网络侦查与取证技术课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络侦查与取证技术课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 侦查 取证 技术 课件
- 资源描述:
-
1、第13章 网络侦查与取证技术13.1 网络侦查技术13.2 取证技术13.1 网络侦查技术n本节介绍常见的网络侦查技术,包括:n网络扫描重点介绍三种扫描类型以及常见的扫描器n网络监听重点介绍对以太网的监听和嗅探器n口令破解重点介绍口令破解器和字典文件13.1.1 网络扫描n扫描是通过向目标主机发送数据报文,包括根据响应获得目标主机的情况。根据方式的不同,扫描主要分为以下3种:地址扫描、端口扫描和漏洞扫描。n1.地址扫描n简单的做法就是通过ping这样的程序判断某个IP地址是否有活动的主机,或者某个主机是否在线。Ping程序向目标系统发送ICMP回显请求报文,并等待返回的ICMP回显应答。Pin
2、g程序一次只能对一台主机进行测试。Fping能以并发的形式向大量的地址发出ping请求。n对地址扫描的预防:在防火墙规则中加入丢弃ICMP回显请求信息,或者在主机中通过一定的设置禁止对这样的请求信息应答。2.端口扫描n为区别通信的程序,在所有的IP数据报文中不仅有源地址和目的地址,也有源端口号与目的端口号。常用的服务是使用标准的端口号,只要扫描到相应的端口就能直到目标主机上执行着什么服务,然后入侵者才能针对这些服务进行相应的攻击。n端口扫描有下面几种主要方法:(1)TCP connect扫描 (2)TCP SYN扫描 (3)TCP FIN扫描3.漏洞扫描n漏洞扫描指使用漏洞扫描程序对目标系统进
3、行信息查询。通过漏洞扫描,可以发现系统中存在的不安全的地方。n漏洞扫描器是一种自动检测远程或本地主机安全性弱点的程序。n漏洞扫描器的外部扫描:在实际的Internet环境下通过网络对系统管理员所维护的服务器进行外部特征扫描;n漏洞扫描器的内部扫描:以系统管理员的身份对所维护的服务器进行内部特征扫描。13.1.2 网络监听n网络监听的目的是截获通信的内容,监听的手段是对协议进行分析。n网络监听可以在网上的任何一个位置实施,但监听效果最好的地方是在网关、路由器、防火墙一类的设备上(通常由网络管理员来操作)。使用最方便的监听是在一个以太网中的任何一台联网的主机上实施,这是大多数黑客的做法。1.以太网
4、的工作原理n网卡有几种接收数据帧的状态:n(1)Unicast是指网卡在工作时接收的目的地址是本机硬件地址的数据帧;n(2)Broadcast是指接收所有类型为广播报文的数据帧;n(3)Multicast是指接收特定的组播报文;n(4)Promiscuous即混杂模式,是指对报文中的目的硬件地址不加任何检查,全部接收的工作模式。n以太网逻辑上是总线拓扑结构,采用广播的通信方式。当网卡工作在混杂模式下时,无论帧中的目标物理地址是什么,主机都接收。如果在这台主机上安装了监听软件,就可以达到监听的目的。2.Sniffer(嗅探器)nSniffer是一种在网络上非常流行的软件,它的正当用处主要是分析网
5、络的流量,以便找出所关心的网络中潜在的问题。但是,由于Sniffer可以捕获网络报文,因此它对网络也存在着极大的危害。n(1)Sniffer工作原理n一台安装了Sniffer的主机能捕获到达本机端口的报文,如果要想完成监听,捕获网段上所有的报文,前提条件是:n网段必须共享以太网;n把本机上的网卡设置为混杂模式。n(2)Sniffer的分类nSniffer分为软件和硬件两种。n软件的Sniffer,如NetXray,Packetbody,Net monitor等,价廉物美,易于学习使用,也易于交流,但无法抓取网络上所有的传输。n硬件Sniffer通常也称为协议分析仪,一般都是商业性的,价格也比较
6、昂贵。nSniffer只能抓取一个五路网段内的包,也就是说,监听者与监听的目标中间不能有路由(交换)或其他屏蔽广播包的设备。所以对一般拨号上网的用户来说,是不可能利用Sniffer来窃听到其他人的通信内容的。n(3)网络监听的目的nSniffer属于第二层次的攻击,就是说只有在攻击者已经进入目标系统的情况下,才能使用Sniffer这种攻击手段,以便得到更多的信息。n如果Sniffer运行在路由器上或者有路由功能的主机上,就能对大量的数据进行监控,因为所有进出网络的数据包都要经过路由器。3.网络监听的防范方法nSniffer是发生在以太网内的。防范网络监听的方法:n(1)确保以太网的整体安全性。
7、只有有漏洞的主机被攻破,才能进行Sniffer。n(2)采用加密技术n(3)对安全性要求比较高的公司可以考虑Kerberos,提供可信第三方服务的面向开放系统的认证机制。n(4)使用交换机以及一次性口令技术。4.检测网络监听的手段n(1)反映时间 向怀疑有网络监听行为的网络发送大量垃圾数据报,根据各个主机回应的情况进行判断,正常的系统回应时间应该没有太明显的变化。n(2)DNS测试 许多的网络监听软件都会尝试进行地址反向解析,在怀疑有网络监听行为发生时,可以在DNS系统上观测有没有明显增多的解析请求。n(3)利用ping进行监测 用正确的IP地址和处错误的物理地址ping,运行模式程序的计算机
8、会有响应。因为正常的计算机不接收错误的物理地址,如果IPstack不再次反向检查的话,就会响应。n(4)利用ARP数据包进行监测 向局域网内的主机发送非广播方式的ARP包,如果局域网内的某台主机响应了这个ARP请求,我们就可以判断它很有可能就是处于网络监听模式了。13.1.3 口令破解n1.字典文件n所谓字典文件,就是根据用户的各种信息建立一个用户可能使用的口令的列表文件。字典中的口令是根据人们设置自己账号口令的习惯总结出的常用口令。对攻击者来说,攻击的口令在这字典文件中的可能性很大,而且因为字典条目相对较少,在破解速度上也远快于穷举法口令攻击。这种字典有很多种,适合在不同的情况下使用。2.口
9、令攻击类型n(1)字典攻击n使用一部1万个单词的字典一般能猜测出系统中70%的口令。n(2)强行攻击n没有攻不破的口令,只是个时间问题。如果有速度足够快的计算机能尝试字母、数字、特殊字符的所有组合,将最终能破解所有的口令。n(3)组合攻击n使用字典单词但是单词尾部串接几个字母和数字,这就是组合攻击。(鉴于很多管理员要求使用字母和数字,用户的对策是在口令后面添加几个数字)3.口令破解器n口令破解器是一个程序,它能将口令解译出来,或者让口令保护失效。口令破解器一般不是真正的去解码,因为事实上很多加密算法是不可逆的。n大多数口令破解器是通过尝试一个一个的单词,用已知的加密算法来加密这些单词,直到发现
10、一个单词经过加密后的结果和待解密的数据一样,就认为这个单词是要找的密码。Windows 口令破解nWindows口令的安全性比UNIX要脆弱得多,这是由其采用的数据库存储和加密机制所直接导致的。nWindows口令破解程序主要有:n(1)L0phtcrack:是一个NT口令破解工具,它能通过保存在NT操作系统中的cryptographic hashes列表来破解用户口令。n(2)NTSweep:利用Microsoft允许用户改变口令的机制,NTSweep首先取定一个词,NTSweep使用这个单词作为账号的原始口令并试图把用户的口令改为同一个单词。NTSweep能通过防火墙,也不需要任何特殊权限
展开阅读全文