网络扫描与监听资料优秀PPT.ppt

上传人:ylj18****41534 文档编号:86757322 上传时间:2023-04-14 格式:PPT 页数:96 大小:2.21MB
返回 下载 相关 举报
网络扫描与监听资料优秀PPT.ppt_第1页
第1页 / 共96页
网络扫描与监听资料优秀PPT.ppt_第2页
第2页 / 共96页
点击查看更多>>
资源描述

《网络扫描与监听资料优秀PPT.ppt》由会员分享,可在线阅读,更多相关《网络扫描与监听资料优秀PPT.ppt(96页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、网络平安网络平安 翟光群翟光群iegqzhaizzu.edu 第四章第四章 网络扫描与网络监听网络扫描与网络监听 内容提要内容提要v本章主要介绍黑客以及黑客技术的相关概念、黑客攻击的步骤以及黑客攻击和网络平安的关系。v介绍攻击技术中的网络踩点、网络扫描和网络监听技术。v网络扫描分成被动式策略扫描和主动式策略扫描,对于每一种攻击技术,介绍主流工具的运用。4.14.1黑客概述黑客概述 v什么是黑客?黑客是“Hacker”的音译,源于动词Hack,其引申意义是指“干了一件特别美丽的事”。这里说的黑客是指那些精于某方面技术的人。对于计算机而言,黑客就是精通网络、系统、外设以及软硬件技术的人。v什么是骇

2、客?有些黑客逾越尺度,运用自己的学问去做出有损他人权益的事情,就称这种人为骇客(Cracker,破坏者)。黑客分类黑客分类 v目前将黑客的分成三类:v第一类:破坏者;v其次类:红客;v第三类:间谍黑客的行为发展趋势黑客的行为发展趋势v网站被黑可谓是习以为常,世界范围内一般美国和日本的网站比较难入侵,韩国、澳大利亚等国家的网站比较简洁入侵,黑客的行为有三方面发展趋势:v手段超群化:黑客界已经意识到单靠一个人力气远远不够了,已经逐步形成了一个团体,利用网络进行沟通和团体攻击,相互沟通阅历和自己写的工具。黑客的行为发展趋势黑客的行为发展趋势v活动频繁化:做一个黑客已经不再须要驾驭大量的计算机和网络学

3、问,学会运用几个黑客工具,就可以再互联网上进行攻击活动,黑客工具的大众化是黑客活动常见的主要缘由。v动机困难化:黑客的动机目前已经不再局限于为了国家、金钱和刺激。已经和国际的政治变更、经济变更紧密的结合在一起。黑客精神黑客精神 v要成为一名好的黑客,须要具备四种基本素养:“Free”精神、探究与创新精神、反传统精神和合作精神。v1、“Free”(自由、免费)的精神v须要在网络上和本国以及国际上一些高手进行广泛的沟通,并有一种奉献精神,将自己的心得和编写的工具和其他黑客共享。黑客精神黑客精神 (续)(续)v2 2、探究与创新的精神、探究与创新的精神v全部的黑客都是宠爱探究软件程序奇异的人。他们探

4、全部的黑客都是宠爱探究软件程序奇异的人。他们探究程序与系统的漏洞,在发觉问题的同时会提出解决究程序与系统的漏洞,在发觉问题的同时会提出解决问题的方法。问题的方法。v3 3、反传统的精神、反传统的精神v找出系统漏洞,并策划相关的手段利用该漏洞进行攻找出系统漏洞,并策划相关的手段利用该漏洞进行攻击,这是黑客永恒的工作主题,而全部的系统在没有击,这是黑客永恒的工作主题,而全部的系统在没有发觉漏洞之前,都号称是平安的。发觉漏洞之前,都号称是平安的。黑客精神黑客精神 (续)(续)v4 4、合作的精神、合作的精神v成功的一次入侵和攻击,在目前的形式下,单靠成功的一次入侵和攻击,在目前的形式下,单靠一个人的

5、力气已经没有方法完成了,通常须要一个人的力气已经没有方法完成了,通常须要数人,数百人的通力协作才能完成任务,互联数人,数百人的通力协作才能完成任务,互联网供应了不同国家黑客沟通合作的平台。网供应了不同国家黑客沟通合作的平台。黑客守则黑客守则v任何职业都有相关的职业道德,一名黑客同样有职业道德,一些守则是必需遵守的,不让会给自己招来麻烦。归纳起来就是“黑客十二条守则”。黑客守则(续)黑客守则(续)v 1 1、不要恶意破坏任何的系统,这样做只、不要恶意破坏任何的系统,这样做只 会会给你带来麻烦。给你带来麻烦。v2 2、不要破坏别人的软件和资料。、不要破坏别人的软件和资料。v3 3、不要修改任何系统

6、文件,假如是因为进入系统、不要修改任何系统文件,假如是因为进入系统的须要而修改了系统文件,请在目的达到后将他的须要而修改了系统文件,请在目的达到后将他改回原状。改回原状。v4 4、不要轻易的将你要黑的或者黑过的站点告知你、不要轻易的将你要黑的或者黑过的站点告知你不信任的挚友。不信任的挚友。v5 5、在发表黑客文章时不要用你的真实名字。、在发表黑客文章时不要用你的真实名字。v6 6、正在入侵的时候,不要随意离开你的电脑。、正在入侵的时候,不要随意离开你的电脑。黑客守则(续)黑客守则(续)v 7 7、不要入侵或破坏政府机关的主机。、不要入侵或破坏政府机关的主机。v8 8、将你的笔记放在平安的地方。

7、、将你的笔记放在平安的地方。v9 9、已侵入的电脑中的账号不得清除或修改。、已侵入的电脑中的账号不得清除或修改。v1010、可以为隐藏自己的侵入而作一些修改,但要尽量保持、可以为隐藏自己的侵入而作一些修改,但要尽量保持原系统的平安性,不能因为得到系统的限制权而将门户大原系统的平安性,不能因为得到系统的限制权而将门户大开。开。v1111、不要做一些无聊、单调并且愚蠢的重复性工作。、不要做一些无聊、单调并且愚蠢的重复性工作。v1212、做真正的黑客,读遍全部有关系统平安或系统漏洞的、做真正的黑客,读遍全部有关系统平安或系统漏洞的书。书。攻击五部曲攻击五部曲v一次成功的攻击,都可以归纳成基本的五步骤

8、,但是依据实际状况可以随时调整。归纳起来就是“黑客攻击五部曲”v1、隐藏IPv2、踩点扫描v3、获得系统或管理员权限v4、种植后门v5、在网络中隐身1 1、隐藏、隐藏IPIPv这一步必需做,因为假如自己的入侵的痕迹被发觉了,当FBI找上门的时候就一切都晚了。v通常有两种方法实现自己IP的隐藏:v第一种方法是首先入侵互联网上的一台电脑(俗称“肉鸡”),利用这台电脑进行攻击,这样即使被发觉了,也是“肉鸡”的IP地址。v其次种方式是做多极跳板“Sock代理”,这样在入侵的电脑上留下的是代理计算机的IP地址。v比如攻击A国的站点,一般选择离A国很远的B国计算机作为“肉鸡”或者“代理”,这样跨国度的攻击

9、,一般很难被侦破。2 2、踩点扫描、踩点扫描v踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的精确),确定攻击的时间和地点。v扫描的目的是利用各种工具在攻击目标的IP地址或地址段的主机上找寻漏洞。扫描分成两种策略:被动式策略和主动式策略。3 3、获得系统或管理员权限、获得系统或管理员权限v得到管理员权限的目的是连接到远程计算机,对其进行限制,达到自己攻击目的。获得系统及管理员权限的方法有:v通过系统漏洞获得系统权限v通过管理漏洞获得管理员权限v通过软件漏洞得到系统权限v通过监听获得敏感信息进一步获得相应权限v通过弱口令获得远程管理员的用户密码v通过

10、穷举法获得远程管理员的用户密码v通过攻破与目标机有信任关系另一台机器进而得到目标机的限制权v通过欺瞒获得权限以及其他有效的方法。4 4、种植后门、种植后门 v为了保持长期对自己成功果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。5 5、在网络中隐身、在网络中隐身v一次成功入侵之后,一般在对方的计算机上已经存储了相关的登录日志,这样就简洁被管理员发觉。v在入侵完毕后须要清除登录日志已经其他相关的日志。4.1.54.1.5攻击和平安的关系攻击和平安的关系v黑客攻击和网络平安的是紧密结合在一起的,探讨网络平安不探讨黑客攻击技术简直是纸上谈兵,探讨攻击技术不探讨网络平安就是闭门造车。攻击和

11、平安的关系(续)攻击和平安的关系(续)v某种意义上说没有攻击就没有平安,系统管理员可以利用常见的攻击手段对系统进行检测,并对相关的漏洞实行措施。v网络攻击有善意也有恶意的,善意的攻击可以帮助系统管理员检查系统漏洞,恶意的攻击可以包括:为了私人恩怨而攻击、商业或个人目的获得隐私资料、民族仇恨、利用对方的系统资源满足自己的需求、寻求刺激、给别人帮忙以及一些无目的攻击。4.2 4.2 网络踩点网络踩点 v踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的精确)。网络踩点(续)网络踩点(续)v常见的踩点方法包括:v在域名及其注册机构的查询v公司性质的了解v对

12、主页进行分析v邮件地址的搜集v目标IP地址范围查询。v踩点的目的就是探察对方的各方面状况,确定攻击的时机。摸清除对方最薄弱的环节和保卫最松散的时刻,为下一步的入侵供应良好的策略。4.3-04.3-0网络扫描技术介绍网络扫描技术介绍v 平安扫描技术是一类重要的网络平安技术。平安扫描技术与防火墙、入侵检测系统相互协作,能够有效提高网络的平安性。通过对网络的扫描,网络管理员可以了解网络的平安配置和运行的应用服务,刚好发觉平安漏洞,客观评估网络风险等级。v 网络管理员可以依据扫描的结果更正网络平安漏洞和系统中的错误配置,在黑客攻击前进行防范。假如说防火墙和网络监控系统是被动的防卫手段,那么平安扫描就是

13、一种主动的防范措施,可以有效避开黑客攻击行为,做到防患于未然。0.0.网络平安扫描技术分类网络平安扫描技术分类v 平安扫描技术主要分为两类:v 主机平安扫描技术和网络平安扫描技术。v 网络平安扫描技术主要针对系统中不合适的设置脆弱的口令,以及针对其它同平安规则抵触的对象进行检查等;v 而主机平安扫描技术则是通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发觉其中的漏洞。0.10.1网络平安扫描技术功能网络平安扫描技术功能 v 网络平安扫描技术是一种基于Internet远程检测目标网络或本地主机平安性脆弱点的技术。通过网络平安扫描,系统管理员能够发觉所维护的 Web服务器的各种

14、TCP/IP端口的安排、开放的服务、Web服务软件版本和这些服务及软件呈现在Internet上的平安漏洞。v 网络平安扫描技术是接受主动的、非破坏性的方法来检验系统是否有可能被攻击崩溃。它利用了一系列的脚本模拟对系统进行攻击的行为,并对结果进行分析。这种技术通常被用来进行模拟攻击试验和平安审计。v网络平安扫描技术与防火墙、平安监控系统相互协作就能够为网络供应很高的平安性。0.2 0.2 网络平安扫描步骤网络平安扫描步骤v一次完整的网络平安扫描分为3个阶段:第1阶段:发觉目标主机或网络。第2阶段:发觉目标后进一步搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等。假如目标是一个网络,

15、还可以进一步发觉该网络的拓扑结构、路由设备以及各主机的信息。第3阶段:依据搜集到的信息推断或者进一步测试系统是否存在平安漏洞。0.2 0.2 网络平安扫描步骤(续)网络平安扫描步骤(续)v网络平安扫描技术包括有PING扫射(Ping sweeP)、操作系统探测(Operating system identification)、如何探测访问限制规则(firewalking)、端口扫描(Port scan)以及漏洞扫描(vulnerability scan)等。这些技术在网络平安扫描的3个阶段中各有体现。0.2 0.2 网络平安扫描步骤(续)网络平安扫描步骤(续)vPING扫描用于网络平安扫描的第

16、1阶段,可以帮助我们识别系统是否处于活动状态。v操作系统探测、如何探测访问限制规则和端口扫描用于网络平安扫描的第2阶段,其中操作系统探测顾名思义就是对目标主机运行的操作系统进行识别;如何探测访问限制规则用于获得被防火墙爱护的远端网络的资料;而端口扫描是通过与目标系统的TCP/IP端口连接,并查看该系统处于监听或运行状态的服务。v网络平安扫描第3阶段接受的漏洞扫描通常是在端口扫描的基础上,对得到的信息进行相关处理,进而检测出目标系统存在的平安漏洞。0.2 0.2 网络平安扫描步骤(续)网络平安扫描步骤(续)v端口扫描技术和漏洞扫描技术是网络平安扫描技术中的两种核心技术,并且广泛运用于当前较成熟的

17、网络扫描器中,如著名的Nmap,通过运用TCP协议栈指纹精确地推断出被扫主机的操作系统类型。(可从 insecure.org/nmap站点上免费下载)0.2 0.2 网络平安扫描步骤(续)网络平安扫描步骤(续)vNessus:是一个功能强大而又易于运用的远程平安扫描器,它不仅免费而且更新极快。平安扫描器的功能是对指定网络进行平安检查,找出该网络是否存在有导致对手攻击的平安漏洞。该系统被设计为client/sever模式,服务器端负责进行平安检查,客户端用来配置管理服务器端。在服务端还接受了plug-in的体系,允许用户加入执行特定功能的插件,这插件可以进行更快速和更困难的平安检查。在Nessu

18、s中还接受了一个共享的信息接口,称之学问库,其中保存了前面进行检查的结果。检查的结果可以HTML、纯文本、LaTeX(一种文本文件格式)等几种格式保存。:/nessus.org/download.html下载nessus的最新版本 0.3端口扫描技术v一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到很多有用的信息。通过端口扫描,除了可以得到很多有用的信息外,还可发觉系统的平安漏洞。它使系统用户了解系统目前向外界供应了哪些服务,从而为系统用户管理网络供应了一种手段。0.3.1 0.3.1 端口扫描技术的原理端口扫描技术的原理v端口扫描是向目标主机的TCP/IP

19、服务端口发送探测数据包,并记录目标主机的响应。通过分析响应来推断服务端口是打开还是关闭,就可以得知端口供应的服务或信息。v端口扫描也可以通过捕获本地主机或服务器的流入流出IP数据包来监视本地主机的运行状况,它仅能对接收到的数据进行分析,帮助我们发觉目标主机的某些内在的弱点,而不会供应进入一个系统的具体步骤。0.3.2 0.3.2 各类端口扫描技术各类端口扫描技术v端口扫描主要有经典的扫描器(全连接)以及所谓的SYN(半连接)扫描器。此外还有间接扫描和隐私扫描等。v说明:A与B建立TCP连接时,首先A向B发SYN(同步恳求),然后B回复SYN+ACK(同步恳求应答),最终A回复ACK确认,这样T

20、CP的一次连接(三次握手)的过程就建立了,A与B 即可传送数据。v 0.3.2.1 0.3.2.1 全连接扫描全连接扫描v全连接扫描是TCP端口扫描的基础,现有的全连接扫描有TCP connect()扫描和TCP反向ident扫描等。其中TCP connect()扫描的实现原理如下所述:扫描主机通过TCP/IP协议的三次握手与目标主机的指定端口建立一次完整的连接。连接由系统调用connect起先。假如端口开放,则连接将建立成功;否则,若返回-1则表示端口关闭。v建立连接成功:响应扫描主机的SYN/ACK连接恳求,这一响应表明目标端口处于监听(打开)的状态。假如目标端口处于关闭状态,则目标主机会

21、向扫描主机发送RST的响应。0.3.2.2 0.3.2.2 半连接(半连接(SYNSYN)扫描)扫描v若端口扫描没有完成一个完整的TCP连接,在扫描主机和目标主机的一指定端口建立连接时候只完成了前两次握手,在第三步时,扫描主机中断了本次连接,使连接没有完全建立起来,这样的端口扫描称为半连接扫描,也称为间接扫描。现有的半连接扫描有TCPSYN扫描和IP ID头dumb扫描等。0.3.2.2 0.3.2.2 半连接(半连接(SYNSYN)扫描(续)扫描(续)vSYN扫描的优点在于即使日志中对扫描有所记录,但是尝试进行连接的记录也要比全扫描少得多。缺点是在大部分操作系统下,发送主机须要构造适用于这种

22、扫描的IP包,通常状况下,构造SYN数据包须要超级用户或者授权用户访问特地的系统调用 0.4 漏洞扫描技术v0.4.1 漏洞扫描技术的原理 漏洞扫描主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统供应的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的平安漏洞扫描,如测试弱势口令等。若模拟攻击成功,则表明目标主机系统存在平安漏洞。0.4.2 0.4.2 漏洞扫描技术的分类和实现方法漏洞扫描技术的分类和实现方法 v基于网络系统漏洞库,漏洞扫描大体包括CGI(通

23、用网关接口)漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSL漏洞扫描、HTTP漏洞扫描等。这些漏洞扫描是基于漏洞库,将扫描结果与漏洞库相关数据匹配比较得到漏洞信息;漏洞扫描还包括没有相应漏洞库的各种扫描,比如Unicode遍历书目漏洞探测、FTP 弱势密码探测、OPENRelay邮件转发漏洞探测等,这些扫描通过运用插件(功能模块技术)进行模拟攻击,测试出目标主机的漏洞信息。下面就这两种扫描的实现方法进行探讨:(1 1)漏洞库的匹配方法)漏洞库的匹配方法v基于网络系统漏洞库的漏洞扫描的关键部分就是它所运用的漏洞库。通过接受基于规则的匹配技术,即依据平安专家对网络系统平安漏洞、黑客攻击案例的分析

24、和系统管理员对网络系统平安配置的实际阅历,可以形成一套标准的网络系统漏洞库,然后再在此基础之上构成相应的匹配规则,由扫描程序自动的进行漏洞扫描的工作。漏洞库的匹配方法(续)漏洞库的匹配方法(续)v这样,漏洞库信息的完整性和有效性确定了漏洞扫描系统的性能,漏洞库的修订和更新的性能也会影响漏洞扫描系统运行的时间。因此,漏洞库的编制不仅要对每个存在平安隐患的网络服务建立对应的漏洞库文件,而且应当能满足前面所提出的性能要求。(2 2)插件(功能模块技术)技术)插件(功能模块技术)技术v插件是由脚本语言编写的子程序,扫描程序可以通过调用它来执行漏洞扫描,检测出系统中存在的一个或多个漏洞。添加新的插件就可

25、以使漏洞扫描软件增加新的功能,扫描出更多的漏洞。插件编写规范化后,甚至用户自己都可以用perl、c或自行设计的脚本语言编写的插件来扩充漏洞扫描软件的功能。这种技术使漏洞扫描软件的升级维护变得相对简洁,而专用脚本语言的运用也简化了编写新插件的编程工作,使漏洞扫描软件具有强的扩展性。漏洞扫描中存在的问题漏洞扫描中存在的问题v现有的平安隐患扫描系统基本上是接受上述的两种方法来完成对漏洞的扫描,但是这两种方法在不同程度上也各有不足之处。下面将说明这两种方法中存在的问题,并针对这些问题给出相应的完善建议:漏洞扫描中存在的问题(续)漏洞扫描中存在的问题(续)v (1)系统配置规则库问题网络系统漏洞库是基于

26、漏洞库的漏洞扫描的灵魂所在,而系统漏洞的确认是以系统配置规则库为基础的。但是,这样的系统配置规则库存在其局限性:假如规则库设计的不精确,预报的精确度就无从谈起;它是依据已知的平安漏洞进行支配和策划的,而对网络系统的很多危急的威逼却是来自未知的漏洞,这样,假如规则库更新不刚好,预报精确度也会渐渐降低;受漏洞库覆盖范围的限制,部分系统漏洞也可能不会触发任何一个规则,从而不被检测到。改进方法:系统配置规则库应能不断地被扩充和修正,这样也是对系统漏洞库的扩充和修正,这在目前仍须要专家的指导和参与才能够实现。漏洞扫描中存在的问题(续)漏洞扫描中存在的问题(续)v(2)漏洞库信息要求漏洞库信息是基于网络系

27、统漏洞库的漏洞扫描的主要推断依据。假如漏洞库信息不全面或得不到即时的更新,不但不能发挥漏洞扫描的作用,还会给系统管理员以错误的引导,从而对系统的平安隐患不能实行有效措施并刚好的消退。改进方法:漏洞库信息不但应具备完整性和有效性,也应具有简易性的特点,这样即使是用户自己也易于对漏洞库进行添加配置,从而实现对漏洞库的即时更新。比如漏洞库在设计时可以基于某种标准(如CVE标准)来建立,这样便于扫描者的理解和信息交互,使漏洞库具有比较强的扩充性,更有利于以后对漏洞库的更新升级。0.5 0.5 探讨探讨v网络平安扫描技术和主机平安扫描技术都是新兴的技术,与防火墙、入侵检测等技术相比,它们从另一个角度来解

28、决网络平安上的问题。本节就网络平安扫描技术与其包含的端口扫描技术和漏洞扫描技术的一些具体内容进行了阐述和分析。随着网络的发展和内核的进一步修改,新的端口扫描技术及对入侵性的端口扫描的新防卫技术还会诞生,而到目前为止还没有一种完全成熟、高效的端口扫描防卫技术;同时,漏洞扫描面对的漏洞应有尽有,而且漏洞的数目也在接着的增加。就目前的漏洞扫描技术而言,自动化的漏洞扫描无法得以完全实现,而且新的难题也将不断涌现,因此网络平安扫描技术仍有待更进一步的探讨和完善。4.3 4.3 网络扫描网络扫描 v黑客攻击五部曲中其次步踩点扫描中的扫描,目的:利用各种工具在攻击目标的IP地址或地址段的主机上找寻漏洞。v扫

29、描一般分成两种策略:v一种是主动式策略v另一种是被动式策略。网络扫描概述网络扫描概述 v被动式策略就是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同平安规则抵触的对象进行检查。v主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发觉其中的漏洞。网络扫描概述(续)网络扫描概述(续)v扫描的目的就是利用各种工具对攻击目标的IP地址或地址段的主机查找漏洞。扫描实行模拟攻击的形式对目标可能存在的已知平安漏洞逐项进行检查,目标可以是工作站、服务器、交换机、路由器和数据库应用等。依据扫描结果向扫描者或管理员供应周密牢靠的分析报告。扫描方式扫描方式v主动式

30、扫描一般可以分成:1、活动主机探测;2、ICMP查询;3、网络PING扫描;4、端口扫描;5、标识UDP和TCP服务;6、指定漏洞扫描;7、综合扫描。扫描方式(续)扫描方式(续)v扫描方式可以分成两大类:v慢速扫描和乱序扫描。v1、慢速扫描:对非连续端口进行扫描,并且源地址不一样、时间间隔长没有规律的扫描。v2、乱序扫描:对连续的端口进行扫描,源地址一样,时间间隔短的扫描。被动式策略扫描被动式策略扫描 v被动式策略是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同平安规则抵触的对象进行检查。v被动式扫描不会对系统造成破坏,而主动式扫描对系统进行模拟攻击,可能会对系统造成破坏。平安检测工

31、具软件 名称:GetNTUser2.适用平台:NT4、Win20003.最新版本:1.34.功能介绍:(1)扫描出NT主机上存在的用户名;(2)自动揣测空密码和与用户名相同的密码;(3)可以运用指定密码字典揣测密码;(4)可以运用指定字符来穷举揣测密码;本软件是完全的图形化界面,运用简洁、可以运用多种方式对系统的密码强度进行测试。运用方法:运用方法:(1)(1)点击添加主机按钮,输入要测试的主机地址;点击添加主机按钮,输入要测试的主机地址;(2)(2)按得到用户列表得到目标机器的用户名;按得到用户列表得到目标机器的用户名;(3)(3)按字典测试进行密码测试或按穷举测试进行密按字典测试进行密码测

32、试或按穷举测试进行密码测试;码测试;(4)(4)按设置进行字典文件设置或穷举测试的字符集按设置进行字典文件设置或穷举测试的字符集设定;设定;声明:声明:Get NT User Get NT User 的设计目的仅在于平安检测,的设计目的仅在于平安检测,提高国民的平安意识,便利广袤运用者,任何东提高国民的平安意识,便利广袤运用者,任何东西都有两面,任何非法运用所造成的一切法律后西都有两面,任何非法运用所造成的一切法律后果,要由运用本人负责!果,要由运用本人负责!访问主页访问主页:/allisok.126 :/allisok.126 以得到以得到GetNTUserGetNTUser的最新版本的最新

33、版本 案例案例4-1 4-1 系统用户扫描系统用户扫描v运用工具软件GetNTUser,对操作系统进行扫描,主要完成以下功能:v(1)扫描出NT主机上存在的用户名。v(2)自动揣测空密码和与用户名相同的密码。v(3)可以运用指定密码字典揣测密码。v(4)可以运用指定字符来穷举揣测密码。案例案例4-1 4-1 GetNTUser工具主界面扫描(续)扫描(续)v对IP为的计算机进行扫描,首先将该计算机添加到扫描列表中,选择菜单File下的菜单项“添加主机”,输入目标计算机的IP地址,如图4-3所示。扫描(续)扫描(续)可以得到对方的用户列表了。点击工具栏上的图标,得到的用户列表如图4-4所示。密码

34、破解密码破解v利用该工具可以对计算机上用户进行密码破解,首先设置密码字典,设置完密码字典以后,将会用密码字典里的每一个密码对目标用户进行测试,假如用户的密码在密码字典中就可以得到该密码。一个典型的密码字典如图4-5所示。设置密码字典设置密码字典v选择菜单栏工具下的菜单项“设置”,设置密码字典为一个文本文件,如图4-6所示。进行系统破解进行系统破解v利用密码字典中的密码进行系统破解,选择菜单栏工具下的菜单项“字典测试”,程序将依据字典的设置进行逐一的匹配,如图4-7所示。Port scanPort scan简介简介v port Scan就是一种通过检测对方服务器的开放端口,侦测对方服务器服务的方

35、法。一般可分为主动式和被动式两种。主动式就是通过向对方服务器的特定端口发送数据包,依据应答来推断。以nmap 为代表 v被动式,不主动发出数据包,而是在网络上长时侦听,分析网上的transaction,来分析,严格的来讲被动式不应当被称作是端口扫描。以nwatch为代表 Port scanPort scan简介简介v优缺点比较 v主动式的优点 v主动式只要在对方没有把通信阻断的状况下,可以在较短的时间内获得结果 v主动式的缺点 v1 现在带有阻断功能的防火墙越来越多,有些防火墙当检测到端口扫描时,会将端口关闭确定的时间,还有的机器运用了很多filter功能,只对特定的IP地址供应服务,这种状况

36、下,主动式的正确性大打折扣。Port scanPort scan简介简介v2 主动式只是在一瞬间对端口进行扫描,只有当服务器那个时候运用的服务才有可能被侦测到。v 3 端口扫描是一种广义上的攻击行为,对于末经许可的机器,一般不能施行。v被动式的优点 v被动式只是侦听网络,不会成为网络攻击,它长期运行,可以侦测到一个长时间间内,服务器的变更。Port scanPort scan简介简介v被动式的缺点 v 由于它不会主动发出恳求包,即使端口开着,假如没有发生实际的通信,被动式也无法侦测到服务 案例案例4-2 4-2 开放端口扫描开放端口扫描 v得到对方开放了哪些端口也是扫描的重要一步。运用工具软件

37、PortScan可以到得到对方计算机都开放了哪些端口,主界面如图4-8所示。端口扫描端口扫描v对172.18.25.109的计算机进行端口扫描,在Scan文本框中输入IP地址,点击按钮“START”,起先扫描如图4-9所示。案例案例4-3 4-3 共享书目扫描共享书目扫描v通过工具软件Shed来扫描对方主机,得到对方计算机供应了哪些书目共享。工具软件的主界面如图4-10所示。扫描一个扫描一个IPIP地址段地址段v该软件可以扫描一个IP地址段的共享信息,这里只扫描IP为172.18.25.109的书目共享状况。在起始IP框和终止IP框中都输入172.18.25.109,点击按钮“起先”就可以得到

38、对方的共享书目了,如图4-11所示。案例案例4-4 4-4 利用利用TCPTCP协议实现端口扫描协议实现端口扫描 v实现端口扫描的程序可以运用TCP协议和UDP协议,原理是利用Socket连接对方的计算机的某端口,试图和该端口建立连接v假如建立成功,就说明对方开放了该端口,假如失败了,就说明对方没有开放该端口。具体实现程序proj4_4.cpp所示。4.3.3 4.3.3 主动式策略扫描主动式策略扫描 v主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发觉其中的漏洞。案例案例4-5 4-5 漏洞扫描漏洞扫描 v运用工具软件X-Scan-v2.3v该软

39、件的系统要求为:Windows 9x/NT4/2000/xp。该软件接受多线程方式对指定IP地址段(或单机)进行平安漏洞检测,支持插件功能,供应了图形界面和吩咐行两种操作方式案例案例4-5 4-5 漏洞扫描漏洞扫描 (续)(续)v扫描内容包括:远程操作系统类型及版本标准端口状态及端口Banner信息SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVERNT-SERVER弱口令用户,NT服务器NETBIOS信息注册表信息等。X-Scan-v2.3X-Scan-v2.3主界面主界面v扫描结果保存在/lo

40、g/书目中,index_*.htm为扫描结果索引文件。主界面如图4-14所示。扫描参数扫描参数v可以利用该软件对系统存在的一些漏洞进行扫描,选择菜单栏设置下的菜单项“扫描参数”,扫描参数的设置如图4-15所示。扫描参数扫描参数v可以看出该软件可以对常用的网络以及系统的漏洞进行全面的扫描,选中几个复选框,点击按钮“确定”。v下面须要确定要扫描主机的IP地址或者IP地址段,选择菜单栏设置下的菜单项“扫描参数”,扫描一台主机,在指定IP范围框中输入:172.18.25.109-172.18.25.109,如图4-16所示。扫描参数(续)扫描参数(续)漏洞扫描漏洞扫描v设置完毕后,进行漏洞扫描,点击工

41、具栏上的图标“起先”,起先对目标主机进行扫描,如图4-17所示。较著名的扫描工具软件较著名的扫描工具软件v1、活动主机探测程序 QckPing;v2、扫描全才scnlook;v3、经典工具“流光”v4、holes,SuperScan等。4.4 4.4 网络监听网络监听 v网络监听的目的是截获通信的内容,监听的手段是对协议进行分析。Sniffer pro就是一个完善的网络监听工具。4.4 4.4 网络监听网络监听 v监听器Sniffer的原理:在局域网中与其他计算机进行数据交换的时候,发送的数据包发往全部的连在一起的主机,也就是广播,在报头中包含目标机的正确地址。因此只有与数据包中目标地址一样的

42、那台主机才会接收数据包,其他的机器都会将包丢弃。但是,当主机工作在监听模式下时,无论接收到的数据包中目标地址是什么,主机都将其接收下来。然后对数据包进行分析,就得到了局域网中通信的数据。一台计算机可以监听同一网段全部的数据包,不能监听不同网段的计算机传输的信息。监听软件监听软件v防止监听的手段是:建设交换网络、运用加密技术和运用一次性口令技术。监听软件(续)监听软件(续)v除了特别著名的监听软件Sniffer Pro以外,还有一些常用的监听软件:v嗅探经典Irisv密码监听工具Win Snifferv密码监听工具pswmonitor和非交换环境局域网的fssniffer等等vSniffer P

43、ro是一款特别著名监听的工具,但是Sniffer Pro不能有效的提取有效的信息。案例案例 4-64-6监听工具监听工具-Win Sniffer-Win Sniffer vWin Sniffer特地用来截取局域网内的密码,比如登录FTP,登录Email等的密码。主界面如图4-19所示。Win SnifferWin Sniffer设置设置v只要做简洁的设置就可以进行密码抓取了,点击工具栏图标“Adapter”,设置网卡,这里设置为本机的物理网卡就可以,如图4-20所示。抓取密码抓取密码v这样就可以抓取密码了,运用DOS吩咐行连接远程的FTP服务,如图4-21所示。会话过程会话过程v打开Win S

44、niffer,看到刚才的会话过程已经被记录下来了,显示了会话的一些基本信息,如图4-22所示。案例案例4-74-7监听工具监听工具-pswmonitor-pswmonitor v监听器pswmonitor用于监听基于WEB的邮箱密码、POP3收信密码和FTP登录密码等等,只需在一台电脑上运行,就可以监听局域网内随意一台电脑登录的用户名和密码,并将密码显示、保存,或发送到用户指定的邮箱,主界面如图4-23所示。监听工具监听工具-pswmonitor-pswmonitor(续)(续)监听工具监听工具-pswmonitor-pswmonitor(续)(续)v该工具软件功能比较强大,可以监听的一个网段

45、全部的用户名和密码,而且还可以指定发送的邮箱,设置的界面如图4-24所示。本章总结本章总结v本章主要介绍网络攻击技术中的网络扫描和监听技术。首先介绍了黑客的概述以及分类等常识,然后介绍了网络踩点的概念,利用工具以及程序重点的探讨了扫描技术中的被动策略扫描和主动策略扫描。最终介绍了网络监听的概念和密码监听工具的运用。本章习题本章习题v一、选择题v1._就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的精确),确定攻击的时间和地点。vA.扫描 B.入侵vC.踩点 D.监听v2.对非连续端口进行的,并且源地址不一样、时间间隔长而没有规律的扫描,称之为_。vA.

46、乱序扫描 B.慢速扫描vC.有序扫描D.快速扫描本章习题本章习题v二、填空题v1.扫描方式可以分成两大类:_和_。v2._是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同平安规则抵触的对象进行检查。v3.一次成功的攻击,可以归纳成基本的五个步骤,但是依据实际状况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别为:_、_、_、_和_。本章习题本章习题v三、简答题与程序设计题v1.简述黑客的分类,以及黑客须要具备哪些基本素养。v2.黑客在进攻的过程中须要经过哪些步骤?目的是什么?v3.简述黑客攻击和网络平安的关系。v4.为什么须要网络踩点?v5.扫描分成哪两类?每类有什么特点?可以运用哪些工具进行扫描、各有什么特点?v6.网络监听技术的原理是什么?v7.对一台操作系统是Windows 2000 Server或者是Windows 2000 Advanced Server的计算机进行扫描,并写扫描报告,要求记录对方用户列表、供应的服务、共享的书目已经存在的漏洞。(上机完成)v8.修改案例4-4,利用UDP协议实现端口扫描。(上机完成)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > pptx模板 > 商业计划书

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁