- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
03网络攻击与防范要点
第3章 网络攻击与防范 ;本章内容; 网络攻击概述;2.身份鉴别威胁。口令圈套,口令破解,算法考虑不周和编辑口令。
(1)口令圈套。是网络安全的一种诡计,与冒名顶替有关(P32)。
(2)口令破解。就像是猜测自行车密码锁的数字组合一样,在该领域中已形成许多能提高成功率的技巧。(P32)。
(3)算法考虑不周。在一些攻击入侵案例中,入侵者采用超长的字符串破坏了口令算法。(P32)。
(4)编辑口令。需要依靠操作系统漏洞。(P32)。;3.线缆连接造成的威胁。
(1)窃听。(P32)。
(2)拨号进入。就像是猜测自行车密码锁的数字组合一样,在该领域中已形成许多能提高成功率的技巧。(P32)。
(3)冒名顶替。(P32)。
4.有害程序造成的威胁。(P32-33)。
(1)病毒。
(2)代码炸弹。
(3)特洛伊木马。;3.线缆连接造成的威胁。
(1)窃听。(P32)。
(2)拨号进入。就像是猜测自行车密码锁的数字组合一样,在该领域中已形成许多能提高成功率的技巧。(P32)。
(3)冒名顶替。(P32)。
4.有害程序造成的威胁。(P32-33)。
(1)病毒。
(2)代码炸弹。
(3)特洛伊木马。;3.1.2 网络攻击的方法及步骤。
在软件方面有两种选择:一是使用成熟的工具,如Sniffer软件;二是自己编制程序,如用C、C++等语言编程。
编程时必须熟悉两方面知识;一是两大主流的操作系统(UNIX和WINDOWS);二是网络协议:TCP、IP、UDP、SMTP、POP、FTP。(P33)。
“黑客攻击五部曲”:隐藏IP,信息收集,控制或破坏目标系统,种植后门,在网络中隐身。
1.隐藏IP:入侵“肉鸡“;做多级跳“Sock”代理。(P33)。
2.信息收集:通过各种途径对所要攻击的目标进行多方面了解。 (P33)。
3.控制或破坏目标系统:获取系统控制权。方法见P33-34。
4.种植后门:在已经攻破的计算机上种植一些供自己访问的后门。
5.在网络中隐身。在入侵完毕后需要清除登录日志及其他相关日志。; 信息收集;3.2.2 端口扫描技术
1、端口扫描原理(P34)
把没有开启端口号的计算机看做是一个密封的房间,密封的房间当然不可能接受外界的访问,当系统开启了一个可以让外界访问的程序后它自然??要在房间上开一个窗口来接受来自外界的访问,这个窗口就是端口,端口号是具有网络功能的应用软件的标识号,其中0—103是公认的端口号,即已经公开定义或为将要公开定义的软件保留的。而1024-65535是没有公开定义的,用户可以自己定义这些端口的作用。
在端口扫描过程中,入侵者尝试与目标主机的某些端口建立连接,若有回复,则说明该端口开放,即为“活动端口”。扫描主机自动向目标计算机的指定端口发送SYN数据段,表示发送建立连接请求。;(1)全TCP连接。使用三次握手与目标计算机建立标准的TCP连接。(P35)
(2)半打开式扫描(SYN扫描) 。(P35)
(3)FIN扫描。(P35)
2.PortScan端口扫描
使用工具软件PortScan、X-port、SuperScan可以得到对方计算机都开放了哪些端口。P35图3-1 PortScan软件界面。;3.2.3 漏洞扫描
1.漏洞扫描原理
根据工作模式,漏洞扫描器分为主机和网络漏洞扫描器(P36) 。
网络漏洞扫描器通过远程检测目标主机TCI/IP不同端口的服务,记录目标给予的应答来搜集目标主机上的各种信息,然后与系统的漏洞库进行匹配,如果满足匹配条件,则认为安全漏洞存在,或者通过模拟黑客的攻击手法对目标主机进行攻击,如果模拟攻击成功,则认为安全漏洞存在。主机漏洞扫描器则通过在主机本地的代理程序对系统配置、注册表、系统日志、文件系统或数据库活动进行监视扫描,搜集他们的信息,然后与系统的漏洞库进行比较,如果满足匹配条件,则认为安全漏洞存在。
在匹配原理上,目前漏洞扫描器大都采用基于规则的匹配技术(P36)
漏洞扫描器通常以三种形式出现(P36) :;2.X-Scan漏洞扫描
是一个完全免费的软件,由安全焦点于2000年发布。
(1)系统要求(P36)
(2)功能介绍(P36)
X-Scan扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。X-Scan主界面如P37图3-2。
可以选择菜单栏设置下的菜单项“扫描参数”,扫描参数的设置如P37图3-3。
下面需要确定扫描主机的IP地址或者IP地址段,选择菜单栏设置下的菜单项“扫描参数”,扫描一台主机,在指定IP范围框中输入:09—09 ,如P37图3-4。
设置完毕后,进行漏洞扫描,单击工具栏上的图标“开始”,扫描结果如P38图3-5。
此外,“流光”也是一种很好的扫描软件。也可到微软公司的网站上去下载专门的系统漏洞扫描工具,以便
您可能关注的文档
- 03文档基本格式设置要点.ppt
- 03本量利分析要点.ppt
- 03汽轮发电机基座基础底板施工要点.doc
- 03畜产品现货市场要点.ppt
- 0303头颈部检查要点.ppt
- 03无线通信安全要点.pptx
- 03第三章企业的研究与开发要点.ppt
- 03第三章儿童的认知发展与教育要点.ppt
- 03第三章会计核算基础要点.ppt
- 03章网络通信介质及通信设备要点.ppt
- 2026秋季中国工商银行集约运营中心(佛山)校园招聘20人备考题库含答案详解(培优).docx
- 中国农业银行宁波市分行2026年度校园招聘214人备考题库附答案详解(夺分金卷).docx
- “梦工场”招商银行长沙分行2026寒假实习生招聘备考题库附答案详解(轻巧夺冠).docx
- 2026贵州省公共资源交易中心定向部分高校选调优秀毕业生专业技术职位考试备考题库完整参考答案详解.docx
- 中国建设银行建信金融资产投资有限公司2026年度校园招聘8人备考题库含答案详解(a卷).docx
- 中国农业银行宁夏回族自治区分行2026年度校园招聘146人备考题库及一套参考答案详解.docx
- 门头沟区青少年事务社工招聘1人备考题库附答案详解(模拟题).docx
- 中国建设银行运营数据中心2026年度校园招聘20人备考题库含答案详解ab卷.docx
- 中国建设银行建银工程咨询有限责任公司2026年度校园招聘9人备考题库及答案详解(有一套).docx
- 2026秋季中国工商银行重庆市分行校园招聘270人备考题库含答案详解(完整版).docx
原创力文档


文档评论(0)