《第二章黑客常用的攻击方法一总结ppt课件.ppt》由会员分享,可在线阅读,更多相关《第二章黑客常用的攻击方法一总结ppt课件.ppt(48页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物第二章第二章黑客常用的系统攻击方法黑客常用的系统攻击方法 我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物黑n用户:听说你会制造“病毒”?!黑客:嗯。用户:你可以控制别人的电脑?!黑客:一般是的。n用户:那你可以黑掉那些网站吗?黑客:当然,没听到人家叫我“黑客”吗?用户:哦我还以为那是因为你长得很黑“咣”我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世
2、界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物bugn用户:黑客大哥,你是怎么进来的啊? 黑客:利用你系统的bug。 用户:我知道了,当初我就说,不要用在潮湿的地方用电脑,他们都不听,你看现在都有虫子了吧明天我拿出去晒晒,就不招虫子了.你就进不来了。 黑客:我倒! n网络系统的缺陷与漏洞已经成为黑客能网络系统的缺陷与漏洞已经成为黑客能突破网络防护进入网络的主要手段。突破网络防护进入网络的主要手段。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物控黑客:我控制了你的电脑。用户:怎么控制的?
3、黑客:用木马。用户:在哪里?我没看不见。黑客:打开你的任务管理器。用户:任务管理器在哪?黑客:你的电脑下面!用户:“我的电脑”里面没有啊。黑客:算了当我什么也没做过。n黑客往往用木马程序对主机进行攻击黑客往往用木马程序对主机进行攻击我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物防n用户:你怎么总是在我电脑里随便进进出出。黑客:你可以装防火墙。用户:装防火墙,你就不能进入了吗?黑客:不啊,我只是想增加点趣味性,这样控制你的电脑让我觉得很白痴。n在内部网与外部网之间放置防火墙在内部网与外部网之间放置防火墙是有
4、效的防范黑客攻击的方法,但是有效的防范黑客攻击的方法,但是不是救命稻草。是不是救命稻草。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物trickn用户:你给我出来!黑客:怎么啦?!用户:你是不是用我的ID去论坛玩了?!黑客:不好意思,忘了告诉你了,不过,我没干坏事,就瞎编了个帖子,我保证下次在再不玩拉。用户:那不行!黑客:你还要怎么样?用户:你发的帖子得精华了,我第一次得精华,好开心哦,你必须再给我编一个。黑客:倒!我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到
5、愉快,证实我的猜测没有错:表里边有一个活的生物paradoxn黑客:嘿嘿,刚才我做了一件很有趣的事。用户:什么事?黑客:我到来论坛上去顶帖了。用户:这很平常啊。黑客:我见帖就顶,尽情骂楼主是猪,好解气!用户:哇塞,太过瘾了,我可从来不敢,会被封杀的!黑客:已经被封杀了。用户:这还有趣?!黑客:是啊,因为我用的是你的ID。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物利n黑客:嗨我来了!用户:好几天不见你,被我的防火墙挡住啦?黑客:哈哈,笑话,上你的电脑比上我自己的还容易,不是想我了吧。用户:我是想请你帮一
6、个忙。黑客:什么事?用户:你能不能进入电力系统修改一点数据。黑客:你想干嘛!用户:求求你,帮我把我家这个月的电费消了吧黑客:去死!我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物内容提要n 黑客和黑客技术的相关概念n 黑客攻击的步骤,以及黑客攻击和网络安全的关系n 黑客常用的攻击方法我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物黑客概述 n什么是黑客?黑客是“Hacker”的音译,源于动词Hack,其引申意义是指“干了
7、一件非常漂亮的事”。这里说的黑客是指那些精于某方面技术的人。对于计算机而言,黑客就是精通网络、系统、外设以及软硬件技术的人。n什么是骇客?有些黑客逾越尺度,运用自己的知识去做出有损他人权益的事情,就称这种人为骇客(Cracker,破坏者)。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物黑客分类 n目前将黑客的分成三类:n第一类:破坏者;n第二类:红客;n第三类:间谍我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物安全威
8、胁发展趋势安全威胁发展趋势我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物攻击复杂度与所需入侵知识关系图我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物黑客精神 n要成为一名好的黑客,需要具备四种基本素质:要成为一名好的黑客,需要具备四种基本素质:“Free”精神、探索与创新精神、精神、探索与创新精神、反传统精神和合作精神。反传统精神和合作精神。n1、“Free”(自由、免费自由、免费)的精神的精神n需要在网络上和本国以
9、及国际上一些高手进行广泛的交流,并有一种奉献精神,将自己需要在网络上和本国以及国际上一些高手进行广泛的交流,并有一种奉献精神,将自己的心得和编写的工具和其他黑客共享。的心得和编写的工具和其他黑客共享。n2、探索与创新的精神、探索与创新的精神n所有的黑客都是喜欢探索软件程序奥秘的人。他们探索程序与系统的漏洞,在发现问题所有的黑客都是喜欢探索软件程序奥秘的人。他们探索程序与系统的漏洞,在发现问题的同时会提出解决问题的方法。的同时会提出解决问题的方法。n3、反传统的精神、反传统的精神n找出系统漏洞,并策划相关的手段利用该漏洞进行攻击,这是黑客永恒的工作主题,而找出系统漏洞,并策划相关的手段利用该漏洞
10、进行攻击,这是黑客永恒的工作主题,而所有的系统在没有发现漏洞之前,都号称是安全的。所有的系统在没有发现漏洞之前,都号称是安全的。n4、合作的精神、合作的精神n成功的一次入侵和攻击,在目前的形式下,单靠一个人的力量已经没有办法完成了,通成功的一次入侵和攻击,在目前的形式下,单靠一个人的力量已经没有办法完成了,通常需要数人,数百人的通力协作才能完成任务,互联网提供了不同国家黑客交流合作的常需要数人,数百人的通力协作才能完成任务,互联网提供了不同国家黑客交流合作的平台。平台。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一
11、个活的生物黑客守则n任何职业都有相关的职业道德,一名黑客同样有职业道德,一些守则是必须任何职业都有相关的职业道德,一名黑客同样有职业道德,一些守则是必须遵守的,不让会给自己招来麻烦。归纳起来就是遵守的,不让会给自己招来麻烦。归纳起来就是“黑客十二条守则黑客十二条守则”。n1、不要恶意破坏任何的系统,这样做只会给你带来麻烦。、不要恶意破坏任何的系统,这样做只会给你带来麻烦。n2、不要破坏别人的软件和资料。、不要破坏别人的软件和资料。n3、不要修改任何系统文件,如果是因为进入系统的需要而修改了系统文件,请在、不要修改任何系统文件,如果是因为进入系统的需要而修改了系统文件,请在目的达到后将他改回原状
12、。目的达到后将他改回原状。n4、不要轻易的将你要黑的或者黑过的站点告诉你不信任的朋友。、不要轻易的将你要黑的或者黑过的站点告诉你不信任的朋友。n5、在发表黑客文章时不要用你的真实名字。、在发表黑客文章时不要用你的真实名字。n6、正在入侵的时候,不要随意离开你的电脑。、正在入侵的时候,不要随意离开你的电脑。n7、不要入侵或破坏政府机关的主机。、不要入侵或破坏政府机关的主机。n8、将你的笔记放在安全的地方。、将你的笔记放在安全的地方。n9、已侵入的电脑中的账号不得清除或修改。、已侵入的电脑中的账号不得清除或修改。n10、可以为隐藏自己的侵入而作一些修改,但要尽量保持原系统的安全性,不能、可以为隐藏
13、自己的侵入而作一些修改,但要尽量保持原系统的安全性,不能因为得到系统的控制权而将门户大开。因为得到系统的控制权而将门户大开。n11、不要做一些无聊、单调并且愚蠢的重复性工作。、不要做一些无聊、单调并且愚蠢的重复性工作。n12、做真正的黑客,读遍所有有关系统安全或系统漏洞的书。、做真正的黑客,读遍所有有关系统安全或系统漏洞的书。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物国内黑客历史n1996年1998年:中国黑客的起源n计算机和网络还没有普及。n黑客大部分是从事科研和机械方面工作的人,有着扎实的技术。n
14、代表组织:“绿色兵团”。n19982000年:中国黑客的成长n有更多人接触到计算机和网路。n他们一部分是从事计算机的工作者和网络爱好者,另一部分是在校学生。n代表组织:原“中国黑客联盟”。n2000年2002年:浮躁的欲望n技术水平不高。n主要是在校学生。n领导这一代的核心黑客还是那些第1代、第2代的前辈们。n代表组织: “红客联盟”、“中国鹰派”。 我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物国内著名的黑客n小榕:流光的作者nglacier:黄鑫,冰河的作者,安全焦点的核心人员nfrankie:谢朝霞
15、,安络的老总nxundi:张迅迪,安全焦点的创始人nyuange:袁仁广,中联绿盟的核心成员我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物国外的黑客历史n理查德理查德斯托曼斯托曼n哈佛大学的一名本科生,MIT(麻省理工学院)的人工智能实验室的工作。n自由软件运动、GNU计划、自由软件基金的创始人,打破软件是私有财产的概念。n号称十大老牌黑客我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物李纳斯李纳斯 托瓦兹托瓦兹n一个
16、21岁的芬兰大学生,在学生宿舍里写了一个操作系统的内核-Linux我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物“头号电脑黑客”凯文米特尼克n1964年出生。3岁父母离异,导致性格内向、沉默寡言。n4岁玩游戏达到专家水平。n13岁喜欢上无线电活动,开始与世界各地爱好者联络。n编写的电脑程序简洁实用、倾倒教师。n中学时,使用学校的计算机闯入了其他学校的网络,因而不得不退学。n15岁闯入“北美空中防务指挥系统”主机,翻阅了美国所有的核弹头资料,令大人不可置信。n不久破译了美国“太平洋电话公司”某地的改户密码,
17、随意更改用户的电话号码,并与中央联邦调查局的特工恶作剧。n被“电脑信息跟踪机”发现第一次被逮捕。n出狱后,又连续非法修改多家公司电脑的财务帐单。n1988年再次入狱,被判一年徒刑,成了世界上第一名“电脑网络少年犯” 。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物“头号电脑黑客”凯文米特尼克n1993年(29岁)打入联邦调查局的内部网,逃脱其设下的圈套。n1994年向圣地亚哥超级计算机中心发动攻击,该中心安全专家下村勉决心将其捉拿归案。n期间米特尼克还入侵了美国摩托罗拉、NOVELL、SUN公司及芬兰NO
18、KIA公司的电脑系统,盗走各种程序和数据(价4亿美金)。n下村勉用“电子隐形化”技术跟踪,最后准确地从无线电话中找到行迹,并抄获其住处电脑。n1995年2月被送上法庭,“到底还是输了”。n2000年1月出狱,3年内被禁止使用电脑、手机及互联网。(材料引自骇世黑客余开亮张兵编)n凯文米特尼克代表作:欺骗的艺术、入侵的艺术我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物攻击五部曲n一次成功的攻击,都可以归纳成基本的五步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲” n1、隐藏IPn2、踩点扫描
19、n3、获得系统或管理员权限n4、种植后门n5、在网络中隐身我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物端口扫描端口扫描httpftptelnetsmtp我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物口令暴力攻击口令暴力攻击用户名用户名:john口令口令:john1234我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物用用john
20、登录登录服务器服务器利用漏洞获得利用漏洞获得超级用户权限超级用户权限留后门留后门隐藏用户隐藏用户更改主页信息更改主页信息网络踩点 n踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确)。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物网络扫描 n黑客攻击五部曲中第二步踩点扫描中的扫描,n一般分成两种策略:n一种是主动式策略n另一种是被动式策略。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表
21、里边有一个活的生物漏洞扫描n设置完毕后,进行漏洞扫描,点击工具栏上的图标“开始”,开始对目标主机进行扫描,如图4-17所示。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物一个病毒被发给许多的客户。只要他们打开并且启动该病毒,.该病毒将再继续传播,传送它本身到别的客户,诸如此类(病毒感染呈指数增长)。按指数率增长按指数率增长自我传播的电子邮件自我传播的电子邮件e-maile-mail病毒病毒我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表
22、里边有一个活的生物目标系统的探测方法目标系统的探测方法 目的:了解目标主机的信息:IP地址、开放的端口和服务程序等,从而获得系统有用的信息,发现网络系统的漏洞。常用方法:网络探测【实验】whois扫描器工具【实验】Namp、X-Scan我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物常用的网络探测方法一般来说,入侵者往往从如下几方面采取措施:网站注册信息、网管资料、共享资料、端口信息、FTP资源、常见漏洞、弱口令、其它信息。其中,网络结构探测是最基本的,也是入侵者首先要做的工作。探测网络的工具一般称为Who
23、is查询我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把
24、它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物通过获得域名信息 我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物 若要对一个网站入侵,必须了解目标网络的基本结构。探测网络结构是一个较为复杂的工作。在Linux下,可以采用chepos等工具。Windows下的工具有VisualRout。在网站http:/ 另外,trcert命令提供路
25、由跟踪的功能,可以获得本地到达目标主机所经过的网络设备。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物通过www.linkwan/vr获得网站结构 我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到
26、愉快,证实我的猜测没有错:表里边有一个活的生物缓冲区溢出(buffer overflow)从一个对话框说起我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物认识缓冲区溢出【引例】把1升的水注入容量为0.5升的容量中n第一次大规模的缓冲区溢出攻击是发生在1988年的Morris蠕虫,它造成了6000多台机器被瘫痪,损失在$100 000至$10 000 000之间,利用的攻击方法之一就是fingerd的缓冲区溢出。n缓冲区溢出攻击已经占了网络攻击的绝大多数,据统计,大约80%的安全事件与缓冲区溢出攻击有关。我吓
27、了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物缓冲区溢出的基本原理(1)n目前最流行的一种攻击技术就是缓冲区溢出攻击。当目标操作系统收到了超过了它的最大能接收的信息量的时候,将发生缓冲区溢出。这些多余的数据将使程序的缓冲区溢出,然后覆盖了实际的程序数据,缓冲区溢出使目标系统的程序被修改,经过这种修改的结果使在系统上产生一个后门。n这项攻击对技术要求比较高,但是攻击的过程却非常简单。缓冲区溢出原理很简单,我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测
28、没有错:表里边有一个活的生物缓冲区溢出的基本原理(2)n缓冲区溢出是由于系统和软件本身存在脆弱点所导致的。我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物流行的缓冲区溢出攻击病毒(1)冲击波 利用漏洞:RPC缓冲区溢出 135/TCP(2)震荡波 利用漏洞:LSASS漏洞 1025/TCP(3)极速波 利用漏洞:UPNP漏洞 445/TCP(4)高波利用多种漏洞,非常危险我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物防
29、范缓冲区溢出攻击的有效措施防范缓冲区溢出攻击的有效措施 n通过操作系统设置缓冲区的堆栈段为不可执行,从而阻止通过操作系统设置缓冲区的堆栈段为不可执行,从而阻止攻击者向其中植入攻击代码。攻击者向其中植入攻击代码。n例如:微软的DEP(数据执行保护)技术 (Windows XP SP2、Windows Server 2003 SP1及其更高版本的Windows操作系统中)n强制程序开发人员书写正确的、安全的代码。强制程序开发人员书写正确的、安全的代码。n目前,可以借助grep、FaultInjection、PurifyPlus等工具帮助开发人员发现程序中的安全漏洞。 n通过对数组的读写操作进行边界
30、检查来实现缓冲区的保护,通过对数组的读写操作进行边界检查来实现缓冲区的保护,使得缓冲区溢出不可能出现,从而完全消除了缓冲区溢出使得缓冲区溢出不可能出现,从而完全消除了缓冲区溢出的威胁。的威胁。n常见的对数组操作进行检查的工具有Compaq C编译器,Richard Jones和Paul Kelly开发的gcc补丁等。 我吓了一跳,蝎子是多么丑恶和恐怖的东西,为什么把它放在这样一个美丽的世界里呢?但是我也感到愉快,证实我的猜测没有错:表里边有一个活的生物本章总结n本章主要介绍网络攻击技术中的网络扫描和监听技术。首先介绍了黑客的概述以及分类等常识,然后介绍了网络踩点的概念,利用工具以及程序重点的探讨了扫描技术中的被动策略扫描和主动策略扫描。最后介绍了网络监听的概念和密码监听工具的使用。