项目1信息搜集与端口扫描.ppt

上传人:小飞机 文档编号:4950286 上传时间:2023-05-25 格式:PPT 页数:61 大小:1.36MB
返回 下载 相关 举报
项目1信息搜集与端口扫描.ppt_第1页
第1页 / 共61页
项目1信息搜集与端口扫描.ppt_第2页
第2页 / 共61页
项目1信息搜集与端口扫描.ppt_第3页
第3页 / 共61页
项目1信息搜集与端口扫描.ppt_第4页
第4页 / 共61页
项目1信息搜集与端口扫描.ppt_第5页
第5页 / 共61页
点击查看更多>>
资源描述

《项目1信息搜集与端口扫描.ppt》由会员分享,可在线阅读,更多相关《项目1信息搜集与端口扫描.ppt(61页珍藏版)》请在三一办公上搜索。

1、,学习情境二:网络的认证攻击与防范,项目1 信息搜集与端口扫描,项目1 信息搜集与端口扫描,课题引入常见网络攻击 攻击步骤,课题引入项目背景,黑客概述 什么是黑客?黑客是“Hacker”的音译,源于动词Hack,其引申意义是指“干了一件非常漂亮的事”。这里说的黑客是指那些精于某方面技术的人。对于计算机而言,黑客就是精通网络、系统、外设以及软硬件技术的人。什么是骇客?有些黑客逾越尺度,运用自己的知识去做出有损他人权益的事情,就称这种人为骇客(Cracker,破坏者),课题引入项目背景,黑客的分类:第一类:破坏者;第二类:红客;第三类:间谍,课题引入项目背景,黑客的行为有三方面发展趋势:手段高明化

2、:黑客界已经意识到单靠一个人力量远远不够了,已经逐步形成了一个团体,利用网络进行交流和团体攻击,互相交流经验和自己写的工具。,课题引入项目背景,活动频繁化:做一个黑客已经不再需要掌握大量的计算机和网路知识,学会使用几个黑客工具,就可以再互联网上进行攻击活动,黑客工具的大众化是黑客活动频繁的主要原因。动机复杂化:黑客的动机目前已经不再局限于为了国家、金钱和刺激。已经和国际的政治变化、经济变化紧密的结合在一起,课题引入项目分析,完成本项目需要解决的问题:1、网络攻击的类型有哪些?2、如何实施网络攻击?3、如何对端口进行扫描?,课题引入教学目标,完成本项目需要实现的教学目标:1、常见的网络攻击类型(

3、掌握)2、实施网络攻击的步骤(重点掌握)3、端口扫描的工具(会使用),课题引入应达到的职业能力,1、熟悉常见的网络攻击类型2、掌握网络攻击的步骤 3、会使用端口扫描工具扫描端口,项目问题1常见的网络攻击,攻击和安全的关系 某种意义上说没有攻击就没有安全,系统管理员可以利用常见的攻击手段对系统进行检测,并对相关的漏洞采取措施。网络攻击有善意也有恶意的,善意的攻击可以帮助系统管理员检查系统漏洞,恶意的攻击可以包括:为了私人恩怨而攻击、商业或个人目的获得秘密资料、民族仇恨、利用对方的系统资源满足自己的需求、寻求刺激、给别人帮忙以及一些无目的攻击,项目问题1常见网络攻击,攻击目的破坏使攻击目标不能正常

4、工作,而不能随意控制目标系统的运行入侵获得一定权限来达到攻击目标的目的,项目问题1攻击事件分类,外部攻击审计试图登录的失败记录 内部攻击 观察试图连接特定文件、程序或其它资源的失败记录 行为滥用通过审计信息来发现那些权力滥用者往往是很困难的,攻击事件分类外部攻击,破坏型攻击 利用型攻击 口令猜测 特洛伊木马 缓冲区溢出,攻击事件分类外部攻击,信息收集型攻击 扫描技术 地址扫描 端口扫描 漏洞扫描 慢速扫描反响扫描,攻击事件分类外部攻击,信息收集型攻击 体系结构探测 利用信息服务 DNS域转换 Finger服务 LDAP服务,攻击事件分类外部攻击,网络欺骗攻击 DNS欺骗攻击 电子邮件攻击 We

5、b欺骗 IP欺骗 垃圾信息攻击,项目问题2攻击步骤,项目问题2攻击的准备阶段,确定攻击目标收集相关信息网站信息的收集资源信息的收集发现系统漏洞端口扫描综合扫描准备攻击工具,项目问题2攻击的实施阶段,第一步,隐藏自己的位置 第二步,利用收集到的信息获取帐号和密码,登录主机 第三步,利用漏洞或者其他方法获得控制权并窃取网络资源和特权,项目问题2攻击的善后阶段,清除日志 后门程序 Guest用户木马程序,信息的收集(一),Ping命令的使用 ping命令的常用参数,信息的收集(一),Ping命令的使用使用ping命令检测对方的操作系统,信息的收集(二),获得网站的IP地址,Ping命令试探,信息的收

6、集(二),获得网站的IP地址 nslookup命令 试探,信息的收集(三),由IP地址获得目标主机的地理位置。IP地址的分配是全球统一管理的,因此,入侵者可以通过查询有关机构的IP地址来得到IP所对应的物理位置,我们介绍2个个人网站,信息的收集(三),http:/,信息的收集(三),信息的收集(三),http:/,信息的收集(四),网站注册信息搜集 一个网站在正式发布之前,需要向有关机构申请域名。域名信息和相关的申请信息存储在管理机构的数据库中,信息一般是公开的,从中包含了一定的敏感信息:注册人的姓名注册人的E-mail,联系电话,传真等注册机构、通信地址、邮编注册有效时间、失效时间。,信息的

7、收集(四),中国互联网络信息中心(http:/),记录所有以cn结尾的注册信息,信息的收集(四),中国万网(http:/),中国最大的域名和网站托管服务提供商。可以查 看.cn、.com、.net等,信息的收集(五),结构探测:若要对一个网站发起入侵,入侵者必须首先了解目标网络的基本结构。只有清楚地掌握了目标网络中防火墙、服务器的位置后,才会进一步的入侵。一般来说,网络的基本结构如下:,信息的收集(五),VisualRoute探测 VisualRoute是图形化的路由跟踪工具,它是为了方便网管分析故障节点而设计的。可以使用专的VisualRoute软件,也可以到http:/www.linkwa

8、n,com/vr/使用该网站提供的VisualRoute功能。,信息的收集(五),信息的收集(五),使用tracert探测,什么是端口扫描网络中的每一台计算机如同一座城堡,这个城堡中,有很多大门对外完全开放,而有些是紧闭的。网络技术中,把这些城堡的“城门”称作计算机的端口。端口扫描的目的就是要判断主机开放了哪些服务,以及主机的操作系统的具体情况。,端口扫描(一),端口扫描(二),端口的基本概念端口是为计算机通信而设计的,它不是硬件,不同于计算机中的“插槽”。端口是由计算机的通信协议TCP/IP定义的端口相当于两个计算机进程间的大门,使用【IP:端口】来定位一台主机中的进程。,端口扫描(二),端

9、口的分类熟知端口号(公认端口号):一些常用的应用程序固定使用的熟知端口,其值一般在01023一般端口号:用来随时分配给请求通信的客户进程,端口扫描(三),常见TCP公认端口号FTP21文件传输服务TELNET23远程登陆服务HTTP80网页浏览服务POP3110邮件服务SMTP25简单右键传输服务,端口扫描(三),常见UDP公认端口号RPC111远程调用SNMP161简单网络管理TFTP69简单文件传输,端口扫描(四),扫描原理 尝试与目标主机某些端口建立连接,如果该端口有回复,表示该端口开放,即为“活动端口”。扫描分类全TCP连接(容易被发现)半打开式扫描(SYN扫描)FIN扫描第三方扫描,

10、端口扫描(五),TCP报文的标志位SYN:用于建立连接,让连接双方同步序号FIN:表示已经没有数据要传输了,希望释放连接RST:如果TCP收到一个分段不是属于该主机的一个连接,则发送一个复位包URG:紧急数据标志ACK:确认标志。,端口扫描(六),SYN扫描:这种扫描首先向目标主机端口发送SYN数据段,表示发起连接。扫描中没有真正的建立连接。目标返回的TCP报文中SYN=1,ACK=1,则说明该端口是活动的,接着扫描主机发送一个RST给目标主机,拒绝建立TCP连接,从而导致三次握手过程失败。如果目标主机回应是RST,则表示该端口不是“活动端口”。,端口扫描(六),FIN扫描:FIN扫描依靠发送

11、FIN报文来判断目标的指定端口是否活动。这种扫描没有设计任何TCP连接部分,因此更加安全,被称为秘密扫描。发送一个FIN=1的TCP报文道一个关闭的端口时,该报文会被丢掉,并返回一个RST报文。当发送一个FIN=1的报文到一个活动端口时,该报文只是简单的丢掉,不会返回任何回应。,端口扫描(七),第三方扫描 第三方扫描又称为“代理扫描”,这种扫描是利用第三方主机代替入侵者进行扫描。这个第三方主机一般是入侵者通过入侵其他计算机得到的。该“第三方”主机被入侵者称为“肉鸡”。,端口扫描(八),通过端口扫描识别操作系统 每种操作系统开放有不同的端口供系统间通信使用,因此从开放的端口号可以大致判断目标主机

12、的操作系统。一般认为,开放135、139端口的主机为Windows系统,如果还开放了5000端口,则应该是Windows XP操作系统。,端口扫描工具X-Scan,端口扫描工具X-Scan 的使用,步骤一:设置检测范围 步骤二:设置扫描模块 开放服务:探测目标主机开放了哪些端口。SNMP信息:探测目标主机的SNMP(简单网络管理协议)信息。通过对这一项的扫描,可以检查出目标主机在SNMP中不正当的设置。,端口扫描工具X-Scan 的使用,SSL漏洞:SSL是网上传输信用卡和账号密码等信息时广泛采用的行业加密标准。但是这种标准并不是完美无缺的,可以通过X-Scan来检测是否存在该漏洞。RPC漏洞

13、:RPC为Remote Procedure Call的缩写,即远程过程调用。它允许一台计算机上的程序去执行另一台计算机上的程序。它广泛应用于网络服务中,由于RPC功能强大、实现复杂,因而难免出现或大或小的缺陷。有证据表明,1999年末到2000年初大规模的分布式拒绝服务攻击中,很多被作为攻击跳板的牺牲品就是因为存在RPC漏洞,端口扫描工具X-Scan 的使用,SQL-Server弱口令:如果SQL-Server(数据库服务器)的管理员密码采用默认设置或设置过于简单,如“123”、“abc”等,就会被X-Scan扫描出SQL-Server弱口令。FTP弱口令:探测FTP服务器(文件传输服务器)上

14、密码设置是否过于简单或允许匿名登录。NT-Server弱口令:探测NT主机用户名密码是否过于简单。,端口扫描工具X-Scan 的使用,NetBIOS信息:NetBIOS(网络基本输入输出协议)通过139端口提供服务。默认情况下存在。可以通过NetBIOS获取远程主机信息。SMTP漏洞:SMTP(简单邮件传输协议)漏洞指SMTP协议在实现过程中的出现的缺陷(Bug)。POP3弱口令:POP3是一种邮件服务协议,专门用来为用户接收邮件。选择该项后,X-Scan会探测目标主机是否存在POP3弱口令。,端口扫描工具X-Scan 的使用,CGI“公用网关接口”漏洞:自动探测成百个CGI漏洞。它可以实现W

15、eb服务器和浏览器(用户)的信息交互。通过CGI程序接受Web浏览器发送给 Web服务器的信息,进行处理,将响应结果再回送给Web服务器及Web浏览器。如常见的表单(Form)数据的处理、数据库查询等。如果设置不当,可以让未授权者通过CGI漏洞进行越权操作。IIS漏洞:IIS是微软操作系统提供的Internet信息服务器。自IIS的诞生之日起,它的漏洞就没有间断过。X-Scan可以扫描出多种常见的IIS漏洞,如“.PRINTER漏洞”,“Unicode漏洞”等。,端口扫描工具X-Scan 的使用,BIND漏洞:BIND为Berkeley Internet Name Domain的缩写,是通过软

16、件来实现域名解析系统(Domain Name System)。与前面提到的一样,它在提供服务的同时也常常带有漏洞,BIND经常出现的是“缓冲区溢出”型漏洞,如版本中就存在这种溢出漏洞。入侵者们通过发送某些特定格式的数据包给有溢出漏洞的主机而非法使用它。,端口扫描工具X-Scan 的使用,步骤三:设置并发扫描及端口相关设置IP范围并发线程 值越大速度越快建议为500并发主机值越大扫描主机越多建议为10建议跳过PING不通的主机步骤四:设置待检测端口,确定检测方式 TCP详细但不安全SYN不一定详细但安全,步骤一扫描范围,步骤二扫描模块,步骤三并发扫描数,步骤四扫描端口设置,其它端口扫描工具,X-PortPortScannerSuperScanFluxay流光X-WAY,总 结,完成本项目的学习之后,我们已经掌握了网络攻击的步骤。具体内容如下:了解了网络攻击的类型掌握了网络攻击的步骤能够用各种端口扫描工具扫描端口,作 业,1、对新浪网站主页进行信息收集,并加以记录2、根据所收集的信息,使用2种端口扫描工具对新浪网站主机进行端口扫描,并对扫描结果加以比较,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号