【网络通信安全管理员认证-中级】第四章网络扫描与网络监听.pptxVIP

【网络通信安全管理员认证-中级】第四章网络扫描与网络监听.pptx

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络通信安全管理员认证

网络扫描与网络监听

Copyright©2010Mazhao

1、长久性

2、多样性

3、隐蔽性

安全级别越高,漏洞越少?(七个安全等级)

v定义:任何会引起系统的安全性受到破坏的事物,是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷。

v特点:

2

网络安全漏洞主要表现在以下几个方面

a.系统存在安全方面的脆弱性:现在的操作系统都存在种种安全隐患,从Unix到Windows,五一例外。每一种操作系统都存在已被发现的和潜在的各种安全漏洞。

b.非法用户得以获得访问权。

c.合法用户未经授权提高访问权限。

d.系统易受来自各方面的攻击。

产生的原因:

1、Internet的设计缺陷

2、网络的开放性及开源性

3、软件的缺陷

3

v常见的漏洞主要有以下几类:

a.网络协议的安全漏洞。

b.操作系统的安全漏洞。

c.应用程序的安全漏洞。

软件或协议设计存在缺陷

软件或协议实现存在漏洞系统或网络配置不当

4

v低级:拒绝服务,基于操作系统的,打补丁

v中级:本地用户非法或越权访问,应用程序的缺陷引起

v高级:远程用户未经授权访问,设置不当

引起。

5

v每个月第2个星期二:微软

vIIS漏洞、微软数据访问部件MDAC漏洞、NETBIOS网络共享漏洞、匿名登录漏洞、LANManager身份认证漏洞、windows弱口令、IE浏览器漏洞、远程注册表访问漏洞

v网络攻击:所有试图破坏网络系统的安全性的非授权行为都叫做网络攻击。

v入侵:成功的攻击。

7

v破坏型攻击:以破坏对方系统为主要目标。

v利用型攻击:以控制对方系统为我所用为主要目标。

v信息收集型攻击:以窃取对方信息为主要目标。

v网络欺骗攻击:以用假消息欺骗对方为主要目标。

v垃圾信息攻击:以传播大量预先设置的信息(可能是垃圾信息)为主要目标。

8

在最高层次,攻击可被分为两类:

v主动攻击

主动攻击包含攻击者访问他所需信息的故意行为。比如远程登录到指定机器的端口25找出公司运行的邮件服务器的信息,攻击者是在主动地做一些不利于你或你的公司系统的事情。正因为如此,如果要寻找他们是很容易发现的。主动攻击包括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。

v被动攻击

被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括嗅探、信息收集等攻击方法。

9

l物理侵入:指一个入侵者对主机有物理进入权限,比如他们能使用键盘,有权移走硬盘等。

l本地侵入:这类侵入表现为入侵者已经拥有在系统用户的较低权限。如果系统没有打最新的漏洞补丁,就会给侵入者提供一个利用知名漏洞获得系统管理员权限的机会。

l远程侵入:这类入侵指入侵者通过网络远程进入系统。比如通过植入木马实现对目标主机的控制,从远程发起对目标主机的攻击等。

10

2021/10/10

攻击过程

利用各检查漏

消除痕

定攻击目

备供给工

集目标信

隐藏

自己

位置

种手段登陆对方主机

洞、后门,获取控制权,

迹,植入后门,退出

…..

攻击的准备阶段

攻击的善后阶段

攻击的实施阶段

攻击的步骤

11

http

ftptelnetsmtp

端口扫描

2021/10/10

12

2021/10/10

13

用户名:john口令:john1234

口令暴力攻击

利用漏洞获得超级用户权限

留后门隐藏用户

更改主页信息

用john登录服务器

14

15

v一次成功的攻击,都可以归纳成基本的五步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”

§1、隐藏IP或IP欺骗

§2、踩点扫描

§3、获得系统或管理员权限

§4、种植后门

§5、在网络中隐身

16

v这一步必须做,如果自己的入侵的痕迹被发现了,一切都晚了。

v通常有两种方法实现自己IP的隐藏:

§第一种方法是首先入侵互联网上的一台电脑(俗称“肉鸡”),利用这台电脑进行攻击,这样即使被发现了,也是“肉鸡”的IP地址。

§第二种方式是做多极跳板“Sock代理”,这样在入侵的电脑上留下的是代理计算机的IP地址。

v比如攻击A国的站点,一般选择离A国很远的B国计算机作为“肉鸡”或者“代理”,这样跨国度的攻击,一般很难被侦破。

17

v踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

v扫描的目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。扫描分成两种策略:被动式策略和主动

文档评论(0)

文档爱好者 + 关注
实名认证
文档贡献者

文档爱好者~

1亿VIP精品文档

相关文档