第3章-网络扫描与网络监听解说.pptVIP

  1. 1、本文档共36页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
3.2 网络踩点 1.利用搜索引擎 搜索引擎是一个非常有利的踩点工具,如Google具有很强搜索能力,能够帮助攻击者准确地找到目标,包括网站的弱点和不完善配置。比如,多数网站只要设置了目录列举功能,Google就能搜索出Index of页面,如图3.2。 3.2 网络踩点 打开Index of页面就能够浏览一些隐藏在互联网背后的开放了目录浏览的网站服务器的目录,并下载本无法看到的密码账户等有用文件,如图3.3。 3.2 网络踩点 2.利用whois数据库 除了搜索引擎外,Internet上的各种whois数据库也是非常有用的信息来源。这些数据库包含各种关于Internet地址分配、域名和个人联系方式等数据元素。攻击者可以从Whois数据库了解目标的一些注册信息。提供whois服务的机构很多,其中和中国最相关的机构及其对应网址如表3.2。 3.2 网络踩点 3.利用DNS服务器 DNS服务中维护的信息除了域名和IP地址的对应关系外,还有主机类型、一个域中的邮件服务器地址、邮件转发信息、从IP地址到域名的反向解析信息等。用nslookup程序可以从DNS服务器上查询一些网站的相关信息,如图3.6是查询和163.com得到的结果。 谢谢观看 第3章 网络扫描与网络监听 概 述 本章主要介绍黑客的相关知识、网络踩点的方法、网络扫描和网络监听技术。其中,网络扫描是黑客实施攻击前获得目标及其漏洞信息的重要手段,而网络监听则是黑客向内部网进行渗透的常用手法。 目 录 一. 黑客概述 二. 网络踩点 3.1 黑客概述 3.1.1 黑客的概念 “黑客”一词是由英文单词“Hacker”音译过来的。最初起源于20世纪50年代,是指那些精力充沛、热衷于解决计算机难题的程序员。当时计算机非常昂贵,只存在于各大院校与科研机构,技术人员使用一次计算机,需要很复杂的手续,而且计算机的效率也不高,为了绕过一些限制,最大限度地利用这些昂贵的计算机,一些程序员们就写出了一些简洁高效的捷径程序,这些程序往往较原有的程序系统更完善,这种行为被称为“Hack” ,而“ Hacker”就是从事这种行为的人。 3.1 黑客概述 3.1.1 黑客的概念 20世纪60、70年代,黑客一词仍是褒义词,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对计算机全身心投入,从事黑客活动意味着对计算机的最大潜能进行智力上的自由探索。随着互联网的日益扩大,逐渐形成了黑客群体。正是这些黑客,倡导了一场个人计算机革命,倡导了现代计算机的开放体系结构,打破了以往计算机技术只掌握在少数人手里的局面,是计算机发展史上的英雄。 3.1 黑客概述 李纳斯·托瓦兹 斯蒂夫·盖瑞·沃兹尼亚克 理查德·马修·斯托曼 肯·汤普生 卡普尔 莫里斯 3.1 黑客概述 3.1 黑客概述 3.1 黑客概述 3.1.1 黑客的概念 从黑客的起源来看,称计算机犯罪的人为黑客是对Hacker本质的误解,只会使用一些软件入侵系统的人根本没有任何资格和黑客这个词相提并论。 黑客:首先应该在某项安全技术上有出众的能力,即技术上的行家,另外,还应具有自由、共享的精神和正义的行为,即热衷于解决问题,并能无偿帮助他人。 3.1 黑客概述 3.1.1 黑客的概念 黑客们为了与其他黑客相区别自封了三顶帽子,即“黑帽子”、“白帽子”和“灰帽子”。 黑帽子:以入侵他人计算机系统为乐趣并进行 破坏的人。 白帽子:入侵系统进行安全研究并主动帮助别 人修补漏洞的网络安全人员。 灰帽子:指那些发现系统漏洞,并在公开场合 探讨这些漏洞和安全防范措施的计算 机技术爱好者。 3.1 黑客概述 3.1.2 攻击的概念 攻击是对系统全策略的一种侵犯,是指任何企图破坏计算机资源的完整性(未授权的数据修改)、机密性(未授权的数据泄露或未授权的服务的使用)以及可用性(拒绝服务)的活动。通常,“攻击”和“入侵”同指这样一种活动。 3.1 黑客概述 3.1.3 攻击的分类 互联计算机的威胁来自很多形式。1980年,Anderson在其著名的报告中,对不同类型的计算机系统安全威胁进行了划分,他将入侵分为外部闯入、内部授权拥护的越权使用和滥用三种类型,并以此为基础提出了不同安全渗透的检测方法。 目前,攻击分类的主要依据有:威胁来源、攻击方式、安全属性、攻击目的和攻击使用的技术手段等。这里给出几种攻击分类方式。 3.1 黑客概述 1. 按照威胁的来源,潜在入侵者的攻击可以被粗略地分成两

文档评论(0)

希望之星 + 关注
实名认证
文档贡献者

我是一名原创力文库的爱好者!从事自由职业!

1亿VIP精品文档

相关文档