第四章网络扫描与网络监听精选PPT.ppt

上传人:石*** 文档编号:49725189 上传时间:2022-10-10 格式:PPT 页数:45 大小:2.36MB
返回 下载 相关 举报
第四章网络扫描与网络监听精选PPT.ppt_第1页
第1页 / 共45页
第四章网络扫描与网络监听精选PPT.ppt_第2页
第2页 / 共45页
点击查看更多>>
资源描述

《第四章网络扫描与网络监听精选PPT.ppt》由会员分享,可在线阅读,更多相关《第四章网络扫描与网络监听精选PPT.ppt(45页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、第四章网络扫描与网络监听第1页,此课件共45页哦内容提要n本章主要介绍黑客以及黑客技术的相关概念、黑客攻击的步骤以及黑客攻击和网络安全的关系。n介绍攻击技术中的网络踩点、网络扫描和网络监听技术。n网络扫描分成被动式策略扫描和主动式策略扫描,对于每一种攻击技术,介绍主流工具的使用。第2页,此课件共45页哦黑客概述 n什么是黑客?黑客是“Hacker”的音译,源于动词Hack,其引申意义是指“干了一件非常漂亮的事”。这里说的黑客是指那些精于某方面技术的人。对于计算机而言,黑客就是精通网络、系统、外设以及软硬件技术的人。n什么是骇客?有些黑客逾越尺度,运用自己的知识去做出有损他人权益的事情,就称这种

2、人为骇客(Cracker,破坏者)。第3页,此课件共45页哦黑客分类 n目前将黑客的分成三类:n第一类:破坏者;n第二类:红客;n第三类:间谍第4页,此课件共45页哦黑客的行为发展趋势n网站被黑可谓是家常便饭,世界范围内一般美国和日本的网站比较难网站被黑可谓是家常便饭,世界范围内一般美国和日本的网站比较难入侵,韩国、澳大利亚等国家的网站比较容易入侵,黑客的行为有三入侵,韩国、澳大利亚等国家的网站比较容易入侵,黑客的行为有三方面发展趋势:方面发展趋势:n手段高明化:黑客界已经意识到单靠一个人力量远远不够了,已经逐步手段高明化:黑客界已经意识到单靠一个人力量远远不够了,已经逐步形成了一个团体,利用

3、网络进行交流和团体攻击,互相交流经验和自己形成了一个团体,利用网络进行交流和团体攻击,互相交流经验和自己写的工具。写的工具。n活动频繁化:做一个黑客已经不再需要掌握大量的计算机和网路知识,学会活动频繁化:做一个黑客已经不再需要掌握大量的计算机和网路知识,学会使用几个黑客工具,就可以再互联网上进行攻击活动,黑客工具的大众化是使用几个黑客工具,就可以再互联网上进行攻击活动,黑客工具的大众化是黑客活动频繁的主要原因。黑客活动频繁的主要原因。n动机复杂化:黑客的动机目前已经不再局限于为了国家、金钱和刺激。已经动机复杂化:黑客的动机目前已经不再局限于为了国家、金钱和刺激。已经和国际的政治变化、经济变化紧

4、密的结合在一起。和国际的政治变化、经济变化紧密的结合在一起。第5页,此课件共45页哦黑客精神 n要成为一名好的黑客,需要具备四种基本素质:要成为一名好的黑客,需要具备四种基本素质:“Free”精神、探索与创新精神、反传精神、探索与创新精神、反传统精神和合作精神。统精神和合作精神。n1、“Free”(自由、免费自由、免费)的精神的精神n需要在网络上和本国以及国际上一些高手进行广泛的交流,并有一种奉献精神,将自己的心得和编写的工具和需要在网络上和本国以及国际上一些高手进行广泛的交流,并有一种奉献精神,将自己的心得和编写的工具和其他黑客共享。其他黑客共享。n2、探索与创新的精神、探索与创新的精神n所

5、有的黑客都是喜欢探索软件程序奥秘的人。他们探索程序与系统的漏洞,在发现问题的同时所有的黑客都是喜欢探索软件程序奥秘的人。他们探索程序与系统的漏洞,在发现问题的同时会提出解决问题的方法。会提出解决问题的方法。n3、反传统的精神、反传统的精神n找出系统漏洞,并策划相关的手段利用该漏洞进行攻击,这是黑客永恒的工作主题,而所有的系统在找出系统漏洞,并策划相关的手段利用该漏洞进行攻击,这是黑客永恒的工作主题,而所有的系统在没有发现漏洞之前,都号称是安全的。没有发现漏洞之前,都号称是安全的。n4、合作的精神、合作的精神n成功的一次入侵和攻击,在目前的形式下,单靠一个人的力量已经没有办法完成了,通常需要成功

6、的一次入侵和攻击,在目前的形式下,单靠一个人的力量已经没有办法完成了,通常需要数人,数百人的通力协作才能完成任务,互联网提供了不同国家黑客交流合作的平台。数人,数百人的通力协作才能完成任务,互联网提供了不同国家黑客交流合作的平台。第6页,此课件共45页哦黑客守则n任何职业都有相关的职业道德,一名黑客同样有职业道德,一些守则是必须遵守的,不让会给自己任何职业都有相关的职业道德,一名黑客同样有职业道德,一些守则是必须遵守的,不让会给自己招来麻烦。归纳起来就是招来麻烦。归纳起来就是“黑客十二条守则黑客十二条守则”。n1、不要恶意破坏任何的系统,这样做只会给你带来麻烦。、不要恶意破坏任何的系统,这样做

7、只会给你带来麻烦。n2、不要破坏别人的软件和资料。、不要破坏别人的软件和资料。n3、不要修改任何系统文件,如果是因为进入系统的需要而修改了系统文件,请在目的达到后、不要修改任何系统文件,如果是因为进入系统的需要而修改了系统文件,请在目的达到后将他改回原状。将他改回原状。n4、不要轻易的将你要黑的或者黑过的站点告诉你不信任的朋友。、不要轻易的将你要黑的或者黑过的站点告诉你不信任的朋友。n5、在发表黑客文章时不要用你的真实名字。、在发表黑客文章时不要用你的真实名字。n6、正在入侵的时候,不要随意离开你的电脑。、正在入侵的时候,不要随意离开你的电脑。n7、不要入侵或破坏政府机关的主机。、不要入侵或破

8、坏政府机关的主机。n8、将你的笔记放在安全的地方。、将你的笔记放在安全的地方。n9、已侵入的电脑中的账号不得清除或修改。、已侵入的电脑中的账号不得清除或修改。n10、可以为隐藏自己的侵入而作一些修改,但要尽量保持原系统的安全性,不能因为得到系统的控、可以为隐藏自己的侵入而作一些修改,但要尽量保持原系统的安全性,不能因为得到系统的控制权而将门户大开。制权而将门户大开。n11、不要做一些无聊、单调并且愚蠢的重复性工作。、不要做一些无聊、单调并且愚蠢的重复性工作。n12、做真正的黑客,读遍所有有关系统安全或系统漏洞的书。、做真正的黑客,读遍所有有关系统安全或系统漏洞的书。第7页,此课件共45页哦攻击

9、五部曲n一次成功的攻击,都可以归纳成基本的五步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”n1、隐藏IPn2、踩点扫描n3、获得系统或管理员权限n4、种植后门n5、在网络中隐身第8页,此课件共45页哦1、隐藏IPn这一步必须做,因为如果自己的入侵的痕迹被发现了,当FBI找上门的时候就一切都晚了。n通常有两种方法实现自己IP的隐藏:n第一种方法是首先入侵互联网上的一台电脑(俗称“肉鸡”),利用这台电脑进行攻击,这样即使被发现了,也是“肉鸡”的IP地址。n第二种方式是做多极跳板“Sock代理”,这样在入侵的电脑上留下的是代理计算机的IP地址。n比如攻击A国的站点,一般选择离A国

10、很远的B国计算机作为“肉鸡”或者“代理”,这样跨国度的攻击,一般很难被侦破。第9页,此课件共45页哦2、踩点扫描n踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。n扫描的目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。扫描分成两种策略:被动式策略和主动式策略。第10页,此课件共45页哦3、获得系统或管理员权限n得到管理员权限的目的是连接到远程计算机,对其进行控制,达到自己攻击目的。获得系统及管理员权限的方法有:n通过系统漏洞获得系统权限n通过管理漏洞获得管理员权限n通过软件漏洞得到系统权限n通过监听获得

11、敏感信息进一步获得相应权限n通过弱口令获得远程管理员的用户密码n通过穷举法获得远程管理员的用户密码n通过攻破与目标机有信任关系另一台机器进而得到目标机的控制权n通过欺骗获得权限以及其他有效的方法。第11页,此课件共45页哦4、种植后门 n为了保持长期对自己胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。第12页,此课件共45页哦5、在网络中隐身n一次成功入侵之后,一般在对方的计算机上已经存储了相关的登录日志,这样就容易被管理员发现。n在入侵完毕后需要清除登录日志已经其他相关的日志。第13页,此课件共45页哦攻击和安全的关系n黑客攻击和网络安全的是紧密结合在一起的,研究网络安全不

12、研究黑客攻击技术简直是纸上谈兵,研究攻击技术不研究网络安全就是闭门造车。n某种意义上说没有攻击就没有安全,系统管理员可以利用常见的攻击手段对系统进行检测,并对相关的漏洞采取措施。n网络攻击有善意也有恶意的,善意的攻击可以帮助系统管理员检查系统漏洞,恶意的攻击可以包括:为了私人恩怨而攻击、商业或个人目的获得秘密资料、民族仇恨、利用对方的系统资源满足自己的需求、寻求刺激、给别人帮忙以及一些无目的攻击。第14页,此课件共45页哦网络踩点 n踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确)。n常见的踩点方法包括:n在域名及其注册机构的查询n公司性质的

13、了解n对主页进行分析n邮件地址的搜集n目标IP地址范围查询。n踩点的目的就是探察对方的各方面情况,确定攻击的时机。模清除对方最薄弱的环节和守卫最松散的时刻,为下一步的入侵提供良好的策略。第15页,此课件共45页哦网络扫描 n黑客攻击五部曲中第二步踩点扫描中的扫描,n一般分成两种策略:n一种是主动式策略n另一种是被动式策略。第16页,此课件共45页哦网络扫描概述 n被动式策略就是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查。主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。n扫描的目的就是利用各种工具

14、对攻击目标的IP地址或地址段的主机查找漏洞。扫描采取模拟攻击的形式对目标可能存在的已知安全漏洞逐项进行检查,目标可以是工作站、服务器、交换机、路由器和数据库应用等。根据扫描结果向扫描者或管理员提供周密可靠的分析报告。第17页,此课件共45页哦扫描方式n主动式扫描一般可以分成:n1、活动主机探测;2、ICMP查询;3、网络PING扫描;4、端口扫描;5、标识UDP和TCP服务;6、指定漏洞扫描;7、综合扫描。n扫描方式可以分成两大类:n慢速扫描和乱序扫描。n1、慢速扫描:对非连续端口进行扫描,并且源地址不一致、时间间隔长没有规律的扫描。n2、乱序扫描:对连续的端口进行扫描,源地址一致,时间间隔短

15、的扫描。第18页,此课件共45页哦被动式策略扫描 n被动式策略是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查。n被动式扫描不会对系统造成破坏,而主动式扫描对系统进行模拟攻击,可能会对系统造成破坏。第19页,此课件共45页哦案例4-1 系统用户扫描n可以使用工具软件:可以使用工具软件:GetNTUser,该工具可以在,该工具可以在Winnt4以及以及Win2000操作系统上使用,主要功能包括:操作系统上使用,主要功能包括:n(1)扫描出)扫描出NT主机上存在的用户名。主机上存在的用户名。n(2)自动猜测空密码和与用户名相同的密码。)自动猜测空密码和与用户名相

16、同的密码。n(3)可以使用指定密码字典猜测密码。)可以使用指定密码字典猜测密码。n(4)可以使用指定字符来穷举猜测密码)可以使用指定字符来穷举猜测密码。第20页,此课件共45页哦扫描n对对IP为为172.18.25.109的计算机进行扫描,首先将该计算机的计算机进行扫描,首先将该计算机添加到扫描列表中,选择菜单添加到扫描列表中,选择菜单File下的菜单项下的菜单项“添加主机添加主机”,输入目标计算机的,输入目标计算机的IP地址,如图地址,如图4-3所示。所示。n可以得到对方的用户列表了。点击工具栏上的图标,得到的用户列表如图可以得到对方的用户列表了。点击工具栏上的图标,得到的用户列表如图4-4

17、所所示。示。第21页,此课件共45页哦密码破解n利用该工具可以对计算机上用户进行密码破解,首先设置密码字典,设置完密码字典以后,将会用密码字典里的每一个密码对目标用户进行测试,如果用户的密码在密码字典中就可以得到该密码。一个典型的密码字典如图4-5所示。第22页,此课件共45页哦设置密码字典n选择菜单栏工具下的菜单项“设置”,设置密码字典为一个文本文件,如图4-6所示。第23页,此课件共45页哦进行系统破解n利用密码字典中的密码进行系统破解,选择菜单栏工具下的菜单项“字典测试”,程序将按照字典的设置进行逐一的匹配,如图4-7所示。第24页,此课件共45页哦案例4-2 开放端口扫描 n得到对方开

18、放了哪些端口也是扫描的重要一步。使用工具软件PortScan可以到得到对方计算机都开放了哪些端口,主界面如图4-8所示。第25页,此课件共45页哦端口扫描n对172.18.25.109的计算机进行端口扫描,在Scan文本框中输入IP地址,点击按钮“START”,开始扫描如图4-9所示。第26页,此课件共45页哦案例4-3 共享目录扫描n通过工具软件Shed来扫描对方主机,得到对方计算机提供了哪些目录共享。工具软件的主界面如图4-10所示。第27页,此课件共45页哦扫描一个IP地址段n该软件可以扫描一个IP地址段的共享信息,这里只扫描IP为172.18.25.109的目录共享情况。在起始IP框和

19、终止IP框中都输入172.18.25.109,点击按钮“开始”就可以得到对方的共享目录了,如图4-11所示。第28页,此课件共45页哦案例4-4 利用TCP协议实现端口扫描 n实现端口扫描的程序可以使用TCP协议和UDP协议,原理是利用Socket连接对方的计算机的某端口,试图和该端口建立连接n如果建立成功,就说明对方开放了该端口,如果失败了,就说明对方没有开放该端口,具体实现程序proj4_4.cpp所示。第29页,此课件共45页哦主动式策略扫描 n主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。第30页,此课件共45页哦案例4-5

20、 漏洞扫描 n使用工具软件X-Scan-v2.3n该软件的系统要求为:Windows 9x/NT4/2000。该软件采用多线程方式对指定IP地址段((或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式n扫描内容包括:n远程操作系统类型及版本n标准端口状态及端口Banner信息nSNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞nSQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVERnNT-SERVER弱口令用户,NT服务器NETBIOS信息n注册表信息等。第31页,此课件共45页哦主界面n扫描结果保存在/log/目录中,in

21、dex_*.htm为扫描结果索引文件。主界面如图4-14所示。第32页,此课件共45页哦扫描参数n可以利用该软件对系统存在的一些漏洞进行扫描,选择菜单栏设置下的菜单项“扫描参数”,扫描参数的设置如图4-15所示。第33页,此课件共45页哦扫描参数n可以看出该软件可以对常用的网络以及系统的漏洞进行全面的扫描,选中几个复选框,点击按钮“确定”。n下面需要确定要扫描主机的IP地址或者IP地址段,选择菜单栏设置下的菜单项“扫描参数”,扫描一台主机,在指定IP范围框中输入:172.18.25.109-172.18.25.109,如图4-16所示。第34页,此课件共45页哦漏洞扫描n设置完毕后,进行漏洞扫

22、描,点击工具栏上的图标“开始”,开始对目标主机进行扫描,如图4-17所示。第35页,此课件共45页哦网络监听 n网络监听的目的是截获通信的内容,监听的手段是对协议进行分析。Sniffer pro就是一个完善的网络监听工具。n监听器Sniffer的原理:在局域网中与其他计算机进行数据交换的时候,发送的数据包发往所有的连在一起的主机,也就是广播,在报头中包含目标机的正确地址。因此只有与数据包中目标地址一致的那台主机才会接收数据包,其他的机器都会将包丢弃。但是,当主机工作在监听模式下时,无论接收到的数据包中目标地址是什么,主机都将其接收下来。然后对数据包进行分析,就得到了局域网中通信的数据。一台计算

23、机可以监听同一网段所有的数据包,不能监听不同网段的计算机传输的信息。第36页,此课件共45页哦监听软件n防止监听的手段是:建设交换网络、使用加密技术和使用一次性口令技术。n除了非常著名的监听软件Sniffer Pro以外,还有一些常用的监听软件:n嗅探经典Irisn密码监听工具Win Sniffern密码监听工具pswmonitor和非交换环境局域网的fssniffer等等nSniffer Pro是一款非常著名监听的工具,但是Sniffer Pro不能有效的提取有效的信息。第37页,此课件共45页哦监听工具-Win Sniffer nWin Sniffer专门用来截取局域网内的密码,比如登录F

24、TP,登录Email等的密码。主界面如图4-19所示。第38页,此课件共45页哦设置n只要做简单的设置就可以进行密码抓取了,点击工具栏图标“Adapter”,设置网卡,这里设置为本机的物理网卡就可以,如图4-20所示。第39页,此课件共45页哦抓取密码n这样就可以抓取密码了,使用DOS命令行连接远程的FTP服务,如图4-21所示。第40页,此课件共45页哦会话过程n打开Win Sniffer,看到刚才的会话过程已经被记录下来了,显示了会话的一些基本信息,如图4-22所示。第41页,此课件共45页哦监听工具-pswmonitor n监听器pswmonitor用于监听基于WEB的邮箱密码、POP3

25、收信密码和FTP登录密码等等,只需在一台电脑上运行,就可以监听局域网内任意一台电脑登录的用户名和密码,并将密码显示、保存,或发送到用户指定的邮箱,主界面如图4-23所示。第42页,此课件共45页哦监听工具-pswmonitorn该工具软件功能比较强大,可以监听的一个网段所有的用户名和密码,而且还可以指定发送的邮箱,设置的界面如图4-24所示。第43页,此课件共45页哦本章总结n本章主要介绍网络攻击技术中的网络扫描和监听技术。首先介绍了黑客的概述以及分类等常识,然后介绍了网络踩点的概念,利用工具以及程序重点的探讨了扫描技术中的被动策略扫描和主动策略扫描。最后介绍了网络监听的概念和密码监听工具的使

26、用。第44页,此课件共45页哦本章习题n【1】、简述黑客的分类,以及黑客需要具备哪些基本素质。n【2】、黑客在进攻的过程中,需要经过哪些步骤,目的是什么?n【3】、简述黑客攻击和网络安全的关系。n【4】、为什么需要网络踩点?n【5】、扫描分成哪两类,每类有什么特点?可以使用哪些工具进行扫描,各有什么特点?n【6】、网络监听技术的原理是什么?n【7】、对一台操作系统是Windows 2000 Server或者是Windows 2000 Advanced Server的计算机进行扫描,并写扫描报告,要求记录对方用户列表、提供的服务、共享的目录已经存在的漏洞。(上机完成)n【8】、修改案例4-4,利用UDP协议实现端口扫描。(上机完成)第45页,此课件共45页哦

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 资格考试

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁