【学习笔记】福州大学网络课程 网络空间安全概论(5)

第五章

5.1网络信息收集技术-网络踩点

【学习笔记】福州大学网络课程 网络空间安全概论(5)_第1张图片

1.Google Hacking

定义:
【学习笔记】福州大学网络课程 网络空间安全概论(5)_第2张图片

指令与技巧:
【学习笔记】福州大学网络课程 网络空间安全概论(5)_第3张图片

防范措施:
【学习笔记】福州大学网络课程 网络空间安全概论(5)_第4张图片

2.WhoIs查询

DNS和IP简介:
【学习笔记】福州大学网络课程 网络空间安全概论(5)_第5张图片

包括:

  • DNS注册信息WhoIS查询
    【学习笔记】福州大学网络课程 网络空间安全概论(5)_第6张图片

【学习笔记】福州大学网络课程 网络空间安全概论(5)_第7张图片

【学习笔记】福州大学网络课程 网络空间安全概论(5)_第8张图片

【学习笔记】福州大学网络课程 网络空间安全概论(5)_第9张图片

  • IP注册信息WhoIS查询
    查询可从任一个RIR开始
    【学习笔记】福州大学网络课程 网络空间安全概论(5)_第10张图片

【学习笔记】福州大学网络课程 网络空间安全概论(5)_第11张图片

【学习笔记】福州大学网络课程 网络空间安全概论(5)_第12张图片

【学习笔记】福州大学网络课程 网络空间安全概论(5)_第13张图片

3.DNS查询如何造成信息泄露风险?

DNS服务器的错误配置可能暴露内部网络完整导航图
【学习笔记】福州大学网络课程 网络空间安全概论(5)_第14张图片

【学习笔记】福州大学网络课程 网络空间安全概论(5)_第15张图片

5.2网络信息收集技术-网络扫描

1.扫描分类:

【学习笔记】福州大学网络课程 网络空间安全概论(5)_第16张图片

【学习笔记】福州大学网络课程 网络空间安全概论(5)_第17张图片

2.主机扫描

扫描原理:
【学习笔记】福州大学网络课程 网络空间安全概论(5)_第18张图片

扫描技术:

【学习笔记】福州大学网络课程 网络空间安全概论(5)_第19张图片

【学习笔记】福州大学网络课程 网络空间安全概论(5)_第20张图片

1593499-20190211124549517-1761223691.png

如何防范:
【学习笔记】福州大学网络课程 网络空间安全概论(5)_第21张图片

3.端口扫描:

定义:
1593499-20190211124817563-824099068.png

处于监听状态的活跃服务就相当于进出的门窗,给外人提供了侵入的通道
扫描技术:
【学习笔记】福州大学网络课程 网络空间安全概论(5)_第22张图片
【学习笔记】福州大学网络课程 网络空间安全概论(5)_第23张图片

简介TCP SYN扫描技术:
【学习笔记】福州大学网络课程 网络空间安全概论(5)_第24张图片

如何防范:
【学习笔记】福州大学网络课程 网络空间安全概论(5)_第25张图片

4.操作系统/网络服务辨识:

TCP/IP协议栈指纹分析:
【学习笔记】福州大学网络课程 网络空间安全概论(5)_第26张图片

HTTP的识别:
【学习笔记】福州大学网络课程 网络空间安全概论(5)_第27张图片

【学习笔记】福州大学网络课程 网络空间安全概论(5)_第28张图片

扫描工具:
最好的,利用协议栈指纹进行操作系统识别的是Windows和Unix系统下最著名的nmap

如何防范:
【学习笔记】福州大学网络课程 网络空间安全概论(5)_第29张图片

4.漏洞扫描:

定义:
【学习笔记】福州大学网络课程 网络空间安全概论(5)_第30张图片

目的:
【学习笔记】福州大学网络课程 网络空间安全概论(5)_第31张图片

最优秀的共享漏洞扫描软件:
Nessus

针对“漏洞发现”的赏金计划:
Option1:公司/企业/组织提供漏洞赏金
Option2:黑色产业提供的丰厚漏洞赏金

Pwn2Own

  • 全世界最著名、奖金最丰厚的漏洞挖掘大赛
  • 攻击目标:

【学习笔记】福州大学网络课程 网络空间安全概论(5)_第32张图片

  • 如何防范:

【学习笔记】福州大学网络课程 网络空间安全概论(5)_第33张图片

5.3网络信息收集技术-网络查点

1.定义:

【学习笔记】福州大学网络课程 网络空间安全概论(5)_第34张图片

2.网络旗标抓取

【学习笔记】福州大学网络课程 网络空间安全概论(5)_第35张图片

3.通用网络服务查点:

【学习笔记】福州大学网络课程 网络空间安全概论(5)_第36张图片

4.Windows平台网络服务查点:

分类:
【学习笔记】福州大学网络课程 网络空间安全概论(5)_第37张图片

NetBIOS网络查点--易于实现

  • net view 查所有域和域内的计算机
  • net view /domain 查域中的所有计算机列表
  • nltest工具查给定域的主控和备份服务器
  • 域管理员账号有最高访问权限,是查点的首要攻击目标
  • nbtstat工具查点主机上的NetBIOS名字表
    【学习笔记】福州大学网络课程 网络空间安全概论(5)_第38张图片

SMB会话查点:访问另一台计算机上的文件和打印机时会用到
【学习笔记】福州大学网络课程 网络空间安全概论(5)_第39张图片

【学习笔记】福州大学网络课程 网络空间安全概论(5)_第40张图片

  • 查点步骤
    【学习笔记】福州大学网络课程 网络空间安全概论(5)_第41张图片

【学习笔记】福州大学网络课程 网络空间安全概论(5)_第42张图片

  • 攻击者喜欢的SMB会话查点
    【学习笔记】福州大学网络课程 网络空间安全概论(5)_第43张图片

如何防范

  • 关闭不必要的服务及端口
  • 关闭打印与共享服务(SMB)
  • 不要让主机名暴露使用者身份(计算机名)
  • 关闭不必要共享,特别是可写共享
  • 关闭默认共享
  • 限制IPC$默认共享的匿名空连接等

5.4Windows系统渗透基础

1.为何外部的数据可能成为程序代码而被执行

【学习笔记】福州大学网络课程 网络空间安全概论(5)_第44张图片

2.攻击者目标

【学习笔记】福州大学网络课程 网络空间安全概论(5)_第45张图片

3.缓冲区溢出攻击

【学习笔记】福州大学网络课程 网络空间安全概论(5)_第46张图片

栈溢出
定义:
【学习笔记】福州大学网络课程 网络空间安全概论(5)_第47张图片

原理:
【学习笔记】福州大学网络课程 网络空间安全概论(5)_第48张图片

【学习笔记】福州大学网络课程 网络空间安全概论(5)_第49张图片

【学习笔记】福州大学网络课程 网络空间安全概论(5)_第50张图片

【学习笔记】福州大学网络课程 网络空间安全概论(5)_第51张图片

【学习笔记】福州大学网络课程 网络空间安全概论(5)_第52张图片

Windows中自带的易受攻击的网络服务
【学习笔记】福州大学网络课程 网络空间安全概论(5)_第53张图片

举例MS-08067漏洞:
【学习笔记】福州大学网络课程 网络空间安全概论(5)_第54张图片

Metasploit渗透框架:

4.除了缓冲区溢出攻击还有:

【学习笔记】福州大学网络课程 网络空间安全概论(5)_第55张图片

5.如何防范

【学习笔记】福州大学网络课程 网络空间安全概论(5)_第56张图片

5.5Internet协议安全问题

1.主要协议:TCP/IP协议

2.网络安全五大属性:

【学习笔记】福州大学网络课程 网络空间安全概论(5)_第57张图片

3.网络攻击的基本模式

【学习笔记】福州大学网络课程 网络空间安全概论(5)_第58张图片

4.因特网协议栈层次结构

【学习笔记】福州大学网络课程 网络空间安全概论(5)_第59张图片

5.TCP三次握手

【学习笔记】福州大学网络课程 网络空间安全概论(5)_第60张图片

【学习笔记】福州大学网络课程 网络空间安全概论(5)_第61张图片

6.TCP RST攻击基本过程

【学习笔记】福州大学网络课程 网络空间安全概论(5)_第62张图片

7.DNS协议安全分析

【学习笔记】福州大学网络课程 网络空间安全概论(5)_第63张图片

【学习笔记】福州大学网络课程 网络空间安全概论(5)_第64张图片

8.拒绝式服务攻击

基本可分为弱点攻击和洪泛攻击

典型拒绝服务攻击技术
【学习笔记】福州大学网络课程 网络空间安全概论(5)_第65张图片

TCP SYN 洪泛攻击
【学习笔记】福州大学网络课程 网络空间安全概论(5)_第66张图片

【学习笔记】福州大学网络课程 网络空间安全概论(5)_第67张图片

9.防范措施:

【学习笔记】福州大学网络课程 网络空间安全概论(5)_第68张图片

【学习笔记】福州大学网络课程 网络空间安全概论(5)_第69张图片

【学习笔记】福州大学网络课程 网络空间安全概论(5)_第70张图片

【学习笔记】福州大学网络课程 网络空间安全概论(5)_第71张图片

5.6基本的Web安全

1.跨站脚本XSS

定义
【学习笔记】福州大学网络课程 网络空间安全概论(5)_第72张图片

分类
【学习笔记】福州大学网络课程 网络空间安全概论(5)_第73张图片

反射型XSS攻击原理
【学习笔记】福州大学网络课程 网络空间安全概论(5)_第74张图片

存储型XSS攻击原理
【学习笔记】福州大学网络课程 网络空间安全概论(5)_第75张图片

DOM型XSS攻击原理
【学习笔记】福州大学网络课程 网络空间安全概论(5)_第76张图片

防护建议
【学习笔记】福州大学网络课程 网络空间安全概论(5)_第77张图片

【学习笔记】福州大学网络课程 网络空间安全概论(5)_第78张图片

2.SQL注入

定义:
【学习笔记】福州大学网络课程 网络空间安全概论(5)_第79张图片
【学习笔记】福州大学网络课程 网络空间安全概论(5)_第80张图片

危害:
【学习笔记】福州大学网络课程 网络空间安全概论(5)_第81张图片

注入流程:
【学习笔记】福州大学网络课程 网络空间安全概论(5)_第82张图片

防护:
【学习笔记】福州大学网络课程 网络空间安全概论(5)_第83张图片

3.跨站脚本攻击:

流程:
【学习笔记】福州大学网络课程 网络空间安全概论(5)_第84张图片

cookie:
【学习笔记】福州大学网络课程 网络空间安全概论(5)_第85张图片

如何防止:
【学习笔记】福州大学网络课程 网络空间安全概论(5)_第86张图片

5.7社会工程学攻击

1.定义

【学习笔记】福州大学网络课程 网络空间安全概论(5)_第87张图片

2.形式:

【学习笔记】福州大学网络课程 网络空间安全概论(5)_第88张图片

转载于:https://www.cnblogs.com/Stareven233/p/10359251.html

你可能感兴趣的:(【学习笔记】福州大学网络课程 网络空间安全概论(5))