网络安全的攻防体系

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

黑客攻击步骤
(1)、寻找目标, 获取信息 (2)、获取系统 敏感文件的方法 (3)、获得初始 的访问权
(4)、获得特权
(5)、消除痕迹
根据常用的 服务端口, 通过端口扫 描工具,找 到开放的可 以攻击的目 标
系统的敏感 文件有password、 shadow、rhost和 hosts.equiv文件 获取敏感文 件的方法:①匿 名FTP,②TFTP, ③NFS,④RSH, ⑤CGI的漏洞, ⑥sendmail的远 程执行等等
(4)、网络后门:成功入侵目标计算机后,为了对“战利品”的长期控制,在目标计算机 中种植木马等后门。 (5)、网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除, 从而防止被对方 管理员发现。
防御技术
(1)、操作系统的安全配置:操作系统的安全是整个系统的 关键。
(2)、加密技术:为了防止被监听和窃取数据,将所有的数 据进行加密。
获得访问权的 方法: ①利用监听软 件,通过网路 窃取口令, ②匿名ftp, ③利用主机间 系统默认账户 的信任关系 ④解密shadow 文件的加密口 令等等
获得特权的方法: ①猜出超级用户 口令,从而获取 特权 ②用rsh获取特权 ③用suid程序获取 特权 ④用缓冲区溢出 的方法获取特权 ⑤从shadow文件 中破解出root的 口令等等
开始抓包:捕获 选项(选择以太网) 开始
抓包结果
显示过滤器
封包列表
封ห้องสมุดไป่ตู้详细信息
16进制数据
谢谢观看
网络安全的攻防体系
攻击技术
(1)、网络监听:自己不主动去攻击别人,在计算机上设置一个程序去 监听目标计算机 与其他计算机通讯的数据。 (2)、网络扫描:利用程序去扫描目标计算机开放的端口等,目标是发现漏洞,为入侵该 计算机做准备。
(3)、网络入侵:当探测发现目标存在漏洞以后,入侵到目标计算机获取信息。
(3)、防火墙技术:利用防火墙,对传输的数据进行限制, 从而防止被入侵。 (4)、入侵检查:如果网络防线最终被攻破了,需要及时发 出被入侵的警报。
网络安全的实施
(1)、为了保证网络安全,可以用已经成熟的网络安全软件,如 Sniffer、X-Scan、防火墙软件等。 (2)、也可以用计算机语言(如C/C++/Perl等语言)自行编写程序。 (3)、为了使用工具和编制程序,需要熟知两方面的知识,一方面是 两大主流操作系统:UNIX家族和Windows系列操作系统;另一方面是 网络协议,常见的网络协议包括:TCP、IP、UDP、SMTP、POP和 FTP
①攻击其他系 统 ②拒接服务攻 击 ③删除登录日 志和攻击信息
抓包软件Wireshark
由于sniffer只更新到4.7.5版本,根本不兼容win7以上系统,所以推荐 使用更好用的抓包软件Wireshark。 wireshark是非常流行的网络封包分析软件,功能十分强大。可以截 取各种网络封包,显示网络封包的详细信息。使用wireshark的人必须了 解网络协议,否则就看不懂wireshark了。为了安全考虑,wireshark只能 查看封包,而不能修改封包的内容,或者发送封包。 可以直接在百度软件中心下载中文版Wireshark,安装的时候按照默 认选项安装即可,以下是关于Wireshark的一些简单说明:
相关文档
最新文档