网络对抗技术

网络对抗技术

ID:21875923

大小:1.03 MB

页数:63页

时间:2018-10-20

网络对抗技术_第1页
网络对抗技术_第2页
网络对抗技术_第3页
网络对抗技术_第4页
网络对抗技术_第5页
资源描述:

《网络对抗技术》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络对抗技术叶进yejin@guet.edu.cn参考教材网络对抗原理胡建伟等编著西安电子科技大学出版社学习计划一、课堂讲授16学时1~4周二、上机实践12学时6~8周三、讨论及测试4学时机动一、课堂讲授1、信息获取技术(扫描、截获)2、代码漏洞利用(溢出攻击)3、网络攻击(DoS攻击和ARP欺骗)4、系统攻击5、病毒及木马综述网络对抗:在信息网络环境中,以信息网络系统为载体,以计算机或计算机网络为目标,围绕信息侦察、信息干扰、信息欺骗、信息攻击,为争夺信息优势而进行的活动。是以比特流对抗为着眼点的比知识、比算法的智力战。黑客技术:是对计算机系统和网络系统的

2、缺陷和漏洞的发现,以为围绕这些缺陷实施攻击的技术。包括软件缺陷、硬件缺陷、网络协议缺陷、管理缺陷和认为的失误。第一部分信息获取技术1、踩点(存活性探测)获取有关目标计算机网络和主机系统安全态势的信息。例如:Tracert命令2、扫描(查找漏洞)检测目标系统是否同互联网连接、所提供的网络服务类型等。例如:ping命令3、查点(获取权限)提取系统的有效账号或者输出资源名的过程。例如:nbtstat命令网络侦查Traceroute:跟踪TCP/IP数据包从出发点到达目的点所走的路径。Unix:TracerouteWindows:Tracert例如:Tracertw

3、ww.guet.edu.cn通过ICMP命令发送小的探测包扫描技术1、PING扫描:确定目的IP是否存活(发送ICMPECHO请求分组)。2、端口扫描:目标系统提供什么样的服务或哪些端口处于侦听状态。3、不同的服务侦听在不同的端口,一个端口就是一个入侵通道。端口如何查询端口:Windowssystem32drivesetcservices(forwell-knowservicesdefinedbyIANA)Dos命令:netstat–an(查询主机的端口状态)扫描技术扫描的方式:1.正向扫描:一般由管理员完成,相当于对网络进行安全评估,当发现网络中有

4、漏洞时会给出如何弥补这些漏洞的建议。正向扫描软件:SSS、SuperScan、X-Scan、NMAP、MBSA等。2.反向扫描:一般由黑客完成,当发现网络中有漏洞时会给出如何利用这些漏洞的建议。反向扫描软件:流光。扫描的建议:尽量使用多种扫描软件,分时段、分多次,对对方主机进行扫描。操作系统检测意义:大多数安全漏洞都是有操作系统特定的原理:发送探测分组以确定协议的独有特性。实现:从TCP的四个字段入手TTL:操作系统对出站数据包设置的存活时间(Windows初始为128,Linux为64)WINDOWSSIZE:在发送FIN数据包时包含的选项(Linux基本

5、维持不变,Windows采用AIMD机制)DF:是否设置了不准分片位TOS:是否设置了服务类型信息获取技术1、踩点(存活性探测)获取有关目标计算机网络和主机系统安全态势的信息。例如:Tracert命令2、扫描(查找漏洞)检测目标系统是否同互联网连接、所提供的网络服务类型等。例如:ping命令3、查点(获取权限)提取系统的有效账号或者输出资源名的过程。例如:nbtstat命令Windows查点技术netBIOS:网络基本输入/输出系统,敌定义了一个软件接口,提供标准方法用于使用各种网络服务。查点步骤:1、获得所有主机信息:nbtstat2、获取用户名信息:ne

6、t3、远程共享:netused1、给出自己机器所在的拓扑2、下载并使用一种扫描软件3、学会探测激活的端口4、尝试非法入侵第二部分代码漏洞利用“安全漏洞”:字典的定义:任何会引起系统的安全性受到破坏的事物,包括不恰当的操作指导、病毒、没有被正确配置的系统、弱密码或者写在纸条上的密码等。领域的定义:即使使用者在合理配置了产品的条件下,由于产品自身存在的缺陷,产品的运行可能被改变以产生非设计者预期的后果,并可最终导致安全性被破坏的问题,包括使用者系统被非法侵占、数据被非法访问并泄露,或系统拒绝服务等。我们将这些缺陷称为安全漏洞。http://www.microso

7、ft.com安全漏洞产品:产品中的缺陷可以导致安全漏洞。但是,因为遵从不安全的,但是被广泛接受的标准而导致的缺陷,不属于安全漏洞。例子:当使用浏览器连接至FTP站点时,其连接会话是明文的,这不是安全漏洞,因为FTP协议标准中规定使用明文会话。但是,如果浏览器在SSL会话中使用了明文通信,这就产生了一个安全漏洞,因为SSL标准中规定了会话必须加密。缺陷:安全漏洞可能是由于设计者或开发者的不慎而造成的产品缺陷。但并不是所有的产品缺陷都是安全漏洞。例子:尽管在产品中使用一个40比特的密码可能会由于保护强度弱而产生安全隐患,但这并不属于安全漏洞。相反,如果一个设计者

8、由于疏忽在一个128比特的密码中只使用了64比特,那

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。