【学习笔记】福州大学网络课程 网络空间安全概论(5)

第五章

5.1网络信息收集技术-网络踩点

1593499-20190211124102613-2122628841.png

1.Google Hacking

定义:
1593499-20190211124142092-14666154.png

指令与技巧:
1593499-20190211124159295-1092107675.png

防范措施:
1593499-20190211124210529-904721247.png

2.WhoIs查询

DNS和IP简介:
1593499-20190211124218435-966274839.png

包括:

  • DNS注册信息WhoIS查询
    1593499-20190211124225361-600927653.png

1593499-20190211124232798-159524706.png

1593499-20190211124242247-855249314.png

1593499-20190211124250554-914483538.png

  • IP注册信息WhoIS查询
    查询可从任一个RIR开始
    1593499-20190211124434679-893448027.png

1593499-20190211124445570-1994470565.png

1593499-20190211124500507-1867925029.png

1593499-20190211124508893-2068327684.png

3.DNS查询如何造成信息泄露风险?

DNS服务器的错误配置可能暴露内部网络完整导航图
1593499-20190211124521665-70181216.png

1593499-20190211124528587-1610865363.png

5.2网络信息收集技术-网络扫描

1.扫描分类:

1593499-20190211124536405-1834388171.png

1593499-20190211124542407-158053722.png

2.主机扫描

扫描原理:
1593499-20190211124555498-1217729804.png

扫描技术:

1593499-20190211124721091-1584255065.png

1593499-20190211124701862-994111562.png

1593499-20190211124549517-1761223691.png

如何防范:
1593499-20190211124649218-1604115663.png

3.端口扫描:

定义:
1593499-20190211124817563-824099068.png

处于监听状态的活跃服务就相当于进出的门窗,给外人提供了侵入的通道
扫描技术:
1593499-20190211124828260-1704056443.png
1593499-20190211124835286-2136120292.png

简介TCP SYN扫描技术:
1593499-20190211125339032-1871069921.png

如何防范:
1593499-20190211125346283-301328316.png

4.操作系统/网络服务辨识:

TCP/IP协议栈指纹分析:
1593499-20190211125354044-294609684.png

HTTP的识别:
1593499-20190211125405175-1211435341.png

1593499-20190211125438522-2121088751.png

扫描工具:
最好的,利用协议栈指纹进行操作系统识别的是Windows和Unix系统下最著名的nmap

如何防范:
1593499-20190211125418438-1105360403.png

4.漏洞扫描:

定义:
1593499-20190211125429198-419156748.png

目的:
1593499-20190211125510811-98720065.png

最优秀的共享漏洞扫描软件:
Nessus

针对“漏洞发现”的赏金计划:
Option1:公司/企业/组织提供漏洞赏金
Option2:黑色产业提供的丰厚漏洞赏金

Pwn2Own

  • 全世界最著名、奖金最丰厚的漏洞挖掘大赛
  • 攻击目标:

1593499-20190211125546779-681520285.png

  • 如何防范:

1593499-20190211125615082-1278136757.png

5.3网络信息收集技术-网络查点

1.定义:

1593499-20190211125621610-1367935700.png

2.网络旗标抓取

1593499-20190211125629036-886098438.png

3.通用网络服务查点:

1593499-20190211125639004-1785965076.png

4.Windows平台网络服务查点:

分类:
1593499-20190211125648249-983083907.png

NetBIOS网络查点--易于实现

  • net view 查所有域和域内的计算机
  • net view /domain 查域中的所有计算机列表
  • nltest工具查给定域的主控和备份服务器
  • 域管理员账号有最高访问权限,是查点的首要攻击目标
  • nbtstat工具查点主机上的NetBIOS名字表
    1593499-20190211125700436-1547450858.png

SMB会话查点:访问另一台计算机上的文件和打印机时会用到
1593499-20190211125719936-1889328672.png

1593499-20190211125726434-915653381.png

  • 查点步骤
    1593499-20190211125732435-1536083579.png

1593499-20190211125742853-160957207.png

  • 攻击者喜欢的SMB会话查点
    1593499-20190211125836174-281789108.png

如何防范

  • 关闭不必要的服务及端口
  • 关闭打印与共享服务(SMB)
  • 不要让主机名暴露使用者身份(计算机名)
  • 关闭不必要共享,特别是可写共享
  • 关闭默认共享
  • 限制IPC$默认共享的匿名空连接等

5.4Windows系统渗透基础

1.为何外部的数据可能成为程序代码而被执行

1593499-20190211125841106-1122147953.png

2.攻击者目标

1593499-20190211125848575-1745086403.png

3.缓冲区溢出攻击

1593499-20190211125854899-709400581.png

栈溢出
定义:
1593499-20190211125906713-1818608901.png

原理:
1593499-20190211125914183-219315889.png

1593499-20190211125919422-1743673246.png

1593499-20190211125925193-1778416744.png

1593499-20190211125932426-1296688115.png

1593499-20190211130002088-2074256656.png

Windows中自带的易受攻击的网络服务
1593499-20190211125943440-15680294.png

举例MS-08067漏洞:
1593499-20190211125951696-1612132676.png

Metasploit渗透框架:

4.除了缓冲区溢出攻击还有:

1593499-20190211130010235-1954551935.png

5.如何防范

1593499-20190211130025226-1220470783.png

5.5Internet协议安全问题

1.主要协议:TCP/IP协议
2.网络安全五大属性:

1593499-20190211130032316-1140452365.png

3.网络攻击的基本模式

1593499-20190211130039644-1656553287.png

4.因特网协议栈层次结构

1593499-20190211130046351-16800578.png

5.TCP三次握手

1593499-20190211130135014-1979418344.png

1593499-20190211130055044-1781521994.png

6.TCP RST攻击基本过程

1593499-20190211130114564-1319473580.png

7.DNS协议安全分析

1593499-20190211130119314-882188333.png

1593499-20190211130125492-2118834013.png

8.拒绝式服务攻击

基本可分为弱点攻击和洪泛攻击

典型拒绝服务攻击技术
1593499-20190211130143166-1303793782.png

TCP SYN 洪泛攻击
1593499-20190211130151287-1901255649.png

1593499-20190211130158735-129778591.png

9.防范措施:

1593499-20190211130203970-83116805.png

1593499-20190211130211253-610954769.png

1593499-20190211130218373-2031997984.png

1593499-20190211130230230-1572174414.png

5.6基本的Web安全

1.跨站脚本XSS

定义
1593499-20190211130237792-1552513716.png

分类
1593499-20190211130250008-756362125.png

反射型XSS攻击原理
1593499-20190211130301185-1654620070.png

存储型XSS攻击原理
1593499-20190211130312526-2063709165.png

DOM型XSS攻击原理
1593499-20190211130318561-2083585019.png

防护建议
1593499-20190211130326006-749902103.png

1593499-20190211130333421-140895393.png

2.SQL注入

定义:
1593499-20190211130339100-1469440772.png
1593499-20190211130434655-1196733386.png

危害:
1593499-20190211130345888-1782872045.png

注入流程:
1593499-20190211130352040-1290798901.png

防护:
1593499-20190211130357751-1921302757.png

3.跨站脚本攻击:

流程:
1593499-20190211130405784-1208538678.png

cookie:
1593499-20190211130428084-929265609.png

如何防止:
1593499-20190211130448981-1277099721.png

5.7社会工程学攻击

1.定义

1593499-20190211130501072-1299000631.png

2.形式:

1593499-20190211130510388-1446910819.png

转载于:https://www.cnblogs.com/Stareven233/p/10359251.html

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值