预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共45页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

《信息安全技术》授课班级漏洞扫描类攻击案例1漏洞扫描主界面X-Scan的使用X-Scan的使用X-Scan的使用X-Scan的使用X-Scan的使用X-Scan的使用漏洞扫描案例2漏洞扫描SuperScan软件案例3端口扫描程序NmapNMAP界面1.ping扫描 通过nmap扫描整个网络寻找目标,确定目标机是否处于连通状态。再通过-sP参数进行ping扫描。缺省情况下,nmap给每个扫描到的主机发送一个ICMPecho和一个TCPACK,主机对任何一种包的响应都会被nmap得到。扫描速度非常快,在很短的时间内可以扫描一个很大的网络。例如:用nmap扫描192.168.0.网络,如图4-8所示。图4-8nmap扫描过程2.端口扫描 通常情况下,当nmap的使用者确定了网络上运行的主机处于连通状态时,下一步的工作是进行端口扫描,TCPconnect()端口扫描使用-sT参数,即nmap-sT192.168.0.1,如图4-9所示。图4-9nmap端口扫描通过端口扫描,可以发现目标目前打开的服务和端口,nmap还支持不同类别的端口扫描:TCPconnect()、TCPSYN、StealthFIN、XmasTree、Null和UDP等。TCPSYN端口扫描用-sS参数,图4-10是应用nmap隐蔽扫描主机192.168.0.14的实例。图4-10nmap隐蔽扫描3.UDP端口扫描 攻击者为寻找UDP漏洞,比如rpc漏洞或BackOrifice,必须查出哪些端口在监听,因此需要进行UDP扫描,判断哪些端口对UDP是开放的。UDP端口用-sU参数,图4-11是应用nmapUDP扫描主机192.168.0.1的实例。4-11nmapUDP扫描4.操作系统识别 对操作系统进行识别的一种常见的方法是,通过TCP/IP上的指纹识别操作系统,带有“-O”的选项决定远程操作系统的类型。可以和一个端口扫描结合使用,但不能和ping扫描结合使用。图4-12是应用nmap识别主机192.168.0.1操作系统类型的实例。图4-12nmap识别操作系统类型案例3系统用户扫描扫描密码破解设置密码字典进行系统破解案例4开放端口扫描端口扫描案例5共享目录扫描扫描一个IP地址段讨论