ImageVerifierCode 换一换
格式:PPT , 页数:214 ,大小:8.29MB ,
资源ID:15041216      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/15041216.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络攻防实战演练PPT格式课件下载.ppt)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络攻防实战演练PPT格式课件下载.ppt

1、侦查阶段本节要点:本节要点:描述侦查过程描述侦查过程识别特殊的侦查方法识别特殊的侦查方法安装和配置基于网络和基于主机的侦查软件安装和配置基于网络和基于主机的侦查软件实施网络级和主机级的安全扫描实施网络级和主机级的安全扫描配置和实施企业级的网络漏洞扫描器配置和实施企业级的网络漏洞扫描器进入我们新的空间fdq 2010信息学院62022/10/27安全扫描的概念理解安全扫描的概念理解 安全扫描就是对计算机系统或者其它网络设备进行安全相安全扫描就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。关的检测,以找出安全隐患和可被黑客利用的漏洞。安全扫描软件是把双刃剑,

2、黑客利用它入侵系统,而系统安全扫描软件是把双刃剑,黑客利用它入侵系统,而系统管理员掌握它以后又可以有效的防范黑客入侵。管理员掌握它以后又可以有效的防范黑客入侵。安全扫描是保证系统和网络安全必不可少的手段,必须仔安全扫描是保证系统和网络安全必不可少的手段,必须仔细研究利用。细研究利用。进入我们新的空间fdq 2010信息学院72022/10/27安全扫描的检测技术安全扫描的检测技术基于应用的检测技术,它采用被动的,非破坏性的办法基于应用的检测技术,它采用被动的,非破坏性的办法检查应用软件包的设置,发现安全漏洞。检查应用软件包的设置,发现安全漏洞。基于主机的检测技术,它采用被动的,非破坏性的办法基

3、于主机的检测技术,它采用被动的,非破坏性的办法对系统进行检测。对系统进行检测。基于目标的漏洞检测技术,它采用被动的,非破坏性的基于目标的漏洞检测技术,它采用被动的,非破坏性的办法检查系统属性和文件属性,如数据库,注册号等。办法检查系统属性和文件属性,如数据库,注册号等。基于网络的检测技术,它采用积极的,非破坏性的办法基于网络的检测技术,它采用积极的,非破坏性的办法来检验系统是否有可能被攻击崩溃。来检验系统是否有可能被攻击崩溃。进入我们新的空间fdq 2010信息学院82022/10/27安全扫描系统具有的功能说明安全扫描系统具有的功能说明 协调了其它的安全设备协调了其它的安全设备使枯燥的系统安

4、全信息易于理解,告诉了你系统发生的事情使枯燥的系统安全信息易于理解,告诉了你系统发生的事情跟踪用户进入,在系统中的行为和离开的信息跟踪用户进入,在系统中的行为和离开的信息可以报告和识别文件的改动可以报告和识别文件的改动纠正系统的错误设置纠正系统的错误设置进入我们新的空间fdq 2010信息学院92022/10/27安全扫描安全扫描whoiswhoisnslookupnslookuphosthostTracerouteTraceroutePingPing扫描工具扫描工具安全扫描常用命令安全扫描常用命令进入我们新的空间fdq 2010信息学院102022/10/27TracerouteTracer

5、oute命令命令用于路由跟踪,判断从你的主机到目标主机经过哪些路由器、跳计数、响用于路由跟踪,判断从你的主机到目标主机经过哪些路由器、跳计数、响应时间等等应时间等等可以推测出网络物理布局可以推测出网络物理布局判断出响应较慢的节点和数据包在路由过程中的跳数判断出响应较慢的节点和数据包在路由过程中的跳数Traceroute Traceroute 或者使用极少被其它程序使用的高端或者使用极少被其它程序使用的高端UDPUDP端口,或者使用端口,或者使用PINGPING数据包数据包进入我们新的空间fdq 2010信息学院112022/10/27Traceroute Traceroute 路由跟踪原理路由

6、跟踪原理TTL=1TTL=1数据数据?TTL?TTL-1010小于等于小于等于0 0ICMP time exceededICMP time exceeded发发IPIP包的源地址包的源地址IPIP包的所有内容包的所有内容路由器的路由器的IPIP地址地址A AB B进入我们新的空间fdq 2010信息学院122022/10/27Traceroute Traceroute 路由跟踪原理路由跟踪原理TTL=1TTL=1数据数据小于等于小于等于0 0ICMP time exceededICMP time exceeded发发IPIP包的源地址包的源地址IPIP包的所有内容包的所有内容路由器的路由器的I

7、PIP地址地址A AB B我知道路由器我知道路由器A A存在于存在于这这个路径上个路径上 路由器路由器A A的的IPIP地址地址进入我们新的空间fdq 2010信息学院132022/10/27B BTraceroute Traceroute 路由跟踪原理路由跟踪原理A A我知道路由器我知道路由器A A存在于存在于这这个路径上个路径上 路由器路由器A A的的IPIP地址地址TTL=2TTL=2数据数据?TTL-10102-1=102-1=10TTL=1TTL=1数据数据小于等于小于等于0 0ICMP time exceededICMP time exceeded发发IPIP包的源地址包的源地址I

8、PIP包的所有内容包的所有内容路由器的路由器的IPIP地址地址?TTL-1010我知道路由器我知道路由器B B存在于存在于这这个路径上个路径上 路由器路由器B B的的IPIP地址地址进入我们新的空间fdq 2010信息学院142022/10/27B BTraceroute Traceroute 路由跟踪原理路由跟踪原理A A我知道路由器我知道路由器A A存在于存在于这这个路径上个路径上 路由器路由器A A的的IPIP地址地址TTL=3TTL=3数据数据?TTL-10103-1=203-1=20TTL=2TTL=2数据数据我知道路由器我知道路由器B B存在于存在于这这个路径上个路径上 路由器路由

9、器B B的的IPIP地址地址?TTL-10102-1=102-1=10TTL=1TTL=1数据数据port number port number 是一个一般是一个一般应应用程序都不会用程序都不会用的号用的号码码(30000 30000 以上),所以当此数以上),所以当此数据包据包 到达目的地后到达目的地后该该主机会送回一个主机会送回一个ICMP port unreachableICMP port unreachable的消息,而当的消息,而当源主机收到源主机收到这这个消息个消息时时,便知道目的地,便知道目的地已已经经到达了。到达了。ICMP port ICMP port unreachable

10、unreachable我到达了目的地我到达了目的地进入我们新的空间fdq 2010信息学院152022/10/27普通普通TracerouteTraceroute到防火墙后的主机到防火墙后的主机假定防火墙的规则阻止除假定防火墙的规则阻止除PINGPING和和PINGPING响应(响应(ICMPICMP类型类型8 8和和0 0)(210.106.0.105),30hopsmax,(210.106.0.105),30hopsmax,40bytepackets1 110.0.0.1(10.0.0.1)10.0.0.1(10.0.0.1)0.540ms0.540ms0.394ms0.394ms0.39

11、7ms0.397ms2 2202.106.0.2(202.106.0.2)202.106.0.2(202.106.0.2)2.455ms2.455ms2.479ms2.479ms2.512ms2.512ms3361.109.101.34(61.109.101.34)61.109.101.34(61.109.101.34)4.812ms4.812ms4.780ms4.780ms4.747ms4.747ms4 4130.10.52.4(130.10.52.4)130.10.52.4(130.10.52.4)5.010ms5.010ms4.903ms4.903ms4.980ms4.980ms5 51

12、34.202.31.115(134.202.31.115)5.520ms134.202.31.115(134.202.31.115)5.520ms5.809ms5.809ms6.061ms6.061ms6 6212.36.70.16(134.202.31.115)212.36.70.16(134.202.31.115)9.584ms21.754ms9.584ms21.754ms20.530ms20.530ms7 7202.99.46.7(202.99.46.7)202.99.46.7(202.99.46.7)94.127ms94.127ms81.764ms81.764ms96.476ms96.

13、476ms8 8202.99.44.76(202.99.44.76)202.99.44.76(202.99.44.76)96.012ms98.224ms96.012ms98.224ms99.312ms99.312ms 进入我们新的空间fdq 2010信息学院162022/10/27使用使用ICMPICMP数据包后数据包后TracerouteTraceroute结果结果xuyitraceroute-I(210.106.0.105),30hopsmax,40bytepackets110.0.0.1(10.0.0.1)0.540ms0.394ms0.397ms2202.106.0.2(202.106

14、.0.2)2.455ms2.479ms2.512ms361.109.101.34(61.109.101.34)4.812ms4.780ms4.747ms4130.10.52.4(130.10.52.4)5.010ms4.903ms4.980ms5134.202.31.115(134.202.31.115)5.520ms5.809ms6.061ms6212.36.70.16(134.202.31.115)9.584ms21.754ms20.530ms7202.99.46.7(202.99.46.7)94.127ms81.764ms96.476ms8202.99.44.76(202.99.44.7

15、6)96.012ms98.224ms99.312ms进入我们新的空间fdq 2010信息学院172022/10/27使用使用ICMPICMP的的TracerouteTraceroute原理原理由于防火墙一般不进行内容检查,我们可以将探测数据包到达防火墙时端由于防火墙一般不进行内容检查,我们可以将探测数据包到达防火墙时端口为其接受的端口,就可以绕过防火墙到达目标主机。口为其接受的端口,就可以绕过防火墙到达目标主机。起始端口号计算公式起始端口号计算公式起始端口号起始端口号=(=(目标端口目标端口-两机间的跳数两机间的跳数*探测数据包数探测数据包数)-1)-1例:防火墙允许例:防火墙允许FTPFTP数据包通过,即开放了数据包通过,即开放了数据包通过,即开放了数据包通过,即开放了2121号端口号端口号端口号端口,两机间跳数

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1