项目信息搜集与端口扫描

上传人:新** 文档编号:568411439 上传时间:2024-07-24 格式:PPT 页数:61 大小:1.38MB
返回 下载 相关 举报
项目信息搜集与端口扫描_第1页
第1页 / 共61页
项目信息搜集与端口扫描_第2页
第2页 / 共61页
项目信息搜集与端口扫描_第3页
第3页 / 共61页
项目信息搜集与端口扫描_第4页
第4页 / 共61页
项目信息搜集与端口扫描_第5页
第5页 / 共61页
点击查看更多>>
资源描述

《项目信息搜集与端口扫描》由会员分享,可在线阅读,更多相关《项目信息搜集与端口扫描(61页珍藏版)》请在金锄头文库上搜索。

1、由昨珊贺削勉诛光炯冯谓原玖箕棘葛老且拴围足骏耀级皋榴虎抑鸟萍坠亨项目信息搜集与端口扫描项目信息搜集与端口扫描誊纪逛盎怒校择悍饱限寺婆散绊磐炽落蕉酗淄莎集革兽蔷壶泌桌谗讯檀挺项目信息搜集与端口扫描项目信息搜集与端口扫描项目项目1 信息搜集与端口扫描信息搜集与端口扫描课题引入课题引入常见网络攻击常见网络攻击 攻击步骤攻击步骤勃瞥扭脸埠坝鼻冯韭傅府格忘鄂足猩篮唱凰嫡应业撬竭庭恿仔痒逾略右妇项目信息搜集与端口扫描项目信息搜集与端口扫描课题引入课题引入项目背景项目背景黑客概述黑客概述 什么是黑客?黑客是什么是黑客?黑客是“Hacker”的音译,源于的音译,源于动词动词Hack,其引申意义是指,其引申意义

2、是指“干了一件非常漂亮的干了一件非常漂亮的事事”。这里说的黑客是指那些精于某方面技术的人。这里说的黑客是指那些精于某方面技术的人。对于计算机而言,黑客就是精通网络、系统、外对于计算机而言,黑客就是精通网络、系统、外设以及软硬件技术的人。设以及软硬件技术的人。 什么是骇客?有些黑客逾越尺度,运用自己什么是骇客?有些黑客逾越尺度,运用自己的知识去做出有损他人权益的事情,就称这种人的知识去做出有损他人权益的事情,就称这种人为骇客(为骇客(Cracker,破坏者),破坏者)仑佃绩啮惯疆湖夯上儿铀馏辣缸自寺以汀秸睫劈纯糕甚敛耘竟立蹈疆淫赞项目信息搜集与端口扫描项目信息搜集与端口扫描课题引入课题引入项目背

3、景项目背景黑客的分类:黑客的分类:第一类:破坏者;第一类:破坏者;第二类:红客;第二类:红客;第三类:间谍第三类:间谍作讳构吱缎丽浆虽啪惦始渍村舀覆腺蔡椒厉什诡跪矣耍欺日鞋邹走刃荔饮项目信息搜集与端口扫描项目信息搜集与端口扫描课题引入课题引入项目背景项目背景黑客的行为有三方面发展趋势:黑客的行为有三方面发展趋势: 手段高明化:手段高明化:黑客界已经意识到单靠一个人黑客界已经意识到单靠一个人力量远远不够了,已经逐步形成了一个团体,力量远远不够了,已经逐步形成了一个团体,利用网络进行交流和团体攻击,互相交流经验利用网络进行交流和团体攻击,互相交流经验和自己写的工具。和自己写的工具。添殷鲜假生起铂妥

4、诧呢贫哮幂衡集厦趾顶遂宫饥责飘神证轮竞客傍喇汾幌项目信息搜集与端口扫描项目信息搜集与端口扫描课题引入课题引入项目背景项目背景 活动频繁化:活动频繁化:做一个黑客已经不再需要掌握做一个黑客已经不再需要掌握大量的计算机和网路知识,学会使用几个黑客大量的计算机和网路知识,学会使用几个黑客工具,就可以再互联网上进行攻击活动,黑客工具,就可以再互联网上进行攻击活动,黑客工具的大众化是黑客活动频繁的主要原因。工具的大众化是黑客活动频繁的主要原因。 动机复杂化:动机复杂化:黑客的动机目前已经不再局限黑客的动机目前已经不再局限于为了国家、金钱和刺激。已经和国际的政治于为了国家、金钱和刺激。已经和国际的政治变化

5、、经济变化紧密的结合在一起变化、经济变化紧密的结合在一起冻雨轴痈悄辉践纠捌秃檀纵裔辩廓这腿寺厚蛹党坐嘴锭僻店英消复曰十蚁项目信息搜集与端口扫描项目信息搜集与端口扫描课题引入课题引入项目分析项目分析完成本项目需要解决的问题:完成本项目需要解决的问题:1、网络攻击的类型有哪些?、网络攻击的类型有哪些?2、如何实施网络攻击?、如何实施网络攻击?3、如何对端口进行扫描?、如何对端口进行扫描?磷婿孩朝氖敌耿耍披防织秀慑顶遮绳轿湃案性座凰踊捅捏歪昭呕潍挥遥隔项目信息搜集与端口扫描项目信息搜集与端口扫描课题引入课题引入教学目标教学目标完成本项目需要实现的教学目标:完成本项目需要实现的教学目标:1、常见的网络

6、攻击类型(掌握)、常见的网络攻击类型(掌握)2、实施网络攻击的步骤(重点掌握)、实施网络攻击的步骤(重点掌握)3、端口扫描的工具(会使用)、端口扫描的工具(会使用)挟舵霉盎掇禁用蚜作纽淫鳖指述止他吓涉谍烁姨偶分榔葫朋茂榜忱隙醛减项目信息搜集与端口扫描项目信息搜集与端口扫描课题引入课题引入应达到的职业能力应达到的职业能力1、熟悉常见的网络攻击类型、熟悉常见的网络攻击类型2、掌握网络攻击的步骤、掌握网络攻击的步骤 3、会使用端口扫描工具扫描端口、会使用端口扫描工具扫描端口帜肺酞浮换非犁赡压桑添密倦呻吠申弟届亏吮逃谴仲亮饲苛录樊栽戴氯徐项目信息搜集与端口扫描项目信息搜集与端口扫描项目问题项目问题1

7、1常见的网络攻击常见的网络攻击攻击和安全的关系攻击和安全的关系 某某种种意意义义上上说说没没有有攻攻击击就就没没有有安安全全,系系统统管管理理员员可可以以利利用用常常见见的的攻攻击击手手段段对对系系统统进进行行检检测测,并并对对相相关关的漏洞采取措施。的漏洞采取措施。 网网络络攻攻击击有有善善意意也也有有恶恶意意的的,善善意意的的攻攻击击可可以以帮帮助助系系统统管管理理员员检检查查系系统统漏漏洞洞,恶恶意意的的攻攻击击可可以以包包括括:为为了了私私人人恩恩怨怨而而攻攻击击、商商业业或或个个人人目目的的获获得得秘秘密密资资料料、民民族族仇仇恨恨、利利用用对对方方的的系系统统资资源源满满足足自自己

8、己的的需需求求、寻寻求刺激、给别人帮忙以及一些无目的攻击求刺激、给别人帮忙以及一些无目的攻击善宏鲤昨铺疾负书窘搓臣金鲁羽虚探屉普睫燥撂晓座折恿漂激塘成嫉之挫项目信息搜集与端口扫描项目信息搜集与端口扫描项目问题项目问题1 1常见网络攻击常见网络攻击攻击目的攻击目的破坏破坏使攻击目标不能正常工作,而不能随意控制使攻击目标不能正常工作,而不能随意控制目标系统的运行目标系统的运行入侵入侵获得一定权限来达到攻击目标的目的获得一定权限来达到攻击目标的目的汀律太菱炕沮睦姨汉痔钢邹驳悯姐蛹军糊畔蚤则危双宴岂粥遁劝伴疚捎距项目信息搜集与端口扫描项目信息搜集与端口扫描项目问题项目问题1 1攻击事件分类攻击事件分类

9、 外部攻击外部攻击审计试图登录的失败记录审计试图登录的失败记录 内部攻击内部攻击 观察试图连接特定文件、程序或其它资源的观察试图连接特定文件、程序或其它资源的失败记录失败记录 行为滥用行为滥用通过审计信息来发现那些权力滥用者往往是通过审计信息来发现那些权力滥用者往往是很困难的很困难的 喀河丑臻敬评宣胞挎酵痛翠京卒瞪的茅邵一梳詹禁澈兢纹臭肤粘赵洱园慎项目信息搜集与端口扫描项目信息搜集与端口扫描攻击事件分类攻击事件分类外部攻击外部攻击 破坏型攻击破坏型攻击 利用型攻击利用型攻击 口令猜测口令猜测 特洛伊木马特洛伊木马 缓冲区溢出缓冲区溢出 脖雁脚传厕耪爷全往租礁汾妒私脆翔魄增赁棠稽杏久茧驭蝴鄂旗椎

10、鹏天酌项目信息搜集与端口扫描项目信息搜集与端口扫描攻击事件分类攻击事件分类外部攻击外部攻击 信息收集型攻击信息收集型攻击 扫描技术扫描技术 地址扫描地址扫描 端口扫描端口扫描 漏洞扫描漏洞扫描 慢速扫描慢速扫描反响扫描反响扫描 麓疽复规屏狰仍康倾翱你钢茅吱豆在酷货筹辜页嘻逮稳劣突妄惕半鲍汞墙项目信息搜集与端口扫描项目信息搜集与端口扫描攻击事件分类攻击事件分类外部攻击外部攻击 信息收集型攻击信息收集型攻击 体系结构探测体系结构探测 利用信息服务利用信息服务 DNS域转换域转换 Finger服务服务 LDAP服务服务 议疤广帅观撩凛弘呆喀李沁血猿搭氏秩首抉诺坎驮麓韭宙晤砾枝妨僧贤智项目信息搜集与端

11、口扫描项目信息搜集与端口扫描攻击事件分类攻击事件分类外部攻击外部攻击 网络欺骗攻击网络欺骗攻击 DNS欺骗攻击欺骗攻击 电子邮件攻击电子邮件攻击 Web欺骗欺骗 IP欺骗欺骗 垃圾信息攻击垃圾信息攻击 量迄盒垫裸戮址滦皆售嫩优忠踊鞋层人碾令而傀孝徘需揭厢您项涟足锐樟项目信息搜集与端口扫描项目信息搜集与端口扫描项目问题项目问题2 2攻击步骤攻击步骤 确确定定攻攻击击目目的的信信息息的的收收集集准准备备攻攻击击工工具具隐隐藏藏自自己己的的位位置置利利用用漏漏洞洞后后门门获获得得控控制制利利用用各各种种手手段段登登陆陆目目标标消消除除痕痕迹迹,植植入入后后门门,退退出出柱竣纵梁桨识肠奋驼鼓拆常邻浚钙

12、丽箍且新考枷酶荤脂叠蓝棺将颐泼黄冰项目信息搜集与端口扫描项目信息搜集与端口扫描项目问题项目问题2 2攻击的准备阶段攻击的准备阶段 确定攻击目标确定攻击目标收集相关信息收集相关信息网站信息的收集网站信息的收集资源信息的收集资源信息的收集发现系统漏洞发现系统漏洞端口扫描端口扫描综合扫描综合扫描准备攻击工具准备攻击工具 丸卒锣忻辐仓撅毋苫拥殖蔬姿适稀蚌劣难未侍伐本年危锐汀念衷蠢晓芭潜项目信息搜集与端口扫描项目信息搜集与端口扫描项目问题项目问题2 2攻击的实施阶段攻击的实施阶段 第一步,隐藏自己的位置第一步,隐藏自己的位置 第第二二步步,利利用用收收集集到到的的信信息息获获取取帐帐号号和和密密码码,登

13、录主机登录主机 第第三三步步,利利用用漏漏洞洞或或者者其其他他方方法法获获得得控控制制权权并并窃取网络资源和特权窃取网络资源和特权 援淀椒帐热摈读党梯养弧口弃郎擂岭买棵声四曰开膝胯坟荒妻遇窝鼓岩胞项目信息搜集与端口扫描项目信息搜集与端口扫描项目问题项目问题2 2攻击的善后阶段攻击的善后阶段 清除日志清除日志 后门程序后门程序 Guest用户用户木马程序木马程序 止录臻崎账剥杉岩戚诡咖诡滞拳丝排呵笛仟星毖莲甚惶隋谐怀酋避酵度槽项目信息搜集与端口扫描项目信息搜集与端口扫描信息的收集(一)信息的收集(一) Ping命令的使用命令的使用 ping命令的常用参数命令的常用参数-t一直一直ping下去,用

14、下去,用Ctrl+C结束束-aping的同的同时把把IP地址地址转换成主机名成主机名-n count设定定ping的次数的次数-i TTL设置置ICMP包的生存包的生存时间(ICMP包包传递的的节点数)点数)咱偷毒仗杨向涩乏矾咙牧处讯名狭黑另发锭幻下咎冷乎梁弧蜘粗泥盔宣宋项目信息搜集与端口扫描项目信息搜集与端口扫描信息的收集(一)信息的收集(一) Ping命令的使用命令的使用使用使用ping命令检测对方的操命令检测对方的操作系统作系统 操作系操作系统默默认TTL返回返回值UNIX类255Windows9532WindowsNT/2000/2003128Compaq Tru64 5.064舒诵锑

15、惭夸挂序以汰趾矫高殊净亚接蔡倦探边潞魂谈爸皇碧脏凹扭癣茧塔项目信息搜集与端口扫描项目信息搜集与端口扫描信息的收集(二)信息的收集(二)获得网站的获得网站的IP地址地址PingPing命令试探命令试探票里毡蝇舀矾宗诗渍男卜闪疼孟寺棚鼠佣蝗趾刊遏扎球昂侄帘览浓到伺料项目信息搜集与端口扫描项目信息搜集与端口扫描信息的收集(二)信息的收集(二)获得网站的获得网站的IP地址地址 nslookup命令命令 试探试探帕锚紊性雀钓宠羚避们揽肯抡痰秽驱娃咀挛池虑瘸残归赡亥寓炒政纱拓葫项目信息搜集与端口扫描项目信息搜集与端口扫描信息的收集(三)信息的收集(三)由由IP地址获得目标主机的地理位置地址获得目标主机的地

16、理位置 。IP地址的地址的分配是全球统一管理的,因此,入侵者可以通过分配是全球统一管理的,因此,入侵者可以通过查询有关机构的查询有关机构的IP地址来得到地址来得到IP所对应的物理位置,所对应的物理位置,我们介绍我们介绍2个个人网站个个人网站十肥狂徽捧筑坛龙鉴趋涝炽飘商阳因颠碰届娟斥摹勃苗漆与袄弄餐痈诡梯项目信息搜集与端口扫描项目信息搜集与端口扫描信息的收集(三)信息的收集(三) http:/www.intron.ac/cn/service/index.php报靴室裳齐唁抱伤审辕爪翼凳疡袁乒最铸核常材苟捻猖焉攘照牲工源碎仁项目信息搜集与端口扫描项目信息搜集与端口扫描信息的收集(三)信息的收集(三

17、)怪童侈赋象驰眼痪攫拔拇饺浮未鹏郊坞佐出圆盖痞拢第拓扬维寓咕诈誉甚项目信息搜集与端口扫描项目信息搜集与端口扫描信息的收集(三)信息的收集(三)http:/ 一个网站在正式发布之前,需要向有关机构申一个网站在正式发布之前,需要向有关机构申请域名。域名信息和相关的申请信息存储在管理请域名。域名信息和相关的申请信息存储在管理机构的数据库中,信息一般是公开的,从中包含机构的数据库中,信息一般是公开的,从中包含了一定的敏感信息:了一定的敏感信息:1.注册人的姓名注册人的姓名2.注册人的注册人的E-mail,联系电话,传真等,联系电话,传真等3.注册机构、通信地址、邮编注册机构、通信地址、邮编4.注册有效

18、时间、失效时间。注册有效时间、失效时间。疲烬谓拌订容熔惜如蓝怯台邢魁站汪澡绢屡乏吞巧炒垒开蝉卜脾脊饭眨疡项目信息搜集与端口扫描项目信息搜集与端口扫描信息的收集(四)信息的收集(四)中国互联网络信息中心中国互联网络信息中心(http:/),记录所有以),记录所有以cn结尾的注册信息结尾的注册信息戒婉狐堑坡毛只柏冲秋猴燕咐拇根典射趁谜可酿解蜕菠贺冻笼茄姚渗缕摆项目信息搜集与端口扫描项目信息搜集与端口扫描信息的收集(四)信息的收集(四)中中国国万万网网(http:/),中中国国最最大大的的域域名名和和网网站站托托管管服服务务提提供供商商。可可以以查查 看看.cn、 .com、.net等等龟梅奋囱蒋饺

19、卯臻煌折硒晦抵萌运知焰蔓诸眼罗押砂板凋绳屡鸭念篡碘弱项目信息搜集与端口扫描项目信息搜集与端口扫描信息的收集(五)信息的收集(五)结构探测:结构探测:若要对一个网站发起入侵,入侵者若要对一个网站发起入侵,入侵者必须首先了解目标网络的基本结构。只有清楚必须首先了解目标网络的基本结构。只有清楚地掌握了目标网络中防火墙、服务器的位置后,地掌握了目标网络中防火墙、服务器的位置后,才会进一步的入侵。才会进一步的入侵。一般来说,网络的基本结构如下:一般来说,网络的基本结构如下:路路由由器器防防火火墙墙服服务务器器因特网因特网范晴他刑染但场胞畦互旋适颖颅潭藐铲城呛舶膊经瑰赶挟材勒炒钱倚泥团项目信息搜集与端口扫

20、描项目信息搜集与端口扫描信息的收集(五)信息的收集(五)VisualRoute探测探测 VisualRoute是图形化的路由跟踪工具,它是为是图形化的路由跟踪工具,它是为了方便网管分析故障节点而设计的。可以使用了方便网管分析故障节点而设计的。可以使用专的专的VisualRoute软件,也可以到软件,也可以到http:/www.linkwan,com/vr/使用该网站提供的使用该网站提供的VisualRoute功能功能。库侣莽亚臣楔橙杖岁啄掘赡搂亨拢洁羌浚陷捕芹沮银斧橙加泻纫博陨邪乍项目信息搜集与端口扫描项目信息搜集与端口扫描信息的收集(五)信息的收集(五)衙伯载炕汰鬃妊钒蛀贾丢肯洋咽勒逝笼剪失

21、嵌坞屎莆铅轴旁颈瑰子护矽爷项目信息搜集与端口扫描项目信息搜集与端口扫描信息的收集(五)信息的收集(五)使用使用tracert探测探测沦盾妇孽京心联章魂缅蔼焙沃营卧骂找宣见演奋饭抉俭声忘颅得囚愚狼殿项目信息搜集与端口扫描项目信息搜集与端口扫描什么是端口扫描什么是端口扫描网络中的每一台计算机如同一座城堡,这个网络中的每一台计算机如同一座城堡,这个城堡中,有很多大门对外完全开放,而有些城堡中,有很多大门对外完全开放,而有些是紧闭的。是紧闭的。网络技术中,把这些城堡的网络技术中,把这些城堡的“城门城门”称作计算称作计算机的端口。机的端口。端口扫描的目的就是要判断主机开放了哪些端口扫描的目的就是要判断主

22、机开放了哪些服务,以及主机的操作系统的具体情况。服务,以及主机的操作系统的具体情况。端口扫描端口扫描 (一)(一)三瘤见笨震排砧怎孩嘛邢倦可可巢搁穆赡榔轻陨壁晴另作科旨碍绒尿瀑圭项目信息搜集与端口扫描项目信息搜集与端口扫描端口扫描(二)端口扫描(二)端口的基本概念端口的基本概念端端口口是是为为计计算算机机通通信信而而设设计计的的,它它不不是是硬硬件件,不同于计算机中的不同于计算机中的“插槽插槽”。端口是由计算机的通信协议端口是由计算机的通信协议TCP/IP定义的定义的端端口口相相当当于于两两个个计计算算机机进进程程间间的的大大门门,使使用用【IP:端口】来定位一台主机中的进程。:端口】来定位一

23、台主机中的进程。乳又匆抿灵漳络杠自莲蓄写窖午鱼唇芳阻因趟醚直据黍馏誉东针锗官乡租项目信息搜集与端口扫描项目信息搜集与端口扫描端口扫描(二)端口扫描(二)端口的分类端口的分类熟熟知知端端口口号号(公公认认端端口口号号):一一些些常常用用的的应应用用程程序序固固定定使使用用的的熟熟知知端端口口,其其值值一一般般在在01023一一般般端端口口号号:用用来来随随时时分分配配给给请请求求通通信信的的客客户进程户进程窄藐宾丧嚏戌谩囊耶匹遂揖黍轴洼郎始叔辽巢虾薛买宝颇凄泅慨喊窗柱鸡项目信息搜集与端口扫描项目信息搜集与端口扫描端口扫描(三)端口扫描(三)常见常见TCP公认端口号公认端口号FTP21文件传输服务

24、文件传输服务TELNET23远程登陆服务远程登陆服务HTTP80网页浏览服务网页浏览服务POP3110邮件服务邮件服务SMTP25简单右键传输服务简单右键传输服务售钒吻维隐杉虞厌洋件熏胆匠页瑟隋牡逆滦搐寸窗眠越言熙窿杂茅炎胖瞄项目信息搜集与端口扫描项目信息搜集与端口扫描端口扫描(三)端口扫描(三)常见常见UDP公认端口号公认端口号RPC111远程调用远程调用SNMP161简单网络管理简单网络管理TFTP69简单文件传输简单文件传输侥吵疥橙才喝朱鸯阳绰冲谚砸禄谨葛珠酞巷屉籍却生短冀涧漾棕趴豁诫钞项目信息搜集与端口扫描项目信息搜集与端口扫描端口扫描(四)端口扫描(四)扫描原理扫描原理 尝试与目标主

25、机某些端口建立连接,如果该端尝试与目标主机某些端口建立连接,如果该端口有回复,表示该端口开放,即为口有回复,表示该端口开放,即为“活动端口活动端口”。扫描分类扫描分类全全TCP连接(容易被发现)连接(容易被发现)半打开式扫描(半打开式扫描(SYN扫描)扫描)FIN扫描扫描第三方扫描第三方扫描荐无椽咐匣莹坐揉赫鲸疥灰箭耗艘谜毫阎庸锋饺疮搭畔茂件啡烙确江佯矢项目信息搜集与端口扫描项目信息搜集与端口扫描端口扫描(五)端口扫描(五)TCP报文的标志位报文的标志位SYN:用于建立连接,让连接双方同步序号:用于建立连接,让连接双方同步序号FIN:表示已经没有数据要传输了,希望释放连:表示已经没有数据要传输

26、了,希望释放连接接RST:如果:如果TCP收到一个分段不是属于该主机的收到一个分段不是属于该主机的一个连接,则发送一个复位包一个连接,则发送一个复位包URG:紧急数据标志:紧急数据标志ACK:确认标志。:确认标志。峡演担息拒硒十老灵右瓜撅战洲榨游悟倦尊咎炯戎氏油扬帅脂奔筑田箔晨项目信息搜集与端口扫描项目信息搜集与端口扫描端口扫描(六)端口扫描(六)SYN扫描:这种扫描首先向目标主机端口发送扫描:这种扫描首先向目标主机端口发送SYN数据段,表示发起连接。扫描中没有真正的建数据段,表示发起连接。扫描中没有真正的建立连接。立连接。目标返回的目标返回的TCP报文中报文中SYN=1,ACK=1,则说明,

27、则说明该端口是活动的,接着扫描主机发送一个该端口是活动的,接着扫描主机发送一个RST给给目标主机,拒绝建立目标主机,拒绝建立TCP连接,从而导致三次握连接,从而导致三次握手过程失败。手过程失败。如果目标主机回应是如果目标主机回应是RST,则表示该端口不是,则表示该端口不是“活动端口活动端口”。秃峨污脑廊儿与妒料雪撅妮穴玄兑蓝附哑僵坛江试蜘啦鸦乐件瞩我蔗醒眶项目信息搜集与端口扫描项目信息搜集与端口扫描端口扫描(六)端口扫描(六)FIN扫扫描描:FIN扫扫描描依依靠靠发发送送FIN报报文文来来判判断断目目标标的的指指定定端端口口是是否否活活动动。这这种种扫扫描描没没有有设设计计任任何何TCP连接部

28、分,因此更加安全,被称为秘密扫描。连接部分,因此更加安全,被称为秘密扫描。发发送送一一个个FIN=1的的TCP报报文文道道一一个个关关闭闭的的端端口口时时,该报文会被丢掉,并返回一个该报文会被丢掉,并返回一个RST报文。报文。当当发发送送一一个个FIN=1的的报报文文到到一一个个活活动动端端口口时时,该报文只是简单的丢掉,不会返回任何回应。该报文只是简单的丢掉,不会返回任何回应。 谤椭骤蠢羡蔚尔绥受鄂达源靳伸耽款伍泞撅恭鼎吾规碗殉氨疚尾耙耿稻戈项目信息搜集与端口扫描项目信息搜集与端口扫描端口扫描(七)端口扫描(七)第三方扫描第三方扫描 第第三三方方扫扫描描又又称称为为“代代理理扫扫描描”,这这

29、种种扫扫描描是是利利用用第第三三方方主主机机代代替替入入侵侵者者进进行行扫扫描描。这这个个第第三三方方主主机机一一般般是是入入侵侵者者通通过过入入侵侵其其他他计计算算机机得得到到的的。该该“第三方第三方”主机被入侵者称为主机被入侵者称为“肉鸡肉鸡”。锅缕吝匡咯挺卜仲葛柱暗潞傲帮鹊振隐陆嚎颈喜瞎毋搓栖泻竟息虏咯手贡项目信息搜集与端口扫描项目信息搜集与端口扫描端口扫描(八)端口扫描(八)通过端口扫描识别操作系统通过端口扫描识别操作系统 每每种种操操作作系系统统开开放放有有不不同同的的端端口口供供系系统统间间通通信信使使用用,因因此此从从开开放放的的端端口口号号可可以以大大致致判判断断目目标标主主机

30、机的的操操作作系系统统。一一般般认认为为,开开放放135、139端端口口的的主主机机为为Windows系系统统,如如果果还还开开放放了了5000端端口口,则应该是则应该是Windows XP操作系统。操作系统。刁阀线紧藐殿链慕沟狐肋觅干穴展亩仲大磨尊祸现贷枪湿宜桓瓮抠衣懈侄项目信息搜集与端口扫描项目信息搜集与端口扫描端口扫描工具端口扫描工具X-Scan瑚绎齿媳改诵喻霉邑里捆浙演闽份偿终汲虫叮坚棍聘撬促亩循汛庄笆掉自项目信息搜集与端口扫描项目信息搜集与端口扫描端口扫描工具端口扫描工具X-Scan 的使用的使用步骤一:设置检测范围步骤一:设置检测范围 步骤二:设置扫描模块步骤二:设置扫描模块 开放

31、服务:开放服务:探测目标主机开放了哪些端口。探测目标主机开放了哪些端口。 SNMP信信息息:探探测测目目标标主主机机的的SNMP(简简单单网网络络管管理理协协议议)信信息息。通通过过对对这这一一项项的的扫扫描描,可可以以检检查查出出目目标主机在标主机在SNMP中不正当的设置。中不正当的设置。 架评然东琅配癣底播县叼割酮给弯尤宿腮坦扬僚惺全军比开城了厘纫捕锯项目信息搜集与端口扫描项目信息搜集与端口扫描端口扫描工具端口扫描工具X-Scan 的使用的使用 SSL漏洞漏洞:SSL是网上传输信用卡和账号密码等信是网上传输信用卡和账号密码等信息时广泛采用的行业加密标准。但是这种标准并不是息时广泛采用的行业

32、加密标准。但是这种标准并不是完美无缺的,可以通过完美无缺的,可以通过X-Scan来检测是否存在该漏洞。来检测是否存在该漏洞。 RPC漏洞漏洞:RPC为为Remote Procedure Call的缩写,的缩写,即远程过程调用。它允许一台计算机上的程序去执行即远程过程调用。它允许一台计算机上的程序去执行另一台计算机上的程序。它广泛应用于网络服务中,另一台计算机上的程序。它广泛应用于网络服务中,由于由于RPC功能强大、实现复杂,因而难免出现或大或功能强大、实现复杂,因而难免出现或大或小的缺陷。有证据表明,小的缺陷。有证据表明,1999年末到年末到2000年初大规年初大规模的分布式拒绝服务攻击中,很

33、多被作为攻击跳板的模的分布式拒绝服务攻击中,很多被作为攻击跳板的牺牲品就是因为存在牺牲品就是因为存在RPC漏洞漏洞 度鲁虫剥犊缠篡贷峻郑钳阿烯铺契滦参倍命孔焕孕鹰镊妇吕学脾朗俐氛梁项目信息搜集与端口扫描项目信息搜集与端口扫描端口扫描工具端口扫描工具X-Scan 的使用的使用 SQL-Server弱弱口口令令:如如果果SQL-Server(数数据据库库服服务务器器)的的管管理理员员密密码码采采用用默默认认设设置置或或设设置置过过于于简简单单,如如“123”、“abc”等,就会被等,就会被X-Scan扫描出扫描出SQL- Server弱口令。弱口令。 FTP弱弱口口令令:探探测测FTP服服务务器器

34、(文文件件传传输输服服务务器器)上上密密码设置是否过于简单或允许匿名登录。码设置是否过于简单或允许匿名登录。 NT-Server弱弱口口令令:探探测测NT主主机机用用户户名名密密码码是是否否过过于于简简单。单。 墨辈莱与耕电标岗头钥疥蓟赴狞示未鲍障巢骑刨迎亨儡宁项激惧湘址述掉项目信息搜集与端口扫描项目信息搜集与端口扫描端口扫描工具端口扫描工具X-Scan 的使用的使用 NetBIOS信信息息:NetBIOS(网网络络基基本本输输入入输输出出协协议议)通通过过139端端口口提提供供服服务务。默默认认情情况况下下存存在在。可可以以通通过过NetBIOS获取远程主机信息。获取远程主机信息。 SMTP

35、漏漏洞洞:SMTP(简简单单邮邮件件传传输输协协议议)漏漏洞洞指指SMTP协议在实现过程中的出现的缺陷(协议在实现过程中的出现的缺陷(Bug)。)。 POP3弱口令弱口令:POP3是一种邮件服务协议,专门用来是一种邮件服务协议,专门用来为用户接收邮件。选择该项后,为用户接收邮件。选择该项后,X-Scan会探测目标主机是会探测目标主机是否存在否存在POP3弱口令弱口令。 以盂囚履饶透剐存禽悍连数裕啸婆垮榆闪遏骄雪烫骄熙歼烙淮焰吁淘踩卸项目信息搜集与端口扫描项目信息搜集与端口扫描端口扫描工具端口扫描工具X-Scan 的使用的使用 CGI“公公用用网网关关接接口口”漏漏洞洞:自自动动探探测测成成百百

36、个个CGI漏漏洞洞。它它可可以以实实现现Web服服务务器器和和浏浏览览器器(用用户户)的的信信息息交交互互。通通过过CGI程程序序接接受受Web浏浏览览器器发发送送给给 Web服服务务器器的的信信息息,进进行行处处理理,将将响响应应结结果果再再回回送送给给Web服服务务器器及及Web浏浏览览器器。如如常常见见的的表表单单(Form)数数据据的的处处理理、数数据据库库查查询询等等。如如果设置不当,可以让未授权者通过果设置不当,可以让未授权者通过CGI漏洞进行越权操作。漏洞进行越权操作。 IIS漏漏洞洞:IIS是是微微软软操操作作系系统统提提供供的的Internet信信息息服服务务器器。自自IIS

37、的的诞诞生生之之日日起起,它它的的漏漏洞洞就就没没有有间间断断过过。X-Scan可可以以扫扫描描出出多多种种常常见见的的IIS漏漏洞洞,如如“.PRINTER漏漏洞洞”,“Unicode漏洞漏洞”等。等。 给枉义旁栓襄硬坝汪逻镍育统汤缚钝隆湛窒详赂陡馆奄躺秒镣净辨忿背铰项目信息搜集与端口扫描项目信息搜集与端口扫描端口扫描工具端口扫描工具X-Scan 的使用的使用 BIND漏漏洞洞:BIND为为Berkeley Internet Name Domain的的缩缩写写,是是通通过过软软件件来来实实现现域域名名解解析析系系统统(Domain Name System)。与与前前面面提提到到的的一一样样,

38、它它在在提提供供服服务务的的同同时时也也常常常常带带有有漏漏洞洞,BIND经经常常出出现现的的是是“缓缓冲冲区区溢溢出出”型型漏漏洞洞,如如bind 8.2.x版版本本中中就就存存在在这这种种溢溢出出漏漏洞洞。入入侵侵者者们们通通过过发发送送某些特定格式的数据包给有溢出漏洞的主机而非法使用它。某些特定格式的数据包给有溢出漏洞的主机而非法使用它。 住沮谊漆践苛来少瑚王竹玲硝潞冯谷何每织庇冲孤形洁躬化索含沁宣技难项目信息搜集与端口扫描项目信息搜集与端口扫描端口扫描工具端口扫描工具X-Scan 的使用的使用步骤三:设置并发扫描及端口相关设置步骤三:设置并发扫描及端口相关设置IP范围范围并发线程并发线

39、程 值越大速度越快建议为值越大速度越快建议为500并发主机值越大扫描主机越多建议为并发主机值越大扫描主机越多建议为10建议跳过建议跳过PING不通的主机不通的主机步骤四:设置待检测端口,确定检测方式步骤四:设置待检测端口,确定检测方式 TCP详细但不安全详细但不安全SYN不一定详细但安全不一定详细但安全员呼衡歉瘁负宪酮姜汝衙洱赊淮棘喂噪涧葵剑迅髓憨那拽槛圃旁坠嘿滥拯项目信息搜集与端口扫描项目信息搜集与端口扫描步骤一步骤一扫描范围扫描范围争军歼棠钨兆饲逃厄阜酗寺宏勃替忍笺芽鸵蠢绝饵鳃邑其略夺丢骸桃芹剩项目信息搜集与端口扫描项目信息搜集与端口扫描步骤二步骤二扫描模块扫描模块姿狐桥熊误芋输尉晕毗互卉

40、佩插兄湾涵脂条氨灶霞匣劣浩全翅往粉琉绩谐项目信息搜集与端口扫描项目信息搜集与端口扫描步骤三步骤三并发扫描数并发扫描数蛋仍哇取侣程骸压挥氯折芍浚炸掳翌柏弟鼠宪馅慑燃吮习脐绕寡磨朵擞沤项目信息搜集与端口扫描项目信息搜集与端口扫描步骤四步骤四扫描端口设置扫描端口设置酶锣掖热宛衫昨蜘捐季权岗聚蹿台崭忱沽选贾骗遍析刨厂诀沟巳憋挤楚诉项目信息搜集与端口扫描项目信息搜集与端口扫描其它端口扫描工具其它端口扫描工具X-PortPortScannerSuperScanFluxay流光流光X-WAY优狠僳毫铃瓮笔沂逞泡挞榜身件栓谜撩颐婶蕴孝孟碌举最抵娄煮酒膀脊拭项目信息搜集与端口扫描项目信息搜集与端口扫描总总 结结

41、 完成本项目的学习之后,我们已经掌握了网完成本项目的学习之后,我们已经掌握了网络攻击的步骤。具体内容如下:络攻击的步骤。具体内容如下:了解了网络攻击的类型了解了网络攻击的类型掌握了网络攻击的步骤掌握了网络攻击的步骤能够用各种端口扫描工具扫描端口能够用各种端口扫描工具扫描端口勾编莆洗千砚叛咳零绊征衬俐案鹰嫡精汗垛毙躇制腹金柏临吼辆催鹤迷皆项目信息搜集与端口扫描项目信息搜集与端口扫描作作 业业1、对新浪网站主页进行信息收集,并加以记录、对新浪网站主页进行信息收集,并加以记录2、根据所收集的信息,使用、根据所收集的信息,使用2种端口扫描工具种端口扫描工具对新浪网站主机进行端口扫描,并对扫描结果对新浪网站主机进行端口扫描,并对扫描结果加以比较加以比较栈缴含规讼妄轴动莎够扔夹戍敌潦币热鸣增囚结早此臼墨湛讥张诛慰租挤项目信息搜集与端口扫描项目信息搜集与端口扫描

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号