网络安全3网络侦察技术.pdfVIP

  • 45
  • 0
  • 约2.13万字
  • 约 113页
  • 2021-03-08 发布于云南
  • 举报
第2章回顾 进攻事件 进攻的目的 进攻的步骤 第3章 网络侦察技术  本章介绍常见的网络侦察技术,包 括网络扫描、网络监听和口令破解 三个部分。网络扫描重点介绍三种 扫描类型以及常用的扫描器;网络 监听重点介绍对以太网的监听和嗅 探器;口令破解重点介绍口令破解 器、字典文件以及Windows 2000 和Unix口令破解所涉及的问题。  第3章 网络侦察技术  3.1网络扫描  3.2网络监听  3.3口令破解 第3章 第1节 网络扫描  扫描器  扫描的类型  常用的网络扫描器 扫描的目标  主机发现  目标主机上运行的可访问的TCP及 UDP网络服务  目标主机的操作平台及其配置  目标主机漏洞(包括系统漏洞和协 议栈漏洞)  过滤机制与安全系统的配置(包括 网络扫描器的主要效用  扫描目标主机识别其工作状态(开 /关机)  识别目标主机端口的状态(监听/ 关闭)  识别目标主机系统及服务程序的类 型和版本 根据已知漏洞信息,分析系统脆弱 扫描技术  主机扫描:确定在目标网络上的主机是 否可达,同时尽可能多映射目标网络的 拓扑结构,主要利用ICMP数据包   端口扫描:发现远程主机开放的端口以 及服务  操作系统指纹扫描:根据契约栈判别操 作系统 扫描器分类  主机型安全扫描器  网络型漏洞扫描器  数据库漏洞扫描器 1、  主机型安全扫描器 主机型漏洞扫描器一般采用 C/S的架构,通过在主机系统本 地运行代理程序,针对操作系统 内部问题进行深入的系统漏洞扫 描。 2、  网络型漏洞扫描器 网络型漏洞扫描器是通过模 拟黑客经由网络端发出数据包, 以主机接受到数据包时的回应作 为判断标准,进而了解网络上各 种网络设备、主机系统等开放的 端口、服务以及各种应用程序的 3、  数据库漏洞扫描器 数据库漏洞扫描器,是专门 针对数据库进行安全漏洞扫描的 扫描工具,以发现数据库在系统 软件、应用程序、系统管理以及 安全配置等方面的存在的安全漏 洞测。  扫描器的工作原理 扫描器是一种自动检测远 或本地主机安全性弱点的程序, 通过使用扫描器可以发现远程服 务器是否存活和各种端口的分配 及提供的服务和它们的软件版本。 例如:操作系统识别,是否  扫描器工作原理图:  扫描器的基本工作原理 TCP契约 TCP是一种面向连接的,可靠的 传输层契约。一次正常的TCP传输 需要通过在客户端和服务器之间建 立特定的虚电路连接来完成,该过 程通常被称为“三次握手”。TCP 通过数据分段中的序列号保证所有 传输的数据可以在远端按照正常的 次序进行重组,而且通过确认保证 TCP契约 TCP数据包格式 TCP契约 TCP标志位  ACK: 确认标志  RST: 复位标志  URG:紧急标志  SYN: 建立连接标志  PS : 推标志  FIN:结束标志 TCP契约 TCP连接建立示意图 主机扫描技术-传统技术  主机扫描的目的是确定在目标网络 上的主机是否可达。这是信息收集 的初级阶段,其效果直接影响到后 续的扫描。  常用的传统扫描手段有:  ICMP Echo扫描  ICMP Sweep扫描  Broadcast ICMP扫描 地址扫描  目的:检查目标主机是否处于活动状态(active)  扫描方式:  ICMP Ping扫描  ACK Ping扫描  SYN Ping扫描 

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档