预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共85页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

第5章网络攻击与防范5.1网络安全漏洞 从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和网络协议本身存在安全缺陷造成的。 例如我们使用最多的、最著名的TCP/IP网络协议就存在大量的安全漏洞。 这是因为在设计TCP/IP协议时,我们只考虑到如何实现信息通信,而没有考虑到有人会破坏信息通信的安全。5.2目标探测 一方面,目标探测是防范不法黑客攻击行为的手段之一,另一方面也是黑客进行攻击的第一步。 5.2.1目标探测的内容 目标探测所包括的内容基本上有以下两类: 1.外网信息。包括域名、管理员信息、网络地址范围、网络位置、网络地址分配机构信息、系统提供的各种服务和网络安全配置等。 2.内网信息。包括内部网络协议、拓扑结构、系统体系结构和安全配置等。 目标探测主要利用了以下4种检测技术。 1.基于应用的检测技术。它采用被动的、非破坏性的办法检查应用软件包的设置,发现安全漏洞。 2.基于主机的检测技术。它采用被动的、非破坏性的办法对系统进行检测。 3.基于目标漏洞检测技术。它采用被动的、非破坏性的办法检查系统属性和文件属性,如数据库和注册号等。 4.基于网络的检测技术。 它采用积极的、非破坏性的办法来检验系统是否有可能被攻击。 5.2.2目标探测的方法 1.确定目标范围 入侵一个目标就要确定该目标的网络地址分布和网络分布范围及位置。 C:\WINDOWS>pingwww.yahoo.com Pingingwww.yahoo.akadns.net[68.142.226.46]with32bytesofdata: Replyfrom68.142.226.46:bytes=32time=641msTTL=42 我们还可以利用Whois查询得到目标主机的IP地址分配、机构地址位置和接入服务商等重要信息。 Whois查询就是查询域名和IP地址的注册信息。国际域名由设在美国的Internet信息管理中心(InterNIC)和它设在世界各地的认证注册商管理,国内域名由中国互联网络信息中心(CNNIC)管理。 2.分析目标网络信息 使用专用的工具,如VisualRoute等。这些软件的主要功能包括:快速分析和辨别Internet连接的来源,标识某个IP地址的地理位置,目标网络Whois查询等。 3.分析目标网络路由 了解信息从一台计算机到达互联网另一端的另一台计算机传播路径是非常重要的,目前最常见的检测工具为Traceroute,它是集成在CyberKit软件包中。目标探测主要利用了以下4种检测技术。 1.基于应用的检测技术。它采用被动的、非破坏性的办法检查应用软件包的设置,发现安全漏洞。 2.基于主机的检测技术。它采用被动的、非破坏性的办法对系统进行检测。 3.基于目标漏洞检测技术。它采用被动的、非破坏性的办法检查系统属性和文件属性,如数据库和注册号等。 4.基于网络的检测技术。它采用积极的、非破坏性的办法来检验系统是否有可能被攻击。 5.2.2目标探测的方法 1.确定目标范围 入侵一个目标就要确定该目标的网络地址分布和网络分布范围及位置。 如:www.yahoo.com,通过域名可以查看提供该Web服务中的一台服务器地址利用最简单和实用的ping命令就可以获得其中的一台服务器的IP地址。C:\WINDOWS>pingwww.yahoo.com Pingingwww.yahoo.akadns.net[68.142.226.46]with32bytesofdata: Replyfrom68.142.226.46:bytes=32time=641msTTL=42 还可以利用Whois查询得到目标主机的IP地址分配、机构地址位置和接入服务商等重要信息。 Whois查询就是查询域名和IP地址的注册信息。国际域名由设在美国的Internet信息管理中心(InterNIC)和它设在世界各地的认证注册商管理,国内域名由中国互联网络信息中心(CNNIC)管理。2.分析目标网络信息 使用专用的工具,如VisualRoute等。这些软件的功能包括:快速分析和辨别Internet连接的来源,标识某个IP地址的地理位置,目标网络Whois查询等。 3.分析目标网络路由 了解信息从一台计算机到达互联网另一端的另一台计算机传播路径是非常重要的,目前最常见的检测工具为Traceroute,它是集成在CyberKit软件包中。5.3扫描概念和原理 计算机扫描就是对计算机系统或者其他网络设备进行与安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。 5.3.1扫描器概念 扫描器是一种自动检测远程或本地主机安全性的程序。 从整个信息安全角度来看的话,可以把扫描器大约分为三类:即: 1.数据库安全扫描器 数据库安全扫描器是针对数据库管理系统的安全评估工具,如Databas