- 1、本文档共60页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
3.2.3 常用网络攻击工具 2.网络监听工具 网络监听工具可被理解为一种安装在计算机上的窃听设备。它可以用来窃听计算机在网络上发送和接受到的数据。这些数据可以是用户的账号和密码,也可以是机密数据等。 常用的网络监听工具有X-Scan、Sniffer、NetXray、tcpdump、winpcap、流光等。 1)X-Scan X-Scan是安全焦点(Xfocus)的力作,采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,可应用于Windows NT/2000/XP/2003平台。 2)Sniffer Sniffer是利用计算机的网络接口截获目的地为其他计算机的以明文方式传送数据报文的一种工具,应用于网络管理主要是分析网络的流量,以便找出所关心的网络中潜在的问题。 * * 第三十页,编辑于星期三:十五点 五十二分。 3.2.3 常用网络攻击工具 3.密码破解工具 密码破解工具其实是一个能将口令解译出来,或者让口令保护失效的程序。 1)Windows NT和Windows 2000 密码破解工具 (1)L0phtcrack。L0phtcrack(LC)是一个Windows NT密码审计工具,能根据操作系统中存储的加密哈希计算Windows NT密码,功能非常强大、丰富,是目前市面上最好Windows NT密码破解程序之一。 (2)NTSweep。NTSweep使用的方法和其他密码破解程序不同,它不是下载密码并离线破解,而是利用了Microsoft允许用户改变密码的机制。它首先取定一个单词,然后使用这个单词作为账号的原始密码,并试图把用户的密码改为同一个单词。因为成功地把密码改成原来的值,用户永远不会知道密码曾经被人修改过。 (3)PWDump。PWDump不是一个密码破解程序,但是它能用来从SAM 数据库中提取密码(Hash)。 * * 第三十一页,编辑于星期三:十五点 五十二分。 3.2.3 常用网络攻击工具 2)UNIX 密码破解工具 (1)Crack。Crack是一个旨在快速定位UNIX 密码弱点的密码破解程序。Crack使用标准的猜测技术确定密码。它检查密码是否为如下情况之一:和user id相同、单词password、数字串、字母串。Crack通过加密一长串可能的密码,并把结果和用户的加密密码相比较,看其是否匹配。用户的加密密码必须是在运行破解程序之前就已经提供的。 (2)John the Ripper。该程序是UNIX密码破解程序,但也能在Windows平台运行,功能强大、运行速度快, 可进行字典攻击和强行攻击。 (3)XIT。XIT是一个执行词典攻击的UNIX密码破解程序。XIT的功能有限,因为它只能运行词典攻击,但程序很小、运行很快。 (4)Slurpie。Slurpie能执行词典攻击和定制的强行攻击,要规定所需要使用的字符数目和字符类型。和John、Crack相比,Slurpie的最大优点是它能分布运行,Slurpie能把几台计算机组成一台分布式虚拟机器在很短的时间里完成破解任务。 * * 第三十二页,编辑于星期三:十五点 五十二分。 3.2.3 常用网络攻击工具 4.拒绝服务攻击工具 1)DOS工具 拒绝服务攻击是最容易实施的攻击行为,常见的攻击方式有:死亡之Ping、Teardrop、TCP SYN洪水、Land、Smurf等。 (1)死亡之Ping(Ping of death)。死亡之Ping攻击的原理就是来源于一般路由器对包的最大大小有限制(通常是在64KB以内),当收到大小超过64KB的ICMP包时就会出现内存分配错误,导致TCP/IP堆栈崩溃,从而使接受方计算机宕机。利用这一机制,黑客们只需不断地通过Ping命令向攻击目标发送超过64KB的数据包,最终使目标计算机的TCP/IP堆栈崩溃。 (2)Teardrop。实施泪滴攻击的黑客们在截取IP数据包后,把偏移字段设置成不正确的值,这样接收端在收后这些分拆的数据包后就不能按数据包中的偏移字段值正确重合这些拆分的数据包,但接收端会不断地尝试,这样就可能致使目标计算机操作系统因资源耗尽而崩溃。 * * 第三十三页,编辑于星期三:十五点 五十二分。 3.2.3 常用网络攻击工具 (3)TCP SYN洪水(TCP SYN Flood)。TCP SYN洪水攻击的原理来源就是TCP/IP协议栈只能等待有限数量ACK(应答)消息,因为每台计算机用于创建TCP/IP连接的内存缓冲区都是非常有限的。如果这一缓冲区充满了等待响应的初始信息,则该计算机就会对接下来的连接停止响应,直到缓冲区里的连接超时。 (4)Land。Land攻击中的数据包源地址和目标地址
您可能关注的文档
最近下载
- 社区工作者考试试题库300道附参考答案(精练).docx VIP
- 2025山西忻州市水务有限责任公司社会公开招聘工作人员29人笔试备考题库及答案解析.docx VIP
- NE200300高性能矢量变频器用户手册.pdf VIP
- 太原市第一外国语学校小语种考试真题及答案.pdf VIP
- 2023年EXCEL版研究生考试考研英语考试词汇表字母顺序+乱序版(方便筛选背诵).docx VIP
- 2025年西安市工业合作联社下属企业招聘(10人)笔试备考试题及答案解析.docx VIP
- 外研版(三起)(2024)三年级上册英语Unit 2 My school things单元测试卷(含答案).docx VIP
- 2024江西建设职业技术学院招聘笔试真题带答案详解.docx VIP
- YAESU八重洲FTM-500DR(APRS版)中文说明书.pdf
- 2024江西建设职业技术学院招聘笔试真题及1套完整答案详解.docx VIP
文档评论(0)