《计算机网络安全防护技术(第二版)》 课件 第6章 任务6.1-6.3 搭建实验拓扑和学习预备知识.pptx

《计算机网络安全防护技术(第二版)》 课件 第6章 任务6.1-6.3 搭建实验拓扑和学习预备知识.pptx

  1. 1、本文档共42页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

第6章

网络安全渗透测试技术;一直以来,小张都参与了A公司的网络安全建设,通过之前的一系列的建设,已取得了一定的成效。为了进一步查找和修补公司网络的漏洞、提升公司网络系统的安全性,A公司决定聘请网络安全专家为公司的网络进行安全渗透测试。

渗透测试起源于美国的军事演习。20世纪90年代,美国将其传统的军事演习引入到计算机网络及信息安全基础设施的攻防测试中,由安全专家组成的“红队”向接受测试的“蓝队”进行攻击,检验“蓝队”安全防御体系的有效性。这种通过实际攻击进行安全测试与评估的方法就是渗透测试(PenetrationTesting)。

;本章将介绍使用KaliLinux进行渗透测试的方法,拓扑如图6-1-1所示。攻击者与被攻击者都位于公司的DMZ区域,通过NAT连接到Internet。攻击者使用KaliLinux系统,IP地址是1;被攻击者Linux服务器,IP地址是2;被攻击者win2003服务器,IP地址是3;被攻击者win2008服务器,IP地址是4。

;其基本配置如下:

1.启动VMwareWorkstation。

2.将KaliLinux连接到关联NAT的交换机Vmnet8。

3.将KaliLinux的IP地址配置为1,网关指向。

root@kali:~#vim/etc/network/interfaces

autoeth0

ifaceeth0inetstatic

address1

netmask

gateway

pre-upifconfigeth0hwether60:60:60:60:60:60

4.在KaliLinux上进行ping百度网站的测试,命令如下:

root@kali:~#ping

测试结果是能ping通,证明该KaliLinux电脑能正常解析域名并访问Internet上的服务器。

5.三台服务器的IP地址按上面的规划配置,子网掩码为。;6.1渗透测试的步骤;6.2信息收集;二、应用举例

1.通过有哪些信誉好的足球投注网站引擎有哪些信誉好的足球投注网站管理后台

如通过百度或谷歌有哪些信誉好的足球投注网站引擎有哪些信誉好的足球投注网站“inurl:phpintitle:管理员登陆”,可有哪些信誉好的足球投注网站到用php开发的管理员登录网站页面。

2.通过有哪些信誉好的足球投注网站引擎有哪些信誉好的足球投注网站敏感文件

如通过打开G分别输入以下有哪些信誉好的足球投注网站内容,能有哪些信誉好的足球投注网站到网站上扩展名是doc、xls的文件:

site:filetype:docintext:pass

site:filetype:xlsintext:pass

3.通过邮箱挖掘器theHarvester可利用有哪些信誉好的足球投注网站引擎收集电子邮件地址。

例如,在kaliLinux中,执行以下命令:

root@kali:~#theharvester-d163.com-l300-bbaidu

以上命令的作用是有哪些信誉好的足球投注网站域名为163.com的邮件地址,有哪些信誉好的足球投注网站来源是baidu。除了baidu,可选的有哪些信誉好的足球投注网站来源还有google、bing、pgp、linkedin等。;6.3扫描;6.3.1fping扫描;(二)举例说明

1.通过定义目标列表文件的方式进行扫描

1)编辑列表文件

root@kali:~#vimHostList

输入以下内容:

2

3

4

2)运行命令

root@kali:~#fping-a-q-fHostList

2

3

以上三行是命令输出的内容,列出了所有可ping通的目标。;@kali:~#fping-g54-a-q

1

2

3

3.将扫描结果输出到文件

1)输入命令

root@kali:~#fping-g54-a-qAhost

2)查看结果

root@kali:~#catAhost

1

2

3;6.3.2nping扫描;例如,输入以下命令:

root@kali:~#nping-c1-p802-15--tcp

输出如下:

StartingNping0.7.70(/nping)at2018-12-2623:12EST

SENT(0.0443s)TCP1:577442:80Sttl=64id=2420iplen=40seq=2050265291win=1480

//上面一行表示1向2的80号端口发送了TCP的syn。

RCVD(0.0453s)TCP2:801:57744SAttl=64id=0iplen=44seq=2409067941win=5840mss1460

//上面一行说明2回复了syn和ack,表示它开发了http服务。

SENT(1.0454s)TCP1:577443:80Sttl=64id=2420iplen=40seq

您可能关注的文档

文档评论(0)

xiaobao + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档