- 1、本文档共21页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
课题03黑客常用的攻击方法
课题三 黑客常用的攻击方法
网络安全运行与维护
课题
SUBJECT
信息
教学任务:黑客常用的攻击方法
知识目标:1、了解黑客的发展历程;2、掌握网络信息收集方法;3、掌握口令基本破解方法
能力目标:能进行网络信息收集,能进行基本的口令破解
重 点:网络信息收集方法
难 点:口令破解方法
教学方法:演示法、案例教学法、任务驱动法
课堂类型:新授课
教 具:PC机、教学软件
网络信息收集
黑客发展的历史
口令破解
一、黑客发展的历史
罗伯特•莫里斯
1988年,莫里斯蠕虫病毒震撼了整个世界。由原本寂寂无名的大学生罗伯特·莫里斯(22岁)制造的这个蠕虫病毒入侵了大约6000个大学和军事机构的计算机,使之瘫痪。此后,从CIH到美丽杀病毒,从尼姆达到红色代码,病毒、蠕虫的发展愈演愈烈。
一、黑客发展的历史
凯文•米特尼克是美国20世纪最著名的黑客之一,他是《社会工程学》的创始人
1979年(15岁)他和他的伙伴侵入了“北美空中防务指挥系统”,翻阅了美国所有的核弹头资料,令大人不可置信。
不久破译了美国“太平洋电话公司”某地的改户密码,随意更改用户的电话号码。
《欺骗的艺术》
凯文•米特尼克
一、黑客发展的历史
安全威胁发展趋势
一、黑客发展的历史
攻击复杂度与所需入侵知识关系图
一、黑客发展的历史
黑客入侵攻击的一般过程
二、网络信息收集
网络踩点:收集IP地址范围、域名信息等。
网络扫描:探测系统开放端口、操作系统类型、所运行的网络服务,以及是否存在可利用的安全漏洞等。
网络查点:获得用户账号、网络服务类型和版本号等更细致的信息。
常用的网络信息收集技术
【实验】whois查询
漏洞扫描的内容
漏洞扫描
1
2
3
4
5
6
系统开放的服务(端口扫描)
各种弱口令漏洞、后门
操作系统类型及版本
网络设备漏洞
应用服务漏洞
拒绝服务漏洞等
网络扫描器作用
探测目标网络结构,获取目标系统的开放端口、操作系统类型、运行的网络服务、存在的安全弱点等信息。
二、网络信息收集
二、网络信息收集
端口扫描器原理-预备知识
二、网络信息收集
预备知识-IP头
预备知识-TCP头
二、网络信息收集
常用的扫描软件
Nmap(端口扫描器)
Nessus
X-scan(综合扫描器)
ipscan
Nmap简介 (Network Mapper )
官方下载及文档地址:/nmap/
详细操作步骤参见教材
课堂演练一:端口扫描器Nmap
二、网络信息收集
其他扫描方式:
案例
01
OPTION
Ping扫描(-sP参数)
TCP connect()端口扫描(-sT参数)
TCP同步(SYN)端口扫描(-sS参数)
UDP端口扫描(-sU参数)
FIN扫描(-sF)
圣诞树扫描(-sX)
空扫描(-sN)
二、网络信息收集
全连接扫描
TCP connect()扫描
半连接扫描
TCP SYN()扫描
二、网络信息收集
端口扫描的防范
防火墙
防火墙是不是能防范所有的端口扫描?
提问
二、网络信息收集
本部分内容安排学生自己完成
详细操作步骤参见教材
课堂演练二:综合扫描器X-scan
Nessus也是一款典型的综合扫描器,其被认为是目前全世界最多人使用的系统漏洞扫描与分析软件。
Nessus软件采用C/S架构:
详细操作步骤参见教材
课堂演练三: Nessus
三、口令破解
口令破解技术
口令破解概述
口令破解方法
口令破解实验(详细操作步骤参见教材)
三、口令破解
口令破解的防范
标题
关闭139端口
强壮的密码
administrator账户重命名
设置账户锁定策略
口令破解的防范
小结
SUMMARY
黑客发展历史
网络信息收集方法
口令破解方法
课外作业
HOMEWORK
尝试收集局域网中其他计算机的基本信息
教材85页 第1题
文档评论(0)