{通信公司管理}网络通信安全管理员认证-中级第四章网络扫描与网络监听

上传人:卓****库 文档编号:141026120 上传时间:2020-08-03 格式:PPTX 页数:28 大小:279.83KB
返回 下载 相关 举报
{通信公司管理}网络通信安全管理员认证-中级第四章网络扫描与网络监听_第1页
第1页 / 共28页
{通信公司管理}网络通信安全管理员认证-中级第四章网络扫描与网络监听_第2页
第2页 / 共28页
{通信公司管理}网络通信安全管理员认证-中级第四章网络扫描与网络监听_第3页
第3页 / 共28页
{通信公司管理}网络通信安全管理员认证-中级第四章网络扫描与网络监听_第4页
第4页 / 共28页
{通信公司管理}网络通信安全管理员认证-中级第四章网络扫描与网络监听_第5页
第5页 / 共28页
点击查看更多>>
资源描述

《{通信公司管理}网络通信安全管理员认证-中级第四章网络扫描与网络监听》由会员分享,可在线阅读,更多相关《{通信公司管理}网络通信安全管理员认证-中级第四章网络扫描与网络监听(28页珍藏版)》请在金锄头文库上搜索。

1、网络通信安全管理员认证网络扫描与网络监听,Copyright 2010 Mazhao,漏洞,定义:任何会引起系统的安全性受到破坏的事物,是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷。 特点: 1、长久性 2、多样性 3、隐蔽性 安全级别越高,漏洞越少?(七个安全等级),漏洞的表现及产生的原因,网络安全漏洞主要表现在以下几个方面 a. 系统存在安全方面的脆弱性:现在的操作系统都存在种种安全隐患,从Unix到Windows,五一例外。每一种操作系统都存在已被发现的和潜在的各种安全漏洞。b. 非法用户得以获得访问权。c. 合法用户未经授权提高访问权限。d. 系统易受来自各方面的攻击。 产

2、生的原因: 1、Internet的设计缺陷 2、网络的开放性及开源性 3、软件的缺陷,漏洞的分类,常见的漏洞主要有以下几类:a. 网络协议的安全漏洞。b. 操作系统的安全漏洞。c. 应用程序的安全漏洞。 软件或协议设计存在缺陷 软件或协议实现存在漏洞 系统或网络配置不当,漏洞的等级,低级:拒绝服务,基于操作系统的,打补丁 中级:本地用户非法或越权访问,应用程序的缺陷引起 高级:远程用户未经授权访问,设置不当引起。,Windows常见系统漏洞及修复,每个月第2个星期二:微软 IIS漏洞、微软数据访问部件MDAC漏洞、NETBIOS网络共享漏洞、匿名登录漏洞、LAN Manager身份认证漏洞、w

3、indows弱口令、IE浏览器漏洞、远程注册表访问漏洞,黑客攻击,网络攻击:所有试图破坏网络系统的安全性的非授权行为都叫做网络攻击。 入侵:成功的攻击。,有哪些攻击事件?,破坏型攻击:以破坏对方系统为主要目标。 利用型攻击:以控制对方系统为我所用为主要目标。 信息收集型攻击:以窃取对方信息为主要目标。 网络欺骗攻击:以用假消息欺骗对方为主要目标。 垃圾信息攻击:以传播大量预先设置的信息(可能是垃圾信息)为主要目标。,攻击分类,在最高层次,攻击可被分为两类: 主动攻击 主动攻击包含攻击者访问他所需信息的故意行为。比如远程登录到指定机器的端口25找出公司运行的邮件服务器的信息,攻击者是在主动地做一

4、些不利于你或你的公司系统的事情。正因为如此,如果要寻找他们是很容易发现的。主动攻击包括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。 被动攻击 被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括嗅探、信息收集等攻击方法。,入侵者进入系统的主要途径有:,l物理侵入:指一个入侵者对主机有物理进入权限,比如他们能使用键盘,有权移走硬盘等。 l本地侵入: 这类侵入表现为入侵者已经拥有在系统用户的较低权限。如果系统没有打最新的漏洞补丁,就会给侵入者提供一个利用知名漏洞获得系统管理员权限的机会。 l远程侵入: 这类入侵指入侵者通过网络远程进入系统。比如通过植入

5、木马实现对目标主机的控制,从远程发起对目标主机的攻击等。,攻击的步骤,黑客攻击一般过程1,端口扫描,http ftp telnet smtp,黑客攻击一般过程2,口令暴力攻击,用户名:john 口令:john1234,黑客攻击一般过程3,用john登录 服务器,利用漏洞获得 超级用户权限,留后门 隐藏用户,更改主页信息,典型的网络攻击示意图,总结一下:攻击五部曲,一次成功的攻击,都可以归纳成基本的五步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲” 1、隐藏IP或IP欺骗 2、踩点扫描 3、获得系统或管理员权限 4、种植后门 5、在网络中隐身,1、隐藏IP,这一步必须做,如果自

6、己的入侵的痕迹被发现了,一切都晚了。 通常有两种方法实现自己IP的隐藏: 第一种方法是首先入侵互联网上的一台电脑(俗称“肉鸡”),利用这台电脑进行攻击,这样即使被发现了,也是“肉鸡”的IP地址。 第二种方式是做多极跳板“Sock代理”,这样在入侵的电脑上留下的是代理计算机的IP地址。 比如攻击A国的站点,一般选择离A国很远的B国计算机作为“肉鸡”或者“代理”,这样跨国度的攻击,一般很难被侦破。,2、踩点扫描,踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。 扫描的目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻

7、找漏洞。扫描分成两种策略:被动式策略和主动式策略。,3、获得系统或管理员权限,得到管理员权限的目的是连接到远程计算机,对其进行控制,达到自己攻击目的。获得系统及管理员权限的方法有: 通过系统漏洞获得系统权限 通过管理漏洞获得管理员权限 通过软件漏洞得到系统权限 通过监听获得敏感信息进一步获得相应权限 通过弱口令获得远程管理员的用户密码 通过穷举法获得远程管理员的用户密码 通过攻破与目标机有信任关系另一台机器进而得到目标机的控制权 通过欺骗获得权限以及其他有效的方法。,4、种植后门,为了保持长期对自己胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。,5、在网络中隐身,一次成功入侵

8、之后,一般在对方的计算机上已经存储了相关的登录日志,这样就容易被管理员发现。 在入侵完毕后需要清除登录日志已经其他相关的日志。,网络踩点,踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确)。 常见的踩点方法包括: 在域名及其注册机构的查询 公司性质的了解 对主页进行分析 邮件地址的搜集 目标IP地址范围查询。 踩点的目的就是探察对方的各方面情况,确定攻击的时机。模清除对方最薄弱的环节和守卫最松散的时刻,为下一步的入侵提供良好的策略。 更多的牵涉到社会工程学的内容,网络扫描主动防御技术,分类: 安全扫描技术主要分为两类:主机(被动、系统)安全扫描

9、技术和网络(主动)安全扫描技术。主机安全扫描技术主要针对系统中不合适的设置脆弱的口令,以及针对其它同安全规则抵触的对象进行检查等;而网络安全扫描技术则是通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。 技术: 1、基于应用的:被动、应用程序 2、基于主机的:被动、主机系统 3、基于目标的:被动、系统属性和文件属性 4、基于网络的:主动、网络漏洞,常用的扫描器,X-Scan 流光fluxay SuperScan,网络监听,网络监听:网络嗅探sniffing 常用监听工具: Ethereal Win Sniffer,网络扫描与网络监听的防范,网络扫描的防范 网络监听的防范,作业,习题第二章和习题第四章,Thank You !,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 企业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号