3 网络扫描与网络监听-课件·PPT

合集下载

网络安全技术--网络扫描与网络监听53页PPT

网络安全技术--网络扫描与网络监听53页PPT

61、奢侈是舒适的,否则就不是奢侈 。——CocoCha nel 62、少Байду номын сангаас好学,如日出之阳;壮而好学 ,如日 中之光 ;志而 好学, 如炳烛 之光。 ——刘 向 63、三军可夺帅也,匹夫不可夺志也。 ——孔 丘 64、人生就是学校。在那里,与其说好 的教师 是幸福 ,不如 说好的 教师是 不幸。 ——海 贝尔 65、接受挑战,就可以享受胜利的喜悦 。——杰纳勒 尔·乔治·S·巴顿
谢谢!
网络安全技术--网络扫描与 网络监听
26、机遇对于有准备的头脑有特别的 亲和力 。 27、自信是人格的核心。
28、目标的坚定是性格中最必要的力 量泉源 之一, 也是成 功的利 器之一 。没有 它,天 才也会 在矛盾 无定的 迷径中 ,徒劳 无功。- -查士 德斐尔 爵士。 29、困难就是机遇。--温斯顿.丘吉 尔。 30、我奋斗,所以我快乐。--格林斯 潘。

第3章网络扫描与网络监听PPT课件

第3章网络扫描与网络监听PPT课件

第3章
3.2 网络踩点
• 3.利用DNS服务器 • DNS服务中维护的信息除了域名和IP地址的对应关系外,还有主机
类型、一个域中的邮件服务器地址、邮件转发信息、从IP地址到域 名的反向解析信息等。用nslookup程序可以从DNS服务器上查询一 些网站的相关信息,如图3.6是查询和得到的结果。
版权所有,盗版必纠
15
第3章
3.2 网络踩点
版权所有,盗版必纠
16
第3章
3.2 网络踩点
• 1.利用搜索引擎 • 搜索引擎是一个非常有利的踩点工具,如Google具有很强搜索能力,
能够帮助攻击者准确地找到目标,包括网站的弱点和不完善配置。 比如,多数网站只要设置了目录列举功能,Google就能搜索出 Index of页面,如图3.2。
• 3.3.1 安全漏洞概述 • 通常,网络或主机中存在的安全漏洞是攻击者成功地实施攻击的
关键。那么,什么是安全漏洞?安全漏洞产生的根源是什么?这些 漏洞有哪些危害呢?
• 1.安全漏洞的概念 • 这里所说的漏洞不是一个物理上的概念,而是指计算机系统具有
的某种可能被入侵者恶意利用的属性,在计算机安全领域,安全漏 洞通常又称作脆弱性。
• 我们首先将虚拟机里的windows 2000 server的管理员密 码设为“abc123”。然后配置字典,这点很重要,如果 口令设定得当,很快就可以破解出密码。
版权所有,盗版必纠
26
第3章
• 在DOS下启动SMBCrack。我们要破解IP为192.168.0.128, 这台远程主机的Administrator用户的密码,输入命令 smbcrack 192.168.0.128 administrator c:\1.dic。破解完成 后如图4.21所示,密码为“abc123”。

第4章 网络扫描与网络监听

第4章 网络扫描与网络监听

攻击五部曲
• 一次成功的攻击,都可以归纳成基本的五步 骤,但是根据实际情况可以随时调整。归纳 起来就是“黑客攻击五部曲”
– 1、隐藏IP – 2、踩点扫描 – 3、获得系统或管理员权限 – 4、种植后门 – 5、在网络中隐身
1、隐藏IP
• 这一步必须做,因为如果自己的入侵的痕迹被发现了,当 FBI找上门的时候就一切都晚了。
入侵前的准备和防范方法
• • • • • • • 本身: 一定要安全 客观条件:必须连接互联网, 必须有漏洞 目标: 202.197.187.160 查询IP ip:[59.34.197.239]
• • • •

地理位置查询: /ip/ http://www. /ips8.asp 扫描:
5.CCERT CCERT是中国教育和科研计算机网紧急响应组的简称,
它对中国教育和科研计算机网及会员单位的网络安全事件提供
快速的响应或技术支持服务,也对社会其他网络用户提供与安 全事件响应相关的咨询服务。网络地址是。
6.软件厂商网站 微软公司:
紧急升级通告:
/support/kb/articles/Q224/4/20.ASP
端口扫描
网络系统漏洞扫描
漏洞概念 漏洞又称为脆弱性,它是指计算机系统中与安全策略相冲 突的状态或错误,这些状态或错误将导致攻击者非授权访问、
假冒用户执行操作及拒绝服务。CC标准指出,威胁主体利用
漏洞实现攻击。然而,网络系统的漏洞是广泛存在的,包括通 信协议、操作系统软件应用系统和网络管理等都有或多或少的
网络系统漏洞来源
网络系统中漏洞的来源有许多种,主要有以下几类: (1) 软件编程错误,如未对用户输入数据的合法性进行验证,使攻击 者非法进入系统。 (2) 安全配置不当,如系统和应用的配置有误,或配置参数、访问权 限、策略安装位置有误。 (3) 测试不充分,大型软件日益复杂,软件测试不完善,甚至缺乏安 全测试。 (4) 安全意识薄弱,如选取简单口令。 (5) 安全管理人员的疏忽,如没有良好的安全策略及执行制度,重技术, 轻管理,从而导致安全隐患。

CH5-网络扫描与网络监听

CH5-网络扫描与网络监听
可以帮助我们识别系统是否处于活动状 态。攻击者想知道哪些机器是活动的, 哪些不是,公司里一天中不同的时间有 不同的机器在活动。一般攻击者在白天 寻找活动的机器,然后在深夜再次查找, 这样就能区分工作站和服务器。
课件制作人:廉龙颖
案例使用PING扫射软件探测活动主机 使用工具软件Quickping,该软件主要功能如下。 (1)扫描活动主机IP。 (2)探测出网卡地址。 (3)探测出主机名。 本软件是绿色软件,完全的图形化界面,使用非常简单,主界面
课件制作人:廉龙颖
2.端口扫描原理 入侵者如果想要探测目标计算机开放了
哪些端口,提供了哪些服务,就需要先 与目标端口建立TCP连接,这也就是扫 描的出发点。尝试与目标主机的某些端 口建立连接,如果目标主机该端口有回 复(即三次握手中的第二次),则说明 该端口开放,即为“活动端口”。
课件制作人:廉龙颖
课件制作人:廉龙颖
3.共享式局域网监听的实现 当主机工作在监听模式下,主机收到的所有的
数据帧都将交给上层协议软件处理,也就是说, 主机A发送报文给主机B,主机C、D、E都接 收该报文,不丢弃报文。所以说,共享式局域 网结构里的数据实际上是没有隐私性的,我们 希望网卡会丢弃与自己无关的报文,但实际上 它可以不丢弃,只需要来调整网卡(网络接口) 的工作模式为混杂模式。
课件制作人:廉龙颖
3.交换式局域网监听的实现 方法一 MAC洪水 所谓MAC洪水攻击,就是向交换机发送大量含有虚假MAC地址和IP地址的IP包,
使交换机无法处理如此多的信息而引起设备工作异常,也就是所谓的“失效”模 式,在这个模式里,交换机的处理器已经不能正常分析数据报查询地址表了,然 后,交换机就会成为一台普通的集线器,毫无选择的向所有端口发送数据,这个 行为被称作“泛洪发送”,这样一来攻击者就能监听到所需数据了。 方法二 ARP欺骗 在局域网寻址方式中,一台主机A如果要向目标主机B发送数据,无论主机B在本 网段还是在远程网络,这些需要发出去的数据包中需要四样必不可少的地址: (源IP地址,源MAC地址)+(目标IP地址,目标MAC地址)。当主机A在封装 数据包时,自然知道自己的IP地址和MAC地址,同时目标IP自己也知道,需要得 到B的MAC地址。通过ARP协议,主机A得到主机B的IMAC地址,并且把IP地址 与MAC地址的对应关系放在缓存表中,以备下一次再使用。但要说明的是,因为 考虑到主机B有更换网卡的可能,所以无论何时当主机A再次收到关于主机B的 MAC地址更新信息,它都将刷新自己的ARP缓存表,将新收到的MAC地址和主机 B的IP地址对应起来,正因为主机A在任何时候收到ARP数据包,都将再次更新 ARP缓存,所以导致了ARP欺骗的发生。

第4章 网络扫描与网络监听

第4章 网络扫描与网络监听
计算机网络安全
主讲: 主讲:刘玉仙 E-mail:nyliuyuxian@ 办公室: 电话: 办公室:HA206 电话:3622865
1
第4章 网络扫描与网络监听 章
1.黑客概述 黑客概述 2.主机扫描与端口扫描 主机扫描与端口扫描 3.操作系统辨识 操作系统辨识 4.资源和用户信息扫描 资源和用户信息扫描 5. 网络监听
13
TCP 报文段的首部格式
32 位
位 0 8 源 端 口 序 号 TCP 首部 确 数据 偏移 保 留 检 验 和 选 项 (长 度 可 变) 认 号 窗 口 紧 急 指 针 填 充 20 字节的 固定首部 16 24 目 的 端 口 31
U A P R S F R C S S Y I G K H T N N
25
主机扫描技术
NONE-ECHO ICMP其它 其它ICMP服务类型(13 服务类型( 其它 服务类型 和14、15和16、17和18) 、 和 、 和 ) 利用被探测主机产生的ICMP错误报文来进行 利用被探测主机产生的 错误报文来进行 复杂的主机探测 异常的IP包头 异常的 包头 向目标主机发送包头错误的IP包 向目标主机发送包头错误的 包,目标主 机或过滤设备会反馈ICMP Parameter 机或过滤设备会反馈 Problem Error信息。常见的伪造错误字段为 信息。 信息 Header Length和IP Options。不同厂家的路 和 。 由器和作系统对这些错误的处理方式不同, 由器和作系统对这些错误的处理方式不同,返 回的结果也不同。 回的结果也不同。
24
网络扫描
主机扫描:确定在目标网络上的主机是否可达, 主机扫描:确定在目标网络上的主机是否可达, 同时尽可能多映射目标网络的拓扑结构, 同时尽可能多映射目标网络的拓扑结构,主要 利用ICMP数据包 利用 数据包 端口扫描: 端口扫描:发现远程主机开放的端口以及服务 操作系统指纹扫描: 操作系统指纹扫描:根据协议栈判别操作系统

【网络通信安全管理员认证中级】第四章网络扫描与网络监听

【网络通信安全管理员认证中级】第四章网络扫描与网络监听

PPT文档演模板
【网络通信安全管理员认证中级】第 四章网络扫描与网络监听
漏洞的等级
v 低级:拒绝服务,基于操作系统的,打补 丁
v 中级:本地用户非法或越权访问,应用程 序的缺陷引起
v 高级:远程用户未经授权访问,设置不当 引起。
PPT文档演模板
【网络通信安全管理员认证中级】第 四章网络扫描与网络监听
攻击的步骤
•攻击过程
•确 •准 •收 定备集 攻供目 击给标 目工信 的具息
•隐 藏自
己位 置
•利 用 各种 手段 登陆 对方 主机
•检 查 漏洞、 后门, 获取 控制 权,…
..
•消 除 痕迹, 植入 后门, 退出
•攻击的准备阶 段
PPT文档演模板
•攻击的实施阶段
•攻击的善后 阶段
【网络通信安全管理员认证中级】第 四章网络扫描与网络监听
【网络通信安全管理员 认证-中级】第四章网络
扫描与网络【网络通信安全管理员认证中级】第 四章网络扫描与网络监听
漏洞
v 定义:任何会引起系统的安全性受到破坏 的事物,是在硬件、软件、协议的具体实 现或系统安全策略上存在的缺陷。
v 特点: 1、长久性 2、多样性 3、隐蔽性
黑客攻击•一般过程3
•利用漏洞获得 •超级用户权限
•留后门 •隐藏用户
•更改主页信息
•用john登录 •服务器
PPT文档演模板
【网络通信安全管理员认证中级】第 四章网络扫描与网络监听
典型的网络攻•击示意图
•利用系统已知的 漏洞、通过输入区 向CGI发送特殊的 命令、发送特别大 的数据造成缓冲区 溢出、猜测已知用 户的口令,从而发
黑客攻击•一般过程1
•http •ftp •telnet •smtp
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
相关文档
最新文档