freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

安全檢測技術(shù)ppt課件-資料下載頁

2025-01-18 07:53本頁面
  

【正文】 或者授權(quán)用戶訪問專門的系統(tǒng)調(diào)用; 通常適用于 UNIX目標(biāo)主機(jī)。但在 Windows環(huán)境下,該方法無效,因?yàn)椴徽撃繕?biāo)端口是否打開,操作系統(tǒng)都返回 RST包。 利用綜合掃描工具收集信息 目 錄 1. 網(wǎng)絡(luò)信息收集 2. 網(wǎng)絡(luò)掃描技術(shù) 3. 網(wǎng)絡(luò)流量偵聽技術(shù) 網(wǎng)絡(luò)監(jiān)聽原理 ? 網(wǎng)卡工作在數(shù)據(jù)鏈路層 , 數(shù)據(jù)以幀為單位進(jìn)行傳輸 , 在幀頭部分含有數(shù)據(jù)的目的 MAC地址和源 MAC地址 。 ? 普通模式下 , 網(wǎng)卡只接收與自己 MAC地址相同的數(shù)據(jù)包 ,并將其傳遞給操作系統(tǒng) 。 ? 在 “ 混雜 ” 模式 下 , 網(wǎng)卡將所有經(jīng)過的數(shù)據(jù)包都傳遞給操作系統(tǒng) 。 ? 被監(jiān)聽的網(wǎng)絡(luò)類型: ? 以太網(wǎng) ? FDDI、 Token ring ? 使用電話線 ? 通過有線電視信道 ? 微波和無線電 網(wǎng)絡(luò)監(jiān)聽原理 ? 舉例:共享式集線器 ( HUB) 連接 將網(wǎng)卡置于混雜模式實(shí)現(xiàn)監(jiān)聽 Sniffer軟件 ? Wireshark ? NetxRay ? Sniffer Pro ? CuteSniffer(小巧 , 功能較全 ) ? Iris ? Ace Password Sniffer(自動(dòng)捕獲口令 ) CuteSniffer 自動(dòng)捕捉口令 ? Ace Password Sniffer,能監(jiān)聽 LAN,取得密碼。包括: FTP、 POPHTTP、 SMTP、 Tel 密碼 。 交換局域網(wǎng)嗅探 ? 交換機(jī)在正常模式下按 MAC地址表轉(zhuǎn)發(fā)數(shù)據(jù)包,此時(shí)只能監(jiān)聽廣播數(shù)據(jù)包。 ? 交換網(wǎng)絡(luò)嗅探的關(guān)鍵:如何使不應(yīng)到達(dá)的數(shù)據(jù)包到達(dá)本地 ? MAC洪水包 ? 利用交換機(jī)的鏡像功能 ? 利用 ARP欺騙 MAC洪水包 ? 向交換機(jī)發(fā)送大量含有虛構(gòu) MAC地址和 IP地址的 IP包,使交換機(jī)無法處理如此多的信息,致使交換機(jī)就進(jìn)入了所謂的 打開失效 模式 ,也就是開始了類似于集線器的工作方式,向網(wǎng)絡(luò)上所有的機(jī)器廣播數(shù)據(jù)包 利用交換機(jī)的鏡像功能 利用交換機(jī)的鏡像功能 利用 ARP欺騙 ? 首先介紹以太數(shù)據(jù)包格式 ? ? 目的 MAC地址 源 MAC地址 類型 數(shù)據(jù) 6 6 2 46~1500 類型 0800 : IP數(shù)據(jù)包 類型 0806 : ARP數(shù)據(jù)包 ? ? ? 目的端 MAC 地址 源 M A C 地址 0 8 0 6 硬件類型 協(xié)議類型 硬件地址長度 協(xié)議地址長度 A R P 包類型 發(fā)送端 M A C 地址 發(fā)送端 I P 地址 目的端 M A C 地址 目的端 I P 地址 6 6 2 2 2 1 1 2 6 4 6 4 ? 以太網(wǎng)首部 ? 26字節(jié) ARP請(qǐng)求 /應(yīng)答 ARP數(shù)據(jù)包格式 交換局域網(wǎng)嗅探 在 VICTIM運(yùn)行 ARP –A, 有如下輸出: Interface: on Interface 0x3000006 Inter Address Physical Address Type 000000000001 dynamic 000000000003 dynamic 交換局域網(wǎng)嗅探 在 ATTACKER上構(gòu)建并發(fā)送表一所示的包 , 其中 目的 mac 為 000000000002, 目的 IP address為 , 發(fā)送者 MAC為 000000000001, 發(fā)送者 IP為 ( 假冒 IP) 。 在 VICTIM上運(yùn)行 ARP –A, 有如下的輸出: Interface: on Interface 0x3000006 Inter Address Physical Address Type 000000000001 dynamic 000000000001 dynamic 欺騙成功 ! ( 通過網(wǎng)關(guān)出去的信息發(fā)給了攻擊者 ) 實(shí)驗(yàn) 掃描與入侵 ? 入侵工具: xscan, DameWare ? 實(shí)驗(yàn) 掃描與入侵 ? Xscan是一款優(yōu)秀的綜合掃描器,對(duì) 指定 IP地址段或單機(jī) 進(jìn)行安全漏洞檢測。 ? 掃描內(nèi)容包括: ? 遠(yuǎn)程服務(wù)類型, ? 操作系統(tǒng)類型及版本, ? 各種弱口令漏洞,后門, ? 應(yīng)用服務(wù)漏洞, ? 網(wǎng)絡(luò)設(shè)備漏洞, ? 拒絕服務(wù)漏洞等 20多類。 實(shí)驗(yàn) 掃描與入侵 ? DameWare是一款網(wǎng)管工具,只要擁有遠(yuǎn)程主機(jī)管理員權(quán)限的帳號(hào),任何人都可以通過圖形界面來控制該遠(yuǎn)程主機(jī)。 實(shí)驗(yàn) 掃描與入侵 ? 入侵思路:獲取管理員權(quán)限,在 DameWare中添加主機(jī),實(shí)時(shí)屏幕監(jiān)視和控制、遠(yuǎn)程執(zhí)行命令、系統(tǒng)設(shè)置修改與系統(tǒng)控制、文件上傳與下載。 實(shí)驗(yàn) 掃描與入侵 入侵步驟: 1. 利用 xscan掃描遠(yuǎn)程主機(jī)是否存在弱口令,獲取管理員權(quán)限。 打開 xscan,在 “ 設(shè)置 ” 菜單中選擇 “ 掃描參數(shù) ” 選項(xiàng),打開掃描參數(shù)設(shè)置窗口。在指定 IP范圍的輸入框中輸入要掃描的 IP地址段,如: 。 打開全局設(shè)置菜單,在掃描模塊中選擇 NTServer弱口令,單擊 “ 確定 ” 按鈕后,回到主界面,單擊 “ 啟動(dòng) ” 圖標(biāo)進(jìn)行掃描,檢測到 (如空口令)。 實(shí)驗(yàn) 掃描與入侵 入侵步驟 DameWare中添加遠(yuǎn)程主機(jī)。 打開 DameWare,單擊 “ 添加主機(jī) ” 圖標(biāo),在彈出的 “ add domain or machine”對(duì)話框中選擇 “ nonbrowsable machine”,并填入目標(biāo)主機(jī)的 IP地址 ,單擊 “ OK”按鈕 實(shí)驗(yàn) 掃描與入侵 入侵步驟 。 在 DameWare主界面,單擊左側(cè)圖標(biāo) “ remote control”,在打開菜單中雙擊 “ mini remote control”,然后在彈出界面的 “ user”欄中填入獲得的用戶名 “ administrator”,由于密碼為空,所以 “ password”欄不填。 實(shí)驗(yàn) 掃描與入侵 ? 然后單擊 “ connect”按鈕即可進(jìn)行連接,如果是首次連接遠(yuǎn)程主機(jī),那么 DameWare會(huì)要求遠(yuǎn)程主機(jī)安裝 dameware被控端。 ? 單擊 “ OK”按鈕進(jìn)行安裝,在默認(rèn)的情況下,遠(yuǎn)程主機(jī)會(huì)被通知建立連接,這樣會(huì)使入侵者暴露入侵痕跡。在 “ remote connect”窗口單擊“ setting…” 按鈕,選擇 “ install options”選項(xiàng)卡,選擇 “ remove service on disconnect”和“ copy configuration file dwrcs”復(fù)選框,單擊 “ edit”按鈕,去除 “ enable sys tray icon”復(fù)選框。 實(shí)驗(yàn) 掃描與入侵 ? 在 “ notify dialog”選項(xiàng)卡中,去除 “ notify on connection”復(fù)選框。 ? 服務(wù)安裝、啟動(dòng)完成后,便會(huì)在本地機(jī)得到遠(yuǎn)程主機(jī)當(dāng)前的屏幕。 實(shí)驗(yàn) 掃描與入侵 。 單擊 “ remote mand”即可遠(yuǎn)程執(zhí)行命令。 5. 修改系統(tǒng)參數(shù)并遠(yuǎn)程控制系統(tǒng)。 ? 進(jìn)程控制 ? 修改注冊(cè)表 ? 遠(yuǎn)程關(guān)機(jī) 單擊 “ share”圖標(biāo)。 單擊 “ user”圖標(biāo)。 單擊 “ event log”圖標(biāo),清除右側(cè)窗口的“ application”, “ security”和 “ system”日志。 課后練習(xí) 1. 比較基于異常檢測模型和基于誤用檢測模型的特點(diǎn) 2. 下載 snort建立入侵檢測系統(tǒng) 3. 進(jìn)行掃描與入侵實(shí)驗(yàn),了解所處網(wǎng)絡(luò)有無漏洞存在。
點(diǎn)擊復(fù)制文檔內(nèi)容
試題試卷相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1