freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)攻擊步驟和常用工具(編輯修改稿)

2025-06-18 05:05 本頁面
 

【文章內(nèi)容簡介】 ID(否則為 RID=F), RIPCK=E表明應(yīng)答 IP的校驗(yàn)和是正確的, UCK=E說明 UDP校驗(yàn)和也是正確的, ULEN說明 UDP包的長度是 0x134,最后 DAT=E表明目標(biāo)正確的應(yīng)答了 UDP數(shù)據(jù)包。 Nmap識(shí)別操作系統(tǒng)的例子 Nmap的圖形界面 amp。探尋數(shù)據(jù)包示意圖 常見掃描工具 Nmap ? 由 Fyodor編寫的 Nmap提供 TCP、 UDP端口掃描和操作系統(tǒng)指紋識(shí)別的功能。它集成了前面討論的多種掃描技巧,提供的端口掃描功能比較全面,而且能夠?qū)Σ僮飨到y(tǒng)進(jìn)行指紋識(shí)別,是目前國外最為流行的端口掃描工具之一。 Nmap雖然是一個(gè)強(qiáng)大的端口掃描工具,但遺憾的是它沒有掃描漏洞的功能,無法對目標(biāo)主機(jī)的脆弱性進(jìn)行深入挖掘,不能符合網(wǎng)絡(luò)攻擊系統(tǒng)中的綜合性能強(qiáng)的作戰(zhàn)要求。 SuperScan ? 前面討論的都是 UNIX下使用的掃描工具, Robin Keir編寫的 SuperScan是應(yīng)用在 Windows環(huán)境下的 TCP端口掃描程序。它允許靈活的定義目標(biāo) IP端口列表,而且圖形化的交互界面使得用起來簡單方便。 XScan ? XScan是由國內(nèi) “ 安全焦點(diǎn) ” 編寫的一個(gè)運(yùn)行于Windows環(huán)境下的能夠掃描漏洞的檢測工具。它支持插件功能,提供了圖形界面和命令行兩種操作方式,能夠?qū)崿F(xiàn)掃描遠(yuǎn)程操作系統(tǒng)類型、標(biāo)準(zhǔn)端口、常見漏洞等功能。但是,它只能提供一種端口掃描方式,在目標(biāo)網(wǎng)絡(luò)復(fù)雜時(shí)無法靈活自主的進(jìn)行選擇配置,從而限制了它的適應(yīng)性。此外, XScan的許多功能還需進(jìn)一步完善,如掃描的漏洞較少且漏洞信息不詳細(xì),能夠檢測識(shí)別的操作系統(tǒng)也只有十幾種。 跟蹤路由 ? 跟蹤路由的技術(shù)來確定組成你的網(wǎng)絡(luò)基礎(chǔ)設(shè)施的各種路由器和網(wǎng)關(guān)。跟蹤路由技術(shù)依賴于 IP首部中的生存時(shí)間( TTL)字段。 TTL與時(shí)間無關(guān);它與跳有關(guān)。 ? TTL字段工作原理: 當(dāng)路由器收到任何傳來的 IP數(shù)據(jù)包的時(shí)候,它首先將 TTL字段的值減去 1。然后,在繼續(xù)往目的地發(fā)送這個(gè)數(shù)據(jù)包之前,路由器要檢查它的 TTL字段并判斷其值是否為 0。如果 TTL值是 0,則路由器給數(shù)據(jù)包的源站回送一個(gè) ICMP超時(shí)的消息。我們之所以建立TTL字段就是為了使數(shù)據(jù)包有一個(gè)有限的生存時(shí)間。 ? 攻擊者利用這個(gè) TTL值來確定網(wǎng)絡(luò)中數(shù)據(jù)包的路徑:通過發(fā)送具有各種 TTL值的一系列數(shù)據(jù)包,能夠從已經(jīng)知道的源站跟蹤所有的路由器,一直到所有目的地。 ? 攻擊者能夠再現(xiàn)出你的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)。 傳輸中的威脅 — 竊聽 (1)電纜 :嗅探器 sniffer,對網(wǎng)卡重新編程 自感應(yīng)技術(shù) (從電纜線讀取輻射信號(hào) ,要求足夠近 )。搭接電纜 。WAN上的信號(hào)截取者還必須能將信號(hào)從多路復(fù)用信號(hào)中分離 。 (2)微波和衛(wèi)星 :很容易截獲信號(hào);依靠大容量和復(fù)雜的多路復(fù)用技術(shù) ,即使獲取了信號(hào)也無法將某個(gè)特定信號(hào)分離 。 (3 光纖 : 分接易被發(fā)現(xiàn) , 沒有電磁輻射 . (4)無線通信: 應(yīng)用廣泛:無線計(jì)算機(jī)連接 , 車庫開門器 ,本地?zé)o線電 , 部分無繩電話等等 。 安全問題 : ? 無線信號(hào)強(qiáng)度: 100200英尺 (1英尺 =米 )用調(diào)諧天線就可接受 ? 無 線 通 信 的 標(biāo) 準(zhǔn) : 。 ? 加密標(biāo)準(zhǔn) WEP: 40位或 104位經(jīng)典流式密鑰 (調(diào)查顯示 ,85%無線網(wǎng)絡(luò)沒有使用 WEP功能 ) 網(wǎng)絡(luò)監(jiān)聽 監(jiān)聽軟件 通過集線器進(jìn)行監(jiān)聽:被動(dòng)監(jiān)聽 典型工具 Snort和 Sniffit 通過交換機(jī)進(jìn)行監(jiān)聽:主動(dòng)監(jiān)聽 攻擊者發(fā)明了很多工具,這些工具向交換型 LAN發(fā)送數(shù)據(jù),以達(dá)到截獲原本不會(huì)發(fā)送到安裝了嗅探器的機(jī)器的流量的目的。 Dsniff 由 Dug Song編寫,它是個(gè)工具集,可在 LAN中以多種靈活的方式截取信息。 功能: 分析大量應(yīng)用程序的數(shù)據(jù)包 ? 能分析解釋眾多的協(xié)議類型?;旧厦總€(gè)嗅探器都能截獲原始比特位,然而光這些原始比特位是沒用的,除非攻擊者能精確的分析并解釋應(yīng)用程序所規(guī)定的各個(gè)域的信息。例如,除非你能將 FTP會(huì)話的用戶 ID、密碼、單個(gè)命令和文本本身分離開來,否則這些原始比特位一點(diǎn)用都沒有用。 Dsniff能自動(dòng)的辨認(rèn)并解釋大量的應(yīng)用層協(xié)議(比如 FTP, tel,NNTP,SNMP,LDAP等),這對攻擊者和安全人員來說是非常有用的。 用洪泛對付交換機(jī) ? 向 LAN上發(fā)送大量的隨機(jī) MAC地址以造成洪泛。隨著網(wǎng)絡(luò)上明顯被使用的 MAC地址的增多,交換機(jī)忠實(shí)的將其上每一鏈路所使用的 MAC地址保存起來。最后,交換機(jī)內(nèi)存耗盡,里面填充的都是假的 MAC地址。由于無法再讀到流量的地 址,無法轉(zhuǎn)發(fā)流量,因而會(huì)出現(xiàn)流量洪泛現(xiàn)象。此時(shí),一些交換機(jī)便開始向所有連在其上的鏈路發(fā)送數(shù)據(jù)。然后,攻擊者就可以使用任意的嗅探器來截獲所需的數(shù)據(jù)了。 用 ARP欺騙信息對付交換機(jī) 有一些交換機(jī)在所剩余的內(nèi)存到達(dá)一定限度時(shí)就停止存儲(chǔ) MAC地址,因此 MAC地址洪泛對這種交換機(jī)沒有作用。
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號(hào)-1