版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络攻击技术第三讲、漏洞扫描技术一、漏洞扫描概述:二、漏洞扫描软件:三、漏洞修复:一、漏洞扫描概述:1、漏洞: 漏洞――即Vulnerability,本义为“弱点或攻击”,在计算机网络中,称为“漏洞”;在军事术语中,它更为明确,即“存在遭受攻击的嫌疑”。 漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。漏洞会影响到很大范围的软硬件设备,包括作系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等。2、漏洞扫描:(1)、漏洞扫描的概念: 漏洞扫描是一种基于网络远程检测目标网络或本地主机安全性脆弱点的技术。漏洞扫描可以针对系统中不合适的设置(如弱口令)以及其他同安全规则相抵触的对象进行检查,也可以通过执行一些程序模拟对系统进行攻击行为,记录系统的反应,从而发现其中的漏洞。(2)、漏洞扫描的意义: 漏洞扫描就是一种主动的防范措施,它可以有效避免黑客的攻击行为,防患于未然。
漏洞扫描概述(续):3、漏洞扫描的步骤和基本技术:(1)、漏洞扫描的步骤:
一次完整的漏洞扫描通常分为三个阶段:第一阶段:发现目标主机或网络。第二阶段:搜集目标信息――(也就是进行“踩点”) 搜集目标信息:包括操作系统类别、运行的服务及服务软件的版本信息等;如果目标是一个网络,可以进一步发现网络的拓扑结构、路由设备及各主机的信息。第三阶段:信息汇总、判断。 根据搜集的信息判断或进一步测试该系统是否存在安全漏洞等。漏洞扫描概述(续):(2)、漏洞扫描的基本技术:Ping扫描操作系统探测端口扫描系统漏洞扫描……4、端口扫描: 端口扫描的类型:全连接扫描半连接扫描(SYN扫描)间接扫描秘密扫描等。二、漏洞扫描软件: 常见的漏洞扫描软件有Nmap、XScan、ISSInternetScanner、Nessus、Retina、流光等。
漏洞扫描软件性能的衡量标准:1、底层技术:2、漏洞库:3、扫描报告:4、分析与建议:5、易用性:6、安全问题:7、性能:1、Nmap:(1)、Nmap简介:(2)、Nmap的获取和安装:http:///nmapNmap(续):①、基于Windows的Nmap:
Nmap在Windows平台上运行时,需要WinPcap的支持。
WinPcap(WindowsPacketCaptureLibrary)――即Windows数据包捕获库,是一个在Windows环境下进行数据链路层网络访问的业内标准工具,它允许应用程序通过协议栈捕获和传送网络数据包,同时支持内核级数据包过滤、网络流量统计、远程数据捕获等功能。其官方免费下载地址为:
http://。②、安装WinPcap和Nmap:Nmap(续):(3)、Nmap的功能和用法: 不带任何参数运行Nmap时,会显示Nmap的帮助信息,包括命令语法、参数和说明: ①、Nmap的语法:nmap[ScanType(s)][Options]{targetspecification}ScanType(s):扫描类型;Options:指定选项;targetspecification:指定扫描目标。 ②、扫描类型参数(ScanType): ③、扫描选项参数(Options): ④、扫描目标设定(targetspecification): 目标参数必须给出。可以使用的方式有:192.168.0.222192.168.0-255.0-255192.168.0.0/24Nmap(续):(4)、Nmap的使用示例:
①、使用Nmap扫描指定网络中正在运行的主机:使用Nmap进行Ping扫描:(扫描该网络中正在运行的主机) #Nmap–sP/24使用TCPACK扫描:(扫描10到100范围内正在运行的主机)
#Nmap–sP–PT800-100
②、使用Nmap扫描目标主机上开放的TCP端口:使用TCPconnect()扫描:(扫描该主机中1~1024之间开放的端口)
#Nmap–v–sT–p1-102424使用TCPSYN扫描:(扫描该主机上开放的TCP端口)
#Nmap–v–sS95Nmap(续):进行Xmas扫描:(扫描20和25两台主机上是否开放TCP端口中的21、22、23、25、80端口) #Nmap–v–sX–p21,22,23,25,800,25③、使用Nmap进行欺骗扫描: 使用、、作为源地址对目标主机进行TCPconnect()扫描,使其无法获知真正对其进行扫描的主机。 #Nmap–v–D,,-sT
④、使用Nmap扫描UDP端口: 对IP地址为的主机上开放的UDP端口进行扫描。 #Nmap–v–sU
⑤、使用Nmap探测指定主机的操作系统类型: 使用TCPSYN扫描探测IP地址为和的主机上运行的操作系统。 #Nmap–sS–O,22、X-Scan:(1)、X-Scan简介: 网站为:http:///
扫描内容包括:远程服务类型、操作系统类型及版本、各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。
X-Scan是绿色软件,无需安装,但需要WinPCap的支持。X-Scan(续):(2)、X-Scan的使用:(3)、X-Scan的使用扫描示例:3、流光(Fluxay):(1)、流光简介: 主要功能:漏洞扫描: 支持对POP3、FTP、IMAP、Telnet、MS-SQL、MySQL、Web、IPC和RPC等常见应用的漏洞扫描。暴力破解: 提供POP3、FTP、IMAP、HTTP、Proxy、MySQL、SMB等常见服务的暴力破解功能。网络嗅探: 利用ARP欺骗,对交换环境下的局域网内主机进行嗅探。流光采用了C/S结构,可以提供远程网络的嗅探功能。渗透工具: 提供了包括SQLCMD、NTCMD、SRV、TCPRelay等辅助渗透工具。字典工具: 可以定制各种字典文件,为暴力破解提供高效可用的字典。流光(Fluxay)(续):(2)、安装、启动流光:(3)、使用流光:三、漏洞修复:1、漏洞修复的必要性:2、漏洞修复的方法:(1)、及时升级操作系统:自动方式升级操作系统。
手动方式升级操作系统。
(2)、关闭不需要的端口和服务:(3)、加强用户帐户和口令的安全管理:清除所有不必要的用户帐户:使用安全的口令:将系统管理员或超级用户帐户改名:第四讲、网络监听
(嗅探)技术一、网络嗅探概述:二、网络嗅探造成的危害:三、网络嗅探工具:四、网络嗅探的对策:一、网络嗅探概述:1、嗅探的概念: 嗅探(Sniffer)技术是网络安全攻防技术中很重要的一种。对黑客来说,通过嗅探技术能以非常隐蔽的方式攫取网络中的大量敏感信息,与主动扫描相比,嗅探行为更难被察觉,也更容易操作。对安全管理人员来说,借助嗅探技术,可以对网络活动进行实时监控,并进行发现各种网络攻击行为。
2、嗅探原理: 因为以太网是基于广播方式传送数据的,所有的物理信号都会被传送到每一个主机节点,此外网卡可以被设置成混杂接收模式(Promiscuous),这种模式下,无论监听到的数据帧目的地址如何,网卡都能予以接收。而TCP/IP协议栈中的应用协议大多数明文在网络上传输,这些明文数据中,往往包含一些敏感信息(如密码、账号等),因此使用Sniffer可以悄无声息地监听到所有局域网内的数据通信,得到这些敏感信息。
Sniffer的局限性是只能在局域网的冲突域中进行,或者是在点到点连接的中间节点上进行监听。网络嗅探概述(续):
交换式网络嗅探方法:(1)、MAC洪水(MACFlooding):(2)、MAC复制(MACDuplicating):(3)、ARP欺骗:二、网络嗅探造成的危害:1、捕获口令。2、捕获专用的或者机密的信息。
3、危害网络邻居的安全。4、窥探低级的协议信息。三、网络嗅探工具:1、SnifferPro:(1)、SnifferPro简介:①、功能:实时监控网络活动采集单个工作站、对话或网络任何部分的详细利用率和错误统计数据;保存历史利用率和错误信息,进行原始分析;生成实时的声光警报;检测到故障通知管理员;捕获网络通信量,对数据包进行详细分析;接收专家系统对网络通信量的分析;模拟通信量、测量反应时间、统计跃点数、排除故障。②、工作的环境以太网快速以太网千兆以太网无线局域网(802.11b)令牌环网ATMWAN
网络嗅探工具(续):(2)、SnifferPro的使用:SnifferPro快捷按钮
监控网络及捕获特定数据包网络嗅探工具(续):2、Ethereal:(1)、简介:
Ehtereal的特性:
实时从网络连接处捕获数据,或者从捕获文件处读取数据;可以读取从TCPDump、网络通用嗅探器、SnifferPro等众多嗅探器中捕获的数据。可以从以太网、FDDI、IEEE802.11、ATM上的IP等网络中读取实时数据;可以编辑、修改被捕获的文件;通过显示过滤器可以精确显示数据;可以将所有或部分被捕获的网络跟踪报告保存到磁盘中。(2)、安装Ethereal:(3)、使用Ethereal捕获数据包:网络嗅探工具(续):3、Cain:(1)、Cain简介:
Cain原意是指圣经中的该隐(即亚当之子)。在此处,Cain是一个具有恢复屏保、PWL密码、共享密码、缓存口令、远程共享口令、SMB口令、支持VNC口令解码、CiscoType-7口令解码、Base64口令解密、SQLServer7.0/2000口令解码、RemoteDesktop口令解码、AccessDatabase口令解码、CiscoPIXFirewall口令解码、CiscoMD5解密等众多功能的综合工具。
它可以通过字典和暴力破解两种方式进行远程恢复,而且器Sniffer功能极其强大,几乎可以明文捕获一切帐号口令,包括FTP、HTTP、POP3、SMB、Telnet、VNC、SMTP、MSN、Radius-Keys、Radius-Users、ICQ等。(2)、安装Cain: 官方网站:
http://www.oxid.it/cain.html
网络嗅探工具(续):(3)、使用Cain:嗅探:主动扫描:密码破解:破解经过加密的用户名和口令信息
查看系统中保存的密码信息
四、网络嗅探的对策:1、如何确定自己可能被嗅探:你的网络通讯掉包率反常的高。你的网络带宽将出现反常。通常一个sniffer的记录文件会很快增大并填满文件空间。一个主机上的sniffer会将网络接口置为混杂模式以接收所有数据包。2、常见的嗅探对策:及时打补丁:本机监控:监控本地局域网的数据帧:对敏感数据加密:使用安全的拓朴结构:第五讲、口令破解技术一、常见的口令破解技术:二、密码恢复方法:一、常见的口令破解技术:网络监听破解:通过网络嗅探,获取用户口令信息。社会工程学攻击:通过计谋或假情报去获取密码、口令信息。物理攻击:通过接触物理设备,通过一定的物理手段去破解密码、口令。如通过CMOS放电,破解BIOS密码;Cisco19系列交换机,通过开机长按Mode键,可以破解密码。暴力破解――即字典攻击(Dictionaryattack):通过穷举法破解密码,最常用的是字典攻击,通过工具以实现暴力破解。其他破解方法:如偷听、偷窥别人口令;搜索垃圾寻找目标对象口令;拼接粉碎了的纸张,以获取口令信息;等等。二、密码恢复方法: 通常密码恢复可以采用三种手段:利用系统自带的密码恢复机制:利用软件设计缺陷恢复密码:暴力破解:1、恢复“*”密码:(1)、安装密码查看器:(2)、运行密码查看器:(3)、恢复密码:密码恢复方法(续):2、恢复压缩文件密码:(1)、安装Passware:(2)、恢复Zip文件密码:General选项卡:Dictionary选项卡:Xieveoptimization选项卡:Brute-force选项卡:SymbolSet选项卡:KnownPlaintext选项卡:3、其他文件密码恢复:密码恢复方法(续):4、Windows帐户密码恢复:(1)、Windows2000中文输入法漏洞:(2)、屏幕保护法:(3)、启动脚本法:创建批处理文件(admin.bat):
Netuseradministrator123
创建脚本配置文件(Scripts.ini):
[Startup] 0CmdLine=admin.bat 0Parameters=文件保存:admin.bat:System32\GroupPolicy\Machine\Scripts\Startup
Scripts.ini:System32\GroupPolicy\
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年度保密单位保安服务合同
- 2024年度餐馆冷藏设备维护合同
- 2024年度智能化控制系统研发与许可合同
- 2024年度东莞市仓储物流服务合同
- 学校路灯合同范本
- 婚前财产合同范本
- 婚庆店合同范本
- 京津冀餐饮行业劳动合同纠纷解决方案
- 搭伙协议合同范本
- 毛石基础合同范本
- 全国初中语文优质课一等奖《诫子书》课堂实录及评析
- JJG 148-2006标准维氏硬度块
- GB/T 699-2015优质碳素结构钢
- 新历史主义文艺思潮
- GB/T 4337-2015金属材料疲劳试验旋转弯曲方法
- GB/T 28762-2012数控剪板机
- 品管圈徽SOS圈释义
- 萨提亚模式家庭治疗课件
- 行政事业单位全面实施预算绩效管理思路和路径及其评课件
- 《墨梅》课件(省一等奖)
- 国际贸易之进出口流程操作课件
评论
0/150
提交评论