网络安全3-网络侦察技术分析.ppt

  1. 1、本文档共27页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全3-网络侦察技术分析

网络安全 罗 敏 武汉大学计算机学院 第2章回顾 攻击事件 攻击的目的 攻击的步骤 第3章 网络侦察技术 本章介绍常见的网络侦察技术,包括网络扫描、网络监听和口令破解三个部分。网络扫描重点介绍三种扫描类型以及常用的扫描器;网络监听重点介绍对以太网的监听和嗅探器;口令破解重点介绍口令破解器、字典文件以及Windows 2000和Unix口令破解所涉及的问题。 第3章 网络侦察技术 3.1网络扫描 3.2网络监听 3.3口令破解 网络扫描 扫描器 扫描的类型 常用的网络扫描器 网络扫描 扫描器 扫描器是一种自动检测远程或本地主机安全性弱点的程序 通过使用扫描器可以发现远程服务器是否存活、它对外开放的各种TCP端口的分配及提供的服务、它所使用的软件版本(如操作系统或其他应用软件的版本)、所存在可能被利用的系统漏洞 网络扫描 扫描的类型 地址扫描 C:\ping WWW.163.com Pinging WWW.163.com[1]with 32bytes of data: ? Reply from 1:bytes=32 time=33lms TTL=46 Reply from 1:bytes=32 time=320ms TTL=46 Reply from 1:bytes=32 time=370ms TTL=46 Reply from 1:bytes=32 time=36lms TTL=46 ? Ping statistics for 1: Packets:Sent=4,Received=4,Lost=0 (0%loss), Approximate round trIP times in milli-seconds: Minimum=320ms,Maximum=370ms,Average=345ms 网络扫描 扫描的类型 端口扫描 熟知端口 ( 0~1023 ) 注册端口 ( 1024~49151 ) 专用端口 ( 49152~65535 ) 方法 基本扫描 Connect,SYN,FIN,Xmas树,空扫描 ,ACK,Windows,RPC,UDP 高级扫描 Ident ,FTP Bounce 端口扫描示例 网络扫描 扫描的类型 漏洞扫描 漏洞扫描是指使用漏洞扫描程序对目标系统进行信息查询 漏洞扫描器是一种自动检测远程或本地主机安全性弱点的程序 外部扫描 与 内部扫描 网络扫描 常用的网络扫描器 Nmap UDP、TCP connect、TCP SYN(半开)、ftp proxy(跳跃攻击)、Reverse-ident、ICMP(ping)、FIN、ACK sweep、Xmas Tree、SYN sweep和NULL扫描 通过TCP/IP来鉴别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的Ping侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活目标选择以及端口的描述 网络扫描 常用的网络扫描器 Nmap 例1:Nmap –f 说明:对以细小的IP碎片包实现SYN、FIN、XMAS或NULL扫描请求。 例2:Nmap –sS –O 说明:这是对进行一次SYN的半开扫描,还试图确定在其上运行的是什么类型的操作系统。 网络扫描 常用的网络扫描器 Nessus Nessus是图形化的界面,使得它使用起来相当简便,它还对扫描出的漏洞给出详细的利用方法和补救方法。所以,Nessus是攻击者和网管都应该学会使用的漏洞检查利器 网络扫描 常用的网络扫描器 X-scan 提供了图形界面和命令行两种操作方式 远程操作系统类型及版本、标准端口状态及端口banner信息、CGI漏洞、RPC漏洞、SQL-SERVER默认帐户、弱口令,NT主机共享信息、用户信息、组信息、NT主机弱口令用户 网络监听 网络监听的目的是截获通信的内容 监听的手段是对协议进行分析 当黑客成功地登录进一台网络上的主机,并取得了root权限之后,而且还想利用这台主机去攻击同一网段上的其它主机时,这时网络监听是一种最简单而且最有效的方法,它常常能轻易地获得用其他方法很难获得的信息 网络监听 以太网的监听 共享以太网 unicast,broadcast,multicast,promiscuous Sniffer 网络监听 交换式网络上的嗅探器 交换以太网中,交换机能根据数据帧中的目的MAC地址将数据帧准确地送到目的主机的端口,而不是所有的端口。所以交换式网络环境在一定程度上能抵御Sniffer攻击 在交换环境中,Sniffer的简单的做法就是伪装成为网关 ARP欺骗 ARPredi

文档评论(0)

441113422 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档