网络入侵技术short9.ppt

  1. 1、本文档共115页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络入侵技术short9

网 络 入 侵 技 术;入侵的一般过程;入侵攻击的种类;信息收集—非技术手段;社会工程学攻击 ;社会工程学攻击 ;信息收集—技术手段;端口扫描;TCP SYN扫描;端口扫描工具;NmapWin v1.3.0;端口扫描工具;漏洞扫描;漏洞扫描的种类;漏洞扫描工具;漏洞扫描工具;X-Scan使用 扫描开始;安全漏洞扫描器;SSS(Shadow Security Scanner);Retina Network Security Scanner;LANguard Network Security Scanner;操作系统类型鉴别;间接鉴别操作系统;直接鉴别操作系统类型;TTL = 4;UNIX 及类 UNIX 操作系统 255 Compaq Tru64 5.0 64 微软 Windows NT/2K 128 微软 Windows 95 32 LINUX Kernel 2.2.x 2.4.x ICMP 64 FreeBSD 4.1, 4.0, 3.4; Sun Solaris 2.5.1, 2.6, 2.7, 2.8; OpenBSD 2.6, 2.7, NetBSD HP UX 10.20 ICMP 回显应答的 TTL 字段值为 255;目标主机操作系统识别技术 ;目标主机操作系统识别技术 ;目标主机操作系统识别技术 ;目标主机操作系统识别技术 ;目标主机操作系统识别技术 ;缓冲区溢出攻击;缓冲区溢出原理;缓冲区溢出原理;缓冲区溢出原理;缓冲区溢出示意图;程序溢出时的表现;缓冲区溢出——RPC漏洞溢出 ;缓冲区溢出——RPC漏洞溢出 ;缓冲区溢出——利用RPC漏洞建立超级用户 ;缓冲区溢出——检查缓冲区溢出漏洞;利用工具软件attack.exe对172.18.25.109进行攻击。攻击的结果将在对方计算机上建立一个具有管理员权限的用户,并终止了对方的RPC服务。 新建用户的用户名和密码都是qing10,这样就可以登录对方计算机了,RPC服务停止操作系统将有许多功能不能使用,非常容易被管理员发现,使用工具软件OpenRpcSs.exe来给对方重启RPC服务。攻击的全过程如图所示。;缓冲区溢出——攻击的全过程 ;利用OpenRpcSs.exe重启对方RPC服务之后,可以不引起管理员的注意,但是却在对方主机中建立了一个具有管理员权限的帐号qing10,之后就可以利用这个账户进行远程登录,获取信息。;在输入登录账户和口令后,可以继续获得对方主机信息。;远程控制技术;特洛伊木马的来历;远程控制技术;远程控制技术的发展历程;传统的远程控制步骤;如何远程植入程序;远程受控端程序的自启动;远程受控端程序的隐藏;远程控制数据传输方式;反弹端口连接模式;远程控制的防御;Vision;AntiyPorts;使用“冰河”进行远程控制;使用“冰河”进行远程控制;使用“冰河”进行远程控制;使用“冰河”进行远程控制;使用“冰河”进行远程控制;使用“冰河”进行远程控制;使用“冰河”进行远程控制;使用“冰河”进行远程控制;使用“冰河”进行远程控制;DoS与DDoS攻击;拒绝服务攻击的种类;拒绝服务攻击典型举例;拒绝服务攻击—SynFlood;拒绝服务攻击—SynFlood;拒绝服务攻击—SynFlood;SynFlood的防御对策;SynFlood的防御对策;Smurf攻击是以最初发动这种攻击的程序名Smurf来命令的。这种攻击方法结合使用了IP欺骗和带有广播地址的ICMP请求-响应方法使大量网络传输充斥目标系统,引起目标系统拒绝为正常系统进行服务,属于间接、借力攻击方式。任何连接到互联网上的主机或其他支持ICMP请求-响应的网络设备都可能成为这种攻击的目标。;拒绝服务攻击—Smurf攻击;Smurf的防御对策;Smurf的防御对策;Smurf的防御对策;其它拒绝服务攻击;其它拒绝服务攻击;其它拒绝服务攻击;其它拒绝服务攻击;Nuke类拒绝服务攻击;分布式拒绝服务攻击;分布式拒绝服务攻击示意图;分布式拒绝服务攻击步骤;典型的分布式拒绝服务 攻击工具;典型的分布式拒绝服务 攻击工具;典型的分布式拒绝服务 ??击工具;典型的分布式拒绝服务 攻击工具;典型的分布式拒绝服务 攻击工具;分布式拒绝服务攻击 防御对策;分布式拒绝服务攻击 防御对策;网络监听攻击;网络监听攻击的环境;基于共享环境的监听;共享环境监听的意义;共享环境监听的检测;AntiSniff(LOpht);口令入侵;口令猜测攻击;远程口令破解;本地口令猜解;Windows口令破解技术简介;Windows口令破解技术简介;@stake L0phcrack;用LC5破解系统密码;用LC5破解系统密码;口令破解防御对策;攻击发展趋势;攻击发展趋势;个人信息安全的防范技

文档评论(0)

jixujianchi + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档