- 1、本文档共130页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算系统与网络安全Computer System and Network Security 电子科技大学 计算机科学与工程学院 第9章 网络攻防技术 第9章 网络攻防技术 开始任何攻击或探测之前,请注意你自己也将暴露在攻击目标或监管系统面前,并请遵守信息安全职业道德! -周世杰 网络简介 协议分层 OSI七层模型 TCP/IP分层模型 TCP/IP网络 TCP/IP数据封装 TCP/IP进一步讨论 TCP TCP(续) 控制字段: 每一位代表一种控制功能 从左至右为:紧急指针URG、ACK应答域有效、立即发送PSH、复位RST、同步序列号SYN、释放连接FIN TCP(续) 校验和 包括TCP协议头、数据和一个伪头部 伪头部组成 TCP(续) 三次握手 TCP(续) 问题:6位保留位用来作什么? UDP IP IP(续) IP地址 子网掩码 路由器 交换机 集线器 网关 网闸(Network Air Gap) IP(续) IP分片 3位标志:是否分片 IP(续) 问题:8位服务类型一般没有使用,我们可以用它来做什么? ICMP ICMP是TCP/IP中重要的协议之一 ICMP使用与IP相同的首部格式,在首部之后,在IP数据包的数据部分,ICMP加入一个ICMP类型字段,ICMP余下的格式依赖于ICMP类型字段 ICMP的类型:响应应答(0)、目的不可到达(3)、源抑制(6)、重定向(5)、响应(8)、超时(11)、参数问题(12)、时间戳(13)、时间戳应答(14)、消息请求(15)、消息应答(16) 数据链路层 以太网数据帧格式 数据链路层(续) 以太网地址 介质访问控制(MAC)地址(简称MAC地址)是48位地址 当数据包要通过LAN发送到另外一个系统时,它必须知道哪个物理节点应该接收数据 数据到达以太网后,不能发送到IP地址,而必须发送到物理网卡(NIC) 实现IP地址和MAC解析的协议是地址解析协议(ARP) ARP 当一个系统有数据需要发送到LAN上时,它发送一个ARP请求 ARP被广播到LAN上 知道该IP的计算机发送ARP响应 收到ARP响应之后,IP地址和MAC地址的映射信息会在本地缓存(ARP地址解析表) ARP地址解析表会周期性的被清空 ARP一般不会通过路由器广播 第9章 网络攻防技术 网络安全常识 潜在的攻击者 竞争对手 黑客政治家 有组织的罪犯 恐怖主义者 政府 雇佣杀手 虚伪朋友 攻击者的水平 两个概念 黑客 能赋予计算机扩展的能力,使其超越最初设计的人 计算机窃贼 恶意攻击计算机系统的人 建立攻击环境 第9章 网络攻防技术 网络攻击阶段及工具 攻击的阶段性 网络攻击阶段及工具(续) 侦察 侦察是攻击的第一步,这就如同匪徒一般 侦察是利用公开的、可利用的信息来调查攻击目标 侦察包括以下技术 低级技术侦察 Web搜索 Whois数据库 域名系统(DNS)侦察 通用的目标侦察工具 低级技术侦察 社交工程 物理闯入 垃圾搜寻 你能找出垃圾搜寻的例子吗? Web搜索 搜索一个组织自己的web站点 有电话号码的职员联系信息 关于公司文化和语言的信息 商务伙伴 最近的合并和兼并公司 正使用的技术 使用搜索引擎 搜索论坛 BBS(电子公告栏) Usenet(新闻组) Whois数据库搜索 什么是whois数据库:包括各种关于Internet地址分配、域名和个人联系方式的数据库 研究.com, .net, .org域名 研究非.com, .net和.org域名 国家代码: 教育(.edu): 军事代码(.mit): whois.nic.mit 政府(.gov): Whois数据库搜索(续) 搜索目标域名 Whois数据库搜索(续) 搜索目标IP 美国Internet注册局:/whois/arin-whois.html 欧洲网络协调中心: 亚太网络协调中心: 中国互联网络信息中心: 亚太网络信息中心 DNS搜索 nslookup 通用工具 Sam Spade工具 /ssw/ Netscantools 基于web的工具 ....... 网络攻击阶段及工具(续) 扫描 扫描是在侦察之后,企图发现目标的漏洞 扫描需要花费许多时间 扫描内容 战争拨号 网络测绘 端口扫描 漏洞扫描 躲避IDS 战争拨号 战争拨号是搜寻调制解调器 查找电话号码:电话薄、Intenet、whois、web站点、社交工程 工具 THC-scan 2.0 网络测绘 网络测绘是绘制目标的网络拓扑结构 发现活跃主机 Ping TCP或UDP数据包扫描 跟踪路由: Traceroute(UNIX) Tracert(Windows) 网络测绘工具 Cheops: /cheops/ 端口扫描 端口扫描类型 TCP连接扫描:三次握手
您可能关注的文档
最近下载
- 2022年沪科版七年级数学下册第十章《10.3平行线的性质》课件.ppt
- 总量及各行业2024年中央经济工作会议解读.pdf VIP
- T∕CPHA 33-2024 通用码头和多用途码头绿色港口等级评价指南.pdf VIP
- 肿瘤患者心理护理PPT课件.ppt
- 2025年广东省基层住院医师线上岗位培训--全科学专业培训课程专业课答案.docx VIP
- 2023年广州市黄埔区教育局招考聘用铁英小学事业编制教师10人模拟预测(共500题)笔试参考题库附答案详解.docx
- 浅谈网络虚拟财产法律保护的现状及完善.doc
- SYB创业培训教案.pdf VIP
- 中西医结合内科学.pdf
- 2025年南京科技职业学院高职单招语文2018-2024历年参考题库频考点含答案解析.docx
文档评论(0)