计算机网络安全技术 第3版 普通高等教育“十一五”国家级规划教材 教育部普通高等教育精品教材 作者 石淑华 池瑞楠 第2章 黑客常用的系统攻击方法.pptVIP

计算机网络安全技术 第3版 普通高等教育“十一五”国家级规划教材 教育部普通高等教育精品教材 作者 石淑华 池瑞楠 第2章 黑客常用的系统攻击方法.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第二章 黑客常用的系统攻击方法 黑客原理与防范措施 黑客发展的历史 网络威胁 网络扫描 网络监听 常用黑客技术的原理(木马、缓冲区溢出等) 黑客攻击的防范 黑客发展的历史 Hacker的由来 黑客、骇客(Cracker ) 黑客入侵攻击的一般过程 1.????????确定攻击的目标。 2.????????收集被攻击对象的有关信息。 3.????????利用适当的工具进行扫描。 4.????????建立模拟环境,进行模拟攻击。 5.????????实施攻击。 6. 清除痕迹。 漏洞扫描技术 漏洞扫描技术在网络安全行业中扮演的角色 (1)扫描软件是入侵者分析将被入侵系统的必备工具 (2)扫描软件是系统管理员掌握系统安全状况的必备工具 (3)扫描软件是网络安全工程师修复系统漏洞的主要工具 (4)扫描软件在网络安全的家族中可以说是扮演着医生的角色 扫描技术分类 一.端口扫描器 二.漏洞扫描器 系统敏感信息 数据库 脚本 …… 扫描器原理-预备知识 预备知识-TCP头 预备知识-IP头 常用的扫描软件 Nmap(端口扫描器) X-scan(综合扫描器) Fluxay ipscan 课堂演练一:端口扫描器Nmap Nmap简介 (Network Mapper ) 官方下载及文档地址:/nmap/ 通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的ping侦测下属的主机、欺骗扫描、端口过滤探测、直接的rpc扫描、分布扫描、灵活的目标选择以及端口的描述 Nmap支持的四种最基本的扫描方式: 案例 (1)Ping扫描(-sP参数)。 (2)TCP connect()端口扫描(-sT参数)。 (3)TCP同步(SYN)端口扫描(-sS参数)。 (4)UDP端口扫描(-sU参数)。 其他扫描方式: (1)FIN扫描(-sF)。 (2)圣诞树扫描(-sX)。 (3)空扫描(-sN)。 TCPconnect()扫描 1)SYN数据包被发往目标主机的扫描端口。 2)用户等待目标主机发送回来的包类型:如果收到的数据包是SYN/ACK类型,说明目标端口正在监听如果收到的数据包是RST/ACK类型,说明目标端口不处于监听状态,连接被复位。 3)如果收到SYN/ACK数据包则通过发送ACK信号完成三路握手。 4)当整个连接过程完成后,结束连接。 漏洞扫描器工作原理 漏洞扫描主要通过以下两种方法来检查目标主机是否存在漏洞: 在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在; 通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等。若模拟攻击成功,则表明目标主机系统存在安全漏洞。 漏洞扫描器工作原理 漏洞扫描主要通过以下两种方法来检查目标主机是否存在漏洞: 在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在; 通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等。若模拟攻击成功,则表明目标主机系统存在安全漏洞。 课堂演练二:综合扫描器X-scan 本部分内容安排学生自己完成 扫描内容包括什么? 扫描参数的设置 扫描报告的分析 专用扫描器的介绍 (1)CGI Scanner (2)Asp Scanner (3)从各个主要端口取得服务信息的Scanner (4)获取操作系统敏感信息的Scanner (5)数据库Scanner (6)远程控制系统扫描器 CGI--Common Gateway Interface 在物理上,CGI是一段程序,它运行在Server上,提供同客户段 Html页面的接口。 例子: 现在的个人主页上大部分都有一个留言本。留言本的工作是这样的:先由用户在客户段输入一些信息,如名字之类的东西。接着用户按一下“留言”(到目前为止工作都在客户端),浏览器把这些信息传送到服务器的CGI目录下特定的cgi程序中,于是cgi程序在服务器上按照预定的方法进行处理。在本例中就是把用户提交的信息存入指定的文件中。然后cgi程序给客户端发送一个信息,表示请求的任务已经结束。此时用户在浏览器里将看到“留言结束”的字样。整个过程结束。 口令攻击 通过猜测或获取口令文件等方式获得系统认证口令 从而进入系统 危险口令类型 . 用户名 . 用户名变形 . 生日 . 常用英文单词 . 5为以下长度的口令 暴力破解:举例 NAT 网络安全扫描技术 网络安全扫描技术在网络安全行业

您可能关注的文档

文档评论(0)

118压缩包课件库 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档