第五章网络攻击步骤和常用工具课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《第五章网络攻击步骤和常用工具课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第五 网络 攻击 步骤 常用工具 课件
- 资源描述:
-
1、pingping:这个工具将ICMP Echo请求消息发给目标,看是否它是可达的,并判断应答的时间。(ping IP)NslookupNslookup:这个特性允许查询DNS服务器,以找到与IP地址映射的域。(nslookup ip)TracerouteTraceroute:这个特性返回源计算机与选择的目标之间的路由器跳的一个列表。Tracert ipFingerFinger:这个特性支持查询一个系统,决定它的用户列表。SMTP VRFYSMTP VRFY:这个功能用于判断特定邮件地址在一给定电子邮件服务器上是否合法。它基于简单的邮件传输协议(SMTP)鉴别命令,是最广泛使用的电子邮件协议里的
2、选项,用于检查邮件地址的合法性。WebWeb浏览器浏览器:一些内建的小型 Web浏览器使用户能查看原始HTTP交互,包括所有的HTTP首部。非技术手段非技术手段:社会工程学社会工程学使用社会技巧和人际关系,获取与安全相关的信息,内部的一些地址“建筑物里面有些什么”。偷听偷听-垃圾搜寻,通过公告牌与聊天室交换信息(漏洞、使用的技术、相关目标的信息)利用软件开发商的一些文档了解产品的细节。审计、监控和记录您用于登录的设备以及其它可能受攻击的设备。安全性策略是一个良好的开端,但缺少了备份和执行就等于浪费时间。遍历您的安装。好的遍历通常能使您找到连接到机器的调制解调器。还有,保存好的文档和平面图,以便
3、您知道该查看哪儿。查看您调制解调器上的自动应答配置。这也可以用来保护您的调制解调器。最后,使用与您的内部 PBX(程控交换机)号码范围完全不同的电话号码。这是阻止战争拨号攻击的比较有效的方法之一。踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。扫描的目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。扫描分成两种策略:被动式策略和主动式策略。被动式策略就是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查。主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为
4、并记录系统的反应,从而发现其中的漏洞。扫描的目的就是利用各种工具对攻击目标的IP地址或地址段的主机查找漏洞。扫描采取模拟攻击的形式对目标可能存在的已知安全漏洞逐项进行检查,目标可以是工作站、服务器、交换机、路由器和数据库应用等。根据扫描结果向扫描者或管理员提供周密可靠的分析报告。ICMP ping ICMP ping:为了建立一个可访问的目录清单,攻击者将尝试ping你的网络中所有可能的地址,以判断哪个地址有活动的主机。攻击者可以向你网络中的每一个地址发送一个ICMP的回应请求数据包,这些地址是在侦察阶段发现的。发送ping之后,攻击者开始寻找回应的ICMP应答消息。如果返回一个应答消息,则说
5、明那个地址端有一台活动机器。否则的话,我们可以认为那个地址端没有东西。TCP/UDPTCP/UDP数据包数据包:许多网络会阻塞 ICMP消息,因此攻击者可以有选择的给常开放的端口发送一个TCP或者UDP数据包,如TCP端口80。如果端口是开放的,目标系统将会返回一个 SYN-ACK数据包,表明那个地址端有一台机器。如果没有任何消息返回,则说名明地址端可能没有机器。实现端口扫描的程序可以使用TCP协议和UDP协议,原理是利用Socket连接对方的计算机的某端口,试图和该端口建立连接 如果建立成功,就说明对方开放了该端口,如果失败了,就说明对方没有开放该端口。扫描内容包括:远程操作系统类型及版本
6、标准端口状态及端口Banner信息 SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞 SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER NT-SERVER弱口令用户,NT服务器NETBIOS信息 注册表信息等。定义:利用TCP/IP协议栈实现上的特点来辨识一个操作系统 技术导向可辨识的OS的种类,包括哪些操作系统结论的精确度,细微的版本差异是否能识别 一些工具Checkos,by ShokQueso,by SavageNmap,by Fyodor 做法:寻找不同操作系统之间在处理网络数据包上的差异,并且把足够多的差异组合起来,以便精确地识别
7、出一个系统的OS版本 配置能力扩展性,新的OS,版本不断推出定义一种配置语言或者格式常用的手段给一个开放的端口发送FIN包,有些操作系统有回应,有的没有回应对于非正常数据包的反应 比如,发送一个包含未定义TCP标记的数据包根据TCP连接的序列号风格 寻找初始序列号之间的规律TCP初始化窗口 有些操作系统会使用一些固定的窗口大小DF位(Dont Fragment bit)分片处理方式分片重叠的情况下,处理会不同。如何确定处理方式?ICMP协议ICMP错误消息的限制 发送一批UDP包给高端关闭的端口,然后计算返回来的不可达错误消息ICMP端口不可达消息的大小 通常情况下送回IP头+8个字节,但是个
8、别系统送回的数据更多一些ICMP回应消息中对于校验和的处理方法不同ICMP回应消息中,TOS域的值TCP选项这里充满了各种组合的可能性应答方式“Query-Reply”,可以把多个选项放到一个包中SYN Flooding对抗测试先发送8个SYN包,看还能不能建立连接,确认它是否受此攻击 指纹模板文件:nmap-os-fingerprints.txt 首先定义一组测试,例如#TEST DESCRIPTION:#Tseq is the TCP sequenceability test#T1 is a SYN packet with a bunch of TCP options to open po
9、rt#T2 is a NULL packet w/options to open port#T3 is a SYN|FIN|URG|PSH packet w/options to open port#T4 is an ACK to open port w/options#T5 is a SYN to closed port w/options#T6 is an ACK to closed port w/options#T7 is a FIN|PSH|URG to a closed port w/options#PU is a UDP packet to a closed port例如Finge
10、rprint Windows 2000 ProfessionalFingerprint Windows 2000 ProfessionalTSeq(Class=RI)TSeq(Class=RI)T1(DF=Y%W=2238%ACK=S+%Flags=AS%Ops=M)T1(DF=Y%W=2238%ACK=S+%Flags=AS%Ops=M)T2(Resp=Y%DF=N%W=0%ACK=S%Flags=AR%Ops=)T2(Resp=Y%DF=N%W=0%ACK=S%Flags=AR%Ops=)T3(Resp=Y%DF=Y%W=2238%ACK=S+%Flags=AS%Ops=M)T3(Resp
11、=Y%DF=Y%W=2238%ACK=S+%Flags=AS%Ops=M)T4(DF=N%W=0%ACK=0%Flags=R%Ops=)T4(DF=N%W=0%ACK=0%Flags=R%Ops=)T5(DF=N%W=0%ACK=S+%Flags=AR%Ops=)T5(DF=N%W=0%ACK=S+%Flags=AR%Ops=)T6(DF=N%W=0%ACK=0%Flags=R%Ops=)T6(DF=N%W=0%ACK=0%Flags=R%Ops=)T7(DF=N%W=0%ACK=S+%Flags=AR%Ops=)T7(DF=N%W=0%ACK=S+%Flags=AR%Ops=)PU(DF=N
12、%TOS=0|20%IPLEN=38%RIPTL=148%RID=E%RIPCK=PU(DF=N%TOS=0|20%IPLEN=38%RIPTL=148%RID=E%RIPCK=E%UCK=E|F%ULEN=134%DAT=E)E%UCK=E|F%ULEN=134%DAT=E)TSeq表示TCP的ISN序列,Class=RI说明它是随机增加的(Random Increments)。T1表明是测试1(Test1)。测试1是向开放的端口发送一个SYNOptions数据包,该系统的应答数据包中标记了DF位(DF=Y),窗口大小为0 x2238(W=2238),ACK的值是原来的序列号加1(ACK=S
13、+),标志位是ACK|SYN(Flags=AS),选项中只有MSS有应答(Ops=M)。T2测试是向开放的端口发送一个NULLOptions的数据包,其中Resp=Y表明系统有应答,“Ops=”表明应答数据包中没有选项值。T3测试是向开放的端口发送一个TH_SYN|TH_FIN|TH_URG|TH_PUSHOptions数据包。T4测试是向开放的端口发送一个ACK+Options数据包,这里没有设置“Resp=”是因为系统对这种测试都会作出应答,如果没有收到应答数据包则说明由于网络或系统错误导致数据包遗失,而在T2和T3中设置该项是因为有一些系统对这两种探测确实不作应答。T5、T6和T7测试是
14、分别向关闭的端口发送一个SYN、ACK和FIN|PSH|URGOptions数据包。PU测试表示向关闭的端口发送一个UDP数据包,检测目标返回的“Port Unreachable”ICMP报文。其中IP服务类型(Type Of Service)字段是0或20(TOS=0|20),IP的长度是38字节(IPLen=38),应答数据包中的IP总长度是148字节(RIPTL=148),RID=E表明应答IP的ID复制了发送的UDP数据包中的IPID(否则为RID=F),RIPCK=E表明应答IP的校验和是正确的,UCK=E说明UDP校验和也是正确的,ULEN说明UDP包的长度是0 x134,最后DA
15、T=E表明目标正确的应答了UDP数据包。Nmap的图形界面的图形界面&探寻数据包示意图探寻数据包示意图NmapNmap由Fyodor编写的Nmap提供TCP、UDP端口扫描和操作系统指纹识别的功能。它集成了前面讨论的多种扫描技巧,提供的端口扫描功能比较全面,而且能够对操作系统进行指纹识别,是目前国外最为流行的端口扫描工具之一。Nmap虽然是一个强大的端口扫描工具,但遗憾的是它没有扫描漏洞的功能,无法对目标主机的脆弱性进行深入挖掘,不能符合网络攻击系统中的综合性能强的作战要求。SuperScanSuperScan前面讨论的都是UNIX下使用的扫描工具,Robin Keir编写的SuperScan
16、是应用在Windows环境下的TCP端口扫描程序。它允许灵活的定义目标IP端口列表,而且图形化的交互界面使得用起来简单方便。X-ScanX-ScanX-Scan是由国内“安全焦点”编写的一个运行于Windows环境下的能够扫描漏洞的检测工具。它支持插件功能,提供了图形界面和命令行两种操作方式,能够实现扫描远程操作系统类型、标准端口、常见漏洞等功能。但是,它只能提供一种端口扫描方式,在目标网络复杂时无法灵活自主的进行选择配置,从而限制了它的适应性。此外,X-Scan的许多功能还需进一步完善,如扫描的漏洞较少且漏洞信息不详细,能够检测识别的操作系统也只有十几种。跟踪路由的技术来确定组成你的网络基础
展开阅读全文