网络安全第三讲.ppt

  1. 1、本文档共42页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
ARP基本原理 第二步:单播响应,保存映射 以太网 1 2 3 ARP响应: 3的硬件地址是: 00:50:56:C0:00:08 00:50:56:C0:00:08 00:55:16:B0:01:03 01:53:36:CC:00:FE 3 00:50:56:C0:00:08 1的 映射表(ARP高速缓存): A B C 网络交换机的工作过程 交换机地址映射表 Port MAC 1 01:53:36:CC:00:FE 2 00:50:56:C0:00:08 3 00:55:16:B0:01:03 1 2 1 01:53:36:CC:00:FE 3 00:50:56:C0:00:08 3 2 00:55:16:B0:01:03 A C B 源端 目的端 Router 1 Attacker Victim 5 Victim’s ARP Cache IP MAC Step 1 Attacker says that his IP is 1 and his MAC address is (say) ATTACKERS_MAC ARP欺骗过程 A C B Router 1 Attacker Victim 5 Victim’s ARP Cache IP MAC 1 ATTACKER_MAC Step 1 Attacker says that his IP is 1 and his MAC address is (say) ATTACKERS_MAC B C A Router 1 Attacker Victim 5 Victim’s ARP Cache IP MAC 1 ATTACKER_MAC Step 2 Victim’s Internet traffic forwarded to attacker’s system as its MAC address is associated with the Router B C A Router 1 Attacker Victim 5 Victim’s ARP Cache IP MAC 1 ATTACKER_MAC Step 3 Attacker forwards the traffic to the Router B C A 网络监听的防范方法 确保以太网的整体安全性 采用加密技术 口令破解 黑客攻击目标时常常把破译普通用户的口令作为攻击的开始。 字典文件 用户的名字、生日、电话号码、身份证号码、所居住街道的名字等。 3.3 口令破解 口令攻击类型 字典攻击 强行攻击 组合攻击 口令破解器 工作原理 口令破解 Windows口令破解 Windows 2000的口令存放 SAM(Security Account Manager) LM(Lan Manager ) NTLM ( Windows 2000 LAN Manager ) Windows 2000口令破解程序 Cain and Abel(http://www.oxid.it/cain.html) John the Ripper(/john/) Ophcrack(/) L0phtcrack () NTSweep () PWDump2 () Ophcrack 口令破解 Unix口令破解 /etc/passwd LOGNAME :PASSWORD :UID :GID :USERINFO :HOME :SHELL /etc/shadow John the RIPper 1.6 增强口令安全性 CrackLib 禁用root远程登录 本章小结 内容 网络扫描 网络监听 口令破解 讨论 扫描有几种类型?简述它们的功能。 什么是网络监听? 比较集线器与交换机的区别。 简述以太网的网络监听(区别共享式和交换式)。 如何防范网络监听? 上海交通大学网络教育学院 第三章 网络侦察技术 3 第三章 网络侦察技术 3.1 网络监听 3.2 口令破解 3.3 网络扫描 3 网络扫描 网络扫描重点介绍三种扫描类型 地址扫描 端口扫描 漏洞扫描 常用的扫描器 Nmap Nessus X-Scan 3.1 扫 描 扫描器的定义 扫描的类型 常用的扫描器 对抗方法 扫描器的定义 扫描器是一种收集系统信息,自动检测远程或本地主机安全性弱点的程序。 扫描器的作用: 可以发现远程服务器是否存活; 它对外开放的各种TCP端口的分配及提供的服务; 它所使用的软件版本(如操作系统或其他应用软件的版本); 所存在可能被利用的系统漏洞. 扫描的类型(按照目标分类) 地址扫描: 发现计算机网络上存活的计算机; 端口扫描: 发现计算机网络的服务; 端口号和网络服务相关联; 漏洞

您可能关注的文档

文档评论(0)

wyjy + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档