欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护.ppt

    • 资源ID:5563906       资源大小:1.16MB        全文页数:23页
    • 资源格式: PPT        下载积分:10金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要10金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护.ppt

    学习情境一 网络攻击信息的搜集任务二 网络侦查攻击与防护,课程负责人:杨文虎,济南铁道职业技术学院 信息工程系,1.2 网络侦查攻击与防护,教学的实施过程,思考、探讨完成任务需要的相关资料,搜集资料,制定工作计划,明确需要完成的工作任务;,教师进行点评、确定最终的实施方法;对技术问题进行讲授和答疑。,学生进入网络实训室,根据工作计划完成每个工作项目,完成每个项目实施日志和心得总结,学生分组相互检查任务完成情况,分析不足,给出评价;教师对学生的日志和总结进行分析,给出评价。,探索更多的网络侦查攻击与防护的方法,搜索相关工具,并在虚拟网络或网络实训室中进行验证。,1.2 网络侦查攻击与防护,什么是黑客,黑客攻击中的基本步骤有几步?为什么在黑客攻击中要进行信息搜集和网络侦查?完成网络侦查需要哪些工具和它们的具体使用方法。,问题引领,1.2 网络侦查攻击与防护,项目一、使用DOS基本命令进行网络信息的搜集,一、Ping命令的使用 Ping 命令可以用来验证与远程计算机的连接。(该命令只有在安装了TCP/IP协议后才能使用),Ping命令的格式如下所示:ping-t-a-n count-l length-f-i ttl-v tos-r count-s count-j computer-list|-k computer-list-w timeout destination-list,1.2 网络侦查攻击与防护,项目一、使用DOS基本命令进行网络信息的搜集,二、使用nslookup命令nslookup是NT、2000中连接DNS服务器,查询域名信息的一个非常有用的命令。可以使用该命令查询DNS服务器,检测域名和IP地址的对应关系。例如,使用nslookup命令可以获知这个域名对应的IP地址为202.108.22.5和202.108.22.43。,1.2 网络侦查攻击与防护,项目二、利用信息搜索网站进行网络侦查,一、获得目标主机的物理位置 由IP地址获得目标主机的地理位置。IP地址的分配是全球统一管理的,因此,入侵者可以通过查询有关机构的IP地址来得到IP所对应的物理位置。如图所示,可以访问http:/www.intron.ac/cn/service/index.php网站,在IP地址输入框中输入要查询的IP地址,就可以获得相应的IP地址对应的物理位置信息。,1.2 网络侦查攻击与防护,二、获取网站的注册信息 通过访问一些注册机构的网站,我们可以获得网站的注册信息,这些常用注册机构有中国互联网络信息中心(http:/),该中心主要记录所有以cn结尾的注册信息;中国万网(http:/),中国最大的域名和网站托管服务提供商。可以查看以cn、com、net等结尾的网站注册信息。,项目二、利用信息搜索网站进行网络侦查,1.2 网络侦查攻击与防护,项目三、获取网络的基本结构信息,一、使用tracert命令探测网络结构 若要对一个网站发起入侵,入侵者必须首先了解目标网络的基本结构。只有清楚地掌握了目标网络中防火墙、服务器的位置后,才会进一步的入侵。一般的网络结构如下图所示:,1.2 网络侦查攻击与防护,项目三、获取网络的基本结构信息,二、VisualRoute探测 VisualRoute是图形化的路由跟踪工具,它是为了方便网管分析故障节点而设计的。可以使用专的VisualRoute软件,也可以到http:/www.linkwan,com/vr/使用该网站提供的VisualRoute功能。,1.2 网络侦查攻击与防护,项目四、端口扫描工具的使用方法及侦查攻击,一、端口扫描概述1.什么是端口扫描 网络中的每一台计算机如同一座城堡,这个城堡中,有很多大门对外完全开放,而有些则是紧闭的。网络技术中,把这些城堡的“城门”称作计算机的端口。端口扫描的目的就是要判断主机开放了哪些服务,以及主机的操作系统的具体情况。端口是为计算机通信而设计的,它不是硬件,不同于计算机中的“插槽”。端口是由计算机的通信协议TCP/IP定义的。端口相当于两个计算机进程间的大门,使用【IP:端口】来定位一台主机中的进程。,1.2 网络侦查攻击与防护,项目四、端口扫描工具的使用方法及侦查攻击,2.端口的分类熟知端口号(公认端口号):一些常用的应用程序固定使用的熟知端口,其值一般在0-1023。一般端口号:用来随时分配给请求通信的客户进程。常见的端口包括:常见TCP公认端口号FTP21文件传输服务TELNET 23远程登陆服务HTTP80网页浏览服务POP3110邮件服务SMTP25简单右键传输服务常见UDP公认端口号 RPC111远程调用 SNMP161简单网络管理 TFTP69简单文件传输,1.2 网络侦查攻击与防护,项目四、端口扫描工具的使用方法及侦查攻击,3.端口扫描的原来及分类 端口扫描就是尝试与目标主机某些端口建立连接,如果该端口有回复,表示该端口开放,即为“活动端口”。端口扫描一般分为如下几类:全TCP连接(容易被发现)半打开式扫描(SYN扫描)FIN扫描第三方扫描 不同的扫描方法根据的是不同的TCP标志位的设置,这些TCP标志位包括:SYN:用于建立连接,让连接双方同步序号FIN:表示已经没有数据要传输了,希望释放连接RST:如果TCP收到一个分段不是属于该主机的一个连接,发送一个复位包URG:紧急数据标志ACK:确认标志。,1.2 网络侦查攻击与防护,项目四、端口扫描工具的使用方法及侦查攻击,一、扫描工具X-SCAN的使用 1X-SCAN简介 X-Scan是国内最著名的综合扫描器之一,它完全免费,是不需要安装的绿色软件、界面支持中文和英文两种语言、包括图形界面和命令行方式。主要由国内著名的民间黑客组织“安全焦点”(http:/)完成,从2000年的内部测试版X-Scan V0.2到目前的最新版本X-Scan 3.3-cn都凝聚了国内众多黑客的心血。最值得一提的是,X-Scan把扫描报告和安全焦点网站相连接,对扫描到的每个漏洞进行“风险等级”评估,并提供漏洞描述、漏洞溢出程序,方便网管测试、修补漏洞.,1.2 网络侦查攻击与防护,项目四、端口扫描工具的使用方法及侦查攻击,2、软件说明 X-SCAN简介 采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,CGI漏洞,IIS漏洞,RPC漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息等。扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。,1.2 网络侦查攻击与防护,项目四、端口扫描工具的使用方法及侦查攻击,3.扫描的漏洞类型开放的服务SNMP信息SSL漏洞RPC漏洞SQL-Server弱口令FTP弱口令NT-Server弱口令NetBIOS信息SMTP漏洞POP3弱口令CGI“公用网关接口”漏洞IIS漏洞BIND漏洞,1.2 网络侦查攻击与防护,项目四、端口扫描工具的使用方法及侦查攻击,配置X-SCAN 步骤一扫描范围,1.2 网络侦查攻击与防护,配置X-SCAN 步骤二配置扫描模块,项目四、端口扫描工具的使用方法及侦查攻击,1.2 网络侦查攻击与防护,配置X-SCAN 步骤三配置并发扫描数,项目四、端口扫描工具的使用方法及侦查攻击,1.2 网络侦查攻击与防护,配置X-SCAN 步骤四扫描端口设置,项目四、端口扫描工具的使用方法及侦查攻击,1.2 网络侦查攻击与防护,项目五、网络侦查攻击的防护,一、安装防护墙防范命令的侦查部署防火墙,对地址扫描(ip-sweep)和端口扫描(port-scan)攻击进行防范,并利用黑名单功能将攻击者进行隔离。配置关键点:对域进入或送出的报文进行统计。开启黑名单功能。设置地址/端口扫描的阀值和攻击者被阻断的时间。,1.2 网络侦查攻击与防护,项目五、网络侦查攻击的防护,二、在网络中自己信息的保护:采用匿名方式浏览 进行任何网上交易或发送电邮前,切记阅读网站的隐私保护政策 安装个人防火墙 使用保安软件或防火墙以防止黑客攻击和spyware 在网上购物时,确保已采用安全的连接方式谨记上网时不要向任何人透露这些资料经常更改你的密码,使用包含字母和数字的七位数的密码 在不需要文件和打印共享时,关闭这些功能 不要打开来自陌生人的电子邮件附件 可以利用网络安全公司的实时检查,1.2 网络侦查攻击与防护,项目五、网络侦查攻击的防护,三、使用端口扫描工具检测自己的漏洞 端口扫描工具不仅仅是黑客攻击所使用的工具,更是网络管理人员必不可少的防护工具。利用各种不同的端口扫描工具,对自己的网络进行扫描,可以很好的发现网络存在的漏洞,并进行漏洞的修复。需要注意的是,进行扫描防护,必须与网络的所有者进行协商,在允许的情况下,选择合理的时间进行检测。,谢谢!,

    注意事项

    本文(学习情境一网络攻击信息的搜集任务二网络侦查攻击与防护.ppt)为本站会员(sccc)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开