项目1信息搜集与端口扫描.ppt
《项目1信息搜集与端口扫描.ppt》由会员分享,可在线阅读,更多相关《项目1信息搜集与端口扫描.ppt(61页珍藏版)》请在三一办公上搜索。
1、,学习情境二:网络的认证攻击与防范,项目1 信息搜集与端口扫描,项目1 信息搜集与端口扫描,课题引入常见网络攻击 攻击步骤,课题引入项目背景,黑客概述 什么是黑客?黑客是“Hacker”的音译,源于动词Hack,其引申意义是指“干了一件非常漂亮的事”。这里说的黑客是指那些精于某方面技术的人。对于计算机而言,黑客就是精通网络、系统、外设以及软硬件技术的人。什么是骇客?有些黑客逾越尺度,运用自己的知识去做出有损他人权益的事情,就称这种人为骇客(Cracker,破坏者),课题引入项目背景,黑客的分类:第一类:破坏者;第二类:红客;第三类:间谍,课题引入项目背景,黑客的行为有三方面发展趋势:手段高明化
2、:黑客界已经意识到单靠一个人力量远远不够了,已经逐步形成了一个团体,利用网络进行交流和团体攻击,互相交流经验和自己写的工具。,课题引入项目背景,活动频繁化:做一个黑客已经不再需要掌握大量的计算机和网路知识,学会使用几个黑客工具,就可以再互联网上进行攻击活动,黑客工具的大众化是黑客活动频繁的主要原因。动机复杂化:黑客的动机目前已经不再局限于为了国家、金钱和刺激。已经和国际的政治变化、经济变化紧密的结合在一起,课题引入项目分析,完成本项目需要解决的问题:1、网络攻击的类型有哪些?2、如何实施网络攻击?3、如何对端口进行扫描?,课题引入教学目标,完成本项目需要实现的教学目标:1、常见的网络攻击类型(
3、掌握)2、实施网络攻击的步骤(重点掌握)3、端口扫描的工具(会使用),课题引入应达到的职业能力,1、熟悉常见的网络攻击类型2、掌握网络攻击的步骤 3、会使用端口扫描工具扫描端口,项目问题1常见的网络攻击,攻击和安全的关系 某种意义上说没有攻击就没有安全,系统管理员可以利用常见的攻击手段对系统进行检测,并对相关的漏洞采取措施。网络攻击有善意也有恶意的,善意的攻击可以帮助系统管理员检查系统漏洞,恶意的攻击可以包括:为了私人恩怨而攻击、商业或个人目的获得秘密资料、民族仇恨、利用对方的系统资源满足自己的需求、寻求刺激、给别人帮忙以及一些无目的攻击,项目问题1常见网络攻击,攻击目的破坏使攻击目标不能正常
4、工作,而不能随意控制目标系统的运行入侵获得一定权限来达到攻击目标的目的,项目问题1攻击事件分类,外部攻击审计试图登录的失败记录 内部攻击 观察试图连接特定文件、程序或其它资源的失败记录 行为滥用通过审计信息来发现那些权力滥用者往往是很困难的,攻击事件分类外部攻击,破坏型攻击 利用型攻击 口令猜测 特洛伊木马 缓冲区溢出,攻击事件分类外部攻击,信息收集型攻击 扫描技术 地址扫描 端口扫描 漏洞扫描 慢速扫描反响扫描,攻击事件分类外部攻击,信息收集型攻击 体系结构探测 利用信息服务 DNS域转换 Finger服务 LDAP服务,攻击事件分类外部攻击,网络欺骗攻击 DNS欺骗攻击 电子邮件攻击 We
5、b欺骗 IP欺骗 垃圾信息攻击,项目问题2攻击步骤,项目问题2攻击的准备阶段,确定攻击目标收集相关信息网站信息的收集资源信息的收集发现系统漏洞端口扫描综合扫描准备攻击工具,项目问题2攻击的实施阶段,第一步,隐藏自己的位置 第二步,利用收集到的信息获取帐号和密码,登录主机 第三步,利用漏洞或者其他方法获得控制权并窃取网络资源和特权,项目问题2攻击的善后阶段,清除日志 后门程序 Guest用户木马程序,信息的收集(一),Ping命令的使用 ping命令的常用参数,信息的收集(一),Ping命令的使用使用ping命令检测对方的操作系统,信息的收集(二),获得网站的IP地址,Ping命令试探,信息的收
6、集(二),获得网站的IP地址 nslookup命令 试探,信息的收集(三),由IP地址获得目标主机的地理位置。IP地址的分配是全球统一管理的,因此,入侵者可以通过查询有关机构的IP地址来得到IP所对应的物理位置,我们介绍2个个人网站,信息的收集(三),http:/,信息的收集(三),信息的收集(三),http:/,信息的收集(四),网站注册信息搜集 一个网站在正式发布之前,需要向有关机构申请域名。域名信息和相关的申请信息存储在管理机构的数据库中,信息一般是公开的,从中包含了一定的敏感信息:注册人的姓名注册人的E-mail,联系电话,传真等注册机构、通信地址、邮编注册有效时间、失效时间。,信息的
7、收集(四),中国互联网络信息中心(http:/),记录所有以cn结尾的注册信息,信息的收集(四),中国万网(http:/),中国最大的域名和网站托管服务提供商。可以查 看.cn、.com、.net等,信息的收集(五),结构探测:若要对一个网站发起入侵,入侵者必须首先了解目标网络的基本结构。只有清楚地掌握了目标网络中防火墙、服务器的位置后,才会进一步的入侵。一般来说,网络的基本结构如下:,信息的收集(五),VisualRoute探测 VisualRoute是图形化的路由跟踪工具,它是为了方便网管分析故障节点而设计的。可以使用专的VisualRoute软件,也可以到http:/www.linkwa
8、n,com/vr/使用该网站提供的VisualRoute功能。,信息的收集(五),信息的收集(五),使用tracert探测,什么是端口扫描网络中的每一台计算机如同一座城堡,这个城堡中,有很多大门对外完全开放,而有些是紧闭的。网络技术中,把这些城堡的“城门”称作计算机的端口。端口扫描的目的就是要判断主机开放了哪些服务,以及主机的操作系统的具体情况。,端口扫描(一),端口扫描(二),端口的基本概念端口是为计算机通信而设计的,它不是硬件,不同于计算机中的“插槽”。端口是由计算机的通信协议TCP/IP定义的端口相当于两个计算机进程间的大门,使用【IP:端口】来定位一台主机中的进程。,端口扫描(二),端
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 项目 信息 搜集 端口扫描
链接地址:https://www.31ppt.com/p-4950286.html