第十讲 典型的网络入侵手段.ppt

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第十讲 典型的网络入侵手段

SuperScan 在Windows环境下的TCP端口扫描程序。 它允许灵活的定义目标IP端口列表 图形化的交互界面使得用起来简单方便。 具有以下功能: 1) 通过Ping来检验IP是否在线; 2) IP和域名相互转换; 3) 检验目标计算机提供的服务类别; 4) 检验一定范围目标计算机的是否在线和端口情况; 5) 工具自定义列表检验目标计算机是否在线和端口情况; 6) 自定义要检验的端口,并可以保存为端口列表文件; 7) 软件自带一个木马端口列表trojans.lst,通过这个列表我们可以检测目标计算机是否有木马;同时,我们也可以自己定义修改这个木马端口列表. 发现操作系统、系统软件、常见应用软件、数据库存在的漏洞,提供解决方案。 双刃剑 Nessus 目前全世界最多人使用的系统漏洞扫描与分析软件。超过75,000个机构使用Nessus 作为扫描该机构电脑系统的软件。 1998年, 创办人 Renaud Deraison 展开了一项名为 “Nessus”的计划,其计划目的是希望能为因特网社群提供一个免费、威力强大、更新频繁并简易使用的远端系统安全扫描程序。经过了数年的发展, 包括 CERT 与 SANS 等著名的网络安全相关机构皆认同此工具软件的功能与可用性。 2002年时, Renaud 与 Ron Gula, Jack Huffard 创办了一个名为 Tenable Network Security 的机构。在第三版的Nessus 发布之时, 该机构收回了 Nessus 的版权与程序源代码 (原本为开放源代码), 并注册成为该机构的网站。 目前此机构位于美国马里兰州的哥伦比亚。 Nessus对个人用户是免费的,只需要在官方网站上填邮箱,立马就能收到注册号了,对应商业用户是收费的。 Exploit 发现漏洞后利用相应的Exploit获取控制权 有漏洞不一定就有Exploit 。 有Exploit就肯定有漏洞 Metasploit是一个免费的、可下载的框架,H.D. Moore在2003年发布 附带数百个已知软件漏洞的专业级漏洞攻击工具。 可以使用攻击工具来攻击那些未打过补丁或者刚刚打过补丁的漏洞。 软件厂商再也不能推迟发布针对已公布漏洞的补丁了,因为Metasploit团队一直都在努力开发各种攻击工具,并将它们贡献给所有Metasploit用户。 NET VIEW命令 用于显示一个计算机上共享资源的列表。当不带选项使用本命令时,它就会显示当前域或工作组中计算机的列表。 NET VIEW [\\computername [/CACHE] | /DOMAIN[:domainname]]或?? NET VIEW /NETWORK:NW [\\computername]? ? \\Computername 指定希望查看其共享资源的目标计算机。 ? /domain[:domainname] 指定要查看其可用计算机的域或工作组。如果省略 DomainName,/domain 将显示网络上的所有域或工作组名。 ? /network:nw 显示 NetWare 网络上所有可用的服务器。如果指定计算机名,/network:nw 将通过 NetWare 网络显示该计算机上的可用资源。也可以指定添加到系统中的其他网络。 * 显示基于 TCP/IP 的 NetBIOS (NetBT) 协议统计资料、本地计算机和远程计算机的 NetBIOS 名称表和 NetBIOS 名称缓存。 * * 如:先扫描操作系统,再扫漏洞 端口先扫 * * 向LAN上发送大量的随机MAC地址以造成洪泛。随着网络上明显被使用的MAC地址的增多,交换机忠实地将其上每一链路所使用的MAC地址保存起来。最后,交换机内存耗尽,里面填充的都是假的MAC地址。此时,一些交换机便开始向所有连在其上的链路发送数据。然后,攻击者就可以使用任意的嗅探器来截获所需的数据了 有一些交换机在所剩余的内存到达一定限度时就停止存储MAC地址,因此MAC地址洪泛对这种交换机没有作用。 有一个工具arpspoof被包含在Dsniff中,Dsniff就是利用它来解决此难题。Arpspoof可以让攻击者操纵LAN上的ARP(地址解析协议)流量。ARP就是将第三层地址(IP)映射到第二层地址(MAC)。Arpspoof让攻击者将这种映射关系打乱从而在交换型的网络环境里截取数据。 能分析解释众多的协议类型。基本上每个嗅探器都能截获原始比特位,然而光这些原始比特位是没用的,除非攻击者能精确的分析并解释应用程序所规定的各个域的信息。例如,除非你能将FTP会话的用户ID、密码、单个命令和文本本身分离开来,否则这些原始比特位一点用都没有用。 Dsniff能自动的辨认并解释大量的

文档评论(0)

shuwkb + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档