- 1、本文档共30页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* 计算机网络安全教程 在线教务辅导网: 教材其余课件及动画素材请查阅在线教务辅导网 QQ:349134187 或者直接输入下面地址: 重点内容: 网络攻击的步骤 设置安全的口令 网络监听原理与防范 端口扫描原理与防范 网络钓鱼原理与防范 Web安全防范基础 第13章 网络应用安全 一、网络攻击的步骤 确定攻击目标后,需要有初始信息,如一个IP地址或一个域名。然后攻击者可根据已知的域名查找关于这个站点的信息。比如站点服务器的存放地理位置、或维护站点的工作人员,这些都能够帮助攻击者了解被攻击对象。搜集初始信息的一些方法包括以下几种。 ●开放来源信息。开放的来源是指关于攻击目标或者它的合作伙伴的一般、公开的信息,任何人能够得到。这意味着存取或者分析这种信息比较容易,且获取这些信息时不会被怀疑。 ●Whois。对于攻击者而言,任何有域名的公司必定泄露某些信息。攻击者对目标域名执行whois查询,即可找到目标相关信息。通过查看whois的输出,攻击者会得到一些非常有用的信息,例如得到一个物理地址、一些人名和电话号码(可用于社会工程学攻击)。 ●Nslookup。Nslookup(Name System Lookup),即域名系统查询,是用于查询目标域名内的各类DNS记录的命令行工具,也是查找目标主机其它IP地址的方法之一。DNS查询结果还包括目标域内的MX记录,从而了解目标域内的邮件服务器信息。 1、搜集初始信息 一、网络攻击的步骤 当攻击者明确单个目标主机的IP地址后,通常还要找出网络的IP地址范围,及子网掩码。这样做有两方面的原因: 其一,假设有目的IP地址为,要扫描整个A类地址段需要相当长的时间。如果确定目标只是该A类地址段的一个很小的子集,则能大大节省扫描时间,加快攻击进度。 其二,某些攻击目标安全防范措施较好,对其进行扫描会触发报警,因而扫描大的地址段风险较大。 达到此目的的主要手段是使用traceroute命令,该命令可以知道一个数据包在通过网络时的各段路径。利用这一信息,能判断主机是否在相同的网络上。通常,连入Internet上的网络都会设置一个出口路由器(或类似设备),并通过防火墙后的交换机连接其它入网计算机。 2、搜确定攻击目标的IP地址范围 一、网络攻击的步骤 确定目标IP地址范围后,攻击者需要了解目标网络中有哪些存活主机。目标网络中不同段会有不同的主机处于开机状态。 通常攻击者在白天扫描活动的机器,然后深夜再次查找,这样能大致区分个人计算机和服务器,因为服务器始终都处于运行状态,而个人计算机通常只在白天开机。 ping命令是用来测试目标主机的存活状态的基本方法。如果目标主机上安装了防火墙,并设置不响应ping命令发出的连通性测试数据包,则需要使用其它办法来判断目标主机是否在网络中。 为了提高扫描效率,通常使用专用的扫描工具软件来进行扫描,并且这类工具会提供类似ping命令等多种方式来对设定的IP地址段进行扫描。 针对目标网络中的存活主机,需要进一步了解其运行状况。首先要掌握的就是目标主机上开放了哪些端口。根据开放的端口来判断是否有相应的漏洞可利用,或根据端口上开放的服务来分析目标系统的运行状况。 3、扫描存活主机开放的端口 一、网络攻击的步骤 根据存活主机扫描、端口扫描过程中,目标主机返回的信息,能在某种程度上判断目标主机使用的哪一种操作系统。不同的操作系统有不同的漏洞,相应有着不同的漏洞利用程序及入侵步骤。 分析目标主机的开放端口上监听的服务,能获得关于目标的更多信息。例如,扫描得知目标主机的TCP 25端口处于开放状态,则可连接到该端口,了解目标主机上运行的电子邮件服务程序的名称、版本号,然后查找相应邮件服务程序对应版本是否有可利用的漏洞。 有一些探测远程主机并确定在运行哪种操作系统的程序。这些程序通过向远程主机发送不平常的或者没有意义的数据包来完成。 对目标系统了解越多,找到其缺陷、漏洞的可能性也就越大。 4、分析目标系统 二、口令安全 基于用户名、口令的访问控制机制,是网络应用的基本安全防范机制。 许多网络应用会涉及到经济活动或经济利益,由此也出现了大量用于盗取网络应用口令的密码窃取工具。 各类网络应用为了降低密码被盗的概率,绞尽脑汁采取了各种手段,将用户输入用户名、口令的过程以尽可能安全的方式进行保护。 1、口令破解 二、口令安全 典型的口令破解有以下几种方法: ●暴力破解。就是利用程序自动排列字符和数字的组合,并利用这个排列去尝试登录系统的过程。从理论上来说,这种方式能破解任何系统的口令,但实际
您可能关注的文档
- 新高职高专学生创业与就业指导 电子教案 马淑萍 第10章 就业指导.ppt
- 新高职高专学生创业与就业指导 电子教案 马淑萍 第11章 面试技巧.ppt
- 新软件工程与实践 电子教案 刘竹林 软件工程与实践9 1.ppt
- 新过程改进方法与实践案例 978 7 302 23431 9 第二部分 SW CMM与CMMI模型 Ch04 SW CMM模型.ppt
- 新过程改进方法与实践案例 978 7 302 23431 9 第二部分 SW CMM与CMMI模型 Ch05 可重复性管理.ppt
- 新过程改进方法与实践案例 978 7 302 23431 9 第二部分 SW CMM与CMMI模型 Ch06 标准化和一致性管理.ppt
- 新过程改进方法与实践案例 978 7 302 23431 9 第二部分 SW CMM与CMMI模型 Ch07 定量管理.ppt
- 新过程改进方法与实践案例 978 7 302 23431 9 第二部分 SW CMM与CMMI模型 Ch08 缺陷预防与优化.ppt
- 新过程改进方法与实践案例 978 7 302 23431 9 第二部分 SW CMM与CMMI模型 Ch09 CMMI模型.ppt
- 新过程改进方法与实践案例 978 7 302 23431 9 第三部分 实践案例 Ch10 载人航天.ppt
- 东海证券-轮胎行业月报:2024年高景气收官,节后开工恢复性提升.pdf
- 东吴证券-环保行业跟踪周报:欧盟终裁略下调对华生柴反倾销关税,开始跟踪SAF进口,持续推荐现金流资产.pdf
- 北京博观众智信息科技-日本保健品行业繁荣发展的背后及发展现状.pdf
- 兴业证券-电力设备行业深度报告:机器人业务打开锂电精密加工企业成长空间.pdf
- 信达证券-航空运输月度专题:1月油汇向好、国内线运力同比微增,客座率高位维稳.pdf
- 兴业证券-德昌股份-605555-家电汽零双轮驱动,多元布局兑现高成长.pdf
- 东吴证券-九方智投控股-09636.HK-基本面夯实乘A股东风,AI赋能拓成长蓝海.pdf
- 民生证券-计算机行业深度报告:DeepSeek系列报告之AI+医疗.pdf
- 兴业证券-基础化工行业周报:国常会研究提振消费及化解重点产业结构性矛盾继续关注化工核心资产及新材料成长.pdf
- 国金证券-A股投资策略周报:港股“狂飙”背后:哪些驱动因子与A股不一样?.pdf
文档评论(0)