1 / 17
文档名称:

网络攻防复习第二章攻击.docx

格式:docx   大小:910KB   页数:17页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络攻防复习第二章攻击.docx

上传人:63229029 2017/4/27 文件大小:910 KB

下载得到文件列表

网络攻防复习第二章攻击.docx

相关文档

文档介绍

文档介绍:1 第二章攻击攻击的五个步骤: 侦查、检测、入侵( 获得访问权限)、维持访问、清除访问和隐藏。一、侦查( Reconnaissance ): 利用公开信息调查目标类型: 社会工程、物理上接近、垃圾搜寻、低技术侦察, 访问“正常”网站, 域名查询数据库(数据库的 Whois ), DNS 侦查和通用侦查工具①社会工程:通过对受害者的心理弱点、本能反应、好奇心、信任、贪婪等实施心理陷阱的诸如欺骗、伤害等危害手段取得自身利益。防御: 难以抵御( 植根于人性;“社会工程学”用很多合法的用途( 警察和销售人员经常使用) 对用户教育很有用( 不要轻易泄露敏感信息( 密码); 不要相信来电显示等) 防护措施( 具体): 不要轻易泄露敏感信息( 密码)、监控进出、指纹、虹膜检测手段、加密硬件设备、彻底销毁硬盘等含有信息介质。-------------------------------------------------------------------------------------------------------------------------------- ②物理接近: 如果有人获得物理访问( 可能会发现登录计算机, 留有密码的便利贴; 可能会安装***、按键记录器、接入点 LAN ; 偷走 USB 驱动器, 笔记本电脑, 电脑, CD 等) 物理接近的防御:进入时要求证明;进入时用生物识别技术;监控什么人进出; 锁住文件柜;用密码自动保护屏幕;加密硬盘-------------------------------------------------------------------------------------------------------------------------------- ③垃圾箱( 防御): 丢弃前销毁硬盘驱动器; 破坏介质( 消磁是不够的); 撕碎纸张④访问“正常”网站(防御):限制网站上的信息,不敏感信息可以放; 限制关于产品的信息、配置。⑤域名查询数据库:互联网“ white pages ”目录( - 域名,联系信息, IP 地址- .COM , .NET , .ORG , .edu ) ICANN ( 互联网名称与数字地址分配机构)负责注册流程(数以百计的实际注册商) IP 地址分配: ARIN (互联网美国注册号) 域名查询数据库的防御:没有真正的防御;匿名注册服务(更好地打击社会工程培训) --------------------------------------------------------------------------------------------------------------------------------- ⑥ DNS :- 分层分布式数据库; - 像(分层分布式)电话目录; - 将人方便理解的名称转换成 IP 地址 DNS 的例子:递归和迭代搜索;在本地解决;很多高速缓存 DNS 询问:攻击者决定 DNS 服务器( - 从注册商的 Whois 数据库) 使用 nslookup 来查询域名服务器(- 区域传输( 关于域名的所有信息) 从文本中获取( IP 地址,邮件服务器名称等。) 2 DNS 侦查的防御:删除 OS 类型的信息限制区域传输( - 小学和中学域名服务器) 拆分 DNS 内部 DNS 服务器充当代理( 把请求转发给外部 DNS ; 内部用户可以解决内部和外部) --------------------------------------------------------------------------------------------------------------------------------- ⑦其他通用侦察工具: Active Whois Browser ; NetScanTools Pro ; iNetTools 总结:攻击者可以从下面来源来获取各种有用的信息(社会工程和自动化的工具)、实用信息可能包括( 联系信息, IP 地址, 域名, 可能系统的详细信息, 使用的技术)、建立障碍来阻拦实际的攻击。二、检测(扫描): 寻找系统中的潜在漏洞(像盗贼一样去尝试各种门窗) 扫描技术分类: 1、 War Driving (无线接入点探测): ①扫描无线接入点;必须是在 100 米左右内来可靠地发送/ 接收 WLAN ;探测者想寻找 WLAN 的 ESSID (无线局域网的“名”、 ESSID 在明文形式发送) ②三种基础技术: - 主动扫描; - 被动扫描; - 强制反认证③ NetStumbler (无线网卡信号侦测软件):主动扫描工具工主动 扫描工具( 发送带有“ ANY ” SSID “