网络入侵与防范
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第3章 基础设施安全
1
Part 1 物理安全 Part 2 网络通信安全 Part 3 网络安全设备 Part 4 项目实训
CONTENTS
目录
TCP/IP协议安全威胁 基于TCP/IP簇的安全协议 网络入侵与防范
网络攻击概述 收集信息
控制或破坏目标系统 网络后门技术 日志清除技术
2
3.2.3 网络入侵与防范
收集信息
2 网络扫描
• 扫描的目的就是利用各种工具对攻击目标的IP地址或地址段的主 机查找漏洞。
• 扫描可以分为两种策略:
• 一种是主动式策略:
• 基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从 而发现其中的漏洞;
• 另一种是被动式策略:
• 基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行 检查
收集信息
被动式策略扫描
• 被动式策略是基于主机之上,对系统中不合适的设置,脆弱的口 令以及其他同安全规则抵触的对象进行检查。
• 被动式扫描不会对系统造成破坏,而主动式扫描对系统进行模拟 攻击,可能会对系统造成破坏。
• 下面以系统用户扫描、开放端口扫描、共享目录扫描为例子介绍 被动式扫描。
收集信息
收集信息
共享目录扫描
• 通过工具软件Shed来扫描对 方主机,得到对方计算机提 供了哪些目录共享。工具软 件的主界面如图所示。
收集信息
• 该软件可以扫描一个IP地址段的共享信息,这里只扫描IP为 172.18.25.109的目录共享情况。在起始IP框和终止IP框中都输 入172.18.25.109,点击按钮“开始”就可以得到对方的共享目录 了,如图所示。
收集信息
主动式策略扫描
• 主动式策略是基于网络的,它通过执行一些脚本文件模拟对系 统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。
• 漏洞扫描
• 使用工具软件X-Scan-v2.3 • 该软件的系统要求为:Windows 9x/NT4/2000 • 该软件采用多线程方式对指定IP地址段进行安全漏洞
• 踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得
到的蛛丝马迹,但要确保信息的准确)
• 常见的踩点方法包括: • 在域名及其注册机构的查询 • 公司性质的了解 • 对主页进行分析 • 邮件地址的搜集 • 目标IP地址范围查询
思考:每一种 方法可得到什 么信息呢?
• 目的就是探察对方的各方面情况 • 确定攻击的时机 • 模清除对方最薄弱的环节和守卫最松散的时刻,为下一步的入侵提供良 好的策略。
检测,支持插件功能 • 提供了图形界面和命令行两种操作方式
收集信息
• 扫描内容包括:
• 远程操作系统类型及版本 • 标准端口状态及端口Banner信息 • SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞 • SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-
系统用户wk.baidu.com描
• 使用工具软件:GetNTUser
• 主要功能包括:扫描出NT主机上存在的用户名;自动猜测空密码和与 用户名相同的密码;可以使用指定密码字典猜测密码;可以使用指定 字符来穷举猜测密码
收集信息
• 对IP为172.18.25.109的计算机进行扫描,首先将该计算机添加到扫描 列表中,选择菜单File下的菜单项“添加主机”,输入目标计算机的IP地
• 知己知彼、百战不殆。 • 入侵者在攻击目标之前会尽量多收集对方的信息,也会花费很多时
间,收集信息、筛选、分析、再收集、再筛选、再分析是黑客最重 要的工作。他们认为没有无用的信息。 • 常见的信息收集方法有社交工程、DNS查询、搜索引擎搜索、扫描 等。 • 网络踩点、网络扫描、网络监听
收集信息
1 网络踩点
址,如图所示。
• 点击工具栏上的图标,得到的用户列表如图所示。
收集信息
• 利用该工具可以对计算机上用户进行密码破解,首先设置密码字典 ,设置完密码字典以后,将会用密码字典里的每一个密码对目标用 户进行测试,如果用户的密码在密码字典中就可以得到该密码。一
个典型的密码字典如图所示。
收集信息
• 选择菜单栏工具下的菜单项“设置”,设置密码字典为一 个文本文件,如图所示。
网络安全威胁
物
系 威身 威线
有
理
统 胁份 胁缆
害
威
漏
鉴
连
程
胁
洞
别
接
序
偷废 间 身 窃物 谍 份
搜 行识 寻 为别
错 误
不配 初 乘
安置 始 虚
全 化而
服
入
务
算 随口口 法 意令令 考 口破圈 虑 令解套 不 周
拨 冒窃 号 名听 进顶 入替
病 特代更 毒 洛码新
伊炸 或 木弹 下 马载
3.2.3 网络入侵与防范
收集信息
• 利用密码字典中的密码进行系统破解,选择菜单栏工具 下的菜单项“字典测试”,程序将按照字典的设置进行逐 一的匹配,如图所示
收集信息
开放端口扫描
• 得到对方开放了哪些端口也是扫描的重要一步。使用工具软件 PortScan可以到得到对方计算机都开放了哪些端口,主界面如 图所示
收集信息
• 对172.18.25.109的计算机进行端口扫描,在Scan文本框中输入 IP地址,点击按钮“START”,开始扫描如图所示
网络攻击的方法及步骤
• 要成功攻击目标常有2种方法选择: • 1)使用成熟的工具 • 如:X-scan、Sniffer等 • 2)自己编写程序 • 要求必须熟悉3方面知识:编程语言、操作系统和网络协议。
3.2.3 网络入侵与防范
网络攻击的方法及步骤
• 网络攻击一般归纳为以下5个步骤: • 1)隐藏IP • 2)收集信息 • 3)控制或破坏目标系统 • 4)种植后门 • 5)在网络中隐身
收集信息
• 知己知彼、百战不殆。 • 入侵者在攻击目标之前会尽量多收集对方的信息,也会花费很多时
间,收集信息、筛选、分析、再收集、再筛选、再分析是黑客最重 要的工作。他们认为没有无用的信息。 • 常见的信息收集方法有社交工程、DNS查询、搜索引擎搜索、扫描 等。 • 网络踩点、网络扫描、网络监听
收集信息
SERVER弱口令用户,NT服务器NETBIOS信息 • 注册表信息等
• 扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件
• 主界面如下图所示
1
Part 1 物理安全 Part 2 网络通信安全 Part 3 网络安全设备 Part 4 项目实训
CONTENTS
目录
TCP/IP协议安全威胁 基于TCP/IP簇的安全协议 网络入侵与防范
网络攻击概述 收集信息
控制或破坏目标系统 网络后门技术 日志清除技术
2
3.2.3 网络入侵与防范
收集信息
2 网络扫描
• 扫描的目的就是利用各种工具对攻击目标的IP地址或地址段的主 机查找漏洞。
• 扫描可以分为两种策略:
• 一种是主动式策略:
• 基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从 而发现其中的漏洞;
• 另一种是被动式策略:
• 基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行 检查
收集信息
被动式策略扫描
• 被动式策略是基于主机之上,对系统中不合适的设置,脆弱的口 令以及其他同安全规则抵触的对象进行检查。
• 被动式扫描不会对系统造成破坏,而主动式扫描对系统进行模拟 攻击,可能会对系统造成破坏。
• 下面以系统用户扫描、开放端口扫描、共享目录扫描为例子介绍 被动式扫描。
收集信息
收集信息
共享目录扫描
• 通过工具软件Shed来扫描对 方主机,得到对方计算机提 供了哪些目录共享。工具软 件的主界面如图所示。
收集信息
• 该软件可以扫描一个IP地址段的共享信息,这里只扫描IP为 172.18.25.109的目录共享情况。在起始IP框和终止IP框中都输 入172.18.25.109,点击按钮“开始”就可以得到对方的共享目录 了,如图所示。
收集信息
主动式策略扫描
• 主动式策略是基于网络的,它通过执行一些脚本文件模拟对系 统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。
• 漏洞扫描
• 使用工具软件X-Scan-v2.3 • 该软件的系统要求为:Windows 9x/NT4/2000 • 该软件采用多线程方式对指定IP地址段进行安全漏洞
• 踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得
到的蛛丝马迹,但要确保信息的准确)
• 常见的踩点方法包括: • 在域名及其注册机构的查询 • 公司性质的了解 • 对主页进行分析 • 邮件地址的搜集 • 目标IP地址范围查询
思考:每一种 方法可得到什 么信息呢?
• 目的就是探察对方的各方面情况 • 确定攻击的时机 • 模清除对方最薄弱的环节和守卫最松散的时刻,为下一步的入侵提供良 好的策略。
检测,支持插件功能 • 提供了图形界面和命令行两种操作方式
收集信息
• 扫描内容包括:
• 远程操作系统类型及版本 • 标准端口状态及端口Banner信息 • SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞 • SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-
系统用户wk.baidu.com描
• 使用工具软件:GetNTUser
• 主要功能包括:扫描出NT主机上存在的用户名;自动猜测空密码和与 用户名相同的密码;可以使用指定密码字典猜测密码;可以使用指定 字符来穷举猜测密码
收集信息
• 对IP为172.18.25.109的计算机进行扫描,首先将该计算机添加到扫描 列表中,选择菜单File下的菜单项“添加主机”,输入目标计算机的IP地
• 知己知彼、百战不殆。 • 入侵者在攻击目标之前会尽量多收集对方的信息,也会花费很多时
间,收集信息、筛选、分析、再收集、再筛选、再分析是黑客最重 要的工作。他们认为没有无用的信息。 • 常见的信息收集方法有社交工程、DNS查询、搜索引擎搜索、扫描 等。 • 网络踩点、网络扫描、网络监听
收集信息
1 网络踩点
址,如图所示。
• 点击工具栏上的图标,得到的用户列表如图所示。
收集信息
• 利用该工具可以对计算机上用户进行密码破解,首先设置密码字典 ,设置完密码字典以后,将会用密码字典里的每一个密码对目标用 户进行测试,如果用户的密码在密码字典中就可以得到该密码。一
个典型的密码字典如图所示。
收集信息
• 选择菜单栏工具下的菜单项“设置”,设置密码字典为一 个文本文件,如图所示。
网络安全威胁
物
系 威身 威线
有
理
统 胁份 胁缆
害
威
漏
鉴
连
程
胁
洞
别
接
序
偷废 间 身 窃物 谍 份
搜 行识 寻 为别
错 误
不配 初 乘
安置 始 虚
全 化而
服
入
务
算 随口口 法 意令令 考 口破圈 虑 令解套 不 周
拨 冒窃 号 名听 进顶 入替
病 特代更 毒 洛码新
伊炸 或 木弹 下 马载
3.2.3 网络入侵与防范
收集信息
• 利用密码字典中的密码进行系统破解,选择菜单栏工具 下的菜单项“字典测试”,程序将按照字典的设置进行逐 一的匹配,如图所示
收集信息
开放端口扫描
• 得到对方开放了哪些端口也是扫描的重要一步。使用工具软件 PortScan可以到得到对方计算机都开放了哪些端口,主界面如 图所示
收集信息
• 对172.18.25.109的计算机进行端口扫描,在Scan文本框中输入 IP地址,点击按钮“START”,开始扫描如图所示
网络攻击的方法及步骤
• 要成功攻击目标常有2种方法选择: • 1)使用成熟的工具 • 如:X-scan、Sniffer等 • 2)自己编写程序 • 要求必须熟悉3方面知识:编程语言、操作系统和网络协议。
3.2.3 网络入侵与防范
网络攻击的方法及步骤
• 网络攻击一般归纳为以下5个步骤: • 1)隐藏IP • 2)收集信息 • 3)控制或破坏目标系统 • 4)种植后门 • 5)在网络中隐身
收集信息
• 知己知彼、百战不殆。 • 入侵者在攻击目标之前会尽量多收集对方的信息,也会花费很多时
间,收集信息、筛选、分析、再收集、再筛选、再分析是黑客最重 要的工作。他们认为没有无用的信息。 • 常见的信息收集方法有社交工程、DNS查询、搜索引擎搜索、扫描 等。 • 网络踩点、网络扫描、网络监听
收集信息
SERVER弱口令用户,NT服务器NETBIOS信息 • 注册表信息等
• 扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件
• 主界面如下图所示