- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机网络安全教程
第13章 网络应用安全
第13章 网络应用安全
重点内容:
网络攻击的步骤
设置安全的口令
网络监听原理与防范
端口扫描原理与防范
网络钓鱼原理与防范
Web安全防范基础
计算机网络安全教程
1、搜集初始信息
一、网络攻击的步骤 1、搜集初始信息
一、网络攻击的步骤
确定攻击目标后,需要有初始信息,如一个IP地址或一个域名。
然后攻击者可根据已知的域名查找关于这个站点的信息。比如站点服
务器的存放地理位置、或维护站点的工作人员,这些都能够帮助攻击
者了解被攻击对象。搜集初始信息的一些方法包括以下几种。
●开放来源信息。开放的来源是指关于攻击目标或者它的合作伙
伴的一般、公开的信息,任何人能够得到。这意味着存取或者分析这
种信息比较容易,且获取这些信息时不会被怀疑。
●Whois。对于攻击者而言,任何有域名的公司必定泄露某些信
息。攻击者对目标域名执行whois查询,即可找到目标相关信息。通
过查看whois的输出,攻击者会得到一些非常有用的信息,例如得到
一个物理地址、一些人名和电话号码(可用于社会工程学攻击)。
●Nslookup。Nslookup(Name System Lookup),即域名系统查
询,是用于查询目标域名内的各类DNS记录的命令行工具,也是查找
目标主机其它IP地址的方法之一。DNS查询结果还包括目标域内的MX
记录,从而了解目标域内的邮件服务器信息。
计算机网络安全教程
2、搜确定攻击目标的IP地址范围
一、网络攻击的步骤 2、搜确定攻击目标的IP地址范围
一、网络攻击的步骤
当攻击者明确单个目标主机的IP地址后,通常还要找出网络的IP
地址范围,及子网掩码。这样做有两方面的原因:
其一,假设有目的IP地址为,要扫描整个A类地址段
需要相当长的时间。如果确定目标只是该A类地址段的一个很小的子
集,则能大大节省扫描时间,加快攻击进度。
其二,某些攻击目标安全防范措施较好,对其进行扫描会触发报
警,因而扫描大的地址段风险较大。
达到此目的的主要手段是使用traceroute命令,该命令可以知道
一个数据包在通过网络时的各段路径。利用这一信息,能判断主机是
否在相同的网络上。通常,连入Internet上的网络都会设置一个出口
路由器(或类似设备),并通过防火墙后的交换机连接其它入网计算
机。
计算机网络安全教程
3、扫描存活主机开放的端口
一、网络攻击的步骤 3、扫描存活主机开放的端口
一、网络攻击的步骤
确定目标IP地址范围后,攻击者需要了解目标网络中有哪些存活
主机。目标网络中不同段会有不同的主机处于开机状态。
通常攻击者在白天扫描活动的机器,然后深夜再次查找,这样能
大致区分个人计算机和服务器,因为服务器始终都处于运行状态,而
个人计算机通常只在白天开机。
ping命令是用来测试目标主机的存活状态的基本方法。如果目标
主机上安装了防火墙,并设置不响应ping命令发出的连通性测试数据
包,则需要使用其它办法来判断目标主机是否在网络中。
为了提高扫描效率,通常使用专用的扫描工具软件来进行扫描,
并且这类工具会提供类似ping命令等多种方式来对设定的IP地址段进
行扫描。
针对目标网络中的存活主机,需要进一步了解其运行状况。首先
要掌握的就是目标主机上开放了哪些端口。根据开放的端口来判断是
否有相应的漏洞可利用,或根据端口上开放的服务来分析目标系统的
运行状况。
计算机网络安全教程
4、分析目标系统
一、网络攻击的步骤 4、分析目标系统
一、网络攻击的步骤
原创力文档


文档评论(0)