3 网络扫描与网络监听-课件·PPT
合集下载
网络安全技术--网络扫描与网络监听53页PPT
61、奢侈是舒适的,否则就不是奢侈 。——CocoCha nel 62、少Байду номын сангаас好学,如日出之阳;壮而好学 ,如日 中之光 ;志而 好学, 如炳烛 之光。 ——刘 向 63、三军可夺帅也,匹夫不可夺志也。 ——孔 丘 64、人生就是学校。在那里,与其说好 的教师 是幸福 ,不如 说好的 教师是 不幸。 ——海 贝尔 65、接受挑战,就可以享受胜利的喜悦 。——杰纳勒 尔·乔治·S·巴顿
谢谢!
网络安全技术--网络扫描与 网络监听
26、机遇对于有准备的头脑有特别的 亲和力 。 27、自信是人格的核心。
28、目标的坚定是性格中最必要的力 量泉源 之一, 也是成 功的利 器之一 。没有 它,天 才也会 在矛盾 无定的 迷径中 ,徒劳 无功。- -查士 德斐尔 爵士。 29、困难就是机遇。--温斯顿.丘吉 尔。 30、我奋斗,所以我快乐。--格林斯 潘。
第3章网络扫描与网络监听PPT课件
第3章
3.2 网络踩点
• 3.利用DNS服务器 • DNS服务中维护的信息除了域名和IP地址的对应关系外,还有主机
类型、一个域中的邮件服务器地址、邮件转发信息、从IP地址到域 名的反向解析信息等。用nslookup程序可以从DNS服务器上查询一 些网站的相关信息,如图3.6是查询和得到的结果。
版权所有,盗版必纠
15
第3章
3.2 网络踩点
版权所有,盗版必纠
16
第3章
3.2 网络踩点
• 1.利用搜索引擎 • 搜索引擎是一个非常有利的踩点工具,如Google具有很强搜索能力,
能够帮助攻击者准确地找到目标,包括网站的弱点和不完善配置。 比如,多数网站只要设置了目录列举功能,Google就能搜索出 Index of页面,如图3.2。
• 3.3.1 安全漏洞概述 • 通常,网络或主机中存在的安全漏洞是攻击者成功地实施攻击的
关键。那么,什么是安全漏洞?安全漏洞产生的根源是什么?这些 漏洞有哪些危害呢?
• 1.安全漏洞的概念 • 这里所说的漏洞不是一个物理上的概念,而是指计算机系统具有
的某种可能被入侵者恶意利用的属性,在计算机安全领域,安全漏 洞通常又称作脆弱性。
• 我们首先将虚拟机里的windows 2000 server的管理员密 码设为“abc123”。然后配置字典,这点很重要,如果 口令设定得当,很快就可以破解出密码。
版权所有,盗版必纠
26
第3章
• 在DOS下启动SMBCrack。我们要破解IP为192.168.0.128, 这台远程主机的Administrator用户的密码,输入命令 smbcrack 192.168.0.128 administrator c:\1.dic。破解完成 后如图4.21所示,密码为“abc123”。
第4章 网络扫描与网络监听
攻击五部曲
• 一次成功的攻击,都可以归纳成基本的五步 骤,但是根据实际情况可以随时调整。归纳 起来就是“黑客攻击五部曲”
– 1、隐藏IP – 2、踩点扫描 – 3、获得系统或管理员权限 – 4、种植后门 – 5、在网络中隐身
1、隐藏IP
• 这一步必须做,因为如果自己的入侵的痕迹被发现了,当 FBI找上门的时候就一切都晚了。
入侵前的准备和防范方法
• • • • • • • 本身: 一定要安全 客观条件:必须连接互联网, 必须有漏洞 目标: 202.197.187.160 查询IP ip:[59.34.197.239]
• • • •
•
地理位置查询: /ip/ http://www. /ips8.asp 扫描:
5.CCERT CCERT是中国教育和科研计算机网紧急响应组的简称,
它对中国教育和科研计算机网及会员单位的网络安全事件提供
快速的响应或技术支持服务,也对社会其他网络用户提供与安 全事件响应相关的咨询服务。网络地址是。
6.软件厂商网站 微软公司:
紧急升级通告:
/support/kb/articles/Q224/4/20.ASP
端口扫描
网络系统漏洞扫描
漏洞概念 漏洞又称为脆弱性,它是指计算机系统中与安全策略相冲 突的状态或错误,这些状态或错误将导致攻击者非授权访问、
假冒用户执行操作及拒绝服务。CC标准指出,威胁主体利用
漏洞实现攻击。然而,网络系统的漏洞是广泛存在的,包括通 信协议、操作系统软件应用系统和网络管理等都有或多或少的
网络系统漏洞来源
网络系统中漏洞的来源有许多种,主要有以下几类: (1) 软件编程错误,如未对用户输入数据的合法性进行验证,使攻击 者非法进入系统。 (2) 安全配置不当,如系统和应用的配置有误,或配置参数、访问权 限、策略安装位置有误。 (3) 测试不充分,大型软件日益复杂,软件测试不完善,甚至缺乏安 全测试。 (4) 安全意识薄弱,如选取简单口令。 (5) 安全管理人员的疏忽,如没有良好的安全策略及执行制度,重技术, 轻管理,从而导致安全隐患。
CH5-网络扫描与网络监听
可以帮助我们识别系统是否处于活动状 态。攻击者想知道哪些机器是活动的, 哪些不是,公司里一天中不同的时间有 不同的机器在活动。一般攻击者在白天 寻找活动的机器,然后在深夜再次查找, 这样就能区分工作站和服务器。
课件制作人:廉龙颖
案例使用PING扫射软件探测活动主机 使用工具软件Quickping,该软件主要功能如下。 (1)扫描活动主机IP。 (2)探测出网卡地址。 (3)探测出主机名。 本软件是绿色软件,完全的图形化界面,使用非常简单,主界面
课件制作人:廉龙颖
2.端口扫描原理 入侵者如果想要探测目标计算机开放了
哪些端口,提供了哪些服务,就需要先 与目标端口建立TCP连接,这也就是扫 描的出发点。尝试与目标主机的某些端 口建立连接,如果目标主机该端口有回 复(即三次握手中的第二次),则说明 该端口开放,即为“活动端口”。
课件制作人:廉龙颖
课件制作人:廉龙颖
3.共享式局域网监听的实现 当主机工作在监听模式下,主机收到的所有的
数据帧都将交给上层协议软件处理,也就是说, 主机A发送报文给主机B,主机C、D、E都接 收该报文,不丢弃报文。所以说,共享式局域 网结构里的数据实际上是没有隐私性的,我们 希望网卡会丢弃与自己无关的报文,但实际上 它可以不丢弃,只需要来调整网卡(网络接口) 的工作模式为混杂模式。
课件制作人:廉龙颖
3.交换式局域网监听的实现 方法一 MAC洪水 所谓MAC洪水攻击,就是向交换机发送大量含有虚假MAC地址和IP地址的IP包,
使交换机无法处理如此多的信息而引起设备工作异常,也就是所谓的“失效”模 式,在这个模式里,交换机的处理器已经不能正常分析数据报查询地址表了,然 后,交换机就会成为一台普通的集线器,毫无选择的向所有端口发送数据,这个 行为被称作“泛洪发送”,这样一来攻击者就能监听到所需数据了。 方法二 ARP欺骗 在局域网寻址方式中,一台主机A如果要向目标主机B发送数据,无论主机B在本 网段还是在远程网络,这些需要发出去的数据包中需要四样必不可少的地址: (源IP地址,源MAC地址)+(目标IP地址,目标MAC地址)。当主机A在封装 数据包时,自然知道自己的IP地址和MAC地址,同时目标IP自己也知道,需要得 到B的MAC地址。通过ARP协议,主机A得到主机B的IMAC地址,并且把IP地址 与MAC地址的对应关系放在缓存表中,以备下一次再使用。但要说明的是,因为 考虑到主机B有更换网卡的可能,所以无论何时当主机A再次收到关于主机B的 MAC地址更新信息,它都将刷新自己的ARP缓存表,将新收到的MAC地址和主机 B的IP地址对应起来,正因为主机A在任何时候收到ARP数据包,都将再次更新 ARP缓存,所以导致了ARP欺骗的发生。
课件制作人:廉龙颖
案例使用PING扫射软件探测活动主机 使用工具软件Quickping,该软件主要功能如下。 (1)扫描活动主机IP。 (2)探测出网卡地址。 (3)探测出主机名。 本软件是绿色软件,完全的图形化界面,使用非常简单,主界面
课件制作人:廉龙颖
2.端口扫描原理 入侵者如果想要探测目标计算机开放了
哪些端口,提供了哪些服务,就需要先 与目标端口建立TCP连接,这也就是扫 描的出发点。尝试与目标主机的某些端 口建立连接,如果目标主机该端口有回 复(即三次握手中的第二次),则说明 该端口开放,即为“活动端口”。
课件制作人:廉龙颖
课件制作人:廉龙颖
3.共享式局域网监听的实现 当主机工作在监听模式下,主机收到的所有的
数据帧都将交给上层协议软件处理,也就是说, 主机A发送报文给主机B,主机C、D、E都接 收该报文,不丢弃报文。所以说,共享式局域 网结构里的数据实际上是没有隐私性的,我们 希望网卡会丢弃与自己无关的报文,但实际上 它可以不丢弃,只需要来调整网卡(网络接口) 的工作模式为混杂模式。
课件制作人:廉龙颖
3.交换式局域网监听的实现 方法一 MAC洪水 所谓MAC洪水攻击,就是向交换机发送大量含有虚假MAC地址和IP地址的IP包,
使交换机无法处理如此多的信息而引起设备工作异常,也就是所谓的“失效”模 式,在这个模式里,交换机的处理器已经不能正常分析数据报查询地址表了,然 后,交换机就会成为一台普通的集线器,毫无选择的向所有端口发送数据,这个 行为被称作“泛洪发送”,这样一来攻击者就能监听到所需数据了。 方法二 ARP欺骗 在局域网寻址方式中,一台主机A如果要向目标主机B发送数据,无论主机B在本 网段还是在远程网络,这些需要发出去的数据包中需要四样必不可少的地址: (源IP地址,源MAC地址)+(目标IP地址,目标MAC地址)。当主机A在封装 数据包时,自然知道自己的IP地址和MAC地址,同时目标IP自己也知道,需要得 到B的MAC地址。通过ARP协议,主机A得到主机B的IMAC地址,并且把IP地址 与MAC地址的对应关系放在缓存表中,以备下一次再使用。但要说明的是,因为 考虑到主机B有更换网卡的可能,所以无论何时当主机A再次收到关于主机B的 MAC地址更新信息,它都将刷新自己的ARP缓存表,将新收到的MAC地址和主机 B的IP地址对应起来,正因为主机A在任何时候收到ARP数据包,都将再次更新 ARP缓存,所以导致了ARP欺骗的发生。
第4章 网络扫描与网络监听
计算机网络安全
主讲: 主讲:刘玉仙 E-mail:nyliuyuxian@ 办公室: 电话: 办公室:HA206 电话:3622865
1
第4章 网络扫描与网络监听 章
1.黑客概述 黑客概述 2.主机扫描与端口扫描 主机扫描与端口扫描 3.操作系统辨识 操作系统辨识 4.资源和用户信息扫描 资源和用户信息扫描 5. 网络监听
13
TCP 报文段的首部格式
32 位
位 0 8 源 端 口 序 号 TCP 首部 确 数据 偏移 保 留 检 验 和 选 项 (长 度 可 变) 认 号 窗 口 紧 急 指 针 填 充 20 字节的 固定首部 16 24 目 的 端 口 31
U A P R S F R C S S Y I G K H T N N
25
主机扫描技术
NONE-ECHO ICMP其它 其它ICMP服务类型(13 服务类型( 其它 服务类型 和14、15和16、17和18) 、 和 、 和 ) 利用被探测主机产生的ICMP错误报文来进行 利用被探测主机产生的 错误报文来进行 复杂的主机探测 异常的IP包头 异常的 包头 向目标主机发送包头错误的IP包 向目标主机发送包头错误的 包,目标主 机或过滤设备会反馈ICMP Parameter 机或过滤设备会反馈 Problem Error信息。常见的伪造错误字段为 信息。 信息 Header Length和IP Options。不同厂家的路 和 。 由器和作系统对这些错误的处理方式不同, 由器和作系统对这些错误的处理方式不同,返 回的结果也不同。 回的结果也不同。
24
网络扫描
主机扫描:确定在目标网络上的主机是否可达, 主机扫描:确定在目标网络上的主机是否可达, 同时尽可能多映射目标网络的拓扑结构, 同时尽可能多映射目标网络的拓扑结构,主要 利用ICMP数据包 利用 数据包 端口扫描: 端口扫描:发现远程主机开放的端口以及服务 操作系统指纹扫描: 操作系统指纹扫描:根据协议栈判别操作系统
主讲: 主讲:刘玉仙 E-mail:nyliuyuxian@ 办公室: 电话: 办公室:HA206 电话:3622865
1
第4章 网络扫描与网络监听 章
1.黑客概述 黑客概述 2.主机扫描与端口扫描 主机扫描与端口扫描 3.操作系统辨识 操作系统辨识 4.资源和用户信息扫描 资源和用户信息扫描 5. 网络监听
13
TCP 报文段的首部格式
32 位
位 0 8 源 端 口 序 号 TCP 首部 确 数据 偏移 保 留 检 验 和 选 项 (长 度 可 变) 认 号 窗 口 紧 急 指 针 填 充 20 字节的 固定首部 16 24 目 的 端 口 31
U A P R S F R C S S Y I G K H T N N
25
主机扫描技术
NONE-ECHO ICMP其它 其它ICMP服务类型(13 服务类型( 其它 服务类型 和14、15和16、17和18) 、 和 、 和 ) 利用被探测主机产生的ICMP错误报文来进行 利用被探测主机产生的 错误报文来进行 复杂的主机探测 异常的IP包头 异常的 包头 向目标主机发送包头错误的IP包 向目标主机发送包头错误的 包,目标主 机或过滤设备会反馈ICMP Parameter 机或过滤设备会反馈 Problem Error信息。常见的伪造错误字段为 信息。 信息 Header Length和IP Options。不同厂家的路 和 。 由器和作系统对这些错误的处理方式不同, 由器和作系统对这些错误的处理方式不同,返 回的结果也不同。 回的结果也不同。
24
网络扫描
主机扫描:确定在目标网络上的主机是否可达, 主机扫描:确定在目标网络上的主机是否可达, 同时尽可能多映射目标网络的拓扑结构, 同时尽可能多映射目标网络的拓扑结构,主要 利用ICMP数据包 利用 数据包 端口扫描: 端口扫描:发现远程主机开放的端口以及服务 操作系统指纹扫描: 操作系统指纹扫描:根据协议栈判别操作系统
【网络通信安全管理员认证中级】第四章网络扫描与网络监听
PPT文档演模板
【网络通信安全管理员认证中级】第 四章网络扫描与网络监听
漏洞的等级
v 低级:拒绝服务,基于操作系统的,打补 丁
v 中级:本地用户非法或越权访问,应用程 序的缺陷引起
v 高级:远程用户未经授权访问,设置不当 引起。
PPT文档演模板
【网络通信安全管理员认证中级】第 四章网络扫描与网络监听
攻击的步骤
•攻击过程
•确 •准 •收 定备集 攻供目 击给标 目工信 的具息
•隐 藏自
己位 置
•利 用 各种 手段 登陆 对方 主机
•检 查 漏洞、 后门, 获取 控制 权,…
..
•消 除 痕迹, 植入 后门, 退出
•攻击的准备阶 段
PPT文档演模板
•攻击的实施阶段
•攻击的善后 阶段
【网络通信安全管理员认证中级】第 四章网络扫描与网络监听
【网络通信安全管理员 认证-中级】第四章网络
扫描与网络【网络通信安全管理员认证中级】第 四章网络扫描与网络监听
漏洞
v 定义:任何会引起系统的安全性受到破坏 的事物,是在硬件、软件、协议的具体实 现或系统安全策略上存在的缺陷。
v 特点: 1、长久性 2、多样性 3、隐蔽性
黑客攻击•一般过程3
•利用漏洞获得 •超级用户权限
•留后门 •隐藏用户
•更改主页信息
•用john登录 •服务器
PPT文档演模板
【网络通信安全管理员认证中级】第 四章网络扫描与网络监听
典型的网络攻•击示意图
•利用系统已知的 漏洞、通过输入区 向CGI发送特殊的 命令、发送特别大 的数据造成缓冲区 溢出、猜测已知用 户的口令,从而发
黑客攻击•一般过程1
•http •ftp •telnet •smtp