项目1信息搜集与端口扫描.ppt
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《项目1信息搜集与端口扫描.ppt》由会员分享,可在线阅读,更多相关《项目1信息搜集与端口扫描.ppt(61页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、项目项目1 1 信息搜集与端口扫描信息搜集与端口扫描课题引入课题引入常见网络攻击常见网络攻击 攻击步骤攻击步骤课题引入课题引入项目背景项目背景黑客概述黑客概述 什么是黑客?黑客是什么是黑客?黑客是“Hacker”的音译,源的音译,源于动词于动词Hack,其引申意义是指,其引申意义是指“干了一件非常漂干了一件非常漂亮的事亮的事”。这里说的黑客是指那些精于某方面技。这里说的黑客是指那些精于某方面技术的人。对于计算机而言,黑客就是精通网络、术的人。对于计算机而言,黑客就是精通网络、系统、外设以及软硬件技术的人。系统、外设以及软硬件技术的人。什么是骇客?有些黑客逾越尺度,运用自己什么是骇客?有些黑客逾
2、越尺度,运用自己的知识去做出有损他人权益的事情,就称这种人的知识去做出有损他人权益的事情,就称这种人为骇客(为骇客(Cracker,破坏者),破坏者)课题引入课题引入项目背景项目背景黑客的分类:黑客的分类:第一类:破坏者;第一类:破坏者;第二类:红客;第二类:红客;第三类:间谍第三类:间谍课题引入课题引入项目背景项目背景黑客的行为有三方面发展趋势:黑客的行为有三方面发展趋势:手段高明化:手段高明化:黑客界已经意识到单靠一个人黑客界已经意识到单靠一个人力量远远不够了,已经逐步形成了一个团体,力量远远不够了,已经逐步形成了一个团体,利用网络进行交流和团体攻击,互相交流经验利用网络进行交流和团体攻击
3、,互相交流经验和自己写的工具。和自己写的工具。课题引入课题引入项目背景项目背景 活动频繁化:活动频繁化:做一个黑客已经不再需要掌握做一个黑客已经不再需要掌握大量的计算机和网路知识,学会使用几个黑客大量的计算机和网路知识,学会使用几个黑客工具,就可以再互联网上进行攻击活动,黑客工具,就可以再互联网上进行攻击活动,黑客工具的大众化是黑客活动频繁的主要原因。工具的大众化是黑客活动频繁的主要原因。动机复杂化:动机复杂化:黑客的动机目前已经不再局限黑客的动机目前已经不再局限于为了国家、金钱和刺激。已经和国际的政治于为了国家、金钱和刺激。已经和国际的政治变化、经济变化紧密的结合在一起变化、经济变化紧密的结
4、合在一起课题引入课题引入项目分析项目分析完成本项目需要解决的问题:完成本项目需要解决的问题:1、网络攻击的类型有哪些?、网络攻击的类型有哪些?2、如何实施网络攻击?、如何实施网络攻击?3、如何对端口进行扫描?、如何对端口进行扫描?课题引入课题引入教学目标教学目标完成本项目需要实现的教学目标:完成本项目需要实现的教学目标:1、常见的网络攻击类型(掌握)、常见的网络攻击类型(掌握)2、实施网络攻击的步骤(重点掌握)、实施网络攻击的步骤(重点掌握)3、端口扫描的工具(会使用)、端口扫描的工具(会使用)课题引入课题引入应达到的职业能力应达到的职业能力1、熟悉常见的网络攻击类型、熟悉常见的网络攻击类型2
5、、掌握网络攻击的步骤、掌握网络攻击的步骤 3、会使用端口扫描工具扫描端口、会使用端口扫描工具扫描端口项目问题项目问题1 1常见的网络攻击常见的网络攻击攻击和安全的关系攻击和安全的关系 某某种种意意义义上上说说没没有有攻攻击击就就没没有有安安全全,系系统统管管理理员员可可以以利利用用常常见见的的攻攻击击手手段段对对系系统统进进行行检检测测,并并对对相相关关的漏洞采取措施。的漏洞采取措施。网网络络攻攻击击有有善善意意也也有有恶恶意意的的,善善意意的的攻攻击击可可以以帮帮助助系系统统管管理理员员检检查查系系统统漏漏洞洞,恶恶意意的的攻攻击击可可以以包包括括:为为了了私私人人恩恩怨怨而而攻攻击击、商商
6、业业或或个个人人目目的的获获得得秘秘密密资资料料、民民族族仇仇恨恨、利利用用对对方方的的系系统统资资源源满满足足自自己己的的需需求求、寻寻求刺激、给别人帮忙以及一些无目的攻击求刺激、给别人帮忙以及一些无目的攻击项目问题项目问题1 1常见网络攻击常见网络攻击攻击目的攻击目的破坏破坏使攻击目标不能正常工作,而不能随意控制使攻击目标不能正常工作,而不能随意控制目标系统的运行目标系统的运行入侵入侵获得一定权限来达到攻击目标的目的获得一定权限来达到攻击目标的目的项目问题项目问题1 1攻击事件分类攻击事件分类 外部攻击外部攻击审计试图登录的失败记录审计试图登录的失败记录 内部攻击内部攻击 观察试图连接特定
7、文件、程序或其它资源的观察试图连接特定文件、程序或其它资源的失败记录失败记录 行为滥用行为滥用通过审计信息来发现那些权力滥用者往往是通过审计信息来发现那些权力滥用者往往是很困难的很困难的 攻击事件分类攻击事件分类外部攻击外部攻击 破坏型攻击破坏型攻击 利用型攻击利用型攻击 口令猜测口令猜测 特洛伊木马特洛伊木马 缓冲区溢出缓冲区溢出 攻击事件分类攻击事件分类外部攻击外部攻击 信息收集型攻击信息收集型攻击 扫描技术扫描技术 地址扫描地址扫描 端口扫描端口扫描 漏洞扫描漏洞扫描 慢速扫描慢速扫描反响扫描反响扫描 攻击事件分类攻击事件分类外部攻击外部攻击 信息收集型攻击信息收集型攻击 体系结构探测体
8、系结构探测 利用信息服务利用信息服务 DNS域转换域转换 Finger服务服务 LDAP服务服务 攻击事件分类攻击事件分类外部攻击外部攻击 网络欺骗攻击网络欺骗攻击 DNS欺骗攻击欺骗攻击 电子邮件攻击电子邮件攻击 Web欺骗欺骗 IP欺骗欺骗 垃圾信息攻击垃圾信息攻击 项目问题项目问题2 2攻击步骤攻击步骤 确确定定攻攻击击目目的的信信息息的的收收集集准准备备攻攻击击工工具具隐隐藏藏自自己己的的位位置置利利用用漏漏洞洞后后门门获获得得控控制制利利用用各各种种手手段段登登陆陆目目标标消消除除痕痕迹迹,植植入入后后门门,退退出出项目问题项目问题2 2攻击的准备阶段攻击的准备阶段 确定攻击目标确定
9、攻击目标收集相关信息收集相关信息网站信息的收集网站信息的收集资源信息的收集资源信息的收集发现系统漏洞发现系统漏洞端口扫描端口扫描综合扫描综合扫描准备攻击工具准备攻击工具 项目问题项目问题2 2攻击的实施阶段攻击的实施阶段 第一步,隐藏自己的位置第一步,隐藏自己的位置 第第二二步步,利利用用收收集集到到的的信信息息获获取取帐帐号号和和密密码码,登录主机登录主机 第第三三步步,利利用用漏漏洞洞或或者者其其他他方方法法获获得得控控制制权权并并窃取网络资源和特权窃取网络资源和特权 项目问题项目问题2 2攻击的善后阶段攻击的善后阶段 清除日志清除日志 后门程序后门程序 Guest用户用户木马程序木马程序
10、 信息的收集(一)信息的收集(一)Ping命令的使用命令的使用 ping命令的常用参数命令的常用参数-t一直一直ping下去,用下去,用Ctrl+C结结束束-aping的同的同时时把把IP地址地址转换转换成主机名成主机名-n count设设定定ping的次数的次数-i TTL设设置置ICMP包的生存包的生存时间时间(ICMP包包传递传递的的节节点数)点数)信息的收集(一)信息的收集(一)Ping命令的使用命令的使用使用使用ping命令检测对方的操命令检测对方的操作系统作系统 操作系操作系统统默默认认TTL返回返回值值UNIX类类255Windows9532WindowsNT/2000/2003
11、128Compaq Tru64 5.064信息的收集(二)信息的收集(二)获得网站的获得网站的IP地址地址PingPing命令试探命令试探信息的收集(二)信息的收集(二)获得网站的获得网站的IP地址地址 nslookup命令命令 试探试探信息的收集(三)信息的收集(三)由由IP地址获得目标主机的地理位置地址获得目标主机的地理位置。IP地址的地址的分配是全球统一管理的,因此,入侵者可以通过分配是全球统一管理的,因此,入侵者可以通过查询有关机构的查询有关机构的IP地址来得到地址来得到IP所对应的物理位置,所对应的物理位置,我们介绍我们介绍2个个人网站个个人网站信息的收集(三)信息的收集(三)htt
12、p:/信息的收集(三)信息的收集(三)信息的收集(三)信息的收集(三)http:/信息的收集(四)信息的收集(四)网站注册信息搜集网站注册信息搜集 一个网站在正式发布之前,需要向有关机构申一个网站在正式发布之前,需要向有关机构申请域名。域名信息和相关的申请信息存储在管理请域名。域名信息和相关的申请信息存储在管理机构的数据库中,信息一般是公开的,从中包含机构的数据库中,信息一般是公开的,从中包含了一定的敏感信息:了一定的敏感信息:1.注册人的姓名注册人的姓名2.注册人的注册人的E-mail,联系电话,传真等,联系电话,传真等3.注册机构、通信地址、邮编注册机构、通信地址、邮编4.注册有效时间、失
13、效时间。注册有效时间、失效时间。信息的收集(四)信息的收集(四)中国互联网络信息中心(中国互联网络信息中心(http:/),记录所有),记录所有以以cn结尾的注册信息结尾的注册信息信息的收集(四)信息的收集(四)中国万网(中国万网(http:/),中国最),中国最大大的的域域名名和和网网站站托托管管服服务务提提供供商商。可可以以查查 看看.cn、.com、.net等等信息的收集(五)信息的收集(五)结构探测:结构探测:若要对一个网站发起入侵,入侵者若要对一个网站发起入侵,入侵者必须首先了解目标网络的基本结构。只有清楚必须首先了解目标网络的基本结构。只有清楚地掌握了目标网络中防火墙、服务器的位置
14、后,地掌握了目标网络中防火墙、服务器的位置后,才会进一步的入侵。才会进一步的入侵。一般来说,网络的基本结构如下:一般来说,网络的基本结构如下:路路由由器器防防火火墙墙服服务务器器因特网因特网信息的收集(五)信息的收集(五)VisualRoute探测探测 VisualRoute是图形化的路由跟踪工具,它是为是图形化的路由跟踪工具,它是为了方便网管分析故障节点而设计的。可以使用了方便网管分析故障节点而设计的。可以使用专的专的VisualRoute软件,也可以到软件,也可以到http:/www.linkwan,com/vr/使用该网站提供的使用该网站提供的VisualRoute功能功能。信息的收集(
15、五)信息的收集(五)信息的收集(五)信息的收集(五)使用使用tracert探测探测什么是端口扫描什么是端口扫描网络中的每一台计算机如同一座城堡,这个网络中的每一台计算机如同一座城堡,这个城堡中,有很多大门对外完全开放,而有些城堡中,有很多大门对外完全开放,而有些是紧闭的。是紧闭的。网络技术中,把这些城堡的网络技术中,把这些城堡的“城门城门”称作计称作计算机的端口。算机的端口。端口扫描的目的就是要判断主机开放了哪些端口扫描的目的就是要判断主机开放了哪些服务,以及主机的操作系统的具体情况。服务,以及主机的操作系统的具体情况。端口扫描端口扫描 (一)(一)端口扫描(二)端口扫描(二)端口的基本概念端
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 项目 信息 搜集 端口扫描
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内