• / 54
  • 下载费用:10 金币  

第6章 网络攻击技术.ppt

关 键 词:
第6章 网络攻击技术.ppt
资源描述:
,第六章 网络攻击和入侵检测,学习目标,了解黑客与网络攻击的基础知识; 掌握口令攻击、端口扫描、缓冲区溢出、网络监听、特洛伊木马等攻击方式的原理、方法及危害; 掌握入侵检测技术和入侵检测系统原理,6.1 网络攻击概述,6.1.1 关于黑客 6.1.2 黑客攻击的步骤 6.1.3 网络入侵的对象 6.1.4 主要的攻击方法 6.1.5 攻击的新趋势,6.1.1 关于黑客,黑客(hacker) 源于20世纪50年代麻省理工学院 独立思考、奉公守法的计算机迷 骇客(Cracker) 怀不良企图, 非法侵入他人系统进行偷窥、破坏活动的人,6.1.2 黑客攻击的步骤,1.收集信息 Ping程序:可以测试一个主机是否处于活动状态、到达主机的时间等。 Tracert程序:可以用该程序来获取到达某一主机经过的网络及路由器的列表。 Finger协议:可以用来取得某一主机上所有用户的详细信息。 DNS服务器:该服务器提供了系统中可以访问的主机的IP地址和主机名列表。 SNMP协议:可以查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其它内部细节。 Whois协议:该协议的服务信息能提供所有有关的DNS域和相关的管理参数。,6.1.2 黑客攻击的步骤,2.探测系统安全弱点 利用“补丁”找到突破口用户没有及时地使用“补丁”程序,这就给了攻击者可趁之机。 利用扫描器发现安全漏洞扫描器可以对整个网络或子网进行扫描,寻找安全漏洞。 比较流行的扫描器:x-san,6.1.2 黑客攻击的步骤,3.实施攻击 (1)掩盖行迹,预留后门。攻击者潜入系统后,会尽量销毁可能留下的痕迹,并在受损害系统中找到新的漏洞或留下后门,以备下次光顾时使用。 (2)安装探测程序。攻击者退出去以后,探测软件仍可以窥探所在系统的活动,收集攻击者感兴趣的信息,如:用户名、账号、口令等,并源源不断地把这些秘密传给幕后的攻击者。 (3)取得特权,扩大攻击范围。如果攻击者获得根用户或管理员的权限……,6.1.3 网络入侵的对象,网络入侵对象 (1)固有的安全漏洞协议的安全漏洞、弱口令、缓冲区溢出等 (2)系统维护措施不完善的系统 。系统维护;软件更新或升级;路由器及防火墙的过滤规则 。 (3)缺乏良好安全体系的系统建立有效的、多层次的防御体系,6.1.4 主要的攻击方法,1. 扫描技术 2.口令攻击 3.欺骗技术 4.放置特洛伊木马 5.DoS,6.3 扫描器,6.3.1 端口与服务,6.3.2 扫描技术,6.3.1 端口与服务,(1)公认端口(Well Known Ports):从0到1023,它们紧密绑定于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。 (2)注册端口(Registered Ports):从1024到49151。它们松散地绑定于一些服务。 (3)动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。理论上,不应为服务分配这些端口,6.3.2 扫描技术,1. 端口扫描 端口扫描技术是向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应的技术。,6.3.2 扫描技术,对218.109.78.185的计算机进行端口扫描,在Scan文本框中输入IP地址,点击按钮“START”,6.3.2 扫描技术,2. 共享目录扫描,6.3.2 扫描技术,该软件可以扫描一个IP地址段的共享信息。在起始IP框输入218.109.76.1和终止IP框中输入218.109.77.255,点击按钮“开始查找”就可以得到对方的共享目录了,6.3.2 扫描技术,3. 系统用户扫描目前计算机系统一般都支持多用户操作。这些帐号的存在都是黑客扫描的重点。系统用户扫描软件NTscan。,6.3.2 扫描技术,对IP为218.109.76.54的计算机进行扫描,首先将该IP段添加到扫描配置中(软件的左上角),输入需要扫描的IP段,6.3.2 扫描技术,4. 漏洞扫描 漏洞即任何会引起系统的安全性受到破坏的事物,包括不恰当的操作指导、病毒、没有被正确配置的系统、弱密码或者写在纸条上的密码等。,6.3.2 扫描技术,可以利用该软件对系统存在的一些漏洞进行扫描,选择菜单栏设置下的菜单项“设置--扫描参数”, 接着需要确定要扫描主机的IP地址或者IP地址段,选择菜单栏设置下的菜单项“扫描参数”,扫描一台主机,在指定IP范围框中输入:218.109.77.1-218.109.78.255,6.3.2 扫描技术,选中你需要检测的漏洞,点击按钮“确定”。,6.3.2 扫描技术,设置完毕后,进行漏洞扫描,点击工具栏上的图标“开始”,开始对目标主机进行扫描,攻击实施技术,6.4 口令攻击 6.5 欺骗攻击
展开阅读全文
  微传网所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
0条评论

还可以输入200字符

暂无评论,赶快抢占沙发吧。

关于本文
本文标题:第6章 网络攻击技术.ppt
链接地址:https://www.weizhuannet.com/p-8800261.html
微传网是一个办公文档、学习资料下载的在线文档分享平台!

微传网博客

网站资源均来自网络,如有侵权,请联系客服删除!

 网站客服QQ:80879498  会员QQ群:727456886

copyright@ 2018-2028 微传网络工作室版权所有

     经营许可证编号:冀ICP备18006529号-1 ,公安局备案号:13028102000124

收起
展开