




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、版权所有,盗版必纠 第3章 网络扫描与网络监听 刘海滨 河北科技师范学院 E-mail: champion_ 电话版权所有,盗版必纠 概 述 本章主要介绍黑客的相关知识、网络踩点的方法、 网络扫描和网络监听技术。其中,网络扫描是黑客实 施攻击前获得目标及其漏洞信息的重要手段,而网络 监听则是黑客向内部网进行渗透的常用手法。 版权所有,盗版必纠 目 录 一一. 黑客概述黑客概述 二. 网络踩点 三. 网络扫描 四. 网络监听 黑客帝国 “未来生活,也许网络不会杀了我们的身体。但它 已经杀了我们现有的生活方式。” 版权所有,盗版必纠 3.1 黑客概述 3.1.1 黑客的概
2、念 “黑客”一词是由英文单词“Hacker”音译过来的 。最初起源于20世纪50年代,是指那些精力充沛、 热衷于解决计算机难题的程序员。当时计算机非常 昂贵,只存在于各大院校与科研机构,技术人员使 用一次计算机,需要很复杂的手续,而且计算机的 效率也不高,为了绕过一些限制,最大限度地利用 这些昂贵的计算机,一些程序员们就写出了一些简 洁高效的捷径程序,这些程序往往较原有的程序系 统更完善。 黑客的分类 黑帽子,也称为Cracker。 白帽子 灰帽子 曾经著名的黑客 黑客分类 目前将黑客的分成三类: 第一类:破坏者; 第二类:红客; 第三类:间谍 黑客的行为发展趋势 网站被黑可谓是家常便饭,世界
3、范围内一般美国和日本的网网站被黑可谓是家常便饭,世界范围内一般美国和日本的网 站比较难入侵,韩国、澳大利亚等国家的网站比较容易入侵站比较难入侵,韩国、澳大利亚等国家的网站比较容易入侵 ,黑客的行为有三方面发展趋势:,黑客的行为有三方面发展趋势: 手段高明化:黑客界已经意识到单靠一个人力量远远不够了,已经手段高明化:黑客界已经意识到单靠一个人力量远远不够了,已经 逐步形成了一个团体,利用网络进行交流和团体攻击,互相交流经逐步形成了一个团体,利用网络进行交流和团体攻击,互相交流经 验和自己写的工具。验和自己写的工具。 活动频繁化:做一个黑客已经不再需要掌握大量的计算机和网路知活动频繁化:做一个黑客
4、已经不再需要掌握大量的计算机和网路知 识,学会使用几个黑客工具,就可以再互联网上进行攻击活动,黑识,学会使用几个黑客工具,就可以再互联网上进行攻击活动,黑 客工具的大众化是黑客活动频繁的主要原因。客工具的大众化是黑客活动频繁的主要原因。 动机复杂化:黑客的动机目前已经不再局限于为了国家、金钱和刺动机复杂化:黑客的动机目前已经不再局限于为了国家、金钱和刺 激。已经和国际的政治变化、经济变化紧密的结合在一起。激。已经和国际的政治变化、经济变化紧密的结合在一起。 黑客精神 要成为一名好的黑客,需要具备四种基本素质:要成为一名好的黑客,需要具备四种基本素质:“Free”精神、探索与创新精神精神、探索与
5、创新精神 、反传统精神和合作精神。、反传统精神和合作精神。 1、“Free”(自由、免费自由、免费)的精神的精神 需要在网络上和本国以及国际上一些高手进行广泛的交流,并有一种奉献精神,将自己需要在网络上和本国以及国际上一些高手进行广泛的交流,并有一种奉献精神,将自己 的心得和编写的工具和其他黑客共享。的心得和编写的工具和其他黑客共享。 2、探索与创新的精神、探索与创新的精神 所有的黑客都是喜欢探索软件程序奥秘的人。他们探索程序与系统的漏洞,在发现问题所有的黑客都是喜欢探索软件程序奥秘的人。他们探索程序与系统的漏洞,在发现问题 的同时会提出解决问题的方法。的同时会提出解决问题的方法。 3、反传统
6、的精神、反传统的精神 找出系统漏洞,并策划相关的手段利用该漏洞进行攻击,这是黑客永恒的工作主题,而找出系统漏洞,并策划相关的手段利用该漏洞进行攻击,这是黑客永恒的工作主题,而 所有的系统在没有发现漏洞之前,都号称是安全的。所有的系统在没有发现漏洞之前,都号称是安全的。 4、合作的精神、合作的精神 成功的一次入侵和攻击,在目前的形式下,单靠一个人的力量已经没有办法完成了,通成功的一次入侵和攻击,在目前的形式下,单靠一个人的力量已经没有办法完成了,通 常需要数人,数百人的通力协作才能完成任务,互联网提供了不同国家黑客交流合作的常需要数人,数百人的通力协作才能完成任务,互联网提供了不同国家黑客交流合
7、作的 平台。平台。 黑客守则 任何职业都有相关的职业道德,一名黑客同样有职业道德,一些守则是必须遵守任何职业都有相关的职业道德,一名黑客同样有职业道德,一些守则是必须遵守 的,不让会给自己招来麻烦。归纳起来就是的,不让会给自己招来麻烦。归纳起来就是“黑客十二条守则黑客十二条守则”。 1、不要恶意破坏任何的系统,这样做只会给你带来麻烦。、不要恶意破坏任何的系统,这样做只会给你带来麻烦。 2、不要破坏别人的软件和资料。、不要破坏别人的软件和资料。 3、不要修改任何系统文件,如果是因为进入系统的需要而修改了系统文件、不要修改任何系统文件,如果是因为进入系统的需要而修改了系统文件 ,请在目的达到后将他
8、改回原状。,请在目的达到后将他改回原状。 4、不要轻易的将你要黑的或者黑过的站点告诉你不信任的朋友。、不要轻易的将你要黑的或者黑过的站点告诉你不信任的朋友。 5、在发表黑客文章时不要用你的真实名字。、在发表黑客文章时不要用你的真实名字。 6、正在入侵的时候,不要随意离开你的电脑。、正在入侵的时候,不要随意离开你的电脑。 7、不要入侵或破坏政府机关的主机。、不要入侵或破坏政府机关的主机。 8、将你的笔记放在安全的地方。、将你的笔记放在安全的地方。 9、已侵入的电脑中的账号不得清除或修改。、已侵入的电脑中的账号不得清除或修改。 10、可以为隐藏自己的侵入而作一些修改,但要尽量保持原系统的安全性,、
9、可以为隐藏自己的侵入而作一些修改,但要尽量保持原系统的安全性, 不能因为得到系统的控制权而将门户大开。不能因为得到系统的控制权而将门户大开。 11、不要做一些无聊、单调并且愚蠢的重复性工作。、不要做一些无聊、单调并且愚蠢的重复性工作。 12、做真正的黑客,读遍所有有关系统安全或系统漏洞的书。、做真正的黑客,读遍所有有关系统安全或系统漏洞的书。 攻击五部曲 一次成功的攻击,都可以归纳成基本的五步 骤,但是根据实际情况可以随时调整。归纳 起来就是“黑客攻击五部曲” 1、隐藏IP 2、踩点扫描 3、获得系统或管理员权限 4、种植后门 5、在网络中隐身 版权所有,盗版必纠 3.1 黑客概述 3.1.2
10、 攻击的概念 攻击是对系统安全策略的一种侵犯,是指任何企 图破坏计算机资源的完整性(未授权的数据修改 )、机密性(未授权的数据泄露或未授权的服务 的使用)以及可用性(拒绝服务)的活动。 通常,“攻击”和“入侵”同指这样一种活动。 版权所有,盗版必纠 3.1 黑客概述 3.1.3 攻击的分类 互联计算机的威胁来自很多形式。1980年, Anderson在其著名的报告中,对不同类型的计 算机系统安全威胁进行了划分,他将入侵三种 类型。 外部闯入 内部授权用户的越权使用 滥用 并以此为基础提出了不同安全渗透的检测方法 攻击分类的主要依据: 威胁来源、攻击方式、安全属性、攻击目的 和攻击使用的技术手段
11、等。 版权所有,盗版必纠 按照威胁的来源,潜在入侵者的攻击可以被粗略地 分成两类:内部攻击和外部攻击 按照安全属性,Stalling将攻击分为四类,如图3.1 所示。 按照攻击方式,攻击可分为主动攻击和被动攻击。 (a) 正正常常情情况况 发发送送方方接接收收方方 (b) 中中断断 (c) 拦拦截截侦侦听听 (d) 篡篡改改 (e) 伪伪造造 版权所有,盗版必纠 3.1 黑客概述 按照入侵者的攻击目的,可将攻击分为下面四类。 (1) 拒绝服务攻击:是最容易实施的攻击行为,它企图通过使目 标计算机崩溃或把它压跨来阻止其提供服务。主要包括:Land ,Syn flooding (UDP flood
12、ing),Ping of death,Smurf (Fraggle),Teardrop,TCP RST攻击,Jot2,电子邮件炸弹, IP轰炸,畸形消息攻击。 (2) 利用型攻击:是一类试图直接对你的机器进行控制的攻击。 主要包括:口令猜测,特洛伊木马,缓冲区溢出。 (3) 信息收集型攻击:这类攻击并不对目标本身造成危害,而是 被用来为进一步入侵提供有用的信息。主要包括:扫描(包括 :端口扫描、地址扫描、反向映射、慢速扫描),体系结构刺 探,利用信息服务(包括:DNS域转换、Finger服务,LDAP 服务)。 (4) 假消息攻击:用于攻击目标配置不正确的消息,主要包括: DNS高速缓存污染、
13、伪造电子邮件。 Syn Flooding(洪水攻击) 洪水攻击是现在黑客比较常用的一种攻击技术, 特点是实施简单,威力巨大。 DDoS攻击手段是在传统的DoS攻击基础之上产生 的一类攻击方式。 原理:利用TCP/IP缺陷(三次握手)。 电子邮件炸弹攻击 概念 邮件发送者,利用特殊的电子邮件软件,在很短的时 间内连续不断地将邮件邮寄给同一个收信人,在这些数 以千万计的大容量信件面前收件箱肯定不堪重负,而最 终“爆炸身亡”。 E-mail Bomber 和 E-mail Spaming的区别 前者是多对一的关系,后者是一对多的关系 危害 大量消耗网络资源,常常导致网络塞车 影响到邮件系统所在的服务
14、器系统的安全,造成整个 网络系统全部瘫痪 电子邮件炸弹攻击 预防炸弹袭击的措施 向ISP求援 采用过滤功能 使用转信功能 谨慎使用自动回信功能 用专用工具来对付(如PoP-It) 版权所有,盗版必纠 3.1 黑客概述 按照入侵者使用的技术手段,攻击技术主要分 为以下四类。 (1)网络信息收集技术:包括目标网络中主机的 拓扑结构分析技术、目标网络服务分布分析技 术和目标网络漏洞扫描技术。 (2)目标网络权限提升技术:包括本地权限提升 和远程权限提升。 (3)目标网络渗透技术:包括后门技术、Sniffer 技术、欺骗技术、tunnel及代理技术。 (4)目标网络摧毁技术:包括目标服务终止、目 标系
15、统瘫痪和目标网络瘫痪。 版权所有,盗版必纠 3.2 网络踩点 踩点踩点,也就是信息收集。黑客实施攻击前要做 的第一步就是“踩点”。与劫匪抢银行类似, 攻击者在实施攻击前会使用公开的和可利用的 信息来调查攻击目标。通过信息收集,攻击者 可获得目标系统的外围资料,如机构的注册资 料、网络管理员的个人爱好、网络拓扑图等。 攻击者将收集来的信息进行整理、综合和分析 后,就能够初步了解一个机构网络的安全态势 和存在的问题,并据此拟定出一个攻击方案。 版权所有,盗版必纠 3.2 网络踩点 版权所有,盗版必纠 3.2 网络踩点 1利用搜索引擎 搜索引擎是一个非常有利的踩点工具,如Google具有很强 搜索能
16、力,能够帮助攻击者准确地找到目标,包括网站的 弱点和不完善配置。比如,多数网站只要设置了目录列举 功能,Google就能搜索出Index of页面,如图3.2。 版权所有,盗版必纠 3.2 网络踩点 打开Index of页面就能够浏览一些隐藏在互联网背后 的开放了目录浏览的网站服务器的目录,并下载本无 法看到的密码账户等有用文件,如图3.3。 版权所有,盗版必纠 3.2 网络踩点 2利用whois数据库 除了搜索引擎外,Internet上的各种whois数据库也 是非常有用的信息来源。这些数据库包含各种关于 Internet地址分配、域名和个人联系方式等数据元素 。攻击者可以从Whois数据库
17、了解目标的一些注册 信息。提供whois服务的机构很多,其中和中国最 相关的机构及其对应网址如表3.2。 版权所有,盗版必纠 3.2 网络踩点 下面给出一个例子,利用http:/提供 的whois服务查询信息,如图3.4、图 3.5所示。 版权所有,盗版必纠 3.2 网络踩点 版权所有,盗版必纠 3.2 网络踩点 3利用DNS服务器 DNS服务中维护的信息除了域名和IP地址的对应关系 外,还有主机类型、一个域中的邮件服务器地址、邮 件转发信息、从IP地址到域名的反向解析信息等。用 nslookup程序可以从DNS服务器上查询一些网站的相 关信息,如图3.6是查询和得到的结 果。 版权所有,盗版
18、必纠 3.3 网络扫描 扫描是进行信息收集的一种必要工具,它可以完成 大量的重复性工作,为使用者收集与系统相关的必 要信息。对于黑客来讲,扫描是攻击系统时的有力 助手;而对于管理员,扫描同样具备检查漏洞,提 高安全性的重要作用。 版权所有,盗版必纠 3.3 网络扫描 3.3.1 安全漏洞概述 通常,网络或主机中存在的安全漏洞是攻击者成功地 实施攻击的关键。那么,什么是安全漏洞?安全漏洞 产生的根源是什么?这些漏洞有哪些危害呢? 安全漏洞的概念 这里所说的漏洞不是一个物理上的概念,而是指计算 机系统,在计算机安全领域,安全漏洞通常又称作具 有的某种可能被入侵者恶意利用的属性脆弱性。 简单地说,计
19、算机漏洞是系统的一组特性,恶意的主 体能够利用这组特性,通过已授权的手段和方式获取 对资源的未授权访问,或者对系统造成损害。这里的 漏洞既包括单个计算机系统的脆弱性,也包括计算机 网络系统的漏洞。 版权所有,盗版必纠 3.3 网络扫描 漏洞存在原因 现在Internet上仍然在使用的基础协议中,有很多早期的 协议在最初设计时并没有考虑安全方面的需求。并且, Internet是一个快速变化的动态环境,要在这样一个基础 设施并不安全、动态的、分布式的环境中保证应用的安 全是相当困难的。正是由于Internet的开放性和其协议的 原始设计,攻击者无需与被攻击者有物理上的接触,就 可以成功地对目标实施
20、攻击,而不被检测到或跟踪到。 从技术角度来看,漏洞的来源主要有以下几个方面: (1)软件或协议设计时的瑕疵(NFS网络文件系统) (2)软件或协议实现中的弱点(如Email) (3)软件本身的瑕疵(如程序的try catch异常处理) (4)系统和网络的错误配置(SQL的用户名和密码) 版权所有,盗版必纠 3.3 网络扫描 漏洞的危害 漏洞主要存在于操作系统、应用程序以及脚本中, 它使得入侵者能够执行特殊的操作,从而获得不应 该获得的权限。几乎每天都能在某些程序或操作系 统中发现新的漏洞,许多漏洞都能导致攻击者获得 root权限,从而可以控制系统并获得机密资料,导 致公司或个人遭受巨大损失。不
21、同的漏洞其表现形 式不一样,危害也有大小之分,但是总的说来,安 全漏洞危害系统的完整性、系统的可用性、系统的 机密性、系统的可控性和系统的可靠性等。 版权所有,盗版必纠 3.3 网络扫描 3.3.2 为什么进行网络扫描 很多入侵者常常通过扫描来发现存活的目标及其存 在的安全漏洞,然后通过漏洞入侵目标系统。为了 解决安全问题,网络管理员也常借助扫描器对所管 辖的网络进行扫描,以发现自身系统中的安全隐患 和存在的棘手问题,然后修补漏洞排除隐患。所以 说安全隐患和提高扫描效率,扫描是一把双刃剑。 为了解决很多公司和开源组织开发了各种各样的漏 洞评估工具,这些漏洞评估工具也被称为扫描器, 其种类繁多、
22、性能各异。 版权所有,盗版必纠 3.3 网络扫描 3.3.3 发现目标的扫描 如果将扫描比拟为收集情报的话,扫描目标就是寻 找突破口了。本节介绍基本的扫描技术和扫描技巧 ,利用这些技术和技巧可以确定目标是否存活在网 络上,以及正在从事的工作类型。该类扫描目前主 要有Ping扫描和ICMP查询两种。 版权所有,盗版必纠 3.3 网络扫描 1Ping扫描 版权所有,盗版必纠 3.3 网络扫描 在“开始IP”和“结束IP”文本框分别输入需要进行 Ping扫描的起始地址和结束地址,并单击右侧按钮 将其加入右侧文本框,如图3.8所示。 版权所有,盗版必纠 3.3 网络扫描 版权所有,盗版必纠 3.3 网
23、络扫描 扫描完成后可以单击SuperScan提供的“查看 HTML结果”按钮,查看主机存活情况,如图3.10 所示。 版权所有,盗版必纠 3.3 网络扫描 2ICMP查询 如果目标主机阻塞了ICMP回显请求报文,仍然可以通 过使用其它类型的ICMP报文探测目标主机是否存活, 并收集到各种关于该系统的有价值的信息。例如,向 该系统发送ICMP类型为13的消息,若主机存活就能获 得该系统的系统时间;发送ICMP类型为17的消息,若 主机存活就能获得该目标主机的子网掩码。 版权所有,盗版必纠 3.3 网络扫描 3. TCP扫射和UDP扫射 TCP扫射和UDP扫射也可用于发现目标是否存活。 从TCP连
24、接的三次握手过程可以知道,如果向目标发 送一个SYN报文,则无论收到一个SYN/ACK报文还 是一个RST报文,都表明目标处于存活状态,或向目 标发送一个ACK报文,如果收到一个RST报文则表明 目标存活。这就是TCP扫射的基本原理。如果向目标 特定端口发送一个UDP数据报之后,接收到ICMP端 口不可达的错误,则表明目标存活,否则表明目标不 在线或者目标的相应UDP端口是打开的。这是UDP 扫射的原理。 版权所有,盗版必纠 3.3 网络扫描 3.3.4 探测开放服务的端口扫描 在找出网络上存活的系统之后,入侵者下一步就是 要得到目标主机的操作系统信息和开放的服务。端 口扫描就是发送信息到目标
25、计算机的所需要扫描的 端口,然后根据返回端口状态来分析目标计算机的 端口是否打开、是否可用。 1端口(相当于计算机进程的大门相当于计算机进程的大门) 2端口扫描原理 3常见的端口扫描技术 版权所有,盗版必纠 3.3 网络扫描 端口扫描分类 版权所有,盗版必纠 3.3 网络扫描 3.3.5 漏洞扫描漏洞扫描 漏洞扫描是使用漏洞扫描程序对目标系统进行信息查 询,通过漏洞扫描,可以发现系统中存在的不安全的 地方。针对各种服务的漏洞是一个庞大的数字,在 2001年一年中,仅微软就针对自己的产品一共发布了 上百个安全漏洞,而其中接近一半都是IIS漏洞。这些 庞大的漏洞全部由手工检测是非常困难的。 版权所
26、有,盗版必纠 3.3 网络扫描 1漏洞扫描技术的原理 漏洞扫描主要通过以下两种方法来检查目标主机是 否存在漏洞: 在端口扫描后得知目标主机开启的端口以及端口 上的网络服务,将这些相关信息与网络漏洞扫描系 统提供的漏洞库漏洞库进行匹配,查看是否有满足匹配条 件的漏洞存在; 通过模拟黑客的攻击手法,对目标主机系统进行 攻击性的安全漏洞扫描,如测试弱势口令等。若模 拟攻击成功,则表明目标主机系统存在安全漏洞。 版权所有,盗版必纠 3.3 网络扫描 2漏洞扫描技术的分类和实现方法 基于网络系统漏洞库,漏洞扫描大体包括:CGI漏 洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏 洞扫描、HTTP漏洞扫
27、描等,这些漏洞扫描基于漏 洞库,将扫描结果与漏洞库相关数据匹配比较得到 漏洞信息。漏洞扫描还包括没有相应漏洞库的各种 扫描,比如Unicode遍历目录漏洞探测、FTP弱势 密码探测、OPENRelay邮件转发漏洞探测等,这 些扫描通过使用插件(功能模块技术)进行模拟攻 击,测试出目标主机的漏洞信息。下面就这两种扫 描的实现方法进行讨论。 版权所有,盗版必纠 3.3 网络扫描 好的扫描工具是黑客手中的利器,也是网络管理员手中好的扫描工具是黑客手中的利器,也是网络管理员手中 的重要武器。的重要武器。这里介绍三款著名的扫描器,它们均为开 源或者免费的扫描器,也是迄今为止最好的扫描器。 1Nmap:扫
28、描器之王 Nmap(Network Mapper,网络映射器)是一款开放源 代码的网络探测和安全审核的工具。它可以在大多数版 本的Unix系统中运行,并且已经被移植到了Windows系 统中。它主要在命令行方式下使用,可以快速地扫描大 型网络,也可以扫描单个主机。Nmap以新颖的方式使 用原始IP报文来发现网络上有哪些主机,那些主机提供 什么服务(应用程序名和版本),那些服务运行在什么 操作系统(包括版本信息),它们使用什么类型的报文 过滤器/防火墙,等等。虽然Nmap通常用于安全审核, 但许多系统管理员和网络管理员也用它来做一些日常的 工作,比如查看整个网络的信息,管理服务升级计划, 以及监
29、视主机和服务的运行。 版权所有,盗版必纠 3.3 网络扫描 2Nessus:分布式的扫描器 Nessus是一种用来自动检测和发现已知安全问题的强大 扫描工具,运行于Solaris、FreeBSD、GNU/Linux等系 统,源代码开放并且可自由地修改后再发布,可扩展性 强,当一个新的漏洞被公布后很快就可以获取其新的插 件对网络进行安全性检查。它的一个很强大的特性是它 的客户/服务器技术。服务器负责进行安全扫描,客户端 用来配置、管理服务器端,客户端和服务器端之间的通 信使用SSL加密。服务器可以放置在网络中的不同地方来 获得不同的信息。一个中央客户端或者多个分布式客户 端可以对所有的服务器进行
30、控制。这些特性为渗透测试 者提供了很大的灵活性。 版权所有,盗版必纠 3.3 网络扫描 3X-Scan:国内最好的扫描器 X-Scan是国内最著名的综合扫描器之一,完全免费,是 不需要安装的绿色软件,其 界面支持中文和英文两种语言 ,使用方式有图形界面和命令行方式两种,支持windows 9x/NT4/2000操作系统。该扫描器是由国内著名的网络安 全组织“安全焦点”(http:/)开发完成 的,支持多线程并发扫描,能够及时生成扫描报告。它可 以对远程服务类型、操作系统类型及版本、各种弱口令漏 洞、后门、应用服务漏洞、网络设备漏洞和拒绝服务漏洞 等进行扫描,并把扫描报告和安全焦点网站相连接,对
31、扫 描到的每个漏洞进行“风险等级”评估,提供漏洞描述、 漏洞溢出程序,方便网管测试、修补漏洞。 版权所有,盗版必纠 3.3 网络扫描 4例子:X-scan的使用 X-scan是一款功能强大的综合扫描工具,其图形界 面如图3.12所示。 版权所有,盗版必纠 3.3 网络扫描 扫描前首先进行参数设置。打开“设置”-“扫描参数”, 如图3.13所示;点击“检测范围”-“示例”按照示例设置扫 描地址范围,如图3.14所示;点击“全局设置”-“扫描模块 ”设置扫描内容,如图3.15所示。 版权所有,盗版必纠 3.3 网络扫描 扫描前首先进行参数设置。打开“设置”-“扫描参数”,如 图3.13所示;点击“
32、检测范围”-“示例”按照示例设置扫描地 址范围,如图3.14所示;点击“全局设置”-“扫描模块”设置 扫描内容,如图3.15所示。 版权所有,盗版必纠 3.3 网络扫描 扫描前首先进行参数设置。打开“设置”-“扫描参数”,如 图3.13所示;点击“检测范围”-“示例”按照示例设置扫描地 址范围,如图3.14所示;点击“全局设置”-“扫描模块”设置 扫描内容,如图3.15所示。 版权所有,盗版必纠 3.3 网络扫描 扫描参数设置完,点击工具栏中的三角形的开始按 钮,即开始按照设定对范围内的主机 进行扫描,扫 描过程的界面如图3.16所示。 版权所有,盗版必纠 3.3 网络扫描 扫描结束后,生成h
33、tml格式的扫描报告,如图3.17 所示。根据扫描结果,我们可以获知哪些主机在线 ,这些主机开放了哪些端口/服务,又存在着哪些安 全漏洞等。 版权所有,盗版必纠 3.4 网络监听 网络监听,可以有效地对网络数据、流量进行侦听、 分析,从而排除网络故障,但它同时又带来了信息失 窃等方面的极大安全隐患。网络监听在安全领域引起 人们普遍注意始于1994年,在那一年2月,相继发生 了几次大的安全事件,一个不知名的人在众多的主机 和骨干网络设备上安装了网络监听软件,利用它对美 国骨干互联网和军方网窃取了超过100000个有效的 用户名和口令。这事件可能是互联网上最早的大规模 的网络监听事件了,它使早期网
34、络监听从“地下”走 向了公开,并迅速在大众中普及开来。 版权所有,盗版必纠 3.4 网络监听 3.4.1 Hub和网卡的工作原理 以太网等很多网络是基于总线方式的,物理上是广 播的,就是当一台机器向另一台机器发送数据时, 共享Hub先接收数据,然后再把它接收到的数据转 发给Hub上的其它每一个接口,所以在共享Hub所 连接的同一网段的所有机器的网卡都能接收到数据 。而对于交换机,其内部程序能够记住每个接口的 MAC地址,能够将接收到的数据直接转发到相应接 口上的计算机,不像共享Hub那样发给所有的接口 ,所以交换式网络环境下只有相应的机器能够接收 到数据(除了广播包)。 3.4.1 Hub和网卡
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年水果种植公司水果销售市场调研管理制度
- 2026年水果种植公司防风防雹等自然灾害应对管理制度
- 九年级物理下册 第十六章 电磁转换 三 磁场对电流的作用 电动机说课稿 (新版)苏科版
- (正式版)DB2327∕T 055-2023 《质量基础设施一站式质量服务站 建设及服务规范》
- (正式版)DB2327∕T 037-2022 《黄芩种子繁育技术规程》
- 1. 静电现象及其应用说课稿-2025-2026学年高中物理教科版选修1-1-教科版2004
- 淘宝课件制作
- 第1课闪亮登场打招呼(教案)五年级上册信息技术泰山版
- 淘宝店专业知识培训内容课件
- 人教版七年级下册生物第四章人体内物质的运输教学设计5课时
- 妇科葫芦灸中医适宜技术
- 陕县支建煤矿“7.29”抢险救援案例-图文.课件
- 心血管疾病研究进展
- 水下激光通信技术
- 英语自我介绍高中课件
- 企业设备研发计划方案(3篇)
- 应急救援法律法规25课件
- 日本0到3岁早期教育
- 学校食堂各种检查记录表格表册
- 浙江省宁波市事业单位招聘考试《综合基础知识》真题库及答案
- DB2101∕T 0118-2024 装配式模块化箱型轻钢结构房屋图集
评论
0/150
提交评论