- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络通信安全管理员认证
网络扫描与网络监听
Copyright©2010Mazhao
1、长久性
2、多样性
3、隐蔽性
安全级别越高,漏洞越少?(七个安全等级)
v定义:任何会引起系统的安全性受到破坏的事物,是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷。
v特点:
2
网络安全漏洞主要表现在以下几个方面
a.系统存在安全方面的脆弱性:现在的操作系统都存在种种安全隐患,从Unix到Windows,五一例外。每一种操作系统都存在已被发现的和潜在的各种安全漏洞。
b.非法用户得以获得访问权。
c.合法用户未经授权提高访问权限。
d.系统易受来自各方面的攻击。
产生的原因:
1、Internet的设计缺陷
2、网络的开放性及开源性
3、软件的缺陷
3
v常见的漏洞主要有以下几类:
a.网络协议的安全漏洞。
b.操作系统的安全漏洞。
c.应用程序的安全漏洞。
软件或协议设计存在缺陷
软件或协议实现存在漏洞系统或网络配置不当
4
v低级:拒绝服务,基于操作系统的,打补丁
v中级:本地用户非法或越权访问,应用程序的缺陷引起
v高级:远程用户未经授权访问,设置不当
引起。
5
v每个月第2个星期二:微软
vIIS漏洞、微软数据访问部件MDAC漏洞、NETBIOS网络共享漏洞、匿名登录漏洞、LANManager身份认证漏洞、windows弱口令、IE浏览器漏洞、远程注册表访问漏洞
v网络攻击:所有试图破坏网络系统的安全性的非授权行为都叫做网络攻击。
v入侵:成功的攻击。
7
v破坏型攻击:以破坏对方系统为主要目标。
v利用型攻击:以控制对方系统为我所用为主要目标。
v信息收集型攻击:以窃取对方信息为主要目标。
v网络欺骗攻击:以用假消息欺骗对方为主要目标。
v垃圾信息攻击:以传播大量预先设置的信息(可能是垃圾信息)为主要目标。
8
在最高层次,攻击可被分为两类:
v主动攻击
主动攻击包含攻击者访问他所需信息的故意行为。比如远程登录到指定机器的端口25找出公司运行的邮件服务器的信息,攻击者是在主动地做一些不利于你或你的公司系统的事情。正因为如此,如果要寻找他们是很容易发现的。主动攻击包括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。
v被动攻击
被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括嗅探、信息收集等攻击方法。
9
l物理侵入:指一个入侵者对主机有物理进入权限,比如他们能使用键盘,有权移走硬盘等。
l本地侵入:这类侵入表现为入侵者已经拥有在系统用户的较低权限。如果系统没有打最新的漏洞补丁,就会给侵入者提供一个利用知名漏洞获得系统管理员权限的机会。
l远程侵入:这类入侵指入侵者通过网络远程进入系统。比如通过植入木马实现对目标主机的控制,从远程发起对目标主机的攻击等。
10
2021/10/10
攻击过程
利用各检查漏
消除痕
确
准
收
定攻击目
备供给工
集目标信
隐藏
自己
位置
种手段登陆对方主机
洞、后门,获取控制权,
迹,植入后门,退出
的
具
息
…..
攻击的准备阶段
攻击的善后阶段
攻击的实施阶段
攻击的步骤
11
http
ftptelnetsmtp
端口扫描
2021/10/10
12
2021/10/10
13
用户名:john口令:john1234
口令暴力攻击
利用漏洞获得超级用户权限
留后门隐藏用户
更改主页信息
用john登录服务器
14
15
v一次成功的攻击,都可以归纳成基本的五步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”
§1、隐藏IP或IP欺骗
§2、踩点扫描
§3、获得系统或管理员权限
§4、种植后门
§5、在网络中隐身
16
v这一步必须做,如果自己的入侵的痕迹被发现了,一切都晚了。
v通常有两种方法实现自己IP的隐藏:
§第一种方法是首先入侵互联网上的一台电脑(俗称“肉鸡”),利用这台电脑进行攻击,这样即使被发现了,也是“肉鸡”的IP地址。
§第二种方式是做多极跳板“Sock代理”,这样在入侵的电脑上留下的是代理计算机的IP地址。
v比如攻击A国的站点,一般选择离A国很远的B国计算机作为“肉鸡”或者“代理”,这样跨国度的攻击,一般很难被侦破。
17
v踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
v扫描的目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。扫描分成两种策略:被动式策略和主动
您可能关注的文档
- 第八章运动和力专题练习.docx
- 新华信-德龙钢铁工艺员职位说明书.docx
- 五年级英语下册课件-Module 7 Unit 2 I’ll be home at seven o’clock39-外研版(三起).pptx
- 自我评价类面试题真题模板.docx
- 宁波华能贸易公司办公室前台职位说明书.docx
- 牛津译林版英语七年级上册Unit1Comic strip and Welcome to the unit随堂练习(含答案).docx
- 四年级下册心理健康课件-第四课 赢得友谊|辽大版 (9张PPT).pptx
- 应聘简历会计的自我评价5篇.docx
- 2024学年高三上学期期末考试语文试题及答案解析.pdf
- 部编版语文五年级上册现代文提升阅读习题课件(共5张PPT).pptx
文档评论(0)