freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡攻擊步驟和常用工具-閱讀頁

2025-06-02 05:05本頁面
  

【正文】 者和安全人員來說是非常有用的。隨著網(wǎng)絡上明顯被使用的 MAC地址的增多,交換機忠實的將其上每一鏈路所使用的 MAC地址保存起來。由于無法再讀到流量的地 址,無法轉(zhuǎn)發(fā)流量,因而會出現(xiàn)流量洪泛現(xiàn)象。然后,攻擊者就可以使用任意的嗅探器來截獲所需的數(shù)據(jù)了。 有一個工具 arpspoof被包含在 Dsniff中,Dsniff就是利用它來解決此難題。 ARP就是將第三層地址( IP)映射到第二層地址( MAC)。 ? 發(fā)送假的 DNS信息進行流量轉(zhuǎn)向。 Dsniff 對 HTTPS和 SSH進行嗅探 ? Dsniff利用 SSL和 SSH對證書以及公鑰的信任。 ? Dsniff工具集中用于攻擊 HTTPS和 SSH的工具名是: webmitm和 sshmitm。 ? 防止 ARP欺騙,對包含了重要系統(tǒng)和數(shù)據(jù)的網(wǎng)絡,在交換機上進行端口級安全設置,用鏈到端口上的機器的 MAC地址來配置此端口,以防止 MAC地址洪泛和 arpspoof。它是為了解決安裝防火墻后外部網(wǎng)絡不能訪問內(nèi)部網(wǎng)絡服務器的問題,而設立的一個非安全系統(tǒng)與安全系統(tǒng)之間的緩沖區(qū) ),在每臺終端機器上使用靜態(tài)ARP表,對 LAN上的所有系統(tǒng)進行 MAC地址的硬編碼。這種方法的前提是必須首先得到目標主機上某個合法用戶的賬號,然后再進行合法用戶口令的破譯。 口令攻擊 口令破解 所謂字典文件,就是根據(jù)用戶的各種信息建立一個用戶可能使用的口令的列表文件。對攻擊者來說,攻擊的口令在這字典文件中的可能性很大,而且因為字典條目相對較少,在破解速度上也遠快于窮舉法口令攻擊。 使用一部 1萬個單詞的字典一般能猜測出系統(tǒng)中70%的口令。如果有速度足夠快的計算機能嘗試字母、數(shù)字、特殊字符的所有組合,將最終能破解所有的口令。(鑒于很多管理員要求使用字母和數(shù)字,用戶的對策是在口令后面添加幾個數(shù)字) 口令破解器 口令破解器是一個程序,它能將口令解譯出來,或者讓口令保護失效。 大多數(shù)口令破解器是通過嘗試一個一個的單詞,用已知的加密算法來加密這些單詞,直到發(fā)現(xiàn)一個單詞經(jīng)過加密后的結(jié)果和待解密的數(shù)據(jù)一樣,就認為這個單詞是要找的密碼。 Windows口令破解程序主要有: ( 1) L0phtcrack:是一個 NT口令破解工具,它能通過保存在 NT操作系統(tǒng)中的 cryptographic hashes列表來破解用戶口令。 NTSweep能通過防火墻,也不需要任何特殊權(quán)限來允許。 ( 4) PWDump2:用來從 SAM數(shù)據(jù)庫中提取哈??诹睢:诳涂梢栽诒还舻闹鳈C上,利用程序偽造一個登錄界面,以騙取用戶的賬號和密碼。 (3)網(wǎng)絡監(jiān)聽 。由于很多網(wǎng)絡協(xié)議根本就沒有彩任何加密或身份認證技術,如在 tel、 FTP、 HTTP、 SMTP等傳輸協(xié)議中,用戶賬號和密碼信息都是以文明格式傳輸?shù)?,此時若黑客利用數(shù)據(jù)包截取工具便可很容易收集到用戶的賬號和密碼。 攻擊后續(xù) ? 實施入侵 ? 安裝木馬或后門 ? 清除痕跡 一次針對 Windows 2021的入侵過程 (一 ) ? 1. 探測 – 選擇攻擊對象,了解部分簡單的對象信息。 – 掃描遠程主機 ? 開放端口掃描 ? 操作系統(tǒng)識別 – SSS本身就提供了強大的操作系統(tǒng)識別能力,也可以使用其他工具進行主機操作系統(tǒng)檢測??赡苤鳈C已經(jīng)使用了 SP進行補丁或未開放遠程訪問權(quán)限 掃描結(jié)果:操作系統(tǒng)識別 ? 結(jié)果顯示該主機操作系統(tǒng)為 Windows 2021, 掃描結(jié)果:漏洞掃描 ? SSS可對遠程主機進行漏洞檢測分析,這更方便了解遠程主機的狀態(tài),選擇合適的攻擊入口點,進行遠程入侵 ? 該主機存在的漏洞較多,我們可以確定選擇該主機作為攻擊對象。事實上,在利用 SSS進行掃描的過程中, SSS已經(jīng)向我們報告了眾多有效的信息。目標主機可能已修復相應漏洞,或沒有打開遠程訪問權(quán)限 ? Administrator口令強行破解 – 目標主機是一臺個人主機,絕大部分情況下,均使用Administrator帳號進行登陸,且個人防范意識較差的話,選擇的密碼一般都較簡單,如 “ 主機名 ” 、 “ 11111”、“ 12345”之類的簡單密碼(方便自己的快速登陸)。 – 這里我們使用 NAT( NetBIOS Auditing Tool)進行強行破解:構(gòu)造一個可能的用戶帳戶表,以及簡單的密碼字典,然后用 NAT進行破解。所以,這為我們增加了難度。還添加了每日運行計劃,供以后使用 安裝后門程序 (三 ) ? 遠程 NetCat服務程序啟動后,我們可以在本地進行遠程連接,運行命令(在遠程主機上),這時,我們已經(jīng)完全控制了這臺機器了 一次針對 Windows 2021的入侵過程 (六 ) ? 6. 清除痕跡 – 我們留下了痕跡了嗎 – 用 event viewer看一看 ? 沒有成功 – 看看它的日志文件 ? 無安全日志記錄
點擊復制文檔內(nèi)容
教學課件相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1