第5章劂络攻一技术功析 网络安金 NETWORK SECURIY 51网络信息采集 52拒绝服务攻击 53漏洞攻击 54本章知识点小结
第5章 网络攻击技术分析 5.1 网络信息采集 5.2 拒绝服务攻击 5.3 漏洞攻击 5.4 本章知识点小结
网络安金 NETWORK SECURIY 第五章 网络攻击技术分析
第五章 网络攻击技术分析
网络安金 NETWORK SECURIY 网络攻击是网络安全所要应对的主要问题,了解网络攻 击技术和机理,才能实现有效的、有针对性的防护。 按照攻击目的,可将攻击分为破坏型和入侵型两种类型。 破坏型攻击以破坏目标为目的,但攻击者不能随意控制 目标的系统资源。例如5.2节所讲的Dos 入侵型攻击以控制目标为目的,比破坏型攻击威胁更大 常见的攻击类型多为入侵型攻击。例如5.3节讲的漏洞 攻击
概 述 – 网络攻击是网络安全所要应对的主要问题,了解网络攻 击技术和机理,才能实现有效的、有针对性的防护。 – 按照攻击目的,可将攻击分为破坏型和入侵型两种类型。 – 破坏型攻击以破坏目标为目的,但攻击者不能随意控制 目标的系统资源。例如5.2节所讲的DoS – 入侵型攻击以控制目标为目的,比破坏型攻击威胁更大, 常见的攻击类型多为入侵型攻击。例如5.3节讲的漏洞 攻击
文合工诈流程 网络安金 NETWORK SECURIY 主要工作流程是:收集情报,远程攻击,远程登录,取 得普通用户权限,取得超级用户权限,留下后门,清除 日志等。 网络攻击技术的主要内容包括:网络信息采集、漏洞扫 描、端口扫描及各种基于网络漏洞的攻击技术。 攻击者首先侦察目标网络获取网络信息,分析网络拓扑 结构、服务类型、目标主机的系统信息、端口开放程度 等;针对获得的网络信息,试探已知的配置漏洞、协议 漏洞和程序漏洞,试图发现目标网络中存在的突破口; 攻击者通过编制攻击脚本最终实施攻击
攻击工作流程 –主要工作流程是:收集情报,远程攻击,远程登录,取 得普通用户权限,取得超级用户权限,留下后门,清除 日志等。 –网络攻击技术的主要内容包括:网络信息采集、漏洞扫 描、端口扫描及各种基于网络漏洞的攻击技术。 –攻击者首先侦察目标网络获取网络信息,分析网络拓扑 结构、服务类型、目标主机的系统信息、端口开放程度 等;针对获得的网络信息,试探已知的配置漏洞、协议 漏洞和程序漏洞,试图发现目标网络中存在的突破口; 攻击者通过编制攻击脚本最终实施攻击
5网络信息采 网络安金 NETWORK SECURIY 511常用信息采集命令 5.1.2漏洞扫描 5.13端口扫描 51.4网络窃听 5.15典型信息采集工具
5.1 网络信息采集 5.1.1 常用信息采集命令 5.1.2 漏洞扫描 5.1.3 端口扫描 5.1.4 网络窃听 5.1.5 典型信息采集工具
网络安金 NETWORK SECURIY 入侵者一般首先通过网络扫描技术进行网络信息采集, 获取网络拓扑结构、发现网络漏洞、探查主机基本情况 和端口开放程度,为实施攻击提供必要的信息。 网络信息采集有多种途径,既可以使用诸如ping、 whois等网络测试命令实现,也可以通过漏洞扫描、端 口扫描和网络窃听工具实现
概 述 – 入侵者一般首先通过网络扫描技术进行网络信息采集, 获取网络拓扑结构、发现网络漏洞、探查主机基本情况 和端口开放程度,为实施攻击提供必要的信息。 – 网络信息采集有多种途径,既可以使用诸如ping、 whois等网络测试命令实现,也可以通过漏洞扫描、端 口扫描和网络窃听工具实现
511常用信采命令 网络安金 NETWORK SECURIY 1Ping命令 2host命令 3 Traceroute命令 4. Nbtstat命令 5Net命令 6. Finger命令 7 Whois命令 8 Nslookup命令
5.1.1 常用信息采集命令 1.Ping命令 2.host命令 3.Traceroute命令 4. Nbtstat命令 5.Net命令 6. Finger命令 7.Whois命令 8.Nslookup命令
1Ping命令 网络安金 NETWORK SECURIY Ping( packet internet groper)命令用于确定本地主 机是否能与远程主机交换数据包,通过向目标主机发送 ICMP(internet control message protocol Interne控制报文协议)回应请求来测试目标的可达性。 使用ping命令能够察看网络中有哪些主机接入 nternet; 测试目标主机的计算机名和P地址;计算到达目标网络 所经过的路由数;获得该网段的网络拓扑信息
1.Ping命令 – Ping(packet internet groper)命令用于确定本地主 机是否能与远程主机交换数据包,通过向目标主机发送 ICMP(internet control message protocol , Internet控制报文协议)回应请求来测试目标的可达性。 – 使用ping命令能够察看网络中有哪些主机接入Internet; 测试目标主机的计算机名和IP地址;计算到达目标网络 所经过的路由数;获得该网段的网络拓扑信息
例pmg局域劂内主机名为abc的 目标主机(1 网络安金 NETWORK SECURIY C:1> ping abc#输入命令和主机名 pinging abc [192.168.1.123]with 32 bytes of data #向主机1921681.123发送32字节数据包 Reply from 192.168.1. 123: bytes=32 time<10ms TL=128 #接收到32字节、用时小于10ms Reply from 192.168.1.123: bytes=32 time<10ms TL=128 Reply from 192. 168.1.123: bytes=32 time<10ms TL=128
例 ping局域网内主机名为abc的 目标主机(1) C:\>ping abc #输入命令和主机名 pinging abc [192.168.1.123]with 32 bytes of data: #向主机192.168.1.123发送32字节数据包 Reply from 192.168.1.123: bytes=32 time<10ms TTL=128 #接收到32字节、用时小于10 ms Reply from 192.168.1.123: bytes=32 time<10ms TTL=128 Reply from 192.168.1.123: bytes=32 time<10ms TTL=128
例ping局域网内主机名为abc的 目标主机(2 网络安金 NETWORK SECURIY Reply from 192.168.1. 123: bytes=32 time<10ms TL=128 ping statistics for 192.168.1.123: #有关该IP地址的png测试统计信息 Packets: Sent 4, Received 4, Lost = 0(0%/ loss) #发送4个包、接收4个包、丢失0个包 Approximate round trip times in milli-seconds: #近似往返时间ms Minimum Oms, Maximum Oms, Average Oms #用时最短0ms,最长0ms,平均0ms
例 ping局域网内主机名为abc的 目标主机(2) Reply from 192.168.1.123: bytes=32 time<10ms TTL=128 ping statistics for 192.168.1.123: #有关该IP地址的ping测试统计信息 Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), #发送4个包、接收4个包、丢失0个包 Approximate round trip times in milli-seconds: #近似往返时间ms Minimum = 0ms, Maximum = 0ms, Average = 0ms #用时最短0ms,最长0ms,平均0ms