第03章 目标系统信息收集技术_第1页
第03章 目标系统信息收集技术_第2页
第03章 目标系统信息收集技术_第3页
第03章 目标系统信息收集技术_第4页
第03章 目标系统信息收集技术_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第3章目标系统信息收集技术,高等教育出版社,网络攻防原理与实践,高等教育出版社,本章要点,2.网络信息挖掘,1.信息收集概述,3.网络扫描技术,4.网络拓扑探测,5.操作系统类型探测,网络攻防原理与实践,高等教育出版社,黑客入侵第一步信息收集,信息收集是指通过各种方式获取所需要的信息,是黑客完成入侵任务的第一步。信息的收集不会对目标系统产生危害,但是对攻击者十分重要。攻击者通过汇总和分析收集到的信息,以此来对目标系统进行总体安全评估,进而拟定出目标系统可能存在的安全缺陷,便于攻击者发动攻击。,网络攻防原理与实践,高等教育出版社,信息收集的内容,系统的一般信息系统的软硬件平台类型系统的用户系统的服务和应用系统及服务的管理、配置情况系统是否禁止root远程登录SMTP服务器是否支持decode别名系统口令的安全性系统是否存在弱口令缺省用户的口令是否没有变动系统提供的服务的安全性,以及系统整体的安全性能系统是否提供安全性较差的服务系统服务的版本是否是弱安全版本,网络攻防原理与实践,高等教育出版社,获取信息的方法,对系统进行端口扫描应用漏洞扫描工具探测特定服务的弱点使用口令攻击口令猜测攻击口令文件破译攻击网络协同攻击与协议分析攻击社会工程学手段,网络攻防原理与实践,高等教育出版社,网络信息挖掘,网络信息挖掘是数据挖掘技术在网络信息处理中的应用。网络信息挖掘是从大量训练样本中得到数据对象间的内在特征,并以此为依据进行有目的的信息提取。,网络攻防原理与实践,高等教育出版社,网络信息挖掘技术,GoogleHacking利用Google搜索引擎搜索信息WHOIS服务一个网际网络的程序,让使用者去查询指定网络的资料库DNS域名服务通过DNS查询请求查询信息USENET新闻组系统用户弱点,网络攻防原理与实践,高等教育出版社,WHOIS服务示例,登陆,网络攻防原理与实践,高等教育出版社,网络扫描技术,管理者借助于扫描技术可以发现网络和主机的以下内容:对外开放的端口提供的服务某些系统信息错误的配置信息已知的安全漏洞在扫描技术为管理者带来便利的同时,黑客也正在利用安全扫描技术探查网络和主机系统,从而确定入侵点。,网络攻防原理与实践,高等教育出版社,网络扫描技术分类,按照扫描对象来分:基于主机的安全扫描技术基于网络的安全扫描技术按照扫描过程来分:Ping扫描技术端口扫描技术操作系统探测扫描技术已知漏洞的扫描技术,网络攻防原理与实践,高等教育出版社,Ping扫描示例,攻击者向目标主机发送一个ICMP数据包,如果主机正在工作,则返回相应信息,如图所示:,网络攻防原理与实践,高等教育出版社,端口扫描技术,TCP扫描TCPconnect()扫描Reverse-ident扫描TCPFIN请求TCPSYN扫描TCP空扫描UDP扫描FTP返回扫描,网络攻防原理与实践,高等教育出版社,漏洞扫描技术,漏洞扫描本质上是一把双刃剑:黑客利用它来寻找对网络或系统发起攻击的途径系统管理员则利用它来有效防范黑客入侵,网络攻防原理与实践,高等教育出版社,漏洞扫描分类,利用漏洞库的漏洞扫描CGI漏洞扫描POP3漏洞扫描FTP漏洞扫描SSH漏洞扫描HTTP漏洞扫描利用模拟攻击的漏洞扫描Unicode遍历目录漏洞扫描FTP弱口令探测OPENRelay邮件转发漏洞扫描,网络攻防原理与实践,高等教育出版社,网络拓扑探测,网络拓扑探测技术是网络攻防研究的重点内容之一,是向对方网络入侵的铺垫,是制定攻击策略的关键。网络拓扑信息主要包括交换机、路由器等网络实体间的连接信息。,网络攻防原理与实践,高等教育出版社,网络拓扑探测,从协议的角度来分析:ICMP响应分析基于SNMP协议基于路由协议OSPF(OpenShortestPathFirst)路由协议RIP(路由信息协议)BGP(边界网关协议),网络攻防原理与实践,高等教育出版社,ICMP响应示例,利用Traceroute技术探测从某一主机到雅虎主机的路径,如图所示:,网络攻防原理与实践,高等教育出版社,基于SNMP协议分析,在网络上,路由表实际上是路由器之间拓扑结构的一种逻辑映像。某路由表如下所示:,若交付类型为直接投递,则目的子网与该路由器直连;若交付类型为间接投递,则此时下一跳项指向了该路由器直连的下一个路由器。需要注意的是,路由表中目的网络地址为全0的是默认路由,需要排除。,网络攻防原理与实践,高等教育出版社,操作系统类型探测,众多的安全漏洞都与操作系统直接相关只有精确地判别出目标主机的操作系统类型及版本,才能有针对性地对其进行攻击操作系统类型探测技术按照信息的获取方式,可分为:主动探测技术被动探测技术,网络攻防原理与实践,高等教育出版社,主动探测技术,根据端口扫描结果分析根据扫描结果就可以初步确定被攻击主机的操作系统类型例如:Windows打开137,139,445等端口,Linux系统打开512、513、514等,网络攻防原理与实践,高等教育出版社,主动探测技术,利用Banner信息分析Banner是指服务程序接收到客户端的正常连接请求后所显示的欢迎信息例如:利用Telnet登陆FTP服务器,显示如下信息:,网络攻防原理与实践,高等教育出版社,主动探测技术,TCP/IP协议栈查询法TCP/IP协议栈查询法是利用不同的操作系统在实现TCP/IP协议时的细微差别来识别操作系统类型。按道理讲,各个厂商在操作系统中实现TCP/IP协议时都要遵循相应的RFC标准,它们之间应该是一样的,但由于各种原因,不同类型、不同版本的操作系统在实现TCP/IP协议时,还是有细微的差别。不同操作系统在实现TCP/IP协议时的具体差别通常被称为TCP/IP协议栈指纹。,网络攻防原理与实践,高等教育出版社,被动探测技术,基于TCP/IP协议栈的被动指纹探测技术基于TCP/IP协议栈的被动指纹探测技术主要通过4个方面的因素来判断远程主机的操作系统:TTL是IP首部中的生存时间字段(8位)窗口大小是TCP首部窗口大小字段(16位)DF位是IP首部中的分段标志字段(3位)TOS是IP首部的服务类型字段(8位)基

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论