网络攻防实战演练.ppt
- 文档编号:2123110
- 上传时间:2022-10-27
- 格式:PPT
- 页数:214
- 大小:8.29MB
网络攻防实战演练.ppt
《网络攻防实战演练.ppt》由会员分享,可在线阅读,更多相关《网络攻防实战演练.ppt(214页珍藏版)》请在冰豆网上搜索。
fdq2010信息学院LinYiNormalUniversity网络连着你我他计算机网络计算机网络傅德谦傅德谦2010.9fdq2010信息学院LinYiNormalUniversity网络连着你我他网络攻防技术网络攻防技术oror网络侦查与审计技术网络侦查与审计技术进入我们新的空间fdq2010信息学院32022/10/27网络侦查审计网络侦查审计的三个阶段的三个阶段侦侦侦侦查查查查渗渗渗渗透透透透控控控控制制制制定位出网定位出网络资源的络资源的具体情况具体情况检查各种系统的漏洞检查各种系统的漏洞控制网络资源、创建控制网络资源、创建账号、修改日志、行账号、修改日志、行使管理员的权限使管理员的权限进入我们新的空间fdq2010信息学院42022/10/27第一节:
侦查阶段第一节:
侦查阶段进入我们新的空间fdq2010信息学院52022/10/27第一节:
侦查阶段第一节:
侦查阶段本节要点:
本节要点:
描述侦查过程描述侦查过程识别特殊的侦查方法识别特殊的侦查方法安装和配置基于网络和基于主机的侦查软件安装和配置基于网络和基于主机的侦查软件实施网络级和主机级的安全扫描实施网络级和主机级的安全扫描配置和实施企业级的网络漏洞扫描器配置和实施企业级的网络漏洞扫描器进入我们新的空间fdq2010信息学院62022/10/27安全扫描的概念理解安全扫描的概念理解安全扫描就是对计算机系统或者其它网络设备进行安全相安全扫描就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。
关的检测,以找出安全隐患和可被黑客利用的漏洞。
安全扫描软件是把双刃剑,黑客利用它入侵系统,而系统安全扫描软件是把双刃剑,黑客利用它入侵系统,而系统管理员掌握它以后又可以有效的防范黑客入侵。
管理员掌握它以后又可以有效的防范黑客入侵。
安全扫描是保证系统和网络安全必不可少的手段,必须仔安全扫描是保证系统和网络安全必不可少的手段,必须仔细研究利用。
细研究利用。
进入我们新的空间fdq2010信息学院72022/10/27安全扫描的检测技术安全扫描的检测技术基于应用的检测技术,它采用被动的,非破坏性的办法基于应用的检测技术,它采用被动的,非破坏性的办法检查应用软件包的设置,发现安全漏洞。
检查应用软件包的设置,发现安全漏洞。
基于主机的检测技术,它采用被动的,非破坏性的办法基于主机的检测技术,它采用被动的,非破坏性的办法对系统进行检测。
对系统进行检测。
基于目标的漏洞检测技术,它采用被动的,非破坏性的基于目标的漏洞检测技术,它采用被动的,非破坏性的办法检查系统属性和文件属性,如数据库,注册号等。
办法检查系统属性和文件属性,如数据库,注册号等。
基于网络的检测技术,它采用积极的,非破坏性的办法基于网络的检测技术,它采用积极的,非破坏性的办法来检验系统是否有可能被攻击崩溃。
来检验系统是否有可能被攻击崩溃。
进入我们新的空间fdq2010信息学院82022/10/27安全扫描系统具有的功能说明安全扫描系统具有的功能说明协调了其它的安全设备协调了其它的安全设备使枯燥的系统安全信息易于理解,告诉了你系统发生的事情使枯燥的系统安全信息易于理解,告诉了你系统发生的事情跟踪用户进入,在系统中的行为和离开的信息跟踪用户进入,在系统中的行为和离开的信息可以报告和识别文件的改动可以报告和识别文件的改动纠正系统的错误设置纠正系统的错误设置进入我们新的空间fdq2010信息学院92022/10/27安全扫描安全扫描whoiswhoisnslookupnslookuphosthostTracerouteTraceroutePingPing扫描工具扫描工具安全扫描常用命令安全扫描常用命令进入我们新的空间fdq2010信息学院102022/10/27TracerouteTraceroute命令命令用于路由跟踪,判断从你的主机到目标主机经过哪些路由器、跳计数、响用于路由跟踪,判断从你的主机到目标主机经过哪些路由器、跳计数、响应时间等等应时间等等可以推测出网络物理布局可以推测出网络物理布局判断出响应较慢的节点和数据包在路由过程中的跳数判断出响应较慢的节点和数据包在路由过程中的跳数TracerouteTraceroute或者使用极少被其它程序使用的高端或者使用极少被其它程序使用的高端UDPUDP端口,或者使用端口,或者使用PINGPING数据包数据包进入我们新的空间fdq2010信息学院112022/10/27TracerouteTraceroute路由跟踪原理路由跟踪原理TTL=1TTL=1数据数据?
TTL?
TTL-1010小于等于小于等于00ICMPtimeexceededICMPtimeexceeded发发IPIP包的源地址包的源地址IPIP包的所有内容包的所有内容路由器的路由器的IPIP地址地址AABB进入我们新的空间fdq2010信息学院122022/10/27TracerouteTraceroute路由跟踪原理路由跟踪原理TTL=1TTL=1数据数据小于等于小于等于00ICMPtimeexceededICMPtimeexceeded发发IPIP包的源地址包的源地址IPIP包的所有内容包的所有内容路由器的路由器的IPIP地址地址AABB我知道路由器我知道路由器AA存在于存在于这这个路径上个路径上路由器路由器AA的的IPIP地址地址进入我们新的空间fdq2010信息学院132022/10/27BBTracerouteTraceroute路由跟踪原理路由跟踪原理AA我知道路由器我知道路由器AA存在于存在于这这个路径上个路径上路由器路由器AA的的IPIP地址地址TTL=2TTL=2数据数据?
TTL?
TTL-10102-1=102-1=10TTL=1TTL=1数据数据小于等于小于等于00ICMPtimeexceededICMPtimeexceeded发发IPIP包的源地址包的源地址IPIP包的所有内容包的所有内容路由器的路由器的IPIP地址地址?
TTL?
TTL-1010我知道路由器我知道路由器BB存在于存在于这这个路径上个路径上路由器路由器BB的的IPIP地址地址进入我们新的空间fdq2010信息学院142022/10/27BBTracerouteTraceroute路由跟踪原理路由跟踪原理AA我知道路由器我知道路由器AA存在于存在于这这个路径上个路径上路由器路由器AA的的IPIP地址地址TTL=3TTL=3数据数据?
TTL?
TTL-10103-1=203-1=20TTL=2TTL=2数据数据我知道路由器我知道路由器BB存在于存在于这这个路径上个路径上路由器路由器BB的的IPIP地址地址?
TTL?
TTL-10102-1=102-1=10TTL=1TTL=1数据数据portnumberportnumber是一个一般是一个一般应应用程序都不会用程序都不会用的号用的号码码(3000030000以上),所以当此数以上),所以当此数据包据包到达目的地后到达目的地后该该主机会送回一个主机会送回一个ICMPportunreachableICMPportunreachable的消息,而当的消息,而当源主机收到源主机收到这这个消息个消息时时,便知道目的地,便知道目的地已已经经到达了。
到达了。
ICMPportICMPportunreachableunreachable我到达了目的地我到达了目的地进入我们新的空间fdq2010信息学院152022/10/27普通普通TracerouteTraceroute到防火墙后的主机到防火墙后的主机假定防火墙的规则阻止除假定防火墙的规则阻止除PINGPING和和PINGPING响应(响应(ICMPICMP类型类型88和和00)(210.106.0.105),30hopsmax,(210.106.0.105),30hopsmax,40bytepackets1110.0.0.1(10.0.0.1)10.0.0.1(10.0.0.1)0.540ms0.540ms0.394ms0.394ms0.397ms0.397ms22202.106.0.2(202.106.0.2)202.106.0.2(202.106.0.2)2.455ms2.455ms2.479ms2.479ms2.512ms2.512ms3361.109.101.34(61.109.101.34)61.109.101.34(61.109.101.34)4.812ms4.812ms4.780ms4.780ms4.747ms4.747ms44130.10.52.4(130.10.52.4)130.10.52.4(130.10.52.4)5.010ms5.010ms4.903ms4.903ms4.980ms4.980ms55134.202.31.115(134.202.31.115)5.520ms134.202.31.115(134.202.31.115)5.520ms5.809ms5.809ms6.061ms6.061ms66212.36.70.16(134.202.31.115)212.36.70.16(134.202.31.115)9.584ms21.754ms9.584ms21.754ms20.530ms20.530ms77202.99.46.7(202.99.46.7)202.99.46.7(202.99.46.7)94.127ms94.127ms81.764ms81.764ms96.476ms96.476ms88202.99.44.76(202.99.44.76)202.99.44.76(202.99.44.76)96.012ms98.224ms96.012ms98.224ms99.312ms99.312ms进入我们新的空间fdq2010信息学院162022/10/27使用使用ICMPICMP数据包后数据包后TracerouteTraceroute结果结果xuyitraceroute-I(210.106.0.105),30hopsmax,40bytepackets110.0.0.1(10.0.0.1)0.540ms0.394ms0.397ms2202.106.0.2(202.106.0.2)2.455ms2.479ms2.512ms361.109.101.34(61.109.101.34)4.812ms4.780ms4.747ms4130.10.52.4(130.10.52.4)5.010ms4.903ms4.980ms5134.202.31.115(134.202.31.115)5.520ms5.809ms6.061ms6212.36.70.16(134.202.31.115)9.584ms21.754ms20.530ms7202.99.46.7(202.99.46.7)94.127ms81.764ms96.476ms8202.99.44.76(202.99.44.76)96.012ms98.224ms99.312ms进入我们新的空间fdq2010信息学院172022/10/27使用使用ICMPICMP的的TracerouteTraceroute原理原理由于防火墙一般不进行内容检查,我们可以将探测数据包到达防火墙时端由于防火墙一般不进行内容检查,我们可以将探测数据包到达防火墙时端口为其接受的端口,就可以绕过防火墙到达目标主机。
口为其接受的端口,就可以绕过防火墙到达目标主机。
起始端口号计算公式起始端口号计算公式起始端口号起始端口号=(=(目标端口目标端口-两机间的跳数两机间的跳数*探测数据包数探测数据包数)-1)-1例:
防火墙允许例:
防火墙允许例:
防火墙允许例:
防火墙允许FTPFTP数据包通过,即开放了数据包通过,即开放了数据包通过,即开放了数据包通过,即开放了2121号端口号端口号端口号端口,两机间跳数
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 攻防 实战 演练