- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
在“Scan Type”栏选择“All selected port in list”,点击“Start”按钮开始检测。检测完成后,单击结果窗口中被检查的IP地址,该地址旁会出现一个“+”号,再单击展开,将显示该被检测主机所要求检测端口的状态,如图8.23所示。 图8.23 扫描端口结果 第六十三页,共一百零八页。 (4)检测木马 在如图8.24所示主界面中选择“Port list setup”,出现端口设置界面,点击“Port list files”的下拉框选择“trojans.lst”端口列表文件。该文件是软件自带的,提供了常见的木马端口,用户可以使用这个端口列表来检测目标计算机是否被植入木马。 第六十四页,共一百零八页。 图8.24 检测木马界面 第六十五页,共一百零八页。 2.扫描工具GetNTUser的应用 GetNTUser是一款扫描网络主机用户名及用户密码的工具软件,它具有如下主要功能: 扫描Windows系统的用户名。 自动扫描空密码及与用户名相同的密码。 使用字典扫描用户密码。 第六十六页,共一百零八页。 图8.25 GetNTUser程序主界面 第六十七页,共一百零八页。 (1) 检测主机用户 点击“文件”菜单,选择“添加主机”或单击主机图标,出现“Add Host”对话框,如图8.26所示。在对话框中输入欲扫描主机的IP地址,单击“OK”按钮,在出现的窗口中单击人像图标,即可扫描主机的用户,如图8.27所示。 第六十八页,共一百零八页。 图8.26 添加扫描主机 图8.27 扫描主机用户列表 第六十九页,共一百零八页。 (2)根据字典扫描用户密码 单击“工具”菜单,选择“设置”项,出现如图8.28所示的设置页面。在“字典文件”框中通过“设置”找到所保存字典文件的位置,再点击“工具”菜单,选择“字典测试”项,GetNTUser软件就会将字典中的数据用以扫描用户的密码。 图8.28 设置字典文件 第七十页,共一百零八页。 3.扫描工具PortScan的应用 PortScan是专用于扫描网络主机开放端口的工具软件。PortScan软件的主界面如图8.29所示。 图8.29 PortScan主界面 第七十一页,共一百零八页。 在图中“Scan”框中输入欲扫描主机的IP地址,在“Stop Port”框中输入扫描端口的终止端口号,再单击“START”按钮,其扫描结果如图8.30所示,其下半部分是扫描到的端口列表。 图8.30 PortScan扫描结果 第七十二页,共一百零八页。 4.扫描工具X-Scan的应用 X-Scan V3.3是可运行于Windows系列系统的漏洞扫描工具软件。该工具软件采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能。扫描内容包括远程服务类型、操作系统类型及版本、各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞和拒绝服务漏洞等。X-Scan V3.3程序主界面如图8.31所示。 第七十三页,共一百零八页。 图8.31 X-Scan V3.3主界面 第七十四页,共一百零八页。 (1) X-Scan V3.3的基本使用 点击X-Scan V3.3 菜单栏上的“设置”,选择“扫描参数”项,在“指定IP范围”中输入欲扫描单机的IP地址或主机的IP地址范围,再单击“确定”按钮,如图8.32所示。 第七十五页,共一百零八页。 图8.32 确定扫描范围 第七十六页,共一百零八页。 第5步:选择规则源。在图8.13所示的“访问规则源”界面中点击“添加”按钮,在出现的“添加网络实体”中选择“网络”→“内部”,点击“下一步”按钮,即完成添加。 图8.13 选择规则源 第三十一页,共一百零八页。 第6步:选择规则目标。在图8.14所示“访问规则目标”界面中点击“添加”按钮,在“添加网络实体”中选择“网络”→“外部”,点击“下一步”按钮,即完成添加。 图8.14 选择规则目标 第三十二页,共一百零八页。 第7步:选择规则所适用的用户。在图8.15用户集界面中点击“添加”按钮,选择“所有用户”,单击“下一步”按钮。 图8.15 选择规则所适用的用户 第三十三页,共一百零八页。 第8步:在确认规则配置无误后,在出现的图8.16界面中点击“完成”按钮。至此,规则建立完成。 图8.16 新建规则向导信息提示 第三十四页,共一百零八页。 8.2 黑客的攻击与防范 8.2.1 黑客与网络攻击 1.黑客攻击的手段和工具 黑客常用的攻击手段有获取用户口令、放置木马程序、电子邮件攻击、网络监听、利用账号进行攻击、获取超级用户权限等。 黑客攻击系统通常使用的工具有扫描器、嗅探器、木马和炸弹等。 第三十五页,共一百零八页。 2.黑客攻击的过程 (1) 确定攻击目的。 (2) 收集信息。 (3) 系统安全弱
您可能关注的文档
最近下载
- 4.1中国特色社会主义进入新时代课件(共46张PPT)高中思想政治统编版必修1(内嵌音频+视频).pptx VIP
- 抖音短视频创业合伙协议(二人合伙 一方运营 一方出镜)避坑版.docx
- 低压配电设计规范GB50054—2011.pptx VIP
- 2025国家消防安全知识竞赛题库及参考答案(通用版).docx VIP
- 卢崇汉第二届扶阳论坛讲稿.doc VIP
- BG-V3-D37-2012-0003 电气拆车报告.pdf VIP
- BG-V3-D36-2011-0001 按钮操作力测量报告-V2.docx VIP
- 大中型企业安全生产标准化管理体系要求.docx VIP
- BG-V3-D37-2012-0002 动作电流测量报告.doc VIP
- 高中思想政治统编版(部编版)必修1 中国特色社会主义4.1中国特色社会主义进入新时代 课件(19张ppt+1视频)(含音频+视频).pptx VIP
文档评论(0)