攻击的等级在增加 攻击目的 网络 (1)目标扫描(2定位(3)-般用户访问(4提升访问权(5信息获取(6)攻击扩展 攻击"^画 利用漏洞 网\扫描 访问 基本 用用户 超级 排非法获·拒绝、干扰 漏访问 用户 取数据戌延迟服务 过程 访问 ·修改、破坏 秘密 口令数据或过程 获取 安装特落伊 访问 秘密 安装 木马 利\用户 用 过自动 令 电\拨号 访问 防御薄弱 的用户 存储 转发 先前的情报数据和线索 匹配搜索 安全相关数据 ·物理捕捉 ·消息捕捉 加密词典 ·射频侦听
网络 攻击 基本 过程 攻击的等级在增加 攻击目的 (1)目标扫描 (2)定位 (3)一般用户访问 (4)提升访问权 (5)信息获取 (6)攻击扩展 ·拒绝、干扰 或延迟服务 ·修改、破坏 数据或过程 ·安装特落伊 木马 非法获 取数据 超级 用户 访问 口令 获取 端 口 扫描 口 令 访问 用户 访问 秘密 用户 秘密 访问 口令 访问 自动 拨号 先前的情报数据和线索 安全相关数据 ·物理捕捉 ·消息捕捉 ·射频侦听 加密词典 匹配搜索 安装 利用 利 用 漏 洞 利用漏洞 利 用 漏 洞 Sniffer 存储 转发 防御薄弱 的用户 通 过 网 络 通 过 电 信
4.2网络探测类攻击 基本概念 端囗和服务检测 操作系统和应用系统识别 基于协议栈指纹的操作系统识别 网络窃听
4.2 网络探测类攻击 • 基本概念 • 端口和服务检测 • 操作系统和应用系统识别 • 基于协议栈指纹的操作系统识别 • 网络窃听
4.21基本概念 最简单的获取目标系统相关信息的手段是 操作系统内置的那些网络命令,比如 ping、 finger 命令、 who is traceroute、 DNS lookup等等。它们的使 用方法只需根据相应的帮助信息即可,这 里我们不再详细讨论。另外,还可以利用 网络信息探测软件或技术来探测目标系统 相关安全信息,包括:端口和服务扫描、 操作系统和应用系统识别、网络安全扫描 等等
4.2.1 基本概念 • 最简单的获取目标系统相关信息的手段是 操作系统内置的那些网络命令,比如: ping 、 finger 、 r- 命 令 、 whois 、 traceroute、DNS lookup等等。它们的使 用方法只需根据相应的帮助信息即可,这 里我们不再详细讨论。另外,还可以利用 网络信息探测软件或技术来探测目标系统 相关安全信息,包括:端口和服务扫描、 操作系统和应用系统识别、网络安全扫描 等等
4.22端口和服务检测 端口和服务扫描的目的是找出目标系 统上开放的端口和提供的服务列表 端口扫描程序通过尝试与所有的 TCP/UDP端口连接或发送数据包,然 后根据周知端口与服务的对应关系 结合服务器端的响应来推断目标系统 上是否运行了某项服务;通过这些服 务,攻击者可能获得关于目标系统的 进一步的知识或通往目标系统的途径
4.2.2 端口和服务检测 • 端口和服务扫描的目的是找出目标系 统上开放的端口和提供的服务列表 • 端 口 扫 描 程 序 通 过 尝 试 与 所 有 的 TCP/UDP端口连接或发送数据包,然 后根据周知端口与服务的对应关系, 结合服务器端的响应来推断目标系统 上是否运行了某项服务;通过这些服 务,攻击者可能获得关于目标系统的 进一步的知识或通往目标系统的途径
4.23操作系统和应用系统识别 识别操作系统和应用系统的目的是为 远程攻击作准备 知道了目标系统上的应用系统也可以 作进一步的攻击
4.2.3 操作系统和应用系统识别 • 识别操作系统和应用系统的目的是为 远程攻击作准备 • 知道了目标系统上的应用系统也可以 作进一步的攻击