网络攻防复习第二章攻击程序.docx

  1. 1、本文档共23页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
 PAGE \* MERGEFORMAT 23 第二章 攻击 攻击的五个步骤:侦查、检测、入侵(获得访问权限)、维持访问、清除访问和隐藏。 一、侦查(Reconnaissance):利用公开信息调查目标 类型:社会工程、物理上接近、垃圾搜寻、低技术侦察,访问“正常”网站,域名查 询数据库(数据库的Whois),DNS侦查和通用侦查工具 ①社会工程:通过对受害者的心理弱点、本能反应、好奇心、信任、贪婪等实施心理陷阱的诸如欺骗、伤害等危害手段取得自身利益。 防御:难以抵御(植根于人性; “社会工程学”用很多合法的用途(警察和销售人员经常使用) 对用户教育很有用(不要轻易泄露敏感信息(密码); 不要相信来电显示等) 防护措施(具体):不要轻易泄露敏感信息(密码)、监控进出、指纹、虹膜检测手段、加密硬件设备、彻底销毁硬盘等含??信息介质。 ②物理接近:如果有人获得物理访问(可能会发现登录计算机,留有密码的便利贴;可能会安装后门、按键记录器、接入点LAN;偷走USB驱动器,笔记本电脑,电脑,CD等) 物理接近的防御:进入时要求证明;进入时用生物识别技术;监控什么人进出; 锁住文件柜;用密码自动保护屏幕;加密硬盘 ③垃圾箱(防御):丢弃前销毁硬盘驱动器;破坏介质(消磁是不够的);撕碎纸张 ④访问“正常”网站(防御):限制网站上的信息,不敏感信息可以放; 限制关于产品的信息、配置。 ⑤域名查询数据库:互联网“white pages”目录(- 域名,联系信息,IP地址 - .COM,.NET,.ORG,.edu) ICANN( HYPERLINK /view/1612668.htm \t /_blank 互联网名称与数字地址分配机构)负责注册流程(数以百计的实际注册商) IP地址分配:ARIN(互联网美国注册号) 域名查询数据库的防御:没有真正的防御;匿名注册服务(更好地打击社会工程培训) ⑥DNS:- 分层分布式数据库; - 像(分层分布式)电话目录; - 将人方便理解的名称转换成IP地址 DNS的例子:递归和迭代搜索;在本地解决;很多高速缓存 DNS询问:攻击者决定DNS服务器(- 从注册商的Whois数据库) 使用nslookup来查询域名服务器(- 区域传输(关于域名的所有信息) 从文本中获取(IP地址,邮件服务器名称等。) DNS侦查的防御:删除OS类型的信息 限制区域传输(- 小学和中学域名服务器) 拆分DNS 内部DNS服务器充当代理(把请求转发给外部DNS;内部用户 可以解决内部和外部) ⑦ 其他通用侦察工具:Active Whois Browser;NetScanTools Pro;iNetTools 总结:攻击者可以从下面来源来获取各种有用的信息(社会工程和自动化的工具)、实用信息可能包括(联系信息,IP地址,域名,可能系统的详细信息,使用的技术)、建立障碍来阻拦实际的攻击。 二、检测(扫描):寻找系统中的潜在漏洞(像盗贼一样去尝试各种门窗) 扫描技术分类: 1、War Driving(无线接入点探测): ①扫描无线接入点;必须是在100米左右内来可靠地发送/接收WLAN;探测者想寻找WLAN的ESSID(无线局域网的“名”、ESSID在明文形式发送) ②三种基础技术:- 主动扫描;- 被动扫描;- 强制反认证 ③NetStumbler(无线网卡信号侦测软件):主动扫描工具 工 主动802.11扫描工具(发送带有“ANY”SSID“探针”包;范围内的接入点可能响应) 具

您可能关注的文档

文档评论(0)

502992 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档