《网络安全工具说明.doc》由会员分享,可在线阅读,更多相关《网络安全工具说明.doc(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、网络安全工具功能说明【黑客常用工具】程序名运行条件分类名称主要功能Snifferwin攻击嗅探器截获数据报文和查漏监流winpcapwin攻击开发包基于数据捕获的开发包truecryptWinlinux防御加密工具建立加密盒、驱动器、磁盘Mind_managerwin思维导图2000虚拟机口令nsfocusLC5win攻击密码破解本机、远程机、在线用户破解pwdumpwin攻击解密辅助将口令存于文件,再交给lc5MetasplifGainWin攻击密码破解 局域网中截流信息破解密码Proxywin攻击翻墙工具翻过防火墙PangolinWin攻击穿山甲SQL注入漏洞破解内容NCwin攻击PCsh
2、arewinA生成木马捆绑丢在网、控制对方PGPwin加密软件基于RSA公钥加密AppscanWin扫描器扫描web应用漏洞SSHWin加密软件基于c/s的加密AntisnifferWin/linux反监听软件针对监听的一种反监听技术APwebinspectwin扫描器扫描Web漏洞NessusWin扫描器先建策略后扫描漏洞NmapWinserver攻击端口扫描器端口扫描、Nmap 192.168.2.1Trancert扫描器Win_ping_propack扫描器TCPconnect()Winserver攻击扫描器基于TCp的扫描Angry ip scannerwin端口扫描Scan port
3、Win端口扫描xscanwin 扫描器漏洞扫描GFI_langurd.win防御联网安装,下载补丁瑞典网络中的做体检,口令test4,未提供如何处置问题MBSAWin防御微软开发微软开发的体检产品eEye_retinawin防御体检并提供处置方案和补丁ISSWin防御漏洞扫描器安全评估Session wall-3Winserver防御网络监测活动FilemonWinserver防御监测进程文件RegmonWinserver防御监测注册表活动BO2K1.1.5win攻击攻击隐藏木马程序Win 2008马老师虚拟机canway001Win 2003高老师Vpc2007虚拟机1qazWSXWin20
4、03马老师虚拟机CANWAYWin2000马老师绑数据库虚拟机运行后缀为machine configurationnsfocus1. 为什么未来10-20年网络安全是关心的重点?经过了20年来的企业信息化建设,企业信息化大张旗鼓建设基本完成。进入了运行维护阶段,因此信息安全就成为了企业的主要话题。2. Cisco证书在国外非常受宠?3. IBM公司硬件不是他们的主业,他们在做什么?4. system的级别高于administrator?5. 个人口令的添加技巧?唐诗宋词6. 三次握手链接,黑客使用半连接扫描。似洪水淹没。降低扫描速度IDS不易检测出来?三次握手改成两次握手。Ping使用ICMP
5、协议。Syn扫描之后如果有反馈说明端口开放,使用fin扫描如果无任何反应说明端口开放。7. 启用对sam数据库的保护:【运行】【syskey】。解决口令丢失采取删除SAM做法不可取,因为你一开机新的sam又生成,winloginon进程不能停,一停立刻关机。Win7、2008可以。8. micrisoft 是最大间谍。哪些操作系统是正版、盗版,非常清晰。Ofiice 2007比较office2003变化为什么这样大的变化?他所有的信息都从安插的软件传到了微软公司。9. 电驴使用的端口是8000.但现在都应用了变化端口。10. 李开复在发给google的电子邮件早已被盖茨得知,在exchange
6、服务器中早已设定。11. 对于认证证书问题,SSL(安全加密机制),如果在IIS中添加一个认证证书(SSL加密设置),那么就可避免像Sniffer间谍软件对于post信息的截取。12. 防火墙实现访问视频、flash、网站、定时。13. 防火墙实现访问网游?14. https是什么协议?15. 微软在美国东部时间每周的周二发布补丁程序。16. 实现企业信息安全必须3分技术7分管理。17. 在加拿大发生磁盘7次低格后又被回复盗走。数据销毁者不是数据管理者、使用者。18. udp使用53端口。19. 黑客在识别是否是管理员主要看sid值尾部是500.20. 安装高老师2003虚拟机必须运行setu
7、p.Exe.21. 添加证书插件必须在CD设置连接SC_ws_2003_ent_with_sp1_vl.22. 从SAM数据库的时间可查出关机时间。23. NT、server数据库是在NTDS下的ntds.dit24. 使用虚拟机做网络安全试验最佳内存3G以上。否则太慢。25. 如何破解MAC与交换机地址绑定,实现自己使用笔记本上网的愿望?【我的电脑】【右键】【属性】【硬件】【设备管理】【网络适配器】【右键属性】【高级】【lacally administered adress】等待改值【ipconfig /all】【physical address】【记录下来】【回填到上面待改值】26. 如何
8、创建一个使用 net user不能查找到的用户?27. 实现创建一个隐藏帐号?28. 如何冒名发送垃圾邮件?匿名伪造邮件:1) 获取收件人的Mail服务器IPCMD:nslookupset query=mx域名2) 伪造邮件CMD:Telnet IP 25(端口)helomail from:发件人地址rcpt to:收件人地址data正文.quit29. 证书机构的部署和证书的申请过程?1) CA的部署:Windows Server + IIS组件部署独立根证书(主机名保持不变)2) 证书的申请Web网站 Http:/证书机构服务器IP/certsrv申请-证书类型-提交-CA批准-安装30.
9、 SQL 准入攻击数据库:扫描之后,使用工具en_windows_server_update_services_with_sp1DMZ:非军事停火区朝鲜三八线31. 添加拨号终端组建的方法?32. 病毒软件他的引擎和病毒库最为珍贵。33. 屏蔽掉U口的方法:修改组策略、c:inf/usb.inf;usb.bnf权限的设定。34. 关注病毒、黑客入侵要看进程和服务。35. 策略分为组策略、计算机策略、用户策略。36. PPTP协议不验证双方身份,L2TP不能加密需配合IPSEC【是加密工具】。37. 入侵检测工具硬件要好于软件。38. 2012年微软将停止对windows server 2003
10、的支持,即不提供补丁等,win server2000早已停止服务。39. 平时禁用guest账户。40. 组策略是修改的注册表。41. 安装系统之前,一定要备份注册表,制作预期恢复证书。42. P2DR2标准是preventivepolicydetectiveresposerecovery.43. 4A是accountauthority44. 身份认证的基本途径:what you know? What you have?What you are?45. 关于扫描1) Tcp connect()扫描:基本的TCP扫描,扫描端口。侦听状态可扫到。2) TCP SYN扫描:“半开放”扫描,三次握手是
11、一个TCP连接过程。发送SYN数据包,一个SYN/ack返回表示端口侦听,如果收到syn/ack要再返回RST信号。不会留下痕迹。3) TCP FIN扫描:关闭的端口会用RST返回FIN数据包,打开的端口忽略对FIN的回复。与系统实现有关,可得知对方是win、unix。4) IP段扫描:将数据包分成较小IP段,因此TCP头分成几段,不易被发现。5) TCP反响ident扫描6) FTP返回扫描7) UDP ICMP端口不能到达扫描8) UDPrecvfrom()和write()扫描46. 木马攻击的防御方法:1) 端口扫描2) 查看连接3) 检查注册表4) 查找文件47. 清除木马工具:the cleaner;malicious software removal.48. 为了防止象LC5这样的软件及黑客盗用密码数据库SAM,一般我们采取怎样的防御措施?运行syskey对数据库加密,系统自动增加一层密码输入。