网络对抗技术.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络对抗技术

网络对抗技术 叶进 yejin@ 参考教材 网络对抗原理 胡建伟等编著 西安电子科技大学出版社 学习计划 一、课堂讲授 16学时 1~4周 二、上机实践 12学时 6~8周 三、讨论及测试 4学时 机动 一、课堂讲授 1、信息获取技术(扫描、截获) 2、代码漏洞利用(溢出攻击) 3、网络攻击(DoS攻击和ARP欺骗) 4、系统攻击 5、病毒及木马 综述 网络对抗:在信息网络环境中,以信息网络系统为载体,以计算机或计算机网络为目标,围绕信息侦察、信息干扰、信息欺骗、信息攻击,为争夺信息优势而进行的活动。 是以比特流对抗为着眼点的比知识、比算法的智力战。 黑客技术:是对计算机系统和网络系统的缺陷和漏洞的发现,以为围绕这些缺陷实施攻击的技术。 包括软件缺陷、硬件缺陷、网络协议缺陷、管理缺陷和认为的失误。 第一部分 信息获取技术 1、踩点(存活性探测) 获取有关目标计算机网络和主机系统安全态势的信息。 例如:Tracert 命令 2、扫描(查找漏洞) 检测目标系统是否同互联网连接、所提供的网络服务类型等。 例如:ping 命令 3、查点(获取权限) 提取系统的有效账号或者输出资源名的过程。 例如:nbtstat 命令 网络侦查 Traceroute :跟踪TCP/IP数据包从出发点到达目的点所走的路径。 Unix: Traceroute Windows: Tracert 例如: Tracert 通过ICMP命令发送小的探测包 扫描技术 1、PING扫描:确定目的IP是否存活(发送ICMP ECHO请求分组)。 2、端口扫描:目标系统提供什么样的服务或哪些端口处于侦听状态。 3、不同的服务侦听在不同的端口,一个端口就是一个入侵通道。 端口 如何查询端口: Windows\system32\drives\etc\services (for well-know services defined by IANA) Dos 命令:netstat –an (查询主机的端口状态) 扫描技术 扫描的方式: 1.正向扫描:一般由管理员完成,相当于对网络进行安全评估,当发现网络中有漏洞时会给出如何弥补这些漏洞的建议。正向扫描软件:SSS、SuperScan、X-Scan、NMAP、MBSA等。 2.反向扫描:一般由黑客完成,当发现网络中有漏洞时会给出如何利用这些漏洞的建议。反向扫描软件:流光。 扫描的建议:尽量使用多种扫描软件,分时段、分多次,对对方主机进行扫描。 操作系统检测 意义:大多数安全漏洞都是有操作系统特定的 原理:发送探测分组以确定协议的独有特性。 实现:从TCP的四个字段入手 TTL: 操作系统对出站数据包设置的存活时间(Windows初始为128,Linux为64) WINDOWS SIZE:在发送FIN数据包时包含的选项 (Linux基本维持不变,Windows采用AIMD机制) DF:是否设置了不准分片位 TOS:是否设置了服务类型 信息获取技术 1、踩点(存活性探测) 获取有关目标计算机网络和主机系统安全态势的信息。 例如:Tracert 命令 2、扫描(查找漏洞) 检测目标系统是否同互联网连接、所提供的网络服务类型等。 例如:ping 命令 3、查点(获取权限) 提取系统的有效账号或者输出资源名的过程。 例如:nbtstat 命令 Windows查点技术 netBIOS:网络基本输入/输出系统,敌定义了一个软件接口,提供标准方法用于使用各种网络服务。 查点步骤: 1、获得所有主机信息:nbtstat 2、获取用户名信息:net 3、远程共享:net used 1、给出自己机器所在的拓扑 2、下载并使用一种扫描软件 3、学会探测激活的端口 4、尝试非法入侵 第二部分 代码漏洞利用 “安全漏洞” : 字典的定义:任何会引起系统的安全性受到破坏的事物,包括不恰当的操作指导、病毒、没有被正确配置的系统、弱密码或者写在纸条上的密码等 。 领域的定义:即使使用者在合理配置了产品的条件下,由于产品自身存在的缺陷,产品的运行可能被改变以产生非设计者预期的后果,并可最终导致安全性被破坏的问题,包括使用者系统被非法侵占、数据被非法访问并泄露,或系统拒绝服务等。我们将这些缺陷称为安全漏洞。 安全漏洞 产品:产品中的缺陷可以导致安全漏洞。但是,因为遵从不安全的,但是被广泛接受的标准而导致的缺陷,不属于安全漏洞。 例子:当使用浏览器连接至FTP站点时,其连接会话是明文的,这不是安全漏洞,因为FTP协议标准中规定使用明文会话。但是,如果浏览器在SSL会话中使用了明文通信,这就产生了一个安全漏洞,因为SSL标准中规定了会话必须加密。 缺陷:安全漏洞可能是由于设计者或开发者的不慎而造成的产品缺陷。但并不是所有的产品缺

文档评论(0)

abf4675328 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档