学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护.ppt

上传人:本田雅阁 文档编号:2846990 上传时间:2019-05-27 格式:PPT 页数:23 大小:1.16MB
返回 下载 相关 举报
学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护.ppt_第1页
第1页 / 共23页
学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护.ppt_第2页
第2页 / 共23页
学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护.ppt_第3页
第3页 / 共23页
学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护.ppt_第4页
第4页 / 共23页
学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护.ppt_第5页
第5页 / 共23页
点击查看更多>>
资源描述

《学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护.ppt》由会员分享,可在线阅读,更多相关《学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护.ppt(23页珍藏版)》请在三一文库上搜索。

1、学习情境一 网络攻击信息的搜集 任务二 网络侦查攻击与防护,课程负责人:杨文虎,济南铁道职业技术学院 信息工程系,1.2 网络侦查攻击与防护,教学的实施过程,思考、探讨完成任务需要的相关资料,搜集资料,制定工作计划,明确需要完成的工作任务;,教师进行点评、确定最终的实施方法;对技术问题进行讲授和答疑。,学生进入网络实训室,根据工作计划完成每个工作项目,完成每个项目实施日志和心得总结,学生分组相互检查任务完成情况,分析不足,给出评价;教师对学生的日志和总结进行分析,给出评价。,探索更多的网络侦查攻击与防护的方法,搜索相关工具,并在虚拟网络或网络实训室中进行验证。,1.2 网络侦查攻击与防护,什么

2、是黑客,黑客攻击中的基本步骤有几步? 为什么在黑客攻击中要进行信息搜集和网络侦查? 完成网络侦查需要哪些工具和它们的具体使用方法。,问题引领,1.2 网络侦查攻击与防护,项目一、使用DOS基本命令进行网络信息的搜集,一、Ping命令的使用 Ping 命令可以用来验证与远程计算机的连接。(该命令只有在安装了TCP/IP协议后才能使用),Ping命令的格式如下所示: ping -t -a -n count -l length -f -i ttl -v tos -r count -s count -j computer-list | -k computer-list-w timeout destin

3、ation-list,1.2 网络侦查攻击与防护,项目一、使用DOS基本命令进行网络信息的搜集,二、使用nslookup命令 nslookup是NT、2000中连接DNS服务器,查询域名信息的一个非常有用的命令。可以使用该命令查询DNS服务器,检测域名和IP地址的对应关系。例如,使用nslookup命令可以获知这个域名对应的IP地址为202.108.22.5和202.108.22.43。,1.2 网络侦查攻击与防护,项目二、利用信息搜索网站进行网络侦查,一、获得目标主机的物理位置 由IP地址获得目标主机的地理位置 。IP地址的分配是全球统一管理的,因此,入侵者可以通过查询有关机构的IP地址来得

4、到IP所对应的物理位置。如图所示,可以访问http:/www.intron.ac/cn/service/index.php网站,在IP地址输入框中输入要查询的IP地址,就可以获得相应的IP地址对应的物理位置信息。,1.2 网络侦查攻击与防护,二、获取网站的注册信息 通过访问一些注册机构的网站,我们可以获得网站的注册信息,这些常用注册机构有中国互联网络信息中心(http:/),该中心主要记录所有以cn结尾的注册信息;中国万网(http:/),中国最大的域名和网站托管服务提供商。可以查看以cn、com、net等结尾的网站注册信息。,项目二、利用信息搜索网站进行网络侦查,1.2 网络侦查攻击与防护,

5、项目三、获取网络的基本结构信息,一、使用tracert命令探测网络结构 若要对一个网站发起入侵,入侵者必须首先了解目标网络的基本结构。只有清楚地掌握了目标网络中防火墙、服务器的位置后,才会进一步的入侵。一般的网络结构如下图所示:,1.2 网络侦查攻击与防护,项目三、获取网络的基本结构信息,二、VisualRoute探测 VisualRoute是图形化的路由跟踪工具,它是为了方便网管分析故障节点而设计的。可以使用专的VisualRoute软件,也可以到http:/www.linkwan,com/vr/使用该网站提供的VisualRoute功能。,1.2 网络侦查攻击与防护,项目四、端口扫描工具的

6、使用方法及侦查攻击,一、端口扫描概述 1.什么是端口扫描 网络中的每一台计算机如同一座城堡,这个城堡中,有很多大门对外完全开放,而有些则是紧闭的。 网络技术中,把这些城堡的“城门”称作计算机的端口。端口扫描的目的就是要判断主机开放了哪些服务,以及主机的操作系统的具体情况。 端口是为计算机通信而设计的,它不是硬件,不同于计算机中的“插槽”。端口是由计算机的通信协议TCP/IP定义的。 端口相当于两个计算机进程间的大门,使用【IP:端口】来定位一台主机中的进程。,1.2 网络侦查攻击与防护,项目四、端口扫描工具的使用方法及侦查攻击,2.端口的分类 熟知端口号(公认端口号):一些常用的应用程序固定使

7、用的熟知端口,其值一般在0-1023。一般端口号:用来随时分配给请求通信的客户进程。常见的端口包括: 常见TCP公认端口号 FTP 21 文件传输服务 TELNET 23 远程登陆服务 HTTP 80 网页浏览服务 POP3 110 邮件服务 SMTP 25 简单右键传输服务 常见UDP公认端口号 RPC 111 远程调用 SNMP 161 简单网络管理 TFTP 69 简单文件传输,1.2 网络侦查攻击与防护,项目四、端口扫描工具的使用方法及侦查攻击,3.端口扫描的原来及分类 端口扫描就是尝试与目标主机某些端口建立连接,如果该端口有回复,表示该端口开放,即为“活动端口”。 端口扫描一般分为如

8、下几类: 全TCP连接(容易被发现) 半打开式扫描(SYN扫描) FIN扫描 第三方扫描 不同的扫描方法根据的是不同的TCP标志位的设置,这些TCP标志位包括: SYN:用于建立连接,让连接双方同步序号 FIN:表示已经没有数据要传输了,希望释放连接 RST:如果TCP收到一个分段不是属于该主机的一个连接,发送一个复位包 URG:紧急数据标志 ACK:确认标志。,1.2 网络侦查攻击与防护,项目四、端口扫描工具的使用方法及侦查攻击,一、扫描工具X-SCAN的使用 1X-SCAN简介 X-Scan是国内最著名的综合扫描器之一,它完全免费,是不需要安装的绿色软件、界面支持中文和英文两种语言、包括图

9、形界面和命令行方式。主要由国内著名的民间黑客组织“安全焦点”(http:/)完成,从2000年的内部测试版X-Scan V0.2到目前的最新版本X-Scan 3.3-cn都凝聚了国内众多黑客的心血。最值得一提的是,X-Scan把扫描报告和安全焦点网站相连接,对扫描到的每个漏洞进行“风险等级”评估,并提供漏洞描述、漏洞溢出程序,方便网管测试、修补漏洞.,1.2 网络侦查攻击与防护,项目四、端口扫描工具的使用方法及侦查攻击,2、软件说明 X-SCAN简介 采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本

10、,标准端口状态及端口BANNER信息,CGI漏洞,IIS漏洞,RPC漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息等。扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。,1.2 网络侦查攻击与防护,项目四、端口扫描工具的使用方法及侦查攻击,3.扫描的漏洞类型 开放的服务 SNMP信息 SSL漏洞 RPC漏洞 SQL-Server弱口令 FTP弱口令 NT-Server弱口令 NetBIOS信息 SMTP漏洞 POP3弱口令 CGI“公用网关接口”漏洞 IIS漏洞

11、 BIND漏洞,1.2 网络侦查攻击与防护,项目四、端口扫描工具的使用方法及侦查攻击,配置X-SCAN 步骤一扫描范围,1.2 网络侦查攻击与防护,配置X-SCAN 步骤二配置扫描模块,项目四、端口扫描工具的使用方法及侦查攻击,1.2 网络侦查攻击与防护,配置X-SCAN 步骤三配置并发扫描数,项目四、端口扫描工具的使用方法及侦查攻击,1.2 网络侦查攻击与防护,配置X-SCAN 步骤四扫描端口设置,项目四、端口扫描工具的使用方法及侦查攻击,1.2 网络侦查攻击与防护,项目五、网络侦查攻击的防护,一、安装防护墙防范命令的侦查 部署防火墙,对地址扫描(ip-sweep)和端口扫描(port-sc

12、an)攻击进行防范,并利用黑名单功能将攻击者进行隔离。 配置关键点: 对域进入或送出的报文进行统计。 开启黑名单功能。 设置地址/端口扫描的阀值和攻击者被阻断的时间。,1.2 网络侦查攻击与防护,项目五、网络侦查攻击的防护,二、在网络中自己信息的保护 : 采用匿名方式浏览 进行任何网上交易或发送电邮前,切记阅读网站的隐私保护政策 安装个人防火墙 使用保安软件或防火墙以防止黑客攻击和spyware 在网上购物时,确保已采用安全的连接方式 谨记上网时不要向任何人透露这些资料 经常更改你的密码,使用包含字母和数字的七位数的密码 在不需要文件和打印共享时,关闭这些功能 不要打开来自陌生人的电子邮件附件 可以利用网络安全公司的实时检查,1.2 网络侦查攻击与防护,项目五、网络侦查攻击的防护,三、使用端口扫描工具检测自己的漏洞 端口扫描工具不仅仅是黑客攻击所使用的工具,更是网络管理人员必不可少的防护工具。 利用各种不同的端口扫描工具,对自己的网络进行扫描,可以很好的发现网络存在的漏洞,并进行漏洞的修复。 需要注意的是,进行扫描防护,必须与网络的所有者进行协商,在允许的情况下,选择合理的时间进行检测。,谢谢!,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1