第四章 网络扫描与网络监听
网络嗅探与监听
网络嗅探与监听局域网具有设备共享、信息共享、可进行高速数据通讯和多媒体信息通信、分布式处理、具有较高的兼容性和安全性等基本功能和特点。
目前局域网主要用于办公室自动化和校园教学及管理,一般可根据具体情况采用总线形、环形、树形及星形的拓扑结构。
一、网络监听网络监听技术本来是提供给网络安全管理人员进行管理的工具,可以用来监视网络的状态、数据流动情况以及网络上传输的信息等。
当信息以明文的形式在网络上传输时,使用监听技术进行攻击并不是一件难事,只要将网络接口设置成监听模式,便可以源源不断地将网上传输的信息截获。
网络监听可以在网上的任何一个位置实施,如局域网中的一台主机、网关上或远程网的调制解调器之间等。
二、在局域网实现监听的基本原理对于目前很流行的以太网协议,其工作方式是:将要发送的数据包发往连接在一起的所有主机,包中包含着应该接收数据包主机的正确地址,只有与数据包中目标地址一致的那台主机才能接收。
但是,当主机工作监听模式下,无论数据包中的目标地址是什么,主机都将接收(当然只能监听经过自己网络接口的那些包)。
在因特网上有很多使用以太网协议的局域网,许多主机通过电缆、集线器连在一起。
当同一网络中的两台主机通信的时候,源主机将写有目的的主机地址的数据包直接发向目的主机。
但这种数据包不能在IP层直接发送,必须从TCP/IP 协议的IP层交给网络接口,也就是数据链路层,而网络接口是不会识别IP地址的,因此在网络接口数据包又增加了一部分以太帧头的信息。
在帧头中有两个域,分别为只有网络接口才能识别的源主机和目的主机的物理地址,这是一个与IP 地址相对应的48位的地址。
传输数据时,包含物理地址的帧从网络接口(网卡)发送到物理的线路上,如果局域网是由一条粗缆或细缆连接而成,则数字信号在电缆上传输,能够到达线路上的每一台主机。
当使用集线器时,由集线器再发向连接在集线器上的每一条线路,数字信号也能到达连接在集线器上的每一台主机。
网络安全技术简答题
第1章网络安全概述与环境配置1. 网络攻击和防御分别包括哪些内容答:攻击技术主要包括以下几个方面。
(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。
(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。
(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
防御技术主要包括以下几个方面。
(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。
(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。
(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。
(5)网络安全协议:保证传输的数据不被截获和监听。
2. 从层次上,网络安全可以分成哪几层每层有什么特点答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。
物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。
逻辑安全需要用口令、文件许可等方法来实现。
操作系统安全,操作系统必须能区分用户,以便防止相互干扰。
操作系统不允许一个用户修改由另一个账户产生的数据。
联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。
(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。
(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。
(感觉如果说是特点的话这样回答有点别扭。
)3. 为什么要研究网络安全答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。
第4章 网络扫描与网络监听
攻击五部曲
• 一次成功的攻击,都可以归纳成基本的五步 骤,但是根据实际情况可以随时调整。归纳 起来就是“黑客攻击五部曲”
– 1、隐藏IP – 2、踩点扫描 – 3、获得系统或管理员权限 – 4、种植后门 – 5、在网络中隐身
1、隐藏IP
• 这一步必须做,因为如果自己的入侵的痕迹被发现了,当 FBI找上门的时候就一切都晚了。
入侵前的准备和防范方法
• • • • • • • 本身: 一定要安全 客观条件:必须连接互联网, 必须有漏洞 目标: 202.197.187.160 查询IP ip:[59.34.197.239]
• • • •
•
地理位置查询: /ip/ http://www. /ips8.asp 扫描:
5.CCERT CCERT是中国教育和科研计算机网紧急响应组的简称,
它对中国教育和科研计算机网及会员单位的网络安全事件提供
快速的响应或技术支持服务,也对社会其他网络用户提供与安 全事件响应相关的咨询服务。网络地址是。
6.软件厂商网站 微软公司:
紧急升级通告:
/support/kb/articles/Q224/4/20.ASP
端口扫描
网络系统漏洞扫描
漏洞概念 漏洞又称为脆弱性,它是指计算机系统中与安全策略相冲 突的状态或错误,这些状态或错误将导致攻击者非授权访问、
假冒用户执行操作及拒绝服务。CC标准指出,威胁主体利用
漏洞实现攻击。然而,网络系统的漏洞是广泛存在的,包括通 信协议、操作系统软件应用系统和网络管理等都有或多或少的
网络系统漏洞来源
网络系统中漏洞的来源有许多种,主要有以下几类: (1) 软件编程错误,如未对用户输入数据的合法性进行验证,使攻击 者非法进入系统。 (2) 安全配置不当,如系统和应用的配置有误,或配置参数、访问权 限、策略安装位置有误。 (3) 测试不充分,大型软件日益复杂,软件测试不完善,甚至缺乏安 全测试。 (4) 安全意识薄弱,如选取简单口令。 (5) 安全管理人员的疏忽,如没有良好的安全策略及执行制度,重技术, 轻管理,从而导致安全隐患。
计算机网络安全第二版课后答案
计算机网络安全第二版课后答案【篇一:计算机网络安全教程第2版__亲自整理最全课后答案】txt>一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。
3. 信息安全的目标cia指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。
二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(protect),检测(detect),反应(react),恢复(restore)。
2. tcg目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台trusted computing platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(vulnerability)层出不穷,这些安全威胁事件给internet带来巨大的经济损失。
4. b2级,又叫结构保护(structured protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。
三、简答题1. 网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
网络安全技术简答题
第1章网络平安概述与环境配置1. 网络攻击和防御分别包括哪些内容?答:攻击技术主要包括以下几个方面。
〔1〕网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
〔2〕网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
〔3〕网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。
〔4〕网络后门:成功入侵目标计算机后,为了实现对“战利品〞的长期控制,在目标计算机中种植木马等后门。
〔5〕网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹去除,从而防止被对方管理员发现。
防御技术主要包括以下几个方面。
〔1〕平安操作系统和操作系统的平安配置:操作系统是网络平安的关键。
〔2〕加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。
〔3〕防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
〔4〕入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。
〔5〕网络平安协议:保证传输的数据不被截获和监听。
2. 从层次上,网络平安可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络平安分成4个层次上的平安:物理平安,逻辑平安,操作系统平安和联网平安。
物理平安主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。
逻辑平安需要用口令、文件许可等方法来实现。
操作系统平安,操作系统必须能区分用户,以便防止相互干扰。
操作系统不允许一个用户修改由另一个账户产生的数据。
联网平安通过访问控制效劳和通信平安效劳两方面的平安效劳来到达。
〔1〕访问控制效劳:用来保护计算机和联网资源不被非授权使用。
〔2〕通信平安效劳:用来认证数据机要性与完整性,以及各通信的可信赖性。
〔感觉如果说是特点的话这样答复有点别扭。
〕3. 为什么要研究网络平安?答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。
网络安全与管理第3版课后习题答案
第1章网络安全概述与环境配置1. 网络攻击和防御分别包括哪些内容?答:攻击技术主要包括以下几个方面。
(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。
(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。
(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
防御技术主要包括以下几个方面。
(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。
(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。
(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。
(5)网络安全协议:保证传输的数据不被截获和监听。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。
物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。
逻辑安全需要用口令、文件许可等方法来实现。
操作系统安全,操作系统必须能区分用户,以便防止相互干扰。
操作系统不允许一个用户修改由另一个账户产生的数据。
联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。
(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。
(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。
(感觉如果说是特点的话这样回答有点别扭。
)3. 为什么要研究网络安全?答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。
计算机网络安全教程第2版__亲自整理最全课后答案
第1章网络安全概述与环境配置一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。
3. 信息安全的目标CIA指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。
二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。
三、简答题1. 网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统特点:操作系统是计算机中最基本、最重要的软件。
网络安全 第四章 网络扫描与网络监听
第四章网络扫描与网络监听
一、系统用户扫描
用GetNTUser
步骤1:设置要扫描的计算机的IP地址。
首先得到该计算机上的用户列表。
步骤2:选择“工具”→“设置”→设置“字典文件”
步骤3:利用密码进系系统破解,选择“工具”→“字典测试”来匹配密码
作用:
扫描主机用户名,用多种方式猜测用密码
二、开放端口扫描
用portscan12
打开软件,在“Scan”输入IP按“START”开始扫描
作用:
可以通过端口扫描知道对方开放了哪些网络服务
三、共享目录扫描
用shed
打开软件,设置起始IP和终止IP
作用:
可以得到对方的共享目录
四、利用TCP协议实现端口扫描
利用VC++6,打开proj4-4.dsw,将ws2-32.lib添加到工程设置,将生成的文件拷贝到C盘根目录上,执行程序,可判断端口的开放情况
作用:
可判断端口的开放情况
五、漏洞扫描
用xscan_gui.exe
打开软件,选择“设置”→“扫描参数”,弹出“扫描模块”设置扫描参数→设置扫描主机的IP或IP段,进得漏洞扫描
作用:
对指定IP地址段进行漏洞检测
六、监听工具Win Sniffer
用ws.exe
打开软件,单击“Adapter”设置网卡,使用DOS命令行连接远程FTP,抓取密码。
作用:
截取局域网内的密码
七、监听工具pswmonitor
打开软件,设置起始及结束IP段
作用:
监听基于Web的邮箱密码、POP3收信密码、FTP登录密码等。
网络扫描与及监听实验报告
网络扫描与及监听实验报告一、实验目的1.学习和了解网络扫描和监听的概念、原理和方法;2.掌握使用工具进行网络扫描和监听的操作;3.增强网络安全意识,提高网络攻防能力。
二、实验内容1.对目标主机进行网络扫描;2.进行网络监听,捕获网络流量数据。
三、实验仪器与软件1. 一台装有Kali Linux操作系统的虚拟机;2. Nmap工具;3. Wireshark软件。
四、实验过程1.对目标主机进行网络扫描首先,打开Kali Linux虚拟机,登录系统后打开终端。
使用Nmap工具进行网络扫描,输入以下命令:```nmap -sP 192.168.0.0/24```其中,"-sP"表示进行Ping扫描,"192.168.0.0/24"表示扫描192.168.0.0网段的IP地址。
扫描结果显示了该网段内存活的主机的IP和MAC地址。
2.进行网络监听打开Wireshark软件,点击"Capture"按钮开始捕获网络流量数据。
在"Interface"选项中选择要监听的网络接口,如"eth0"。
捕获到的网络流量数据会以列表形式显示出来,包括目的IP地址、源IP地址、协议类型、数据包长度等信息。
点击一些数据包,可以查看其详细信息,包括数据包的具体内容和源地址等。
五、实验结果与分析1.网络扫描结果分析扫描结果显示了目标主机的IP和MAC地址。
通过对主机进行扫描,可以获取主机的基本信息,如所在网络的IP地址范围、存活的主机等。
2.网络监听结果分析通过对网络流量数据的监听,可以获取网络中传输的数据信息。
分析捕获到的数据包可以获得协议类型、通信双方的IP地址、数据包长度等信息。
六、实验总结通过本次实验,我深入了解了网络扫描和监听的概念、原理和方法,并成功地进行了实验操作。
网络扫描和监听是网络安全的重要方面,对于保护网络安全、防范网络攻击具有重要意义。
网络端口监听与端口扫描技术
4.1 计算机网络监听的概述
4.1.1网络监听的原理
struct arphdr {unsigned short int ar_hrd; unsigned short int ar_pro; unsigned char ar_hln;unsigned char ar_pln; unsigned short int ar_op;#if 0unsigned char _ar_sha[ETH_ALEN];unsigned char _ar_sip[4];unsigned char _ar_tha[ETH_ALEN];unsigned char _ar_tip[4];#end if}; 这是linux 的arp 协议报头,其中ar_hrd 是硬件地址的格式,ar_pro协议地址的格式,ar_hln是硬 件地址的长度,ar_pln时协议地址的长度,ar_op是arp协议的分类0x001是arp echo 0x0002 是 arp reply.接下来的分别是源地址的物理地址,源ip地址,目标地址的物理地址,目标ip地址。 Tcphdr ip协议的tcp协议报头 以下是相应数据结构: struct tcphdr {u_int16_t source; u_int16_t dest; u_int32_t seq; u_int32_t ack_seq; # if _BYTE_ORDER == _LITTLE _ENDIANu_int16_t resl:4; u_int16_t doff:4;u_int16_t fin:1;u_int16_t syn:1; u_int16_t rst:1;u_int16_t psh:1;u_int16_t ack:1; u_int16_t urg:1;u_int16_t res2:2; (待续…)
4.1 计算机网络监听的概述
【网络通信安全管理员认证-中级】第四章网络扫描与网络监听
利用系统已知的漏 洞、通过输入区向 CGI发送特殊的命 令、发送特别大的 数据造成缓冲区溢 出、猜测已知用户 的口令,从而发现
突破口。
扫描 网络
选中 攻击 目标
获取普通 用户权限
获取超级 用户权限
擦除入 侵痕迹
安装后 门新建
帐号
ቤተ መጻሕፍቲ ባይዱ
攻击其它 主机
获取或 修改信息
从事其它 非法活动
总结一下:攻击五部曲
❖一次成功的攻击,都可以归纳成基本的五步 骤,但是根据实际情况可以随时调整。归纳 起来就是“黑客攻击五部曲”
❖中级:本地用户非法或越权访问,应用程 序的缺陷引起
❖高级:远程用户未经授权访问,设置不当 引起。
Windows常见系统漏洞及修复
❖每个月第2个星期二:微软 ❖IIS漏洞、微软数据访问部件MDAC漏洞、
NETBIOS网络共享漏洞、匿名登录漏洞、 LAN Manager身份认证漏洞、windows弱 口令、IE浏览器漏洞、远程注册表访问漏洞
❖ 技术:
1、基于应用的:被动、应用程序 2、基于主机的:被动、主机系统 3、基于目标的:被动、系统属性和文件属性 4、基于网络的:主动、网络漏洞
常用的扫描器
❖X-Scan ❖流光fluxay ❖SuperScan
网络监听
❖网络监听:网络嗅探sniffing ❖常用监听工具:
Ethereal Win Sniffer
(可能是垃圾信息)为主要目标。
攻击分类
在最高层次,攻击可被分为两类:
❖主动攻击
主动攻击包含攻击者访问他所需信息的故意行为。比如远程 登录到指定机器的端口25找出公司运行的邮件服务器的信息, 攻击者是在主动地做一些不利于你或你的公司系统的事情。 正因为如此,如果要寻找他们是很容易发现的。主动攻击包 括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。
网络安全技术--网络扫描与网络监听53页PPT
61、奢侈是舒适的,否则就不是奢侈 。——CocoCha nel 62、少Байду номын сангаас好学,如日出之阳;壮而好学 ,如日 中之光 ;志而 好学, 如炳烛 之光。 ——刘 向 63、三军可夺帅也,匹夫不可夺志也。 ——孔 丘 64、人生就是学校。在那里,与其说好 的教师 是幸福 ,不如 说好的 教师是 不幸。 ——海 贝尔 65、接受挑战,就可以享受胜利的喜悦 。——杰纳勒 尔·乔治·S·巴顿
谢谢!
网络安全技术--网络扫描与 网络监听
26、机遇对于有准备的头脑有特别的 亲和力 。 27、自信是人格的核心。
28、目标的坚定是性格中最必要的力 量泉源 之一, 也是成 功的利 器之一 。没有 它,天 才也会 在矛盾 无定的 迷径中 ,徒劳 无功。- -查士 德斐尔 爵士。 29、困难就是机遇。--温斯顿.丘吉 尔。 30、我奋斗,所以我快乐。--格林斯 潘。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
主动式策略扫描
主动式策略是基于网络的,它通过执行一些脚本文件 模拟对系统进行攻击的行为并记录系统的反应,从而 发现其中的漏洞。
案例4-5 漏洞扫描
使用工具软件X-Scan-v2.3
该软件的系统要求为:Windows 9x/NT4/2000。该软件采 用多线程方式对指定IP地址段((或单机)进行安全漏洞检 测,支持插件功能,提供了图形界面和命令行两种操作方 式 扫描内容包括:
黑客分类
目前将黑客的分成三类:
第一类:破坏者; 第二类:红客; 第三类:间谍
黑客的行为发展趋势
网站被黑可谓是家常便饭,世界范围内一般美国和日本的网 站比较难入侵,韩国、澳大利亚等国家的网站比较容易入侵, 黑客的行为有三方面发展趋势:
手段高明化:黑客界已经意识到单靠一个人力量远远不够了,已经 逐步形成了一个团体,利用网络进行交流和团体攻击,互相交流经 验和自己写的工具。
通常有两种方法实现自己IP的隐藏:
第一种方法是首先入侵互联网上的一台电脑(俗称“肉鸡”),利 用这台电脑进行攻击,这样即使被发现了,也是“肉鸡”的IP地址。 第二种方式是做多极跳板“Sock代理”,这样在入侵的电脑上留下 的是代理计算机的IP地址。
比如攻击A国的站点,一般选择离A国很远的B国计算机作为 “肉鸡”或者“代理”,这样跨国度的攻击,一般很难被 侦破。
扫描一个IP地址段
该软件可以扫描一个IP地址段的共享信息,这里只扫 描IP为172.18.25.109的目录共享情况。在起始IP框和 终止IP框中都输入172.18.25.109,点击按钮“开始” 就可以得到对方的共享目录了,如图4-11所示。
案例4-4 利用TCP协议实现端口扫 描
实现端口扫描的程序可以使用TCP协议和 UDP协议,原理是利用Socket连接对方的 计算机的某端口,试图和该端口建立连 接 如果建立成功,就说明对方开放了该端 口,如果失败了,就说明对方没有开放 该端口,具体实现程序proj4_4.cpp所示。
被动式策略扫描
被动式策略是基于主机之上,对系统中 不合适的设置,脆弱的口令以及其他同 安全规则抵触的对象进行检查。 被动式扫描不会对系统造成破坏,而主 动式扫描对系统进行模拟攻击,可能会 对系统造成破坏。
案例4-1 系统用户扫描
可以使用工具软件:GetNTUser,该工具可以在Winnt4以及 Win2000操作系统上使用,主要功能包括:
攻击五部曲
一次成功的攻击,都可以归纳成基本的五步 骤,但是根据实际情况可以随时调整。归纳 起来就是“黑客攻击五部曲”
1、隐藏IP 2、踩点扫描 3、获得系统或管理员权限 4、种植后门 5、在网络中隐身
1、隐藏IP
这一步必须做,因为如果自己的入侵的痕迹被发现了,当 FBI找上门的时候就一切都晚了。
网络踩点
踩点就是通过各种途径对所要攻击的目标进行多方面 的了解(包括任何可得到的蛛丝马迹,但要确保信息 的准确)。 常见的踩点方法包括:
在域名及其注册机构的查询 公司性质的了解 对主页进行分析 邮件地址的搜集 目标IP地址范围查询。
踩点的目的就是探察对方的各方面情况,确定攻击的 时机。模清除对方最薄弱的环节和守卫最松散的时刻, 为下一步的入侵提供良好的策略。
1、不要恶意破坏任何的系统,这样做只会给你带来麻烦。 2、不要破坏别人的软件和资料。 3、不要修改任何系统文件,如果是因为进入系统的需要而修改了系统文件,请在 目的达到后将他改回原状。 4、不要轻易的将你要黑的或者黑过的站点告诉你不信任的朋友。 5、在发表黑客文章时不要用你的真实名字。 6、正在入侵的时候,不要随意离开你的电脑。 7、不要入侵或破坏政府机关的主机。 8、将你的笔记放在安全的地方。 9、已侵入的电脑中的账号不得清除或修改。 10、可以为隐藏自己的侵入而作一些修改,但要尽量保持原系统的安全性,不能 因为得到系统的控制权而将门户大开。 11、不要做一些无聊、单调并且愚蠢的重复性工作。 12、做真正的黑客,读遍所有有关系统安全或系统漏洞的书。
主界面
扫描结果保存在/log/目录中,index_*.htm为扫描结果索 引文件。主界面如图4-14所示。
扫描参数
可以利用该软件对系统存在的一些漏洞进行扫描,选 择菜单栏设置下的菜单项“扫描参数”,扫描参数的 设置如图4-15所示。
扫描参数
可以看出该软件可以对常用的网络以及系统的漏洞进行全面的扫描, 选中几个复选框,点击按钮“确定”。 下面需要确定要扫描主机的IP地址或者IP地址段,选择菜单栏设置下 的菜单项“扫描参数”,扫描一台主机,在指定IP范围框中输入: 172.18.25.109-172.18.25.109,如图4-16所示。
可以得到对方的用户列表了。点击工具栏上的图标,得到的用户列表如 图4-4所示。
密码破解
利用该工具可以对计算机上用户进行密码破解,首先设置 密码字典,设置完密码字典以后,将会用密码字典里的每 一个密码对目标用户进行测试,如果用户的密码在密码字
典中就可以得到该密码。一个典型的密码字典如图4-5所示。
设置密码字典
选择菜单栏工具下的菜单项“设置”,设置密码 字典为一个文本文件,如图4-6所示。
进行系统破解
利用密码字典中的密码进行系统破解,选择菜单栏 工具下的菜单项“字典测试”,程序将按照字典的 设置进行逐一的匹配,如图4-7所示。
案例4-2 开放端口扫描
得到对方开放了哪些端口也是扫描的重要一步。使用 工具软件PortScan可以到得到对方计算机都开放了哪
2、踩点扫描
踩点就是通过各种途径对所要攻击的目标进 行多方面的了解(包括任何可得到的蛛丝马 迹,但要确保信息的准确),确定攻击的时 间和地点。
扫描的目的是利用各种工具在攻击目标的IP 地址或地址段的主机上寻找漏洞。扫描分成 两种策略:被动式策略和主动式策略。
3、获得系统或管理员权限
得到管理员权限的目的是连接到远程计算机,对其进 行控制,达到自己攻击目的。获得系统及管理员权限 的方法有:
需要在网络上和本国以及国际上一些高手进行广泛的交流,并有一种奉献精神,将自己 的心得和编写的工具和其他黑客共享。
2、探索与创新的精神
所有的黑客都是喜欢探索软件程序奥秘的人。他们探索程序与系统的漏洞,在发现问题 的同时会提出解决问题的方法。
3、反传统的精神
找出系统漏洞,并策划相关的手段利用该漏洞进行攻击,这是黑客永恒的工作主题,而 所有的系统在没有发现漏洞之前,都号称是安全的。
第四章 网络扫描与网络监听
内容提要
本章主要介绍黑客以及黑客技术的相关概念、 黑客攻击的步骤以及黑客攻击和网络安全的 关系。 介绍攻击技术中的网络踩点、网络扫描和网 络监听技术。 网络扫描分成被动式策略扫描和主动式策略 扫描,对于每一种攻击技术,介绍主流工具 的使用。
黑客概述
什么是黑客?黑客是“Hacker”的音译,源于 动词Hack,其引申意义是指“干了一件非常漂 亮的事”。这里说的黑客是指那些精于某方面 技术的人。对于计算机而言,黑客就是精通网 络、系统、外设以及软硬件技术的人。 什么是骇客?有些黑客逾越尺度,运用自己的 知识去做出有损他人权益的事情,就称这种人 为骇客(Cracker,破坏者)。
通过系统漏洞获得系统权限 通过管理漏洞获得管理员权限 通过软件漏洞得到系统权限 通过监听获得敏感信息进一步获得相应权限 通过弱口令获得远程管理员的用户密码 通过穷举法获得远程管理员的用户密码 通过攻破与目标机有信任关系另一台机器进而得到目标机的 控制权 通过欺骗获得权限以及其他有效的方法。
网络扫描
黑客攻击五部曲中第二步踩点扫描中的 扫描,
一般分成两种策略:
一种是主动式策略 另一种是被动式策略。
网络扫描概述
被动式策略就是基于主机之上,对系统中不合适的设 置,脆弱的口令以及其他同安全规则抵触的对象进行 检查。主动式策略是基于网络的,它通过执行一些脚 本文件模拟对系统进行攻击的行为并记录系统的反应, 从而发现其中的漏洞。 扫描的目的就是利用各种工具对攻击目标的IP地址或 地址段的主机查找漏洞。扫描采取模拟攻击的形式对 目标可能存在的已知安全漏洞逐项进行检查,目标可 以是工作站、服务器、交换机、路由器和数据库应用 等。根据扫描结果向扫描者或管理员提供周密可靠的 分析报告。
4、种植后门
为了保持长期对自己胜利果实的访问权, 在已经攻破的计算机上种植一些供自己 访问的后门。
5、在网络中隐身
一次成功入侵之后,一般在对方的计算 机上已经存储了相关的登录日志,这样 就容易被管理员发现。 在入侵完毕后需要清除登录日志已经其 他相关的日志。
攻击和安全的关系
黑客攻击和网络安全的是紧密结合在一起的,研究网 络安全不研究黑客攻击技术简直是纸上谈兵,研究攻 击技术不研究网络安全就是闭门造车。 某种意义上说没有攻击就没有安全,系统管理员可以 利用常见的攻击手段对系统进行检测,并对相关的漏 洞采取措施。 网络攻击有善意也有恶意的,善意的攻击可以帮助系 统管理员检查系统漏洞,恶意的攻击可以包括:为了 私人恩怨而攻击、商业或个人目的获得秘密资料、民 族仇恨、利用对方的系统资源满足自己的需求、寻求 刺激、给别人帮忙以及一些无目的攻击。
活动频繁化:做一个黑客已经不再需要掌握大量的计算机和网路知 识,学会使用几个黑客工具,就可以再互联网上进行攻击活动,黑 客工具的大众化是黑客活动频繁的主要原因。 动机复杂化:黑客的动机目前已经不再局限于为了国家、金钱和刺 激。已经和国际的政治变化、经济变化紧密的结合在一起。