学习情境二-网络的认证攻击与防范项目1 信息搜集与端口扫描

上传人:第*** 文档编号:48825424 上传时间:2018-07-21 格式:PPT 页数:61 大小:1.37MB
返回 下载 相关 举报
学习情境二-网络的认证攻击与防范项目1  信息搜集与端口扫描_第1页
第1页 / 共61页
学习情境二-网络的认证攻击与防范项目1  信息搜集与端口扫描_第2页
第2页 / 共61页
学习情境二-网络的认证攻击与防范项目1  信息搜集与端口扫描_第3页
第3页 / 共61页
学习情境二-网络的认证攻击与防范项目1  信息搜集与端口扫描_第4页
第4页 / 共61页
学习情境二-网络的认证攻击与防范项目1  信息搜集与端口扫描_第5页
第5页 / 共61页
点击查看更多>>
资源描述

《学习情境二-网络的认证攻击与防范项目1 信息搜集与端口扫描》由会员分享,可在线阅读,更多相关《学习情境二-网络的认证攻击与防范项目1 信息搜集与端口扫描(61页珍藏版)》请在金锄头文库上搜索。

1、 项目项目1 1 信息搜集与端口扫描信息搜集与端口扫描课题引入常见网络攻击 攻击步骤课题引入项目背景 黑客概述什么是黑客?黑客是“Hacker”的音译,源于 动词Hack,其引申意义是指“干了一件非常漂亮的 事”。这里说的黑客是指那些精于某方面技术的人。对于计算机而言,黑客就是精通网络、系统、 外设以及软硬件技术的人。什么是骇客?有些黑客逾越尺度,运用自己 的知识去做出有损他人权益的事情,就称这种人 为骇客(Cracker,破坏者)课题引入项目背景 黑客的分类: 第一类:破坏者; 第二类:红客; 第三类:间谍课题引入项目背景 黑客的行为有三方面发展趋势: 手段高明化:黑客界已经意识到单靠一个人

2、力量远远不够了,已经逐步形成了一个团体,利用网络进行交流和团体攻击,互相交流经验和自己写的工具。课题引入项目背景 活动频繁化:做一个黑客已经不再需要掌握大量的计算机和网路知识,学会使用几个黑客工具,就可以再互联网上进行攻击活动,黑客工具的大众化是黑客活动频繁的主要原因。 动机复杂化:黑客的动机目前已经不再局限于为了国家、金钱和刺激。已经和国际的政治变化、经济变化紧密的结合在一起课题引入项目分析完成本项目需要解决的问题:1、网络攻击的类型有哪些?2、如何实施网络攻击?3、如何对端口进行扫描?课题引入教学目标完成本项目需要实现的教学目标:1、常见的网络攻击类型(掌握)2、实施网络攻击的步骤(重点掌

3、握)3、端口扫描的工具(会使用)课题引入应达到的职业能力1、熟悉常见的网络攻击类型2、掌握网络攻击的步骤 3、会使用端口扫描工具扫描端口项目问题1常见的网络攻击 攻击和安全的关系某种意义上说没有攻击就没有安全,系统管理员 可以利用常见的攻击手段对系统进行检测,并对相关 的漏洞采取措施。网络攻击有善意也有恶意的,善意的攻击可以帮 助系统管理员检查系统漏洞,恶意的攻击可以包括: 为了私人恩怨而攻击、商业或个人目的获得秘密资料 、民族仇恨、利用对方的系统资源满足自己的需求、 寻求刺激、给别人帮忙以及一些无目的攻击项目问题1常见网络攻击攻击目的 破坏使攻击目标不能正常工作,而不能随意控制目标系统的运行

4、 入侵获得一定权限来达到攻击目标的目的项目问题1攻击事件分类 外部攻击审计试图登录的失败记录 内部攻击 观察试图连接特定文件、程序或其它资源的失败记录 行为滥用通过审计信息来发现那些权力滥用者往往是很困难的 攻击事件分类外部攻击 破坏型攻击 利用型攻击 口令猜测 特洛伊木马 缓冲区溢出 攻击事件分类外部攻击 信息收集型攻击 扫描技术 地址扫描 端口扫描 漏洞扫描 慢速扫描 反响扫描 攻击事件分类外部攻击 信息收集型攻击 体系结构探 测 利用信息服 务 DNS域 转换 Finger 服务 LDAP服 务 攻击事件分类外部攻击 网络欺骗攻击 DNS欺骗攻 击 电子邮件攻 击 Web欺骗 IP欺骗

5、垃圾信息攻击 项目问题2攻击步骤 确定攻击目的信息的收集准备攻击工具隐藏自己的位置利用漏洞后门获得控制利用各种手段登陆目标消除痕迹,植入后门,退出项目问题2攻击的准备阶段 确定攻击目标 收集相关信息网站信息的收集 资源信息的收集 发现系统漏洞 端口扫描综合扫描 准备攻击工具 项目问题2攻击的实施阶段 第一步,隐藏自己的位置 第二步,利用收集到的信息获取帐号和密码,登录主机 第三步,利用漏洞或者其他方法获得控制权并窃取网络资源和特权 项目问题2攻击的善后阶段 清除日志 后门程序 Guest用户 木马程序 信息的收集(一)Ping命令的使用 ping命令的常用参数 -t一直ping下去,用Ctrl

6、+C结束 -aping的同时把IP地址转换成主机名 -n count设定ping的次数 -i TTL设置ICMP包的生存时间(ICMP包 传递的节点数)信息的收集(一)Ping命令的使用 使用ping命令检测对方的操 作系统 操作系统默认TTL返 回值 UNIX类255 Windows9532 WindowsNT/2000/200 3128Compaq Tru64 5.064信息的收集(二) 获得网站的IP地址 Ping命令试探信息的收集(二) 获得网站的IP地址nslookup命令 试探信息的收集(三) 由IP地址获得目标主机的地理位置 。IP地址的分配是全球统一管理的,因此,入侵者可以通过

7、查询有关机构的IP地址来得到IP所对应的物理位置,我们介绍2个个人网站信息的收集(三) http:/www.intron.ac/cn/service/index.php信息的收集(三)信息的收集(三) http:/ 网站注册信息搜集 一个网站在正式发布之前,需要向有关机构申请域名。域名信息和相关的申请信息存储在管理 机构的数据库中,信息一般是公开的,从中包含 了一定的敏感信息: 注册人的姓名 注册人的E-mail,联系电话,传真等 注册机构、通信地址、邮编 注册有效时间、失效时间。信息的收集(四) 中国互联网络信息中心( http:/),记录所有以cn结尾的注册信息信息的收集(四) 中国万网(

8、http:/),中国最大的域名和网站托管服务提供商。可以查 看.cn、 .com、.net等信息的收集(五) 结构探测:若要对一个网站发起入侵,入侵者必须首先了解目标网络的基本结构。只有清楚地掌握了目标网络中防火墙、服务器的位置后,才会进一步的入侵。 一般来说,网络的基本结构如下:路 由 器防 火 墙服 务 器因特网信息的收集(五) VisualRoute探测VisualRoute是图形化的路由跟踪工具,它是 为了方便网管分析故障节点而设计的。可以使用 专的VisualRoute软件,也可以到 http:/www.linkwan,com/vr/使用该网站提供的 VisualRoute功能。信息

9、的收集(五)信息的收集(五) 使用tracert探测 什么是端口扫描网络中的每一台计算机如同一座城堡,这个城堡中,有很多大门对外完全开放,而有些是紧闭的。 网络技术中,把这些城堡的“城门”称作计算机的端口。端口扫描的目的就是要判断主机开放了哪些服务,以及主机的操作系统的具体情况。端口扫描 (一)端口扫描(二) 端口的基本概念端口是为计算机通信而设计的,它不是 硬件,不同于计算机中的“插槽”。端口是由计算机的通信协议TCP/IP定义的端口相当于两个计算机进程间的大门, 使用【IP:端口】来定位一台主机中的进程。端口扫描(二)端口的分类熟知端口号(公认端口号):一些常用的应用程序固定使用的熟知端口

10、,其值一般 在01023一般端口号:用来随时分配给请求通信的客户进程端口扫描(三) 常见TCP公认端口号FTP21文件传输服务TELNET 23远程登陆服务HTTP80网页浏览服务POP3110邮件服务SMTP25简单右键传输服 务端口扫描(三) 常见UDP公认端口号RPC111远程调用SNMP161简单网络管理TFTP69简单文件传输端口扫描(四) 扫描原理尝试与目标主机某些端口建立连接,如果 该端口有回复,表示该端口开放,即为“活动端 口”。 扫描分类全TCP连接(容易被发现)半打开式扫描(SYN扫描)FIN扫描第三方扫描端口扫描(五) TCP报文的标志位SYN:用于建立连接,让连接双方同

11、步序号FIN:表示已经没有数据要传输了,希望释放连接RST:如果TCP收到一个分段不是属于该主机的一个连接,则发送一个复位包URG:紧急数据标志ACK:确认标志。端口扫描(六) SYN扫描:这种扫描首先向目标主机端口发送 SYN数据段,表示发起连接。扫描中没有真正的建立连接。目标返回的TCP报文中SYN=1,ACK=1,则说明该端口是活动的,接着扫描主机发送 一个RST给目标主机,拒绝建立TCP连接,从而导致三次握手过程失败。如果目标主机回应是RST,则表示该端口 不是“活动端口”。端口扫描(六) FIN扫描:FIN扫描依靠发送FIN报文来判断目标的指定端口是否活动。这种扫描没有设计任何 TC

12、P连接部分,因此更加安全,被称为秘密扫描。 发送一个FIN=1的TCP报文道一个关闭的端口时,该报文会被丢掉,并返回一个RST报文。 当发送一个FIN=1的报文到一个活动端口时,该报文只是简单的丢掉,不会返回任何回应。端口扫描(七) 第三方扫描第三方扫描又称为“代理扫描”,这种扫描是利用第三方主机代替入侵者进行扫描。这个第三方主机一般是入侵者通过入侵其他计算机得到的。该“第三方”主机被入侵者称为“肉鸡”。端口扫描(八) 通过端口扫描识别操作系统每种操作系统开放有不同的端口供系统间通信使用,因此从开放的端口号可以大致判断目标主机的操作系统。一般认为,开放135、139端口的主机为Windows系

13、统,如果还开放了5000端口,则应该是Windows XP操作系统。端口扫描工具X-Scan端口扫描工具X-Scan 的使用 步骤一:设置检测范围 步骤二:设置扫描模块 开放服务:探测目标主机开放了哪些端口。SNMP信息:探测目标主机的SNMP(简单网络管理协议)信息。通过对这一项的扫描,可以检查出目 标主机在SNMP中不正当的设置。端口扫描工具X-Scan 的使用SSL漏洞:SSL是网上传输信用卡和账号密码等信 息时广泛采用的行业加密标准。但是这种标准并不是 完美无缺的,可以通过X-Scan来检测是否存在该漏洞 。RPC漏洞:RPC为Remote Procedure Call的缩写, 即远程

14、过程调用。它允许一台计算机上的程序去执行 另一台计算机上的程序。它广泛应用于网络服务中, 由于RPC功能强大、实现复杂,因而难免出现或大或 小的缺陷。有证据表明,1999年末到2000年初大规 模的分布式拒绝服务攻击中,很多被作为攻击跳板的 牺牲品就是因为存在RPC漏洞 端口扫描工具X-Scan 的使用SQL-Server弱口令:如果SQL-Server(数据库服务器)的管理员密码采用默认设置或设置过于简单,如“123”、“abc”等,就会被X-Scan扫描出SQL- Server弱口令。FTP弱口令:探测FTP服务器(文件传输服务器)上密码设置是否过于简单或允许匿名登录。NT-Server弱

15、口令:探测NT主机用户名密码是否过于简单。端口扫描工具X-Scan 的使用NetBIOS信息:NetBIOS(网络基本输入输出协议)通过139端口提供服务。默认情况下存在。可以通过NetBIOS获取远程主机信息。SMTP漏洞:SMTP(简单邮件传输协议)漏洞指SMTP协议在实现过程中的出现的缺陷(Bug)。POP3弱口令:POP3是一种邮件服务协议,专门用来为用户接收邮件。选择该项后,X-Scan会探测目标主机是否存在POP3弱口令。 端口扫描工具X-Scan 的使用CGI“公用网关接口”漏洞:自动探测成百个CGI漏洞。它可以实现Web服务器和浏览器(用户)的信息交互。通过CGI程序接受Web浏览器发送给 Web服务器的信息,进行处理,将响应结果再回送给Web服务器及Web浏览器。如常见的表单(Form)数据的处理、数据库查询等。如果设置不当,可以让未授权者通过CGI漏洞进行越权操作。IIS漏洞:IIS是微软操作系统提供的Internet信息服务器。自IIS的诞生之日起,它的漏洞就没有间断过。X-Scan可以扫描出多种常见的IIS漏洞,如“.PRINTER漏洞”,“Unicode漏洞”等。 端口扫描工具X-Scan 的使用BIND漏洞:BIND为Berkeley Intern

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 工程造价

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号