实验2:扫描攻击与网络隐身.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
实验2:扫描攻击与网络隐身

三、实验步骤(4) 4、使用sockservercfg制作代理网络。 Sockservercfg是只在黑客本机上执行的工具,它可把所有的跳板连接在一起(这几个跳板均有Sock5代理)。 (1)在黑客机上运行并打开Sockservercfg-“经过的跳板”标签卡,在此处依次添加跳板的IP、端口号(将一级跳板、二级跳板的IP地址和端口分别加入),选择“E允许”-确定。(图2-38 配置二级跳板网络)。 (2)重启黑客本机的Skserver服务。 三、实验步骤(5) 5、测试。 (1)在成为二级跳板之前,黑客机上以52为一级跳板,对受害主机80端口进行访问(即通过IE浏览器访问)之后,在受害机上进行连接状态查看,其结果(如图2-39)。受害机只能发现一级跳板机与自己80端口的连接,无法发现真实黑客与受害主机80端口之间的连接。 (2)在成为二级跳板之后,黑客机上以52为一级跳板,以为二级跳板,对受害主机80端口进行访问。然后,在受害机上进行连接状态查看,其结果(如图2-40)。受害机只能发现二级跳板机与自己80端口的连接,无法发现真实黑客机、一级跳板机与受害主机80端口之间的连接。 (3)扩展:可用类似的方法形成多级代理跳板网络,以对抗受害主机上防火墙、入侵检测系统的追溯功能。 四、实验小结 本实验通过将漏洞主机设置为跳板机之后,从黑客机远程登录至跳板机,再向跳板机发命令,去攻击网络中的其它主机。这样,最终受害主机即使使用netstat命令查看自己端口的连接状态,也只能发现跳板机与它之间的连接,不能发现真正黑客机的IP。黑客经常使用此方法对抗受害主机上防火墙、入侵检测系统的追溯功能。 如果攻击对象为互联网上的主机,黑客会先进行网络隐身,再对受害主机进行扫描。如果攻击对象是本地网络的主机,黑客可以根据实际情况决定自己是先进行网络隐身还是先对受害主机(或受害网络)进行扫描。 五、防御措施 如果既不想让自己的主机成为跳板机,也不想让自己的主机成为受害机,最好的方法就是将自己的主机按照专业化的设置进行配置,并及时打上补丁包(详细请见《Windows网络平台安全配置》),并且尽可能将自己主机的防火墙和IDS的追溯层数设置得大些。 三、实验步骤(扫描B机 ) (1)采用同扫描C机相似的步骤,扫描B机,其结果(图2-16 流光扫描韩文主机的结果)。 三、实验步骤(扫描B机 ) (2)可以在图2-16的环境中进行与远程主机B的连接。除此之外,还可以在实验机A上采用安装终端服务客户端程序的方法与B主机进行连接,如图2-17、图2-18。 图2-17 黑客机安装并启动终端服务客户端程序 图2-18 黑客机与受害主机进行3389端口的连接 三、实验步骤(扫描B机 ) (3)连接时输入用户名、口令(均为流光探测出来的weba),如图2-19、图2-20所示。 图2-19 黑客拨入韩文主机时的登录界面 图2-20 黑客登录至韩文主机桌面 三、实验步骤(扫描B机 ) (4)连接成功后,可以在韩文主机的DOS命令行方式下新建一个管理员权限的用户帐号。 三、实验步骤 3、快速批量扫描肉鸡:与扫描单个主机步骤类似,不过在图2-4界面中的起始IP设置为一个地址范围,而非单个主机IP。 四、实验小结 无论是对于系统管理员还是对于黑客,综合扫描和安全评估工具是发现网络漏洞最好的帮手,合理使用这些工具可以及时发现漏洞并通过修改安全配置或下载补丁程序来修复漏洞。 五、防御措施 网络管理人员及网络安全人员如果想要防御扫描类攻击,需要在每台主机上安装杀毒软件、防火墙,最好再安装入侵检测系统。 实验2-3:利用一级跳板实现网络隐身 很多时候,我们发现自己主机的防火墙或入侵检测系统提示X.X.X.X主机要试图与我们的主机建立连接,问我们允许还是拒绝?而当我们获悉X.X.X.X主机的真正使用者并没有对我们发起连接请求后,就知道X.X.X.X主机成为了真正黑客的跳板主机(即代理服务器)了。这种情况尤其在DDOS攻击中经常出现。充当跳板的主机可能会被受害机加入防火墙的黑名单甚至会被封掉IP,其后果不言而喻。 跳板攻击定义:入侵者入侵的第一步是隐藏自己的真实IP,入侵者对远程主机所作的任何操作都要通过跳板,即入侵者通过控制跳板来控制远程受害主机。 黑客可以利用Windows自带的服务找到一台肉鸡,让它成为自己攻击其它主机的跳板,也可以利用其它工具实现跳板攻击。 实验2-3-1:利用Windows自带的服务实现一级跳板攻击

文档评论(0)

yan698698 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档