第一部分网络攻击.pptVIP

  1. 1、本文档共27页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
实验1:漏洞扫描 参考: (网络攻防:P98,Metasploit :P98) 漏洞扫描概念 漏洞 漏洞也叫安全脆弱性(Security Vulnerability),一般认为漏洞是指硬件、软件或策略上存在的的安全缺陷,从而使得攻击者能够在未授权的情况下访问、控制系统。 漏洞扫描 对目标对象,如计算机、服务器、路由器等可能存在的已知安全漏洞进行逐项检查,从而确定是否存在已公布安全漏洞。 漏洞扫描原理 漏洞库匹配法(扫描漏洞库) 通过远程测试目标主机TCP/IP不同端口的服务,记录目标主机给予的回答,从而了解目标主机的各种信息,将这些信息与网络漏洞库扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在。 插件/功能模块技术(扫描方法库) 对目标主机系统进行攻击性的安全漏洞扫描,若模拟攻击成功,则表明目标主机系统存在安全漏洞。 漏洞扫描工具 漏洞扫描器 OpenVAS(开源。参考Metasploit) Nessus X-SCAN(冰河团队黄鑫开发,X-SCAN版本和漏洞库止于2005年。) OpenVAS OpenVAS (Open Vulnerability Assessment System)是开放式漏洞评估系统,其核心部件是一个服务器,包括一套网络漏洞测试程序,可以检测远程系统和应用程序中的安全问题。OpenVAS Server仅支持Linux系统。 官方网站:/ Nessus 是一款基于c/s结构的开源漏洞扫描软件 /products/nessus。 2005年关闭了源代码,在2008年取消了免费的“注册Feed”版本。现在每年花费1200美元。 下载安装程序后,需要注册下载(家庭版版免费) 客户端 用户配置工具和结果存储,报告生成工具 服务器 一个漏洞数据库,当前活动扫描知识库和一个扫描引擎。 实验目的 理解漏洞的概念和漏洞扫描原理; 熟练掌握一种漏洞扫描工具软件的使用,能针对虚拟环境靶机(网络服务器)进行漏洞扫描和分析。 实验内容 使用OpenVAS工具 配置OpenVAS扫描器 使用Open客户端程序GSA 在Metaploit内部使用OpenVAS 使用Nessus工具 安装配置Nessus软件(metasploit中集成nessus) 针对虚拟实验环境靶机进行扫描 实验环境 网络攻防虚拟实验环境,Linux攻击机和网络服务器靶机。 实验报告 描述实验过程,并对漏洞扫描实验结果进行分析。 实验2:ICMP重定向攻击 ICMP路由重定向攻击概念 伪装成路由器发送虚假的ICMP路由路径控制报文 使受害主机选择攻击者指定的路由路径 攻击目的:嗅探或假冒攻击 ICMP重定向攻击技术 ICMP重定向攻击技术(步骤) 攻击节点利用源地址欺骗技术,冒充网关IP,向被攻击节点发送ICMP重定向报文,并将指定的新路由器IP地址设置为攻击节点。 被攻击节点接受报文,选择攻击节点作为其新路由器(即网关) 攻击节点可以开启路由转发,实施中间人攻击,对被攻击节点与外界网络的通信进行全程监听 ICMP重定向攻击技术 ICMP重定向攻击防范 根据类型过滤一些ICMP数据包 设置防火墙过滤 对于ICMP重定向报文判断是不是来自本地路由器 工具 利用Netwox进行ICMP路由重定向攻击 (最新更新止于2012年) Cain 实验目的 理解重定向攻击原理以及ICMP协议的缺陷 掌握ICMP重定向攻击过程 了解ICMP重定向攻击的防御措施 实验内容 记录攻击前受害主机路由表(使用命令:route print) 对受害主机进行攻击 观察并记录攻击后的受害主机路由表 利用Wireshark分析ICMP重定向攻击过程 通过设置防火墙验证ICMP重定向攻击的效果 实验环境 虚拟网络实验环境 或计算机网络实验室,路由器一台,主机2~3台 或一个局域网的两台主机+默认网关 实验3:TCP会话劫持攻击 TCP会话劫持原理 会话劫持攻击分为两种类型: 1)中间人攻击(Man In The Middle,简称MITM), 2)注射式攻击(Injection);并且还可以把会话劫持攻击分为两种形式: 1)被动劫持:实际上就是在后台监视双方会话的数据流,丛中获得敏感数据; 2)主动劫持:将会话当中的某一台主机“踢”下线,然后由攻击者取代并接管会话。 实验目的 理解TCP会话劫持的原理,掌握TCP会话劫持的技术以及防御技术。 结合ICMP重定向技术或ARP欺骗技术进行TCP会话劫持。 实验内容 在模拟的实验环境中,选择三台虚拟机参与实验,A、B是两台正常工作的机器,A运行WINDOWS操作系统,B通过telnet到A机器,攻击机C通过ARP欺骗方式劫持AB之间的会话。 实验环境 已经建立好的网络虚拟实验环境,启动3台虚拟机,分别安装了windows和linu

文档评论(0)

zilaiye + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档