- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络的攻击与防范-理论与实践 第2篇 网络攻击篇 第8章 权限获取及提升
第二篇 网络攻击篇 第8章 权限获取及提升 第8章 权限获取及提升 攻击一般从确定攻击目标、收集信息开始,之后对目标系统进行弱点分析,根据目标系统的弱点想方设法获得权限,在这一章中将重点讨论攻击者如何获得权限以及如何进行权限的提升。 第8章 权限获取及提升 8.1 通过网络监听获取权限 8.2 通过网络漏洞获取权限 8.3 基于网络账号口令破解获取权限 8.4 通过网络欺骗获取权限 8.5 基于TCP/IP会话劫持获取权限 8.6 实验:口令破解 8.1? 通过网络监听获取权限 8.1.1 网络监听的原理 8.1.2 网络监听获取权限 8.1.3 网络监听工具 8.1? 通过网络监听获取权限 网络监听是攻击者获取权限的一种最简单而且最有效的方法,在网络上,监听效果最好的地方是在网关、路由器、防火墙一类的设备处,通常由网络管理员来操作。而对于攻击者来说,使用最方便的是在一个以太网中的任何一台上网的主机上进行监听。网络监听常常能轻易地获得用其他方法很难获得的信息。 8.1? 通过网络监听获取权限 8.1.1 网络监听的原理 8.1.2 网络监听获取权限 8.1.3 网络监听工具 8.1.1 网络监听的原理 以太网协议的工作方式为将要发送的数据包发往连在一起的所有主机。在包头中包含着应该接收数据包的主机的正确地址。因此,只有与数据包中目标地址一致的那台主机才能接收信包。但是当主机工作在监听模式下,可以接收发来的所有数据包。在Internet上,有许多这样的局域网。几台甚至十几台主机通过一条电缆一个集线器连在一起。 8.1.1 网络监听的原理 当同一网络中的两台主机通信时,源主机将写有目的主机IP地址的数据包发向网关。但是,这种数据包并不能在协议栈的高层直接发送出去。要发送的数据包必须从TCP/IP协议的IP层交给网络接口,即数据链路层。在网络接口,由IP层来的带有IP地址的数据包又增加了一部分信息:以太帧的帧头。 8.1.1 网络监听的原理 在帧头中,有两个域分别为只有网络接口才能识别的源主机和目的主机的物理地址,就是网卡MAC地址,也称为硬件地址或链路地址。无论是把这块网卡接入到网络的任何地方,MAC地址都是不变的,MAC地址是由一个12位的十六进制组成。网卡MAC地址是与IP地址对应的。 8.1.1 网络监听的原理 一个IP地址,必然对应一个物理地址。对于作为网关的主机,由于它连接了多个网络,因此它同时具有多个IP地址,在每个网络中都有一个IP地址。发向局域网之外的帧中携带的是网关的物理地址。 8.1.1 网络监听的原理 在以太网中,填写了物理地址的帧从网络接口中,也就是从网卡中发送出去,传送到物理的线路上。当使用集线器时,发送出去的信号到达集线器,由集线器再发向连接在集线器上的每一条线路。在物理线路上传输的数字信号也能到达连接在集线器上的每一主机。 8.1.1 网络监听的原理 数字信号到达一台主机的网络接口时,在正常情况下,网络接口读入数据帧,进行检查,如果数据帧中携带的物理地址是自己的,或者物理地址是广播地址,则将数据帧交给上层协议软件,也就是IP层软件,否则就将这个帧丢弃。 8.1.1 网络监听的原理 对于每一个到达网络接口的数据帧,都要进行这个过程。然而,当主机工作在监听模式下,则所有的数据帧都将被交给上层协议软件处理。局域网的这种工作方式,使得一台计算机能监听在同一个网段所有计算机传输的信息。 8.1.1 网络监听的原理 数字信号到达一台主机的网络接口时,在正常情况下,网络接口读入数据帧,进行检查,如果数据帧中携带的物理地址是自己的,或者物理地址是广播地址,则将数据帧交给上层协议软件,也就是IP层软件,否则就将这个帧丢弃。 8.1.1 网络监听的原理 对于每一个到达网络接口的数据帧,都要进行这个过程。然而,当主机工作在监听模式下,则所有的数据帧都将被交给上层协议软件处理。局域网的这种工作方式,使得一台计算机能监听在同一个网段所有计算机传输的信息。 8.1.1 网络监听的原理 要使主机工作在监听模式下,需要向网络接口(Interface)发送I/O控制命令,将其设置为监听模式。在Unix系统中,发送这些命令需要超级用户的权限。这一点限制了在Unix系统中,普通用户是不能进行网络监听的。只有获得超级用户权限,才能进行网络监听。 8.1.1 网络监听的原理 监听是非常消耗CPU资源的,在一个担负繁忙任务的计算机中进行监听,很容易被管理员立即发现,因为这时计算机的响应速度令人惊奇地慢。 8.1.2 网络监听获取权限 目前的绝大多数计算机网络使用共享的通信信道,通信信道的共享意味着,计算机有可能接收发向另一台计算机的信息。由于Internet中使用的大部分协议都是很早
您可能关注的文档
- 第十五期 - 曲靖公路管理总段.doc
- 第四模块学习心得.doc
- 第四章 员工基本守则.doc
- 第十八讲- 北大生命科学学院.ppt
- 第四章《三角函数》.doc
- 第四章、揭开电磁关系的奥秘.doc
- 第四章-功和能.ppt
- 第四章习题评讲.ppt
- 第四章、配置远程访问服务.doc
- 第四章物态变化测试卷 - 湛江师范学院附属中学.doc
- 网络的攻击与防范-理论与实践 第3篇 网络防御部分 第12章 操作系统安全防范.ppt
- 网络的攻击与防范-理论与实践 第3篇 网络防御部分 第14章 防火墙的技术原理与应用.ppt
- 网络管理-2-OSI系统管理模型.ppt
- 网络的攻击与防范-理论与实践 第3篇 网络防御部分 第15章 入侵检测技术的原理与应用.ppt
- 网络的攻击与防范-理论与实践 第3篇 网络防御部分 第18章 网络安全综合防范平台.ppt
- 网络营销与策划 第5章 网络营销的信息搜索策略.ppt
- 网络营销与策划 第4章 网络营销战略分析与策划.ppt
- 网络营销与策划 第8章 企业网站建设和推广.ppt
- 网络编程基础8.ppt
- 网络营销与策划 第9章 移动营销.ppt
最近下载
- 人民大2024智慧运输运营 课件项目五 物流运输组织管理.pptx VIP
- 《智慧运输运营》课件——项目二 公路货物运输实务对应的.pptx VIP
- 试验室常用仪器使用及管理.ppt VIP
- 《智慧运输运营》课件——项目三 铁路货物运输实务教学.pptx VIP
- 《智慧运输运营》课件——项目四 航空货物运输实务教学.pptx VIP
- GB_T 40144-2021协作业务关系管理体系 要求和框架.docx VIP
- 2024版人体器官捐献和移植条例解读课件.pptx VIP
- 《智慧运输运营》课件——项目五 水路货物运输实务.pptx VIP
- 遗体识别《遗体防腐技术》教学课件.pptx VIP
- 《智慧运输运营》课件——智能运输系统.ppt VIP
文档评论(0)