的查询结果,从中可以得知该,IP,地址属于亚太网络信息中心所有,并进一步给出了该,IP,地址的域名服务器以及对应的,Whois,服务器地址:,Of Contact),,结果如下:,person:Ming Yeaddress:Nw025gWS?F4sQ,address:President Officeaddress:Xidian Universityaddress:No.2 Taibai Roadaddress:Xian,Shaanxi,52,address:China,phone:+86 29 526 1020 ext.2203,fax-no:+86 29 526 2281e-mail:xdunic-hdl:MY3-CN,notify:address-allocation-,staff,mnt-by:MAINT-NULL,changed:szhu19951225,source:APNIC,53,四、,DNS,信息获取,区和区传送,域名系统允许把一个,DNS,命名空间分割成多个区,各个区分别保存一个或多个,DNS,域的名字信息。对于包含在每个区当中的,DNS,域名,该区就自动成为这些,DNS,域的授权信息发布源。,一个区可以作为单个,DNS,域名的存储数据库。如果在该域下继续增加其它子域,那么这些子域可以作为同一个区的一部分,也可以属于另一个区。因此,一旦增加一个子域,那么它可以是作为原始区记录的一部分来管理,或委派给另外一个区来支持这个子域。,54,下图显示了,域,它包含,microsoft,的域名。当,域首次被作为一个服务器时,被配置为所有,Microsoft DNS,名字空间的惟一一个区。如果,需要使用子域,那么这些子域必须包含在这个区中或者委派给另外的区来管理。,55,图,区,56,在这个例子当中,域,是一个新的子域,它是作为自己的区来管理的。不过,区必须包含一些资源记录,(Resource Records),来提供委派信息,这些信息给出了,子域的,DNS,服务器信息。,如果,区不使用子域委派,那么子域的数据仍然是,区的一部分。例如,子域,仍由,区管理。,57,五、,网络侦察,Traceroute,是一种非常有用的网络故障诊断工具,同时也是非常好的获取网络拓扑结构信息的好手。我们知道互联网中数据包的传送依靠网中的传输介质和网络设备,(,路由器、交换机、服务器和网关等等,),的交换从一端传输到另一端。,通过,Traceroute,命令我们可以跟踪,TCP/IP,数据包从出发点,(Source),到达目的地,(Destination),所走的路径。,UNIX,系统中,我们称之为,Traceroute,,,MS Windows,系统中为,Tracert,。,Traceroute,通过发送小的数据包到目的设备直到其返回,来测量其需要多长时间。一条路径上的每个设备,Traceroute,要探测三次。输出结果中包括每次测试的时间,(ms),和设备的名称,(,如有的话,),及其,IP,地址。,58,该实用诊断程序通过向目的地发送具有不同生存时间,(TTL,,,Time To Live),的,Internet,控制信息协议,(ICMP)echo,报文,以确定到达目的地的路由。路径上的每个路由器都要在转发该,ICMP echo,报文之前将其,TTL,值至少减,1,,因此,TTL,是有效的跳转计数器。当报文的,TTL,值减少到,0,时,路由器向源系统发回,ICMP,超时信息。通过发送,TTL,为,1,的第一个,echo,报文并且在随后的发送中每次将,TTL,值加,1,,直到目标响应或达到最大,TTL,值,,Tracert,就可以确定整条路由。通过检查中间路由器发回的,ICMP,超时,(Time Exceeded),信息,可以定位这些中间路由器。注意,有些路由器“安静”地丢弃生存时间过期的报文。,下面我们以,Windows,系统下的,Tracert,命令为例说明其用法,下表为,Tracert,命令的参数选项说明。,59,tracert-d-h maximum_hops-j computer-list-w timeout target_name,60,表,Tracert,命令的参数选项说明,61,下图显示了从源站点,(202.117.120.69),到达目的地,(202.112.8.5),所经过的中间网络设备。最左边的,2,,,3,,,4,列分别给出了中间每跳的响应时间。最右边一列给出了中间设备的,IP,地址和主机名字,(,如果有的话,),。,62,图,路由跟踪结果,63,Tracert,使用的是,ICMP,协议分组,这类分组通常是很多防火墙过滤的目标,所以很可能被防火墙挡在目标网络之外,从而无法获得进一步的网络信息。,UNIX,系统的,Traceroute,工具还支持使用,UDP,协议分组,而且用户还可以自己指定所使用的端口号,n,(,命令开关为:,-,p n,),。这样我们可以使用,DNS,查询端口,53,号作为起始端口号,这种分组通过访问控制设备的概率相对要高。,必须注意的是,,Traceroute,每发送一个数据包,目的主机端口号都会自动增加,1,。要解决这个问题必须下载补丁程序进行更新。,64,同样,路由跟踪也有相应的图形化工具,比如,VisualRoute(visualroute/index.html),和,XTraceroute(www.dtek.chalmers.se/d3august/xt/),。感兴趣的读者可以在站点,www.cybergeography.org/atlas/routes.html,上找到相关工具的链接。,65,网络扫描,黑客攻击五部曲中第二步踩点扫描中的扫描,,一般分成两种策略,:,一种是主动式策略,另一种是被动式策略。,66,网络扫描概述,被动式策略就是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查。主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。,扫描的目的就是利用各种工具对攻击目标的,IP,地址或地址段的主机查找漏洞。扫描采取模拟攻击的形式对目标可能存在的已知安全漏洞逐项进行检查,目标可以是工作站、服务器、交换机、路由器和数据库应用等。根据扫描结果向扫描者或管理员提供周密可靠的分析报告。,67,扫描方式,主动式扫描一般可以分成:,1,、活动主机探测;,2,、,ICMP,查询;,3,、网络,PING,扫描;,4,、端口扫描;,5,、标识,UDP,和,TCP,服务;,6,、指定漏洞扫描;,7,、综合扫描。,扫描方式可以分成两大类:,慢速扫描和乱序扫描。,1,、慢速扫描:对非连续端口进行扫描,并且源地址不一致、时间间隔长没有规律的扫描。,2,、乱序扫描:对连续的端口进行扫描,源地址一致,时间间隔短的扫描。,68,被动式策略扫描,被动式策略是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查。,被动式扫描不会对系统造成破坏,而主动式扫描对系统进行模拟攻击,可能会对系统造成破坏。,69,案例1 系统用户扫描,可以使用工具软件:,GetNTUser,,该工具可以在,Winnt4,以及,Win2000,操作系统上使用,主要功能包括:,(,1,)扫描出,NT,主机上存在的用户名。,(,2,)自动猜测空密码和与用户名相同的密码。,(,3,)可以使用指定密码字典猜测密码。,(,4,)可以使用指定字符来穷举猜测密码,。,70,扫描,对,IP,为,172.18.25.109,的计算机进行扫描,首先将该计算机添加到扫描列表中,选择菜单,File,下的菜单项“添加主机”,输入目标计算机的,IP,地址,如下图所示。,可以得到对方的用户列表了。点击工具栏上的图标,得到的用户列表如图,4-4,所示。,71,密码破解,利用该工具可以对计算机上用户进行密码破解,首先设置密码字典,设置完密码字典以后,将会用密码字典里的每一个密码对目标用户进行测试,如果用户的密码在密码字典中就可以得到该密码。,72,设置密码字典,选择菜单栏工具下的菜单项“设置”,设置密码字典为一个文本文件,如图所示。,73,进行系统破解,利用密码字典中的密码进行系统破解,选择菜单栏工具下的菜单项“字典测试”,程序将按照字典的设置进行逐一的匹配,如图所示。,74,案例2 开放端口扫描,得到对方开放了哪些端口也是扫描的重要一步。使用工具软件,PortScan,可以到得到对方计算机都开放了哪些端口,主界面如图所示。,75,端口扫描,对,172.18.25.109,的计算机进行端口扫描,在,Scan,文本框中输入,IP,地址,点击按钮“,START”,,开始扫描如图所示。,76,案例3 共享目录扫描,通过工具软件,Shed,来扫描对方主机,得到对方计算机提供了哪些目录共享。工具软件的主界面如图所示。,77,扫描一个,IP,地址段,该软件可以扫描一个,IP,地址段的共享信息,这里只扫描,IP,为,172.18.25.109,的目录共享情况。在起始,IP,框和终止,IP,框中都输入,172.18.25.109,,点击按钮“开始”就可以得到对方的共享目录了,如图所示。,78,案例,4,利用,TCP,协议实现端口扫描,实现端口扫描的程序可以使用TCP协议和UDP协议,原理是利用Socket连接对方的计算机的某端口,试图和该端口建立连接,如果建立成功,就说明对方开放了该端口,如果失败了,就说明对方没有开放该端口,具体实现程序proj4_4.cpp所示。,79,主动式策略扫描,主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞,。,80,案例5 漏洞扫描,使用工具软件,X-Scan-v2.3,该软件的系统要求为:,Windows 9x/NT4/2000,。该软件采用多线程方式对指定,IP,地址段,(,(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:,远程操作系统类型及版本,标准端口状态及端口,Banner,信息,SNMP,信息,,CGI,漏洞,,IIS,漏洞,,RPC,漏洞,,SSL,漏洞,SQL-SERVER,、,FTP-SERVER,、,SMTP-SERVER,、,POP3-SERVER,NT-SERVER,弱口令用户,,NT,服务器,NETBIOS,信息,注册表信息等。,81,主界面,扫描结果保存在,/log/,目录中,,index_*.htm,为扫描结果索引文件。主界面如图,4-14,所示。,82,扫描参数,可以利用该软件对系统存在的一些漏洞进行扫描,选择菜单栏设置下的菜单项“扫描参数”,扫描参数的设置如图,4-15,所示。,83,扫描参数,可以看出该软件可以对常用的网络以及系统的漏洞进行全面的扫描,选中几个复选框,点击按钮“确定”。,下面需要确定要扫描主机的,IP,地址或者,IP,地址段,选择菜单栏设置下的菜单项“扫描参数”,扫描一台主机,在指定,IP,范围框中输入:,172.18.25.109-172.18.25.109,,如图所示。,84,漏洞扫描,设置完毕后,进行漏洞扫描,点击工具栏上的图标“开始”,开始对目标主机进行扫描,如图所示。,85,网络监听,网络监听的目的是截获通信的内容,监听的手段是对协议进行分析。,Sniffer pro,就是一个完善的网络监听工具。,监听器,Sniffer,的原理(,网络监听技术的原理,):在局域网中与其他计算机进行数据交换的时候,发送的数据包发往所有的连在一起的主机,也就是广播,在报头中包含目标机的正确地址。因此只有与数据包中目标地址一致的那台主机才会接收数据包,其他的机器都会将包丢弃。但是,当主机工作在监听模式下时,无论接收到的数据包中目标地址是什么,主机都将其接收下来。然后对数据包进行分析,就得到了局域网中通信的数据。一台计算机可以监听同一网段所有的数据包,不能监听不同网段的计算机传输的信息。,86,监听软件,防止监听的手段是:建设交换网络、使用加密技术和使用一次性口令技术。,除了非常著名的监听软件,Sniffer Pro,以外,还有一些常用的监听软件:,嗅探经典,Iris,密码监听工具,Win Sniffer,密码监听工具,pswmonitor,和非交换环境局域网的,fssniffer,等等,87,
    展开阅读全文
    提示  咨信网温馨提示:
    1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
    2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
    3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
    4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
    5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
    6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

    开通VIP折扣优惠下载文档

    自信AI创作助手
    关于本文
    本文标题:保障与安全攻击2踩点.ppt
    链接地址:https://www.zixin.com.cn/doc/12715358.html
    页脚通栏广告

    Copyright ©2010-2025   All Rights Reserved  宁波自信网络信息技术有限公司 版权所有   |  客服电话:0574-28810668    微信客服:咨信网客服    投诉电话:18658249818   

    违法和不良信息举报邮箱:help@zixin.com.cn    文档合作和网站合作邮箱:fuwu@zixin.com.cn    意见反馈和侵权处理邮箱:1219186828@qq.com   | 证照中心

    12321jubao.png12321网络举报中心 电话:010-12321  jubao.png中国互联网举报中心 电话:12377   gongan.png浙公网安备33021202000488号  icp.png浙ICP备2021020529号-1 浙B2-20240490   


    关注我们 :微信公众号  抖音  微博  LOFTER               

    自信网络  |  ZixinNetwork