网络攻击步骤和常用工具

网络攻击步骤和常用工具

ID:37496745

大小:1.08 MB

页数:63页

时间:2019-05-12

网络攻击步骤和常用工具_第1页
网络攻击步骤和常用工具_第2页
网络攻击步骤和常用工具_第3页
网络攻击步骤和常用工具_第4页
网络攻击步骤和常用工具_第5页
资源描述:

《网络攻击步骤和常用工具》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第五章网络攻击步骤和常用工具典型网络攻击步骤Whois数据库查找通用目标侦察工具ping:这个工具将ICMPEcho请求消息发给目标,看是否它是可达的,并判断应答的时间。(pingIP)Nslookup:这个特性允许查询DNS服务器,以找到与IP地址映射的域。(nslookupip)Traceroute:这个特性返回源计算机与选择的目标之间的路由器跳的一个列表。TracertipFinger:这个特性支持查询一个系统,决定它的用户列表。SMTPVRFY:这个功能用于判断特定邮件地址在一给定电子邮件服务器

2、上是否合法。它基于简单的邮件传输协议(SMTP)鉴别命令,是最广泛使用的电子邮件协议里的选项,用于检查邮件地址的合法性。Web浏览器:一些内建的小型Web浏览器使用户能查看原始HTTP交互,包括所有的HTTP首部。非技术手段:社会工程学—使用社会技巧和人际关系,获取与安全相关的信息,内部的一些地址“建筑物里面有些什么”。偷听---垃圾搜寻,通过公告牌与聊天室交换信息(漏洞、使用的技术、相关目标的信息)利用软件开发商的一些文档了解产品的细节。预防措施审计、监控和记录您用于登录的设备以及其它可能受攻击的设备

3、。安全性策略是一个良好的开端,但缺少了备份和执行就等于浪费时间。遍历您的安装。好的遍历通常能使您找到连接到机器的调制解调器。还有,保存好的文档和平面图,以便您知道该查看哪儿。查看您调制解调器上的自动应答配置。这也可以用来保护您的调制解调器。最后,使用与您的内部PBX(程控交换机)号码范围完全不同的电话号码。这是阻止战争拨号攻击的比较有效的方法之一。攻击前奏---踩点扫描踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。扫描的目的是

4、利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。扫描分成两种策略:被动式策略和主动式策略。网络扫描概述被动式策略就是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查。主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。扫描的目的就是利用各种工具对攻击目标的IP地址或地址段的主机查找漏洞。扫描采取模拟攻击的形式对目标可能存在的已知安全漏洞逐项进行检查,目标可以是工作站、服务器、交换机、路由器和数据库应用等。

5、根据扫描结果向扫描者或管理员提供周密可靠的分析报告。扫描方法ICMPping:为了建立一个可访问的目录清单,攻击者将尝试ping你的网络中所有可能的地址,以判断哪个地址有活动的主机。攻击者可以向你网络中的每一个地址发送一个ICMP的回应请求数据包,这些地址是在侦察阶段发现的。发送ping之后,攻击者开始寻找回应的ICMP应答消息。如果返回一个应答消息,则说明那个地址端有一台活动机器。否则的话,我们可以认为那个地址端没有东西。TCP/UDP数据包:许多网络会阻塞ICMP消息,因此攻击者可以有选择的给常开放

6、的端口发送一个TCP或者UDP数据包,如TCP端口80。如果端口是开放的,目标系统将会返回一个SYN-ACK数据包,表明那个地址端有一台机器。如果没有任何消息返回,则说名明地址端可能没有机器。利用TCP实现端口扫描实现端口扫描的程序可以使用TCP协议和UDP协议,原理是利用Socket连接对方的计算机的某端口,试图和该端口建立连接如果建立成功,就说明对方开放了该端口,如果失败了,就说明对方没有开放该端口。漏洞扫描扫描内容包括:远程操作系统类型及版本标准端口状态及端口Banner信息SNMP信息,CGI漏

7、洞,IIS漏洞,RPC漏洞,SSL漏洞SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVERNT-SERVER弱口令用户,NT服务器NETBIOS信息注册表信息等。栈指纹技术定义:利用TCP/IP协议栈实现上的特点来辨识一个操作系统技术导向可辨识的OS的种类,包括哪些操作系统结论的精确度,细微的版本差异是否能识别一些工具Checkos,byShokQueso,bySavageNmap,byFyodor栈指纹识别技术做法:寻找不同操作系统之间在处理网络数据包上的差异,并

8、且把足够多的差异组合起来,以便精确地识别出一个系统的OS版本配置能力扩展性,新的OS,版本不断推出定义一种配置语言或者格式栈指纹识别方法常用的手段给一个开放的端口发送FIN包,有些操作系统有回应,有的没有回应对于非正常数据包的反应比如,发送一个包含未定义TCP标记的数据包根据TCP连接的序列号风格寻找初始序列号之间的规律TCP初始化窗口有些操作系统会使用一些固定的窗口大小DF位(Don'tFragmentbit)分片处理方式分片重叠的情况下

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。