太原理工大学:《计算机网络安全技术与应用》PPT讲义课件_第5章 网络攻击技术分析

第5章劂络攻一技术功析 网络安金 NETWORK SECURIY 51网络信息采集 52拒绝服务攻击 53漏洞攻击 54本章知识点小结
第5章 网络攻击技术分析 5.1 网络信息采集 5.2 拒绝服务攻击 5.3 漏洞攻击 5.4 本章知识点小结

网络安金 NETWORK SECURIY 第五章 网络攻击技术分析
第五章 网络攻击技术分析

网络安金 NETWORK SECURIY 网络攻击是网络安全所要应对的主要问题,了解网络攻 击技术和机理,才能实现有效的、有针对性的防护。 按照攻击目的,可将攻击分为破坏型和入侵型两种类型。 破坏型攻击以破坏目标为目的,但攻击者不能随意控制 目标的系统资源。例如5.2节所讲的Dos 入侵型攻击以控制目标为目的,比破坏型攻击威胁更大 常见的攻击类型多为入侵型攻击。例如5.3节讲的漏洞 攻击
概 述 – 网络攻击是网络安全所要应对的主要问题,了解网络攻 击技术和机理,才能实现有效的、有针对性的防护。 – 按照攻击目的,可将攻击分为破坏型和入侵型两种类型。 – 破坏型攻击以破坏目标为目的,但攻击者不能随意控制 目标的系统资源。例如5.2节所讲的DoS – 入侵型攻击以控制目标为目的,比破坏型攻击威胁更大, 常见的攻击类型多为入侵型攻击。例如5.3节讲的漏洞 攻击

文合工诈流程 网络安金 NETWORK SECURIY 主要工作流程是:收集情报,远程攻击,远程登录,取 得普通用户权限,取得超级用户权限,留下后门,清除 日志等。 网络攻击技术的主要内容包括:网络信息采集、漏洞扫 描、端口扫描及各种基于网络漏洞的攻击技术。 攻击者首先侦察目标网络获取网络信息,分析网络拓扑 结构、服务类型、目标主机的系统信息、端口开放程度 等;针对获得的网络信息,试探已知的配置漏洞、协议 漏洞和程序漏洞,试图发现目标网络中存在的突破口; 攻击者通过编制攻击脚本最终实施攻击
攻击工作流程 –主要工作流程是:收集情报,远程攻击,远程登录,取 得普通用户权限,取得超级用户权限,留下后门,清除 日志等。 –网络攻击技术的主要内容包括:网络信息采集、漏洞扫 描、端口扫描及各种基于网络漏洞的攻击技术。 –攻击者首先侦察目标网络获取网络信息,分析网络拓扑 结构、服务类型、目标主机的系统信息、端口开放程度 等;针对获得的网络信息,试探已知的配置漏洞、协议 漏洞和程序漏洞,试图发现目标网络中存在的突破口; 攻击者通过编制攻击脚本最终实施攻击

5网络信息采 网络安金 NETWORK SECURIY 511常用信息采集命令 5.1.2漏洞扫描 5.13端口扫描 51.4网络窃听 5.15典型信息采集工具
5.1 网络信息采集 5.1.1 常用信息采集命令 5.1.2 漏洞扫描 5.1.3 端口扫描 5.1.4 网络窃听 5.1.5 典型信息采集工具

网络安金 NETWORK SECURIY 入侵者一般首先通过网络扫描技术进行网络信息采集, 获取网络拓扑结构、发现网络漏洞、探查主机基本情况 和端口开放程度,为实施攻击提供必要的信息。 网络信息采集有多种途径,既可以使用诸如ping、 whois等网络测试命令实现,也可以通过漏洞扫描、端 口扫描和网络窃听工具实现
概 述 – 入侵者一般首先通过网络扫描技术进行网络信息采集, 获取网络拓扑结构、发现网络漏洞、探查主机基本情况 和端口开放程度,为实施攻击提供必要的信息。 – 网络信息采集有多种途径,既可以使用诸如ping、 whois等网络测试命令实现,也可以通过漏洞扫描、端 口扫描和网络窃听工具实现

511常用信采命令 网络安金 NETWORK SECURIY 1Ping命令 2host命令 3 Traceroute命令 4. Nbtstat命令 5Net命令 6. Finger命令 7 Whois命令 8 Nslookup命令
5.1.1 常用信息采集命令 1.Ping命令 2.host命令 3.Traceroute命令 4. Nbtstat命令 5.Net命令 6. Finger命令 7.Whois命令 8.Nslookup命令

1Ping命令 网络安金 NETWORK SECURIY Ping( packet internet groper)命令用于确定本地主 机是否能与远程主机交换数据包,通过向目标主机发送 ICMP(internet control message protocol Interne控制报文协议)回应请求来测试目标的可达性。 使用ping命令能够察看网络中有哪些主机接入 nternet; 测试目标主机的计算机名和P地址;计算到达目标网络 所经过的路由数;获得该网段的网络拓扑信息
1.Ping命令 – Ping(packet internet groper)命令用于确定本地主 机是否能与远程主机交换数据包,通过向目标主机发送 ICMP(internet control message protocol , Internet控制报文协议)回应请求来测试目标的可达性。 – 使用ping命令能够察看网络中有哪些主机接入Internet; 测试目标主机的计算机名和IP地址;计算到达目标网络 所经过的路由数;获得该网段的网络拓扑信息

例pmg局域劂内主机名为abc的 目标主机(1 网络安金 NETWORK SECURIY C:1> ping abc#输入命令和主机名 pinging abc [192.168.1.123]with 32 bytes of data #向主机1921681.123发送32字节数据包 Reply from 192.168.1. 123: bytes=32 time<10ms TL=128 #接收到32字节、用时小于10ms Reply from 192.168.1.123: bytes=32 time<10ms TL=128 Reply from 192. 168.1.123: bytes=32 time<10ms TL=128
例 ping局域网内主机名为abc的 目标主机(1) C:\>ping abc #输入命令和主机名 pinging abc [192.168.1.123]with 32 bytes of data: #向主机192.168.1.123发送32字节数据包 Reply from 192.168.1.123: bytes=32 time<10ms TTL=128 #接收到32字节、用时小于10 ms Reply from 192.168.1.123: bytes=32 time<10ms TTL=128 Reply from 192.168.1.123: bytes=32 time<10ms TTL=128

例ping局域网内主机名为abc的 目标主机(2 网络安金 NETWORK SECURIY Reply from 192.168.1. 123: bytes=32 time<10ms TL=128 ping statistics for 192.168.1.123: #有关该IP地址的png测试统计信息 Packets: Sent 4, Received 4, Lost = 0(0%/ loss) #发送4个包、接收4个包、丢失0个包 Approximate round trip times in milli-seconds: #近似往返时间ms Minimum Oms, Maximum Oms, Average Oms #用时最短0ms,最长0ms,平均0ms
例 ping局域网内主机名为abc的 目标主机(2) Reply from 192.168.1.123: bytes=32 time<10ms TTL=128 ping statistics for 192.168.1.123: #有关该IP地址的ping测试统计信息 Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), #发送4个包、接收4个包、丢失0个包 Approximate round trip times in milli-seconds: #近似往返时间ms Minimum = 0ms, Maximum = 0ms, Average = 0ms #用时最短0ms,最长0ms,平均0ms
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 太原理工大学:《计算机网络安全技术与应用》PPT讲义课件_第4章 防火墙工作原理及应用.ppt
- 太原理工大学:《计算机网络安全技术与应用》PPT讲义课件_第3章 身份认证与访问控制.ppt
- 太原理工大学:《计算机网络安全技术与应用》PPT讲义课件_第2章 信息加密技术基础.ppt
- 太原理工大学:《计算机网络安全技术与应用》PPT讲义课件_第1章 计算机网络安全概述.ppt
- 太原理工大学:《计算机网络安全技术与应用》PPT讲义课件_第10章 无线网络安全.ppt
- 《AutoCAD 2000》教程PPT:第十六章 CAD设计实例.ppt
- 《AutoCAD 2000》教程PPT:第四章 图层及特性.ppt
- 《AutoCAD 2000》教程PPT:第十章 尺寸标注技术.ppt
- 《AutoCAD 2000》教程PPT:第十四章 工程图样及其输出.ppt
- 《AutoCAD 2000》教程PPT:第十五章 CAD高级应用技术.ppt
- 《AutoCAD 2000》教程PPT:第十二章 块参照及外部参照.ppt
- 《AutoCAD 2000》教程PPT:第十三章 设计中心.ppt
- 《AutoCAD 2000》教程PPT:第十一章 图块及属性.ppt
- 《AutoCAD 2000》教程PPT:第六章 高级辅助作图.ppt
- 《AutoCAD 2000》教程PPT:第八章 图案填充技术.ppt
- 《AutoCAD 2000》教程PPT:第五章 绘图环境的设置.ppt
- 《AutoCAD 2000》教程PPT:第二章 AUTOCAD入门.ppt
- 《AutoCAD 2000》教程PPT:第九章 文字录入与编辑.ppt
- 《AutoCAD 2000》教程PPT:第三章 绘图命令及绘图方法.ppt
- 《AutoCAD 2000》教程PPT:第七章 高效图形编辑.ppt
- 太原理工大学:《计算机网络安全技术与应用》PPT讲义课件_第6章 入侵检测系统.ppt
- 太原理工大学:《计算机网络安全技术与应用》PPT讲义课件_第7章 计算机病毒防治.ppt
- 太原理工大学:《计算机网络安全技术与应用》PPT讲义课件_第8章 安全通信协议.ppt
- 太原理工大学:《计算机网络安全技术与应用》PPT讲义课件_第9章 电子邮件安全系统.ppt
- 《软件制造工程》第三章 编程工程.ppt
- 《软件制造工程》面向对象编程.ppt
- 《软件制造工程》第二章 程序设计.ppt
- 《软件制造工程》第一章 软件制造工程的概念.ppt
- 《软件制造工程》第四章 测试工程(2/3).ppt
- 《软件制造工程》第四章 测试工程(1/3).ppt
- 《软件制造工程》面向对象软件的测试.ppt
- 《软件制造工程》第四章 测试工程(3/3).ppt
- 《软件制造工程》第五章 应用安装.ppt
- 《计算机硬件技术基础》课程教学资源(PPT课件讲稿,共八章).ppt
- 吉林大学:《编译原理》课程教学资源(教学大纲).doc
- 吉林大学:《编译原理》课程教学资源(试题习题)2001 级试题(A).doc
- 吉林大学:《编译原理》课程教学资源(试题习题)2001 级试题(B).doc
- 吉林大学:《编译原理》课程教学资源(PPT课件讲稿)第一章 编译程序概述.ppt
- 吉林大学:《编译原理》课程教学资源(PPT课件讲稿)第二章 一个微小的编译器.ppt
- 吉林大学:《编译原理》课程教学资源(PPT课件讲稿)第六章 运行时的存储空间.ppt