第五章 网络步骤和常用工具.ppt

  1. 1、本文档共63页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第五章 网络步骤和常用工具

第五章 网络攻击步骤和常用工具;典型网络攻击步骤;Whois数据库查找 ;通用目标侦察工具 ; SMTP VRFY:这个功能用于判断特定邮件地址在一给定电子邮件服务器上是否合法。它基于简单的邮件传输协议(SMTP)鉴别命令,是最广泛使用的电子邮件协议里的选项,用于检查邮件地址的合法性。 Web浏览器:一些内建的小型?Web浏览器使用户能查看原始HTTP交互,包括所有的HTTP首部。;非技术手段: 社会工程学—使用社会技巧和人际关系, 获取与安全相关的信息,内部的一些地址“建筑物里面有些什么”。 偷听---垃圾搜寻,通过公告牌与聊天室交换信息(漏洞、使用的技术、相关目标的信息) 利用软件开发商的一些文档了解产品的细节。 ;预防措施;攻击前奏---踩点扫描 ;网络扫描概述 ;扫描方法;利用TCP实现端口扫描;漏洞扫描;栈指纹技术;栈指纹识别技术;栈指纹识别方法;栈指纹识别方法(续);Nmap的指纹库;例如 Fingerprint Windows 2000 Professional TSeq(Class=RI) T1(DF=Y %W=2238%ACK=S++%Flags=AS%Ops=M) T2(Resp=Y%DF=N%W=0%ACK=S%Flags=AR%Ops=) T3(Resp=Y%DF=Y%W=2238%ACK=S++%Flags=AS%Ops=M) T4(DF=N%W=0%ACK=0%Flags=R%Ops=) T5(DF=N%W=0%ACK=S++%Flags=AR%Ops=) T6(DF=N%W=0%ACK=0%Flags=R%Ops=) T7(DF=N%W=0%ACK=S++%Flags=AR%Ops=) PU(DF=N%TOS=0|20%IPLEN=38%RIPTL=148%RID=E%RIPCK=E%UCK=E|F%ULEN=134%DAT=E) ;TSeq表示TCP的ISN序列,Class=RI说明它是随机增加的(Random Increments)。 T1表明是测试1(Test1)。测试1是向开放的端口发送一个SYN+Options数据包,该系统的应答数据包中标记了DF位(DF=Y),窗口大小为0x2238(W=2238),ACK的值是原来的序列号加1(ACK=S++),标志位是ACK|SYN(Flags=AS),选项中只有MSS有应答(Ops=M)。 T2测试是向开放的端口发送一个NULL+Options的数据包,其中Resp=Y表明系统有应答,“Ops=”表明应答数据包中没有选项值。 T3测试是向开放的端口发送一个TH_SYN|TH_FIN|TH_URG|TH_PUSH+Options数据包。;T4测试是向开放的端口发送一个ACK+Options数据包,这里没有设置“Resp=”是因为系统对这种测试都会作出应答,如果没有收到应答数据包则说明由于网络或系统错误导致数据包遗失,而在T2和T3中设置该项是因为有一些系统对这两种探测确实不作应答。 T5、T6和T7测试是分别向关闭的端口发送一个SYN、ACK和FIN|PSH|URG+Options数据包。 PU测试表示向关闭的端口发送一个UDP数据包,检测目标返回的“Port Unreachable”ICMP报文。其中IP服务类型(Type Of Service)字段是0或20(TOS=0|20),IP的长度是38字节(IPLen=38),应答数据包中的IP总长度是148字节(RIPTL=148),RID=E表明应答IP的ID复制了发送的UDP数据包中的IPID(否则为RID=F),RIPCK=E表明应答IP的校验和是正确的,UCK=E说明UDP校验和也是正确的,ULEN说明UDP包的长度是0x134,最后DAT=E表明目标正确的应答了UDP数据包。;Nmap识别操作系统的例子;Nmap的图形界面探寻数据包示意图;常见扫描工具;SuperScan 前面讨论的都是UNIX下使用的扫描工具,Robin Keir编写的SuperScan是应用在Windows环境下的TCP端口扫描程序。它允许灵活的定义目标IP端口列表,而且图形化的交互界面使得用起来简单方便。 X-Scan X-Scan是由国内“安全焦点”编写的一个运行于Windows环境下的能够扫描漏洞的检测工具。它支持插件功能,提供了图形界面和命令行两种操作方式,能够实现扫描远程操作系统类型、标准端口、常见漏洞等功能。但是,它只能提供一种端口扫描方式,在目标网络复杂时无法灵活自主的进行选择配置,从而限制了它的适应性。此外,X-Scan的许多功能还需进一步完善,如扫描的漏洞较少且漏洞信息不详细,能够检测识别的操作系统也只有十几种。;跟踪路由;攻击者利用这个TTL值来确定网络中

文档评论(0)

mk808606 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档