网络攻防实战演练PPT格式课件下载.ppt

上传人:b****2 文档编号:15041216 上传时间:2022-10-27 格式:PPT 页数:214 大小:8.29MB
下载 相关 举报
网络攻防实战演练PPT格式课件下载.ppt_第1页
第1页 / 共214页
网络攻防实战演练PPT格式课件下载.ppt_第2页
第2页 / 共214页
网络攻防实战演练PPT格式课件下载.ppt_第3页
第3页 / 共214页
网络攻防实战演练PPT格式课件下载.ppt_第4页
第4页 / 共214页
网络攻防实战演练PPT格式课件下载.ppt_第5页
第5页 / 共214页
点击查看更多>>
下载资源
资源描述

网络攻防实战演练PPT格式课件下载.ppt

《网络攻防实战演练PPT格式课件下载.ppt》由会员分享,可在线阅读,更多相关《网络攻防实战演练PPT格式课件下载.ppt(214页珍藏版)》请在冰豆网上搜索。

网络攻防实战演练PPT格式课件下载.ppt

侦查阶段本节要点:

本节要点:

描述侦查过程描述侦查过程识别特殊的侦查方法识别特殊的侦查方法安装和配置基于网络和基于主机的侦查软件安装和配置基于网络和基于主机的侦查软件实施网络级和主机级的安全扫描实施网络级和主机级的安全扫描配置和实施企业级的网络漏洞扫描器配置和实施企业级的网络漏洞扫描器进入我们新的空间fdq2010信息学院62022/10/27安全扫描的概念理解安全扫描的概念理解安全扫描就是对计算机系统或者其它网络设备进行安全相安全扫描就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。

关的检测,以找出安全隐患和可被黑客利用的漏洞。

安全扫描软件是把双刃剑,黑客利用它入侵系统,而系统安全扫描软件是把双刃剑,黑客利用它入侵系统,而系统管理员掌握它以后又可以有效的防范黑客入侵。

管理员掌握它以后又可以有效的防范黑客入侵。

安全扫描是保证系统和网络安全必不可少的手段,必须仔安全扫描是保证系统和网络安全必不可少的手段,必须仔细研究利用。

细研究利用。

进入我们新的空间fdq2010信息学院72022/10/27安全扫描的检测技术安全扫描的检测技术基于应用的检测技术,它采用被动的,非破坏性的办法基于应用的检测技术,它采用被动的,非破坏性的办法检查应用软件包的设置,发现安全漏洞。

检查应用软件包的设置,发现安全漏洞。

基于主机的检测技术,它采用被动的,非破坏性的办法基于主机的检测技术,它采用被动的,非破坏性的办法对系统进行检测。

对系统进行检测。

基于目标的漏洞检测技术,它采用被动的,非破坏性的基于目标的漏洞检测技术,它采用被动的,非破坏性的办法检查系统属性和文件属性,如数据库,注册号等。

办法检查系统属性和文件属性,如数据库,注册号等。

基于网络的检测技术,它采用积极的,非破坏性的办法基于网络的检测技术,它采用积极的,非破坏性的办法来检验系统是否有可能被攻击崩溃。

来检验系统是否有可能被攻击崩溃。

进入我们新的空间fdq2010信息学院82022/10/27安全扫描系统具有的功能说明安全扫描系统具有的功能说明协调了其它的安全设备协调了其它的安全设备使枯燥的系统安全信息易于理解,告诉了你系统发生的事情使枯燥的系统安全信息易于理解,告诉了你系统发生的事情跟踪用户进入,在系统中的行为和离开的信息跟踪用户进入,在系统中的行为和离开的信息可以报告和识别文件的改动可以报告和识别文件的改动纠正系统的错误设置纠正系统的错误设置进入我们新的空间fdq2010信息学院92022/10/27安全扫描安全扫描whoiswhoisnslookupnslookuphosthostTracerouteTraceroutePingPing扫描工具扫描工具安全扫描常用命令安全扫描常用命令进入我们新的空间fdq2010信息学院102022/10/27TracerouteTraceroute命令命令用于路由跟踪,判断从你的主机到目标主机经过哪些路由器、跳计数、响用于路由跟踪,判断从你的主机到目标主机经过哪些路由器、跳计数、响应时间等等应时间等等可以推测出网络物理布局可以推测出网络物理布局判断出响应较慢的节点和数据包在路由过程中的跳数判断出响应较慢的节点和数据包在路由过程中的跳数TracerouteTraceroute或者使用极少被其它程序使用的高端或者使用极少被其它程序使用的高端UDPUDP端口,或者使用端口,或者使用PINGPING数据包数据包进入我们新的空间fdq2010信息学院112022/10/27TracerouteTraceroute路由跟踪原理路由跟踪原理TTL=1TTL=1数据数据?

TTL?

TTL-1010小于等于小于等于00ICMPtimeexceededICMPtimeexceeded发发IPIP包的源地址包的源地址IPIP包的所有内容包的所有内容路由器的路由器的IPIP地址地址AABB进入我们新的空间fdq2010信息学院122022/10/27TracerouteTraceroute路由跟踪原理路由跟踪原理TTL=1TTL=1数据数据小于等于小于等于00ICMPtimeexceededICMPtimeexceeded发发IPIP包的源地址包的源地址IPIP包的所有内容包的所有内容路由器的路由器的IPIP地址地址AABB我知道路由器我知道路由器AA存在于存在于这这个路径上个路径上路由器路由器AA的的IPIP地址地址进入我们新的空间fdq2010信息学院132022/10/27BBTracerouteTraceroute路由跟踪原理路由跟踪原理AA我知道路由器我知道路由器AA存在于存在于这这个路径上个路径上路由器路由器AA的的IPIP地址地址TTL=2TTL=2数据数据?

TTL-10102-1=102-1=10TTL=1TTL=1数据数据小于等于小于等于00ICMPtimeexceededICMPtimeexceeded发发IPIP包的源地址包的源地址IPIP包的所有内容包的所有内容路由器的路由器的IPIP地址地址?

TTL-1010我知道路由器我知道路由器BB存在于存在于这这个路径上个路径上路由器路由器BB的的IPIP地址地址进入我们新的空间fdq2010信息学院142022/10/27BBTracerouteTraceroute路由跟踪原理路由跟踪原理AA我知道路由器我知道路由器AA存在于存在于这这个路径上个路径上路由器路由器AA的的IPIP地址地址TTL=3TTL=3数据数据?

TTL-10103-1=203-1=20TTL=2TTL=2数据数据我知道路由器我知道路由器BB存在于存在于这这个路径上个路径上路由器路由器BB的的IPIP地址地址?

TTL-10102-1=102-1=10TTL=1TTL=1数据数据portnumberportnumber是一个一般是一个一般应应用程序都不会用程序都不会用的号用的号码码(3000030000以上),所以当此数以上),所以当此数据包据包到达目的地后到达目的地后该该主机会送回一个主机会送回一个ICMPportunreachableICMPportunreachable的消息,而当的消息,而当源主机收到源主机收到这这个消息个消息时时,便知道目的地,便知道目的地已已经经到达了。

到达了。

ICMPportICMPportunreachableunreachable我到达了目的地我到达了目的地进入我们新的空间fdq2010信息学院152022/10/27普通普通TracerouteTraceroute到防火墙后的主机到防火墙后的主机假定防火墙的规则阻止除假定防火墙的规则阻止除PINGPING和和PINGPING响应(响应(ICMPICMP类型类型88和和00)(210.106.0.105),30hopsmax,(210.106.0.105),30hopsmax,40bytepackets1110.0.0.1(10.0.0.1)10.0.0.1(10.0.0.1)0.540ms0.540ms0.394ms0.394ms0.397ms0.397ms22202.106.0.2(202.106.0.2)202.106.0.2(202.106.0.2)2.455ms2.455ms2.479ms2.479ms2.512ms2.512ms3361.109.101.34(61.109.101.34)61.109.101.34(61.109.101.34)4.812ms4.812ms4.780ms4.780ms4.747ms4.747ms44130.10.52.4(130.10.52.4)130.10.52.4(130.10.52.4)5.010ms5.010ms4.903ms4.903ms4.980ms4.980ms55134.202.31.115(134.202.31.115)5.520ms134.202.31.115(134.202.31.115)5.520ms5.809ms5.809ms6.061ms6.061ms66212.36.70.16(134.202.31.115)212.36.70.16(134.202.31.115)9.584ms21.754ms9.584ms21.754ms20.530ms20.530ms77202.99.46.7(202.99.46.7)202.99.46.7(202.99.46.7)94.127ms94.127ms81.764ms81.764ms96.476ms96.476ms88202.99.44.76(202.99.44.76)202.99.44.76(202.99.44.76)96.012ms98.224ms96.012ms98.224ms99.312ms99.312ms进入我们新的空间fdq2010信息学院162022/10/27使用使用ICMPICMP数据包后数据包后TracerouteTraceroute结果结果xuyitraceroute-I(210.106.0.105),30hopsmax,40bytepackets110.0.0.1(10.0.0.1)0.540ms0.394ms0.397ms2202.106.0.2(202.106.0.2)2.455ms2.479ms2.512ms361.109.101.34(61.109.101.34)4.812ms4.780ms4.747ms4130.10.52.4(130.10.52.4)5.010ms4.903ms4.980ms5134.202.31.115(134.202.31.115)5.520ms5.809ms6.061ms6212.36.70.16(134.202.31.115)9.584ms21.754ms20.530ms7202.99.46.7(202.99.46.7)94.127ms81.764ms96.476ms8202.99.44.76(202.99.44.76)96.012ms98.224ms99.312ms进入我们新的空间fdq2010信息学院172022/10/27使用使用ICMPICMP的的TracerouteTraceroute原理原理由于防火墙一般不进行内容检查,我们可以将探测数据包到达防火墙时端由于防火墙一般不进行内容检查,我们可以将探测数据包到达防火墙时端口为其接受的端口,就可以绕过防火墙到达目标主机。

口为其接受的端口,就可以绕过防火墙到达目标主机。

起始端口号计算公式起始端口号计算公式起始端口号起始端口号=(=(目标端口目标端口-两机间的跳数两机间的跳数*探测数据包数探测数据包数)-1)-1例:

防火墙允许例:

防火墙允许FTPFTP数据包通过,即开放了数据包通过,即开放了数据包通过,即开放了数据包通过,即开放了2121号端口号端口号端口号端口,两机间跳数

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 财务管理

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1