网络安全技术第2章、网络攻击技术-1
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
ipconfig命令(续):
5、netstat命令:
命令格式:
C:\> NETSTAT [-a] [-b] [-e] [-n] [-o] [-p proto] [-r] [-s] [-v] [interval]
参数:
(1)、-s——本选项能够按照各个协议分别显示其统计数据。如果你的应 用程序(如web浏览器)运行速度比较慢,或者不能显示web页之类的 数据,那么你就可以用本选项来查看一下所显示的信息。 (2)、-e——本选项用于显示关于以太网的统计数据。它列出的项目包括 传送的数据报的总字节数、错误数、删除数、数据报的数量和广播的 数量。 (3)、-r——本选项可以显示关于路由表的信息,类似于后面所讲使用 route print命令时看到的 信息。除了显示有效路由外,还显示当前有 效的连接。 (4)、-a——本选项显示一个所有的有效连接信息列表,包括已建立的连 接(established),也包括监听连接请求(listening)的那些连接。 (5)、-n——显示所有已建立的有效连接。
黑客概述(续):
2、红客:
红客最早出于1999年的中美黑客大战,王重浪先生在他的《我是黑客》 也有阐明:“中国红客从来都爱憎分明,有强烈的爱国之心。相对黑客 而言,我们是伸张正义、为保护民族利益而专门从事黑客行为的红 客”“红客的原则是,遇事而出,凡是与中国过意不去的,我们就下山; 凡是要损害中华民族利益的,我们将出动„„ ” 红客(Honker),是区别于以获取技术快感为目的的西方传统黑客。 “红”便象征着中国,具有中国特色的“红色”黑客就演化为现在伸张 正义的红客。红客希望以政治立场的正义性来证实自己攻击行为的合法 性,红客的组成人员以年轻人为主,在5月8日进行的中国鹰派新闻发 布会上,组织者称他们的成员中“65%是在校学生”。红客就是从事 网络安全行业的爱国黑客。红客是爱憎分明、疾恶如仇的。 “中国红客联盟”(Honker Union of China),即真正的“HUC”,已 经于2004/12/31由Lion宣告解散。
ipconfig [/? | /all | /renew [adapter] | /release [adapter] | /flushdns | /displaydns | /registerdns | /showclassid adapter | /setclassid adapter [classid] ]
Baidu Nhomakorabea
3、Tracert(Traceroute)命令:
命令格式: C:\> tracert [-d] [-h maximum_hops] [-j host-list] [-w timeout] target_name 简单事例: C:\>tarcert Target
4、ipconfig命令:
命令格式:
(1)、net view:
命令格式:
C:\>net view [\\computername [/CACHE] | /DOMAIN[:domainname]] /NETWORK:NW [\\computername]
net view(续):
①、\\Target computername: 列出目标计算机上共享的资源。 ②、\\Target computername /cache: 列出目标计算机上共享的资源及缓存资源。 ③、/DOMAIN: domainname : 指定用户希望浏览有效的计算机所在的域。
netstat命令(续):
简单事例:
C:\>netstat –ea:显示以太网统计信息。 C:\>netstat –es:显示按协议统计信息。 C:\>netstat –an:可以查看目前活动的连接和开放的端口,是网络管理员查 看网络是否被入侵的最简单的方法。
6、nbtstat命令:
命令格式:
(1)、不带参数用于测试网络连通性,主要用于测试。
命令格式: C:\>ping Target:
(2)、-t:
命令格式: C:\>ping –t Target 或C:\>ping Target –t:
(3)、-a:
命令格式: C:\>ping –a Target或C:\>ping Target –a(局域网内不确定 适用):
二、网络攻击的类型:
1、被动攻击:
攻击形式:
监视名文: 解密通信数据: 口令嗅探: 通信量分析: „ „
防范措施:
对于被动攻击,可以通过VPN、加密被保护网络、使用
加保护的分布式网络,防止被动攻击。
网络攻击的类型(续):
2、主动攻击:
其主要形式有:
修改传输中的数据或伪装成授权的用户或服务器、利用系统软件漏 洞、利用恶意代码、利用协议或基础设施的系统缺陷、拒绝服务等方式 对目标进行攻击。
8、net命令:
命令格式:
NET [ ACCOUNTS | COMPUTER | CONFIG | CONTINUE | FILE | GROUP | HELP | HELPMSG | LOCALGROUP | NAME | PAUSE | PRINT | SEND | SESSION | SHARE | START | STATISTICS | STOP | TIME | USE | USER | VIEW ]
第二讲、黑客与攻击技术概述
一、黑客概述: 二、网络攻击的类型: 三、网络攻击的一般流程: 四、网络管理及攻防常用命令:
一、黑客概述:
1、黑客和骇客:
“黑客”是“Hacker”的音译,指“干了一件非常漂亮事的 人”。对于计算机网络而言,黑客就是精通网络、系统、外设以 及软硬件技术的人,是专门研究、发现计算机和网络漏洞的计算 机爱好者,他们伴随着计算机和网络的发展而产生、成长。黑客 对计算机有着狂热的兴趣和执着的追求,他们不断地研究计算机 和网络知识,发现计算机和网络中存在的漏洞,喜欢挑战高难度 的网络系统并从中找到漏洞,然后向管理员提出解决和修补漏洞 的方法。 到了今天,黑客一词已被用于泛指那些专门利用计算机搞破坏 或恶作剧的人,对这些人的正确英文叫法是Cracker,有人也翻译 成“骇客”或是“入侵者”,也正是由于入侵者的出现玷污了黑 客的声誉,使人们把黑客和入侵者混为一谈,黑客被人们认为是 在网上到处搞破坏的人。
7、arp命令:
命令格式:
C:\>ARP -s inet_addr eth_addr [if_addr] ARP -d inet_addr [if_addr] ARP -a [inet_addr] [-N if_addr]
参数:
(1)、-a或-g——用于查看高速缓存中的所有项目。 (2)、-a ip——如果你有多个网卡,那么使用arp -a加上接口的ip地址, 就可以只显示与该接口相关的arp信息。 (3)、-s ip 物理地址——你可以向arp高速缓存中人工输入一个静态项 目。 (4)、-d ip——使用本命令能够人工删除一个静态项目。
④、/NETWORK: NW [\\computername]: 显示 NetWare 网络上所有可用的服务器。
(2)、net use:
命令格式:
NET USE [devicename | *] [\\computername\sharename[\volume] [password | *]] [/USER:[domainname\]username] [/USER:[dotted domain name\]username] [/USER:[username@dotted domain name] [/SMARTCARD] [/SAVECRED] [[/DELETE] | [/PERSISTENT:{YES | NO}]] NET USE {devicename | *} [password | *] /HOME NET USE [/PERSISTENT:{YES | NO}]
2、Pathping命令:
格式为:
C:\> pathping [-g host-list] [-h maximum_hops] [-i address] [-n] [-p period] [-q num_queries] [-w timeout] [-P] [-R] [-T] [-4] [-6] target_name
C:> NBTSTAT [ [-a RemoteName] [-A IP address] [-c] [n] [-r] [-R] [-RR] [-s] [-S] [interval] ]
参数:
(1)、-n——显示寄存在本地的名字和服务程序。 (2)、-c——本命令用于显示netbios名字高速缓存的内容。netbios名 字高速缓存用于寸放与本计算机最近进行通信的其他计算机的 netbios名字和ip地址对。 (3)、-r——本命令用于清除和重新加载netbios名字高速缓存。 (4)、-a ip——通过ip显示另一台计算机的物理地址和名字列表,你所 显示的内容就像对方计算机自己运行nbtstat -n一样。 (5)、-s ip——显示实用其ip地址的另一台计算机的netbios连接表。
个人介绍
陈兴钰 长春方联计算机高级技术培训中心讲师 E-mail: chenxy@www.jl.cn MSN: rollen_chen@hotmail.com
网络攻击技术
目录:
黑客与攻击技术概述: 漏洞扫描技术: 网络嗅探技术: 口令破解技术: 计算机病毒及特洛伊木马: 网络入侵技术概述: 网络后门技术: 网络隐身技术:
ping命令(续)
ping命令(续)
(4)、-n:
命令格式: C:\>ping -n count Target:
(5)、-l:
命令格式: C:\>ping -l size Target: 如:C:\>ping -l 65500 -t 192.168.1.21
(6)、-r:
命令格式: C:\>ping -r count Target: 如C:\>ping -n 1 -r 9 202.96.105.101 (发送一个数据 包,最多记录9个路由)
第一步:寻找目标 第二步:获取登陆权限 第三步:获取控制权限 第四步:实施入侵 第五步:保留后门 第六步:网络隐身
四、网络管理及攻防常用命令:
1、ping命令:
命令格式: ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS]
参数:
(1)、/all (2)、/release [adapter] (3)、/renew [adapter] (4)、/flushdns:清除客户端的DNS缓冲区的缓存。 (5)、/registerdns:在客户端刷新了它的DHCP租借期后将使用DNS动 态更新重新注册。 (6)、/displaydns:查看客户端的DNS解析器的缓存。 (7)、/showclassid adapter:列出适配器上允许的所有的类ID (标识符), 注意必须指定适配器。
其攻击形式有:
修改数据或安全机制、擅自连接网络、物理损坏或破坏等。
防范措施:
对于邻近攻击和内部人员攻击,可以通过强化网络管理来进行防范。
网络攻击的类型(续):
5、分发攻击:
防范措施:
可以通过受控分发,以及有最终用户检验软件签名和访问控制来消 除分发攻击的威胁。
三、网络攻击的一般流程:
ping命令(续)
(7)、探测目标主机OS类型:
例: C:\>ping www.hao123.com Pinging hao123.a.shifen.com [202.108.23.83] with 32 bytes of data:
Reply from 202.108.23.83: bytes=32 time=30ms TTL=55 Reply from 202.108.23.83: bytes=32 time=28ms TTL=55
防范措施:
对于主动攻击,可以采用增强内部网络的保护(如防火墙和边界护 卫),采用基于身份认证的访问控制、远程访问保护、质量安全管理、 自动病毒检测、审计和入侵检测等技术,抵御主动攻击。
网络攻击的类型(续):
3、邻近攻击:
其攻击形式有:
修改数据或收集信息、系统干涉、物理破坏等。
4、内部人员攻击: