预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共63页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

第五章网络攻击步骤和常用工具典型网络攻击步骤Whois数据库查找通用目标侦察工具非技术手段:社会工程学—使用社会技巧和人际关系,获取与安全相关的信息,内部的一些地址“建筑物里面有些什么”。偷听---垃圾搜寻,通过公告牌与聊天室交换信息(漏洞、使用的技术、相关目标的信息)利用软件开发商的一些文档了解产品的细节。攻击前奏---踩点扫描扫描方法漏洞扫描栈指纹识别技术栈指纹识别方法(续)例如FingerprintWindows2000ProfessionalTSeq(Class=RI)T1(DF=Y%W=2238%ACK=S++%Flags=AS%Ops=M)T2(Resp=Y%DF=N%W=0%ACK=S%Flags=AR%Ops=)T3(Resp=Y%DF=Y%W=2238%ACK=S++%Flags=AS%Ops=M)T4(DF=N%W=0%ACK=0%Flags=R%Ops=)T5(DF=N%W=0%ACK=S++%Flags=AR%Ops=)T6(DF=N%W=0%ACK=0%Flags=R%Ops=)T7(DF=N%W=0%ACK=S++%Flags=AR%Ops=)PU(DF=N%TOS=0|20%IPLEN=38%RIPTL=148%RID=E%RIPCK=E%UCK=E|F%ULEN=134%DAT=E)T4测试是向开放的端口发送一个ACK+Options数据包,这里没有设置“Resp=”是因为系统对这种测试都会作出应答,如果没有收到应答数据包则说明由于网络或系统错误导致数据包遗失,而在T2和T3中设置该项是因为有一些系统对这两种探测确实不作应答。T5、T6和T7测试是分别向关闭的端口发送一个SYN、ACK和FIN|PSH|URG+Options数据包。PU测试表示向关闭的端口发送一个UDP数据包,检测目标返回的“PortUnreachable”ICMP报文。其中IP服务类型(TypeOfService)字段是0或20(TOS=0|20),IP的长度是38字节(IPLen=38),应答数据包中的IP总长度是148字节(RIPTL=148),RID=E表明应答IP的ID复制了发送的UDP数据包中的IPID(否则为RID=F),RIPCK=E表明应答IP的校验和是正确的,UCK=E说明UDP校验和也是正确的,ULEN说明UDP包的长度是0x134,最后DAT=E表明目标正确的应答了UDP数据包。Nmap的图形界面&探寻数据包示意图SuperScan前面讨论的都是UNIX下使用的扫描工具,RobinKeir编写的SuperScan是应用在Windows环境下的TCP端口扫描程序。它允许灵活的定义目标IP端口列表,而且图形化的交互界面使得用起来简单方便。X-ScanX-Scan是由国内“安全焦点”编写的一个运行于Windows环境下的能够扫描漏洞的检测工具。它支持插件功能,提供了图形界面和命令行两种操作方式,能够实现扫描远程操作系统类型、标准端口、常见漏洞等功能。但是,它只能提供一种端口扫描方式,在目标网络复杂时无法灵活自主的进行选择配置,从而限制了它的适应性。此外,X-Scan的许多功能还需进一步完善,如扫描的漏洞较少且漏洞信息不详细,能够检测识别的操作系统也只有十几种。攻击者利用这个TTL值来确定网络中数据包的路径:通过发送具有各种TTL值的一系列数据包,能够从已经知道的源站跟踪所有的路由器,一直到所有目的地。攻击者能够再现出你的网络拓扑结构。(4)无线通信:应用广泛:无线计算机连接,车库开门器,本地无线电,部分无绳电话等等。安全问题:无线信号强度:100-200英尺(1英尺=0.3048米)用调谐天线就可接受无线通信的标准:802.11b802.11a802.11g。加密标准WEP:40位或104位经典流式密钥(调查显示,85%无线网络没有使用WEP功能)通过集线器进行监听:被动监听Dsniff用ARP欺骗信息对付交换机有一些交换机在所剩余的内存到达一定限度时就停止存储MAC地址,因此MAC地址洪泛对这种交换机没有作用。有一个工具arpspoof被包含在Dsniff中,Dsniff就是利用它来解决此难题。Arpspoof可以让攻击者操纵LAN上的ARP(地址解析协议)流量。ARP就是将第三层地址(IP)映射到第二层地址(MAC)。Arpspoof让攻击者将这种映射关系打乱从而在交换型的网络环境里截取数据。发送假的DNS信息进行流量转向。Dsniff包含一个叫dnsspoof的程序,可让攻击者发送假的DNS回应给受害者,以使攻击者要访问其他机器时却访问攻击者的机器。网络攻击步骤和常用工具,您现在浏览的是!所谓口令攻击是指使用某些合法用户的账号和口令登录到目标主机,然后再实施攻击活动。这种方法的前提是必须首先得到目标主机上