03网络攻击与防范要点.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
03网络攻击与防范要点

第3章 网络攻击与防范 ;本章内容; 网络攻击概述;2.身份鉴别威胁。口令圈套,口令破解,算法考虑不周和编辑口令。 (1)口令圈套。是网络安全的一种诡计,与冒名顶替有关(P32)。 (2)口令破解。就像是猜测自行车密码锁的数字组合一样,在该领域中已形成许多能提高成功率的技巧。(P32)。 (3)算法考虑不周。在一些攻击入侵案例中,入侵者采用超长的字符串破坏了口令算法。(P32)。 (4)编辑口令。需要依靠操作系统漏洞。(P32)。;3.线缆连接造成的威胁。 (1)窃听。(P32)。 (2)拨号进入。就像是猜测自行车密码锁的数字组合一样,在该领域中已形成许多能提高成功率的技巧。(P32)。 (3)冒名顶替。(P32)。 4.有害程序造成的威胁。(P32-33)。 (1)病毒。 (2)代码炸弹。 (3)特洛伊木马。;3.线缆连接造成的威胁。 (1)窃听。(P32)。 (2)拨号进入。就像是猜测自行车密码锁的数字组合一样,在该领域中已形成许多能提高成功率的技巧。(P32)。 (3)冒名顶替。(P32)。 4.有害程序造成的威胁。(P32-33)。 (1)病毒。 (2)代码炸弹。 (3)特洛伊木马。;3.1.2 网络攻击的方法及步骤。 在软件方面有两种选择:一是使用成熟的工具,如Sniffer软件;二是自己编制程序,如用C、C++等语言编程。 编程时必须熟悉两方面知识;一是两大主流的操作系统(UNIX和WINDOWS);二是网络协议:TCP、IP、UDP、SMTP、POP、FTP。(P33)。 “黑客攻击五部曲”:隐藏IP,信息收集,控制或破坏目标系统,种植后门,在网络中隐身。 1.隐藏IP:入侵“肉鸡“;做多级跳“Sock”代理。(P33)。 2.信息收集:通过各种途径对所要攻击的目标进行多方面了解。 (P33)。 3.控制或破坏目标系统:获取系统控制权。方法见P33-34。 4.种植后门:在已经攻破的计算机上种植一些供自己访问的后门。 5.在网络中隐身。在入侵完毕后需要清除登录日志及其他相关日志。; 信息收集;3.2.2 端口扫描技术 1、端口扫描原理(P34) 把没有开启端口号的计算机看做是一个密封的房间,密封的房间当然不可能接受外界的访问,当系统开启了一个可以让外界访问的程序后它自然??要在房间上开一个窗口来接受来自外界的访问,这个窗口就是端口,端口号是具有网络功能的应用软件的标识号,其中0—103是公认的端口号,即已经公开定义或为将要公开定义的软件保留的。而1024-65535是没有公开定义的,用户可以自己定义这些端口的作用。 在端口扫描过程中,入侵者尝试与目标主机的某些端口建立连接,若有回复,则说明该端口开放,即为“活动端口”。扫描主机自动向目标计算机的指定端口发送SYN数据段,表示发送建立连接请求。;(1)全TCP连接。使用三次握手与目标计算机建立标准的TCP连接。(P35) (2)半打开式扫描(SYN扫描) 。(P35) (3)FIN扫描。(P35) 2.PortScan端口扫描 使用工具软件PortScan、X-port、SuperScan可以得到对方计算机都开放了哪些端口。P35图3-1 PortScan软件界面。;3.2.3 漏洞扫描 1.漏洞扫描原理 根据工作模式,漏洞扫描器分为主机和网络漏洞扫描器(P36) 。 网络漏洞扫描器通过远程检测目标主机TCI/IP不同端口的服务,记录目标给予的应答来搜集目标主机上的各种信息,然后与系统的漏洞库进行匹配,如果满足匹配条件,则认为安全漏洞存在,或者通过模拟黑客的攻击手法对目标主机进行攻击,如果模拟攻击成功,则认为安全漏洞存在。主机漏洞扫描器则通过在主机本地的代理程序对系统配置、注册表、系统日志、文件系统或数据库活动进行监视扫描,搜集他们的信息,然后与系统的漏洞库进行比较,如果满足匹配条件,则认为安全漏洞存在。 在匹配原理上,目前漏洞扫描器大都采用基于规则的匹配技术(P36) 漏洞扫描器通常以三种形式出现(P36) :;2.X-Scan漏洞扫描 是一个完全免费的软件,由安全焦点于2000年发布。 (1)系统要求(P36) (2)功能介绍(P36) X-Scan扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。X-Scan主界面如P37图3-2。 可以选择菜单栏设置下的菜单项“扫描参数”,扫描参数的设置如P37图3-3。 下面需要确定扫描主机的IP地址或者IP地址段,选择菜单栏设置下的菜单项“扫描参数”,扫描一台主机,在指定IP范围框中输入:09—09 ,如P37图3-4。 设置完毕后,进行漏洞扫描,单击工具栏上的图标“开始”,扫描结果如P38图3-5。 此外,“流光”也是一种很好的扫描软件。也可到微软公司的网站上去下载专门的系统漏洞扫描工具,以便

您可能关注的文档

文档评论(0)

shuwkb + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档