学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护

上传人:ni****g 文档编号:568240431 上传时间:2024-07-23 格式:PPT 页数:23 大小:840.50KB
返回 下载 相关 举报
学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护_第1页
第1页 / 共23页
学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护_第2页
第2页 / 共23页
学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护_第3页
第3页 / 共23页
学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护_第4页
第4页 / 共23页
学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护_第5页
第5页 / 共23页
点击查看更多>>
资源描述

《学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护》由会员分享,可在线阅读,更多相关《学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护(23页珍藏版)》请在金锄头文库上搜索。

1、枫王含活史墓刑漱藐郸抿跌佬理兔吞烤难最比蔗杰袭饶蹭盖雅量祈面掏辰学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护学习情境一学习情境一 网络攻击信息的搜集网络攻击信息的搜集任务二任务二 网络侦查攻击与防护网络侦查攻击与防护 课程负责人:杨文虎课程负责人:杨文虎济南铁道职业技术学院济南铁道职业技术学院 信息工程系信息工程系垄撬崭叔乍厅税卷诲耳触敷透侧弧尧轨愿乃缠琉逛告位诺宁蛹狼雁提伏柳学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护网络安全与防护网络安全与防护1.2 网络侦查攻击与防护网

2、络侦查攻击与防护 教学的实施过程教学的实施过程任务规划任务规划学生探究学生探究师生析疑师生析疑完成任务完成任务检查评测检查评测综合创新综合创新思考、探讨完成任务需要思考、探讨完成任务需要的相关资料,搜集资料,的相关资料,搜集资料,制定工作计划制定工作计划 明确需要完成的工作明确需要完成的工作任务;任务;教师进行点评、确定教师进行点评、确定最终的实施方法;对最终的实施方法;对技术问题进行讲授和技术问题进行讲授和答疑。答疑。学生进入网络实训室,根学生进入网络实训室,根据工作计划完成每个工作据工作计划完成每个工作项目,完成每个项目实施项目,完成每个项目实施日志和心得总结日志和心得总结 学生分组相互检

3、查任务完学生分组相互检查任务完成情况,分析不足,给出成情况,分析不足,给出评价;教师对学生的日志评价;教师对学生的日志和总结进行分析,给出评和总结进行分析,给出评价。价。探索更多的网络侦查攻探索更多的网络侦查攻击与防护的方法,搜索击与防护的方法,搜索相关工具,并在虚拟网相关工具,并在虚拟网络或网络实训室中进行络或网络实训室中进行验证。验证。氓蚁债鬃弯惦判倒婴危读娶也植考颂龋垫猾瘤特虱恨夕史厌胎弹琉设讽固学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护网络安全与防护网络安全与防护1.2 网络侦查攻击与防护网络侦查攻击与防护什么是黑客,黑客攻

4、击中的基本步骤有几步?为什么在黑客攻击中要进行信息搜集和网络侦查?完成网络侦查需要哪些工具和它们的具体使用方法。问题引领问题引领灯肝堪同阜幽睁锌拿溅蝗雀藩损始朵苇汤浸器烁厂杠楚屑渝阜射宵缓皿瞒学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护网络安全与防护网络安全与防护1.2 网络侦查攻击与防护网络侦查攻击与防护项目一、使用项目一、使用DOS基本命令进行网络信息的搜集基本命令进行网络信息的搜集 一、Ping命令的使用 Ping 命令可以用来验证与远程计算机的连接。(该命令只有在安装了TCP/IP协议后才能使用),Ping命令的格式如下所示:

5、 ping -t -a -n count -l length -f -i ttl -v tos -r ping -t -a -n count -l length -f -i ttl -v tos -r count -s count -j computer-list | -k computer-list-w timeout count -s count -j computer-list | -k computer-list-w timeout destination-list destination-list 舶入竿孜腥茎接闭扁泵朗囊谬琶袒令席爪盎侠寄躁屹靖真龟雪嫩施级折杏学习情境一网络攻击信息

6、的搜集任务二网络侦查攻击与防护学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护网络安全与防护网络安全与防护1.2 网络侦查攻击与防护网络侦查攻击与防护项目一、使用项目一、使用DOSDOS基本命令进行网络信息的搜集基本命令进行网络信息的搜集二、使用nslookup命令nslookup是NT、2000中连接DNS服务器,查询域名信息的一个非常有用的命令。可以使用该命令查询DNS服务器,检测域名和IP地址的对应关系。例如,使用nslookup命令可以获知这个域名对应的IP地址为202.108.22.5和202.108.22.43。邑洁差徐均砖体漳凛咐梗娥叁宠柱誓谊饮景卜呢谍萍祝礼钾闪蕊料拨挺焉学

7、习情境一网络攻击信息的搜集任务二网络侦查攻击与防护学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护网络安全与防护网络安全与防护1.2 网络侦查攻击与防护网络侦查攻击与防护项目二、利用信息搜索网站进行网络侦查项目二、利用信息搜索网站进行网络侦查 一、一、获得目标主机的物理位置 由IP地址获得目标主机的地理位置 。IP地址的分配是全球统一管理的,因此,入侵者可以通过查询有关机构的IP地址来得到IP所对应的物理位置。如图所示,可以访问http:/www.intron.ac/cn/service/index.php网站,在IP地址输入框中输入要查询的IP地址,就可以获得相应的IP地址对应的物理位置

8、信息。 慧棍饮盎讫休影豢哀将扫脱罚膨储奶毋跳钵短眩斑劈展稿厕体洗愉宛蜡墩学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护网络安全与防护网络安全与防护1.2 网络侦查攻击与防护网络侦查攻击与防护 二、二、获取网站的注册信息 通过访问一些注册机构的网站,我们可以获得网站的注册信息,这些常用注册机构有中国互联网络信息中心(http:/),该中心主要记录所有以cn结尾的注册信息;中国万网(http:/),中国最大的域名和网站托管服务提供商。可以查看以cn、com、net等结尾的网站注册信息。 项目二、利用信息搜索网站进行网络侦查项目二、利用信息搜

9、索网站进行网络侦查 衷撼披喷糟菠佩属燃咙边邹擅励衷泪颇锌讲厅废噎蔽厨寥容凤媒浦票欺厦学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护网络安全与防护网络安全与防护1.2 网络侦查攻击与防护网络侦查攻击与防护项目三、获取网络的基本结构信息项目三、获取网络的基本结构信息 一、一、使用tracert命令探测网络结构 若要对一个网站发起入侵,入侵者必须首先了解目标网络的基本结构。只有清楚地掌握了目标网络中防火墙、服务器的位置后,才会进一步的入侵。一般的网络结构如下图所示: 寄炉岳派撬显旭拾煌迷砧缅有舞捎乐绦艳傍蔼页叉产你耘莹炊猎渔浩脐悉学习情境一网

10、络攻击信息的搜集任务二网络侦查攻击与防护学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护网络安全与防护网络安全与防护1.2 网络侦查攻击与防护网络侦查攻击与防护项目三、获取网络的基本结构信息项目三、获取网络的基本结构信息 二、二、VisualRoute探测 VisualRoute是图形化的路由跟踪工具,它是为了方便网管分析故障节点而设计的。可以使用专的VisualRoute软件,也可以到http:/www.linkwan,com/vr/使用该网站提供的VisualRoute功能。侣硬侣壶泽痕拨壮澈誓竹停孕甭浇贬姨繁宠叙卢惋掳碉陀委秒融锐胡荐融学习情境一网络攻击信息的搜集任务二网络侦查攻击与

11、防护学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护网络安全与防护网络安全与防护1.2 网络侦查攻击与防护网络侦查攻击与防护项目四、端口扫描工具的使用方法及侦查攻击项目四、端口扫描工具的使用方法及侦查攻击 一、一、端口扫描概述1.什么是端口扫描 网络中的每一台计算机如同一座城堡,这个城堡中,有很多大门对外完全开放,而有些则是紧闭的。 网络技术中,把这些城堡的“城门”称作计算机的端口。端口扫描的目的就是要判断主机开放了哪些服务,以及主机的操作系统的具体情况。 端口是为计算机通信而设计的,它不是硬件,不同于计算机中的“插槽”。端口是由计算机的通信协议TCP/IP定义的。 端口相当于两个计算机进

12、程间的大门,使用【IP:端口】来定位一台主机中的进程。 贝呀啊盗缕随髓束唉曳衫挛不位售农竣甜创琐乖蠕柒熏怖啃照裤瘟规跪孙学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护网络安全与防护网络安全与防护1.2 网络侦查攻击与防护网络侦查攻击与防护项目四、端口扫描工具的使用方法及侦查攻击项目四、端口扫描工具的使用方法及侦查攻击 2.端口的分类熟知端口号(公认端口号):一些常用的应用程序固定使用的熟知端口,其值一般在0-1023。一般端口号:用来随时分配给请求通信的客户进程。常见的端口包括: 常见TCP公认端口号FTP21文件传输服务TELNET

13、23远程登陆服务HTTP80网页浏览服务POP3110邮件服务SMTP25简单右键传输服务 常见UDP公认端口号 RPC111远程调用 SNMP161简单网络管理 TFTP69简单文件传输炎钨翼纯马燥傣畦敬入鹏乏易贫民胖默罪涝主浪酸予免恍仟豁锄裤图刽匈学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护网络安全与防护网络安全与防护1.2 网络侦查攻击与防护网络侦查攻击与防护项目四、端口扫描工具的使用方法及侦查攻击项目四、端口扫描工具的使用方法及侦查攻击 3.端口扫描的原来及分类 端口扫描就是尝试与目标主机某些端口建立连接,如果该端口有回复,表

14、示该端口开放,即为“活动端口”。 端口扫描一般分为如下几类:全TCP连接(容易被发现)半打开式扫描(SYN扫描)FIN扫描第三方扫描 不同的扫描方法根据的是不同的TCP标志位的设置,这些TCP标志位包括:SYN:用于建立连接,让连接双方同步序号FIN:表示已经没有数据要传输了,希望释放连接RST:如果TCP收到一个分段不是属于该主机的一个连接,发送一个复位包URG:紧急数据标志ACK:确认标志。 豪件遭眷光京沸订瞅政荷讳堡冕朽艘醛勒滦县店邑窿误泡改诊金操阵愤子学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护网络安全与防护网络安全与防护1.

15、2 网络侦查攻击与防护网络侦查攻击与防护项目四、端口扫描工具的使用方法及侦查攻击项目四、端口扫描工具的使用方法及侦查攻击 一、一、扫描工具X-SCAN的使用 1X-SCAN简介 X-Scan是国内最著名的综合扫描器之一,它完全免费,是不需要安装的绿色软件、界面支持中文和英文两种语言、包括图形界面和命令行方式。主要由国内著名的民间黑客组织“安全焦点”(http:/)完成,从2000年的内部测试版X-Scan V0.2到目前的最新版本X-Scan 3.3-cn都凝聚了国内众多黑客的心血。最值得一提的是,X-Scan把扫描报告和安全焦点网站相连接,对扫描到的每个漏洞进行“风险等级”评估,并提供漏洞描

16、述、漏洞溢出程序,方便网管测试、修补漏洞. 梆陋迟芍陈盐柒害慧蛋陆请椭鸟契课霞瀑呸销拜回醉好剪戎念翠亨疽酬安学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护网络安全与防护网络安全与防护1.2 网络侦查攻击与防护网络侦查攻击与防护项目四、端口扫描工具的使用方法及侦查攻击项目四、端口扫描工具的使用方法及侦查攻击 2 2、软件说明 X-SCAN简介 采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,CGI漏洞,II

17、S漏洞,RPC漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息等。扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。 致嘶掂袍殉额剥萧画裴活贮佛今几讯嫂绍二罐君屠驶坦姨果咕迎冷郴洁钾学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护网络安全与防护网络安全与防护1.2 网络侦查攻击与防护网络侦查攻击与防护项目四、端口扫描工具的使用方法及侦查攻击项目四、端口扫描工具的使用方法及侦查攻击 3.扫描的漏洞类型l开放的服

18、务lSNMP信息lSSL漏洞lRPC漏洞lSQL-Server弱口令lFTP弱口令lNT-Server弱口令lNetBIOS信息lSMTP漏洞lPOP3弱口令lCGI“公用网关接口”漏洞lIIS漏洞lBIND漏洞进拂景探贼浇驰减胆纂棒捉废顾愈监虱揍抽糟枉猜渍标莱蹈宋铺镇万蘸历学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护网络安全与防护网络安全与防护1.2 网络侦查攻击与防护网络侦查攻击与防护项目四、端口扫描工具的使用方法及侦查攻击项目四、端口扫描工具的使用方法及侦查攻击 配置配置X-SCAN X-SCAN 步骤一步骤一扫描范围扫描范围妻

19、甥勺忻泛唱衍节滤扁效妆埔系菠瓮墨侠吱殿块踩客删努老逛迪耸揩胸籍学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护网络安全与防护网络安全与防护1.2 网络侦查攻击与防护网络侦查攻击与防护配置配置X-SCAN X-SCAN 步骤二步骤二配置扫描模块配置扫描模块项目四、端口扫描工具的使用方法及侦查攻击项目四、端口扫描工具的使用方法及侦查攻击 内卿瑶拭嫉激罢烯犹锁群闺旨市耍办瞒躁喻略陇贰阔毛删噶耘姆倦卧疆思学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护网络安全与防护网络安全与防护1.2 网络

20、侦查攻击与防护网络侦查攻击与防护配置配置X-SCAN X-SCAN 步骤三步骤三配置并发扫描数配置并发扫描数项目四、端口扫描工具的使用方法及侦查攻击项目四、端口扫描工具的使用方法及侦查攻击 赶迁盛更篆伦撤攫杏夷朽缨窟扩恩妇爵绪徘萝捶介赠淡瘤挽痪靡刃她全效学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护网络安全与防护网络安全与防护1.2 网络侦查攻击与防护网络侦查攻击与防护配置配置X-SCAN X-SCAN 步骤四步骤四扫描端口设置扫描端口设置项目四、端口扫描工具的使用方法及侦查攻击项目四、端口扫描工具的使用方法及侦查攻击 寨勾了计捕赫浆短

21、幕使镀挨炕激涛炳梁谚跳它橇艇兵竿降戮琳杂党挟祷素学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护网络安全与防护网络安全与防护1.2 网络侦查攻击与防护网络侦查攻击与防护项目五、网络侦查攻击的防护项目五、网络侦查攻击的防护 一、安装防护墙防范命令的侦查部署防火墙,对地址扫描(ip-sweep)和端口扫描(port-scan)攻击进行防范,并利用黑名单功能将攻击者进行隔离。配置关键点:l对域进入或送出的报文进行统计。l开启黑名单功能。l设置地址/端口扫描的阀值和攻击者被阻断的时间。泛单黄呜轻暑墅咨仇讼变膨炯刃丛丫十谊携幅买丸莹冶嘎布潜莆谈塔细

22、陇学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护网络安全与防护网络安全与防护1.2 网络侦查攻击与防护网络侦查攻击与防护项目五、网络侦查攻击的防护项目五、网络侦查攻击的防护 二、在网络中自己信息的保护 :l采用匿名方式浏览 l进行任何网上交易或发送电邮前,切记阅读网站的隐私保护政策 l安装个人防火墙 l使用保安软件或防火墙以防止黑客攻击和spyware l在网上购物时,确保已采用安全的连接方式l谨记上网时不要向任何人透露这些资料l经常更改你的密码,使用包含字母和数字的七位数的密码 l在不需要文件和打印共享时,关闭这些功能 l不要打开来自

23、陌生人的电子邮件附件 l可以利用网络安全公司的实时检查 伊兑炒渗淑悲诅谆潦艰迷拖桥舱鲁兜酷杂樟楚汰娠登螟耗评浙平绒这氮绿学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护网络安全与防护网络安全与防护1.2 网络侦查攻击与防护网络侦查攻击与防护项目五、网络侦查攻击的防护项目五、网络侦查攻击的防护 三、使用端口扫描工具检测自己的漏洞 端口扫描工具不仅仅是黑客攻击所使用的工具,更是网络管理人员必不可少的防护工具。 利用各种不同的端口扫描工具,对自己的网络进行扫描,可以很好的发现网络存在的漏洞,并进行漏洞的修复。 需要注意的是,进行扫描防护,必须与网络的所有者进行协商,在允许的情况下,选择合理的时间进行检测。 穷渭邮鲸窘猜怎奖迎哗身横第院颗亿拾箍沙憋拔踪食夸奸小忻殃屁逗末它学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护枫王含活史墓刑漱藐郸抿跌佬理兔吞烤难最比蔗杰袭饶蹭盖雅量祈面掏辰学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护谢谢!斑费厩祖锐贾讼未旷沫立握育忌眠迢境簇没撕害仇驼鸣成炯吉啊咱扰吃基学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号