第四章 网络扫描与网络监听

更新时间:2023-09-06 05:50:01 阅读量: 教育文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

网络安全原理与技术

第二部分 网络安全攻击技术本部分包括4章内容: ★第4章 网络扫描与网络监听 ◎ 黑客和黑客技术的相关概念 ◎ 黑客攻击的步骤,以及黑客攻击和网络安全的关系 ◎ 攻击技术中的网络踩点,网络扫描和网络监听技术 ◎ 被动式策略扫描和主动式策略扫描 ★第5章 网络入侵 ◎ 社会工程学攻击,物理攻击,暴力攻击 ◎ Unicode漏洞攻击 ◎ 缓冲区溢出漏洞进行攻击 ★第6章 网络后门与网络隐身 ◎ 通过后门入侵系统 ◎ 设置代理跳板和清除系统日志 ★第7章 恶意代码分析与防治 ◎ 恶意代码的发展史,恶意代码长期存在的原因 ◎ 恶意代码实现机理,定义以及攻击方法 ◎ 恶意代码生存技术,隐藏技术 ◎ 介绍网络蠕虫的定义以及结构 ◎ 基于主机的检测方法和基于网络的检测方法

网络安全原理与技术

第四章 网络扫描与网络监听

网络安全原理与技术

内容提要◎ 黑客和黑客技术的相关概念 ◎ 黑客攻击的步骤,以及黑客攻击和网络安 全的关系 ◎ 攻击技术中的网络踩点,网络扫描和网络 监听技术 ◎ 网络扫描分成被动式策略扫描和主动式策 略扫描,对于每一种攻击技术,介绍主流工 具的使用

网络安全原理与技术

黑客概述什么是黑客?黑客是"Hacker"的音译,源于 动词Hack,其引申意义是指"干了一件非常漂 亮的事".这里说的黑客是指那些精于某方面 技术的人.对于计算机而言,黑客就是精通网 络,系统,外设以及软硬件技术的人. 什么是骇客?有些黑客逾越尺度,运用自己的 知识去做出有损他人权益的事情,就称这种人 为骇客(Cracker,破坏者).

网络安全原理与技术

黑客分类目前将黑客的分成三类:第一类:破坏者; 第二类:红客; 第三类:间谍

网络安全原理与技术

黑客的行为发展趋势网站被黑可谓是家常便饭,世界范围内一般美国和日本的网 网站被黑可谓是家常便饭, 站比较难入侵,韩国,澳大利亚等国家的网站比较容易入侵, 站比较难入侵,韩国,澳大利亚等国家的网站比较容易入侵, 黑客的行为有三方面发展趋势: 黑客的行为有三方面发展趋势:手段高明化:黑客界已经意识到单靠一个人力量远远不够了, 手段高明化:黑客界已经意识到单靠一个人力量远远不够了,已经 逐步形成了一个团体,利用网络进行交流和团体攻击, 逐步形成了一个团体,利用网络进行交流和团体攻击,互相交流经 验和自己写的工具. 验和自己写的工具. 活动频繁化: 活动频繁化:做一个黑客已经不再需要掌握大量的计算机和网路知 学会使用几个黑客工具,就可以再互联网上进行攻击活动, 识,学会使用几个黑客工具,就可以再互联网上进行攻击活动,黑 客工具的大众化是黑客活动频繁的主要原因. 客工具的大众化是黑客活动频繁的主要原因. 动机复杂化:黑客的动机目前已经不再局限于为了国家, 动机复杂化:黑客的动

机目前已经不再局限于为了国家,金钱和刺 已经和国际的政治变化,经济变化紧密的结合在一起. 激.已经和国际的政治变化,经济变化紧密的结合在一起.

网络安全原理与技术

黑客精神要成为一名好的黑客,需要具备四种基本素质: 精神, 要成为一名好的黑客,需要具备四种基本素质:"Free"精神,探索与创新精神, 精神 探索与创新精神, 反传统精神和合作精神. 反传统精神和合作精神. 1,"Free"(自由,免费 的精神 , 自由, 自由 免费)的精神需要在网络上和本国以及国际上一些高手进行广泛的交流,并有一种奉献精神, 需要在网络上和本国以及国际上一些高手进行广泛的交流,并有一种奉献精神,将自己 的心得和编写的工具和其他黑客共享. 的心得和编写的工具和其他黑客共享.

2,探索与创新的精神 ,所有的黑客都是喜欢探索软件程序奥秘的人.他们探索程序与系统的漏洞, 所有的黑客都是喜欢探索软件程序奥秘的人.他们探索程序与系统的漏洞,在发现问题 的同时会提出解决问题的方法. 的同时会提出解决问题的方法.

3,反传统的精神 ,找出系统漏洞,并策划相关的手段利用该漏洞进行攻击,这是黑客永恒的工作主题, 找出系统漏洞,并策划相关的手段利用该漏洞进行攻击,这是黑客永恒的工作主题,而 所有的系统在没有发现漏洞之前,都号称是安全的. 所有的系统在没有发现漏洞之前,都号称是安全的.

4,合作的精神 ,成功的一次入侵和攻击,在目前的形式下,单靠一个人的力量已经没有办法完成了, 成功的一次入侵和攻击,在目前的形式下,单靠一个人的力量已经没有办法完成了,通 常需要数人,数百人的通力协作才能完成任务, 常需要数人,数百人的通力协作才能完成任务,互联网提供了不同国家黑客交流合作的 平台. 平台.

网络安全原理与技术

黑客守则任何职业都有相关的职业道德,一名黑客同样有职业道德, 任何职业都有相关的职业道德,一名黑客同样有职业道德,一些守则是必须 遵守的,不让会给自己招来麻烦.归纳起来就是"黑客十二条守则" 遵守的,不让会给自己招来麻烦.归纳起来就是"黑客十二条守则".1,不要恶意破坏任何的系统,这样做只会给你带来麻烦. ,不要恶意破坏任何的系统,这样做只会给你带来麻烦. 2,不要破坏别人的软件和资料. ,不要破坏别人的软件和资料. 3,不要修改任何系统文件,如果是因为进入系统的需要而修改了系统文件,请在 ,不要修改任何系统文件,如果是因为进入系统的需要而修改了系统文件, 目的达到后将他改回原状. 目的达到后将他改回原状. 4,不要轻易的将你要黑的或者黑过的站点告诉你不信任的朋友. ,不要轻易的将你要黑的或者黑过的站点告诉你不信任的朋友. 5,在发表黑客文章时不要用

你的真实名字. ,在发表黑客文章时不要用你的真实名字. 6,正在入侵的时候,不要随意离开你的电脑. ,正在入侵的时候,不要随意离开你的电脑. 7,不要入侵或破坏政府机关的主机. ,不要入侵或破坏政府机关的主机. 8,将你的笔记放在安全的地方. ,将你的笔记放在安全的地方. 9,已侵入的电脑中的账号不得清除或修改. ,已侵入的电脑中的账号不得清除或修改. 10,可以为隐藏自己的侵入而作一些修改,但要尽量保持原系统的安全性,不能 ,可以为隐藏自己的侵入而作一些修改,但要尽量保持原系统的安全性, 因为得到系统的控制权而将门户大开. 因为得到系统的控制权而将门户大开. 11,不要做一些无聊,单调并且愚蠢的重复性工作. ,不要做一些无聊,单调并且愚蠢的重复性工作. 12,做真正的黑客,读遍所有有关系统安全或系统漏洞的书. ,做真正的黑客,读遍所有有关系统安全或系统漏洞的书.

网络安全原理与技术

攻击五部曲一次成功的攻击,都可以归纳成基本的五步 骤,但是根据实际情况可以随时调整.归纳 起来就是"黑客攻击五部曲"1,隐藏IP 2,踩点扫描 3,获得系统或管理员权限 4,种植后门 5,在网络中隐身

网络安全原理与技术

1,隐藏IP这一步必须做,因为如果自己的入侵的痕迹被发现了,当 FBI找上门的时候就一切都晚了. 通常有两种方法实现自己IP的隐藏:第一种方法是首先入侵互联网上的一台电脑(俗称"肉鸡"),利 用这台电脑进行攻击,这样即使被发现了,也是"肉鸡"的IP地址. 第二种方式是做多极跳板"Sock代理",这样在入侵的电脑上留下 的是代理计算机的IP地址.

比如攻击A国的站点,一般选择离A国很远的B国计算机作为 "肉鸡"或者"代理",这样跨国度的攻击,一般很难被 侦破.

网络安全原理与技术

2,踩点扫描踩点就是通过各种途径对所要攻击的目标进 行多方面的了解(包括任何可得到的蛛丝马 迹,但要确保信息的准确),确定攻击的时 间和地点. 扫描的目的是利用各种工具在攻击目标的IP 地址或地址段的主机上寻找漏洞.扫描分成 两种策略:被动式策略和主动式策略.

网络安全原理与技术

3,获得系统或管理员权限得到管理员权限的目的是连接到远程计算机,对其进 行控制,达到自己攻击目的.获得系统及管理员权限 的方法有:通过系统漏洞获得系统权限 通过管理漏洞获得管理员权限 通过软件漏洞得到系统权限 通过监听获得敏感信息进一步获得相应权限 通过弱口令获得远程管理员的用户密码 通过穷举法获得远程管理员的用户密码 通过攻破与目标机有信任关系另一台机器进而得到目标机的 控制权 通过欺骗获得权限以及其他有效的方法.

网络安全原理与技术

4,种植后门为了保持长期对自己胜利果实的访问权, 在已经攻破的计算机上种植一些供自己 访问的后门.

网络安全原理与技术

5,在网络中隐身一

次成功入侵之后,一般在对方的计算 机上已经存储了相关的登录日志,这样 就容易被管理员发现. 在入侵完毕后需要清除登录日志已经其 他相关的日志.

网络安全原理与技术

攻击和安全的关系黑客攻击和网络安全的是紧密结合在一起的,研究网 络安全不研究黑客攻击技术简直是纸上谈兵,研究攻 击技术不研究网络安全就是闭门造车. 某种意义上说没有攻击就没有安全,系统管理员可以 利用常见的攻击手段对系统进行检测,并对相关的漏 洞采取措施. 网络攻击有善意也有恶意的,善意的攻击可以帮助系 统管理员检查系统漏洞,恶意的攻击可以包括:为了 私人恩怨而攻击,商业或个人目的获得秘密资料,民 族仇恨,利用对方的系统资源满足自己的需求,寻求 刺激,给别人帮忙以及一些无目的攻击.

网络安全原理与技术

网络踩点踩点就是通过各种途径对所要攻击的目标进行多方面 的了解(包括任何可得到的蛛丝马迹,但要确保信息 的准确). 常见的踩点方法包括:在域名及其注册机构的查询 公司性质的了解 对主页进行分析 邮件地址的搜集 目标IP地址范围查询.

踩点的目的就是探察对方的各方面情况,确定攻击的 时机.模清除对方最薄弱的环节和守卫最松散的时刻, 为下一步的入侵提供良好的策略.

网络安全原理与技术

网络扫描黑客攻击五部曲中第二步踩点扫描中的 扫描,一般分成两种策略:一种是主动式策略 另一种是被动式策略.

网络安全原理与技术

网络扫描概述被动式策略就是基于主机之上,对系统中不合适的设 置,脆弱的口令以及其他同安全规则抵触的对象进行 检查.主动式策略是基于网络的,它通过执行一些脚 本文件模拟对系统进行攻击的行为并记录系统的反应, 从而发现其中的漏洞. 扫描的目的就是利用各种工具对攻击目标的IP地址或 地址段的主机查找漏洞.扫描采取模拟攻击的形式对 目标可能存在的已知安全漏洞逐项进行检查,目标可 以是工作站,服务器,交换机,路由器和数据库应用 等.根据扫描结果向扫描者或管理员提供周密可靠的 分析报告.

网络安全原理与技术

扫描方式主动式扫描一般可以分成:1,活动主机探测;2,ICMP查询;3,网络PING扫 描;4,端口扫描;5,标识UDP和TCP服务;6,指 定漏洞扫描;7,综合扫描.

扫描方式可以分成两大类:慢速扫描和乱序扫描.1,慢速扫描:对非连续端口进行扫描,并且源地址不一 致,时间间隔长没有规律的扫描. 2,乱序扫描:对连续的端口进行扫描,源地址一致,时 间间隔短的扫描.

本文来源:https://www.bwwdw.com/article/5yyh.html

Top