网络安全第三讲_第1页
网络安全第三讲_第2页
网络安全第三讲_第3页
网络安全第三讲_第4页
网络安全第三讲_第5页
已阅读5页,还剩37页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第三章网络侦察技术31整理ppt第三章网络侦察技术

3.1网络监听3.2

口令破解3.3

网络扫描32整理ppt网络扫描网络扫描重点介绍三种扫描类型地址扫描端口扫描漏洞扫描常用的扫描器NmapNessusX-Scan3.13整理ppt扫描扫描器的定义扫描的类型常用的扫描器对抗方法4整理ppt

扫描器的定义扫描器是一种收集系统信息,自动检测远程或本地主机平安性弱点的程序。扫描器的作用:可以发现远程效劳器是否存活;它对外开放的各种TCP端口的分配及提供的效劳;它所使用的软件版本(如操作系统或其他应用软件的版本);所存在可能被利用的系统漏洞.5整理ppt扫描的类型〔按照目标分类〕地址扫描:发现计算机网络上存活的计算机;6整理ppt端口扫描:发现计算机网络的效劳;端口号和网络效劳相关联;7整理ppt漏洞扫描:发现计算机系统上的漏洞。8整理ppt端口扫描入侵者在进行攻击前,首先要了解目标系统的一些信息:如目标主机运行的是什么操作系统;是否有保护措施;运行什么效劳;运行的效劳的版本等等。判断运行效劳的方法就是通过端口扫描,因为常用的效劳是使用标准的端口,只要扫描到相应的端口,就能知道目标主机上运行着什么效劳,然后入侵者才能针对这些效劳进行相应的攻击。9整理ppt端口扫描端口的类型由IANA〔InternetAssignedNumbersAuthority〕分配熟知端口(0~1023):分配给常用的网络效劳注册端口(1024~49151):分配给其他网络效劳私有〔动态〕端口(49152~65535):客户端临时端口操作系统对TCP/IP协议的实现满足RFC〔RequestForComments〕文档。RFC793-TransmissionControlProtocolRFC768-UserDatagramProtocol10整理pptTCPConnectCONNECTSCANACK/ACK11整理pptTCPSYN/ACK某些扫描器不发送该数据包/ACK12整理pptTCPFIN13整理pptTCPXMAS树14整理pptTCP空扫描15整理ppt其他端口扫描方式的实现方法:构造特定的数据包使用原始套接字编程〔RawSocket〕16整理ppt

漏洞扫描漏洞扫描是指使用漏洞扫描程序对目标系统进行信息查询漏洞扫描器是一种自动检测远程或本地主机平安性弱点的程序外部扫描与内部扫描是否通过Internet来进行17整理ppt

常用的扫描器18整理ppt

常用的扫描器Nmap(端口扫描器)UDP、TCPconnect、TCPSYN〔半开〕、ftpproxy〔跳跃攻击〕、Reverse-ident、ICMP(ping)、FIN、ACKsweep、XmasTree、SYNsweep和NULL扫描。通过TCP/IP来鉴别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的Ping侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活目标选择以及端口的描述。19整理ppt20整理pptNessus(漏洞扫描器)

Nessus是图形化的界面,使得它使用起来相当简便,它还对扫描出的漏洞给出详细的利用方法和补救方法。所以,Nessus是攻击者和网管都应该学会使用的漏洞检查利器。21整理pptX-scan://提供了图形界面和命令行两种操作方式远程操作系统类型及版本、标准端口状态及端口banner信息、CGI漏洞、RPC漏洞、SQL-SERVER默认帐户、弱口令,NT主机共享信息、用户信息、组信息、NT主机弱口令用户。22整理pptRetinaSAINTHPING2FirewalkNIKTOGFILANGUARDISSSecurityScannerNetcraft……参考:Top100NetworkSecurityTools.:///23整理ppt对抗扫描的方法防火墙:阻止扫描数据。网络入侵检测系统:检测扫描数据。仅仅允许必须的端口开放,过滤或关闭其他端口。管理员适当配置系统的TCP/IP协议栈的性质,以对抗操作系统的指纹识别。使用者的平安教育。24整理ppt3、3.2网络监听网络嗅探的目的是截获通信的内容。嗅探〔监听〕的方法是对协议进行分析。当黑客成功地登录进一台网络上的主机,并取得了root权限之后,而且还想利用这台主机去攻击同一网段上的其它主机时,这时网络监听是一种最简单而且最有效的方法,它常常能轻易地获得用其他方法很难获得的信息。25整理ppt以太网的监听共享以太网上的嗅探器以太网逻辑上是总线拓扑结构,采用播送的通信方式。数据的传输是依靠帧中的MAC地址来寻找目的主机。只有与数据帧中目标地址一致的那台主机才能接收收据〔播送帧除外,它永远都是发送到所有的主机〕。但是,当网卡工作在混杂模式〔Promiscuous〕下时,无论帧中的目标物理地址是什么,主机都将接收。如果在这台主机上安装嗅探器,就可以到达监听的目的。26整理ppt交换式网络上的嗅探器〔EthernetSwitch〕交换以太网中,交换机能根据数据帧中的目的MAC地址将数据帧准确地送到目的主机的端口,而不是所有的端口。所以交换式网络环境在一定程度上能抵御Sniffer攻击。在交换环境中,Sniffer的简单的做法就是伪装成为网关〔欺骗交换机〕常用工具ARP欺骗〔ARPpoisoning/spoofing〕/“中间人〞攻击参考资料:Wikipedia:ARPspoofing.:///wiki/ARP_spoofing27整理ppt什么是ARP?ARP(AddressResolutionProtocol)提供IP地址到相应的硬件地址〔物理地址或MAC地址〕之间的映射应用在局域网中〔播送ARP请求〕IP地址称为逻辑地址,数据在物理网络上传输使用的是硬件地址〔数据链路层协议帧封装的需要〕。如果一台主机需要知道路由器或另外一台主机的物理地址,就需要使用ARP协议。控制信息有:ARP请求〔播送〕和ARP应答〔单播〕ARP请求和响应是内核处理的。参考资料:W.RichardStevens.TCP/IP详解卷I:协议.机械工业出版社.200028整理pptARP根本原理以太网ARP请求:

3的硬件地址是多少?12300:50:56:C0:00:0800:55:16:B0:01:0301:53:36:CC:00:FEABC例如:主机A与主机C进行通信第一步:主机A播送一个ARP请求29整理pptARP根本原理第二步:单播响应,保存映射以太网123ARP响应:

3的硬件地址是:00:50:56:C0:00:0800:50:56:C0:00:0800:55:16:B0:01:0301:53:36:CC:00:FE300:50:56:C0:00:081的映射表〔ARP高速缓存〕:ABC30整理ppt网络交换机的工作过程交换机地址映射表PortMAC101:53:36:CC:00:FE200:50:56:C0:00:08300:55:16:B0:01:0312101:53:36:CC:00:FE300:50:56:C0:00:083200:55:16:B0:01:03ACB源端目的端31整理pptRouter1AttackerVictim5Victim’sARPCacheIPMACStep1AttackersaysthathisIPis1andhisMACaddressis(say)ATTACKERS_MACARP欺骗过程ACB32整理pptRouter1AttackerVictim5Victim’sARPCacheIPMAC1ATTACKER_MACStep1AttackersaysthathisIPis1andhisMACaddressis(say)ATTACKERS_MACBCA33整理pptRouter1AttackerVictim5Victim’sARPCacheIPMAC1ATTACKER_MACStep2Victim’sInternettrafficforwardedtoattacker’ssystemasitsMACaddressisassociatedwiththeRouterBCA34整理pptRouter1AttackerVictim5Victim’sARPCacheIPMAC1ATTACKER_MACStep3AttackerforwardsthetraffictotheRouterBCA35整理ppt网络监听的防范方法确保以太网的整体平安性采用加密技术36整理ppt

口令破解黑客攻击目标时常常把破译普通用户的口令作为攻击的开始。字典文件用户的名字、生日、号码、身份证号码、所居住街道的名字等。3.337整理ppt

口令破解口令攻击类型字典攻击强行攻击组合攻击口令破解器工作原理38整理ppt

口令破解Windows口令破解Windows2000的口令存放SAM(SecurityAccountManager)LM(LanManager)NTLM(Windows2000LANManager)Windows2000口令破解程序CainandAbel〔://oxid.it/cain.html〕JohntheRipper〔://openwall/john/〕Ophcrack〔:///〕L0phtcrack(10pht〕NTSweep(packet.securify)PWDump2(doubleupsoftware)39整理pptOphcrack40整理ppt

口令破解Unix口令破解/etc/pas

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论