【学习笔记】福州大学网络课程 网络空间安全概论(5)

第五章

5.1网络信息收集技术-网络踩点

1.Google Hacking

定义:

指令与技巧:

防范措施:

2.WhoIs查询

DNS和IP简介:

包括:

  • DNS注册信息WhoIS查询

  • IP注册信息WhoIS查询
    查询可从任一个RIR开始

3.DNS查询如何造成信息泄露风险?

DNS服务器的错误配置可能暴露内部网络完整导航图

5.2网络信息收集技术-网络扫描

1.扫描分类:

2.主机扫描

扫描原理:

扫描技术:

如何防范:

3.端口扫描:

定义:

处于监听状态的活跃服务就相当于进出的门窗,给外人提供了侵入的通道
扫描技术:

简介TCP SYN扫描技术:

如何防范:

4.操作系统/网络服务辨识:

TCP/IP协议栈指纹分析:

HTTP的识别:

扫描工具:
最好的,利用协议栈指纹进行操作系统识别的是Windows和Unix系统下最著名的nmap

如何防范:

4.漏洞扫描:

定义:

目的:

最优秀的共享漏洞扫描软件:
Nessus

针对“漏洞发现”的赏金计划:
Option1:公司/企业/组织提供漏洞赏金
Option2:黑色产业提供的丰厚漏洞赏金

Pwn2Own

  • 全世界最著名、奖金最丰厚的漏洞挖掘大赛
  • 攻击目标:

  • 如何防范:

5.3网络信息收集技术-网络查点

1.定义:

2.网络旗标抓取

3.通用网络服务查点:

4.Windows平台网络服务查点:

分类:

NetBIOS网络查点--易于实现

  • net view 查所有域和域内的计算机
  • net view /domain 查域中的所有计算机列表
  • nltest工具查给定域的主控和备份服务器
  • 域管理员账号有最高访问权限,是查点的首要攻击目标
  • nbtstat工具查点主机上的NetBIOS名字表

SMB会话查点:访问另一台计算机上的文件和打印机时会用到

  • 查点步骤

  • 攻击者喜欢的SMB会话查点

如何防范

  • 关闭不必要的服务及端口
  • 关闭打印与共享服务(SMB)
  • 不要让主机名暴露使用者身份(计算机名)
  • 关闭不必要共享,特别是可写共享
  • 关闭默认共享
  • 限制IPC$默认共享的匿名空连接等

5.4Windows系统渗透基础

1.为何外部的数据可能成为程序代码而被执行

2.攻击者目标

3.缓冲区溢出攻击

栈溢出
定义:

原理:

Windows中自带的易受攻击的网络服务

举例MS-08067漏洞:

Metasploit渗透框架:

4.除了缓冲区溢出攻击还有:

5.如何防范

5.5Internet协议安全问题

1.主要协议:TCP/IP协议

2.网络安全五大属性:

3.网络攻击的基本模式

4.因特网协议栈层次结构

5.TCP三次握手

6.TCP RST攻击基本过程

7.DNS协议安全分析

8.拒绝式服务攻击

基本可分为弱点攻击和洪泛攻击

典型拒绝服务攻击技术

TCP SYN 洪泛攻击

9.防范措施:

5.6基本的Web安全

1.跨站脚本XSS

定义

分类

反射型XSS攻击原理

存储型XSS攻击原理

DOM型XSS攻击原理

防护建议

2.SQL注入

定义:

危害:

注入流程:

防护:

3.跨站脚本攻击:

流程:

cookie:

如何防止:

5.7社会工程学攻击

1.定义

2.形式:

猜你喜欢

转载自www.cnblogs.com/Stareven233/p/10359251.html