黑客攻击与防范(扫描原理)ppt培训课件

黑客攻击与防范(扫描原理)ppt培训课件

ID:33665564

大小:752.50 KB

页数:45页

时间:2018-05-23

黑客攻击与防范(扫描原理)ppt培训课件_第1页
黑客攻击与防范(扫描原理)ppt培训课件_第2页
黑客攻击与防范(扫描原理)ppt培训课件_第3页
黑客攻击与防范(扫描原理)ppt培训课件_第4页
黑客攻击与防范(扫描原理)ppt培训课件_第5页
资源描述:

《黑客攻击与防范(扫描原理)ppt培训课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、《信息安全技术》第9讲黑客攻击与防范(扫描原理)主讲:匡芳君授课班级计应1001班第09次课授课时间3月7日星期五授课地点知行楼805课题内容:黑客攻击与防范(扫描原理)教学目的:1、掌握网络扫描原理2、掌握网络扫描工具的使用3、了解网络扫描案例分析教学方法:讲授法、任务驱动法、演示法重点:1、掌握网络扫描原理;2、掌握网络扫描工具的使用难点:X-scan扫描器的具体应用能力培养:网络扫描工具的使用课堂类型:讲授课教具:投影仪、多媒体设备漏洞扫描类攻击扫描技术地址扫描端口扫描反响映射-发送消息,根据hostunreachable慢速扫描漏洞扫描体系结构探测-X-SACN

2、利用信息服务DNS域转换-不对转换域的信息认证Finger服务-查找在线用户清单LDAP(轻量级目录访问协议)服务案例1漏洞扫描使用工具软件X-Scan-v3.3该软件的系统要求为:WindowsNT/2000/XP/2003。该软件采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能。扫描内容包括(二十几个大类):远程服务类型操作系统类型及版本各种弱口令漏洞后门应用服务漏洞网络设备漏洞拒绝服务漏洞主界面扫描结果保存在/log/目录中,index_*.html为扫描结果索引文件。主界面如下图4-1所示。图4-1X-Scan的使用步骤一:设置检测范围选择

3、菜单栏“设置”下的菜单项“扫描参数”,在指定ip范围处输入要扫描的主机ip,可以输入独立的ip,也可以输入ip范围。图4-2X-Scan的使用步骤二:设置扫描模块可以利用该软件对系统存在的一些漏洞进行扫描图4-3X-Scan的使用开放服务:探测目标主机开放了哪些端口及目标操作系统类型。NT-Server弱口令:通过139端口探测WINNT/2000服务器用户名密码否过于简单。NetBIOS信息:通过NetBIOS(网络基本输入输出协议)协议提供服务。搜集目标主机注册表、用户、共享、本地组等敏感信息。SNMP信息:探测目标主机的SNMP(简单网络管理协议)信息。通过对这一

4、项的扫描,可以检查出目标主机操作系统版本、开放端口、连接状态、WINS用户列表等敏感信息。远程操作系统:通过SNMP、NETBIOS协议主动识别远程操作系统类型及版本。TELNET弱口令:探测探测TELNET服务器(远程服务器)上密码设置是否过于简单。X-Scan的使用SQL-Server弱口令:如果SQL-Server(数据库服务器)的管理员密码采用默认设置或设置过于简单,如“123”、“abc”等,就会被X-Scan扫描出SQL-Server弱口令。SSH弱口令:SSH的英文全称是SecureShell(对数据进行加密)。探测加密数据上过于简单的用户名和密码。REX

5、EC弱口令:REXEC是为了在远程非Windows计算机上运行命令,探测REXEC服务器上密码设置是否过于简单。FTP弱口令:探测FTP服务器(文件传输服务器)上密码设置是否过于简单或允许匿名登录。X-Scan的使用SMTP弱口令:SMTP(简单邮件传输协议),专门用来为用户发送邮件。现在该项后,X-Scan会探测目标主机是否存SMTP弱口令。POP3弱口令:POP3是一种邮件服务协议,专门用来为用户接收邮件。选择该项后,X-Scan会探测目标主机是否存在POP3弱口令。IIS漏洞:IIS是微软操作系统提供的Internet信息服务器。自IIS的诞生之日起,它的漏洞就没

6、有间断过。X-Scan可以扫描出多种常见的IIS漏洞,如“.PRINTER漏洞”,“Unicode漏洞”等。X-Scan的使用步骤三:设置并发扫描及端口相关设置并发线程值越大速度越快建议为500并发主机值越大扫描主机越多建议为10图4-4步骤四:进行其他设置,建议跳过没有响应的主机图4-5步骤五:设置待检测端口,确定检测方式-TCP详细但不安全-SYN不一定详细但安全图4-6漏洞扫描设置完毕后,进行漏洞扫描,点击工具栏上的图标“开始”,开始对目标主机进行扫描,如下图所示。开始扫描图4-6案例2漏洞扫描SuperScan软件(1)SuperScan功能讲解SuperSca

7、n一款功能强大的端口扫描工具。可以对指定计算机的指定端口进行扫描,有效地监视目标计算机存在的漏洞。除了端口扫描,SuperScan还有很多其他的功能:①通过Ping来检验IP是否在线。②IP和域名相互转换。③检验目标计算机提供的服务类别。④检验一定范围内的目标计算机是否在线和端口情况。⑤工具自定义列表检验目标计算机是否在线和端口情况。⑥自定义要检验的端口,并可以保存为端口列表文件。⑦软件自带一个木马端口列表trojans.lst,通过这个列表我们可以检测目标计算机是否有木马;同时,我们也可以自己定义修改这个木马端口列表。SuperScan

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。