一、系统漏洞
1.漏洞:是一切攻击行为和事件的起源。 从广泛的意义上看,漏洞是在硬件、软件、协议的具体 实现或系统安全策略以及人为因素上存在的缺陷,它可以使黑客能够在未经系统的许可者授权的情况下访问或破坏系统。 硬件:千年虫 软件:OS、Office等 协议:ARP、IP、TCP等
2.漏洞的分类:按形成原因分: 程序逻辑结构漏洞 程序设计错误漏洞 开放式协议造成的漏洞 人为因素造成的漏洞。 按发现的先后顺序: 已知漏洞 未知漏洞 0day漏洞
2.1程序逻辑结构漏洞:程序的逻辑设计不合理 典型:Windows 2000用户登录的中文输入法漏洞 合法的程序用途被利用 典型:WinRAR的自解压功能 防御:纠正错误的版本 了解黑客的利用方法和步骤
2.2程序代码设计错误漏洞:编程人员在使用C和C++等语言编写程序时,在技术上 的疏忽或程序员的代码安全意识不高造成的漏洞。 Elias Levy (笔名为Aleph One)的论文Smashing the Stack for Fun and Profit 典型:缓冲区溢出漏洞和内存越界漏洞 例子:红色代码、冲击波、Slammer蠕虫 防御:及时打补丁 尽量不要开放没有必要的服务(135、139)
2.3开放式协议造成的漏洞:TCP/IP协议的最初设计者在设计该通信协议时只考虑到 了协议的可行性和实用性,而没有考虑到协议的安全性。 嗅探网络数据包 拒绝服务攻击(DOS攻击) 修改HTTP数据包的载荷以上传一个网页木马 防御:在协议栈的安全防护上采取一些措施 针对敏感和重要数据以及文件采取加密的保护措施 尽量不访问不安全的网站
2.4人为因素造成的漏洞: 防御:计算机网络用户要加强自身的计算机网络安全防范意识
2.5已知漏洞:危害最大
2.6未知漏洞:特点:还没有被发现,但是客观存在。可能造成的影响 一颗不知何时会引爆的定时炸弹
2.70day漏洞:特点:已经被发掘出来,只在小范围传播。
二、扫描技术
1.端口扫描工具:
2.端口扫描工具的基本工作原理:
3.端口扫描工具的主要功能:
4.扫描类型:全TCP连接:
半打开式扫描(SYN扫描):
秘密扫描( FIN扫描):
第三方扫描(代理扫描):利用第三方主机来代替入侵者进行扫描,这个第三方主 机一般是攻击者通过入侵其他计算机得到的,常被称为 “肉机”。
5.常用的端口扫描工具:X-Scan Zenmap Fluxay ipscan
6.Nmap的工作原理:Nmap可以输出扫描目标的端口号、协议、服务名称和状态。端口状态:开放(open),应用程序正在该端口监听连接或分组 关闭(closed),没有应用程序在该端口监听 已过滤(filtered),防火墙或其他过滤器封锁了该端口,Nmap无法知道该端口的状态 未过滤(unfiltered),端口对Nmap探测有响应,但Nmap不能确定端口是开放还是关闭。
三、网络协议分析工具
1.网卡的工作模式:普通方式 混杂模式(promiscuous):能够接收到一切通过它的数据。
2.网络监听原理:把网卡置于混杂模式 捕获数据包 分析数据包
3.Wireshark:
4.Wireshark的常用技巧:
以协议名进行过滤:例:icmp、ip、tcp、Kerberos等
ip.addr + tcp.port
Follow TCP/UDP Stream
搜索:Ctrl+F