网络查点

网络监听技术

听课笔记--《网络攻击与防御》

网络查点:根据网络扫描的结果进一步地对目标主机的服务以及系统版本等信息进行更具针对性的检测,来寻找真正可以攻击的入口,以及攻击过程中可能需要的关键数据。

(1)服务判定---根据端口判定

直接利用端口与服务对应的关系,比如telnet--23; ftp--21;  http---80

精度较低

例如:目标主机使用nc这样的工具在80端口上监听,这样扫描时会以为80在开放,但实际上80并没有提供http服务,由于这种关系只是简单对应,并没有去判断端口运行的协议,这就产生了误判,认为只要开放了80端口就是开放了http协议

(2)网络服务旗标(banner)抓取技术

相对精确,比较成熟的技术,可以用来判定当前运行的服务,不仅能判定服务,还能判断具体的服务版本信息

(3)操作系统指纹识别技术

各个操作系统在TCP/IP协议的具体实现上是有所不同的,通过比较不同操作系统的TCP/IP协议的细微差异,就可以判定操作系统类型及其版本

为什么要进行操作系统指纹识别?

许多安全漏洞都依赖于操作系统及其版本,如果没有这些信息,攻击者的攻击将失去攻击的方向

例如:不知道目标操作系统的信息,攻击者就无法知道确定在目标服务器上运行的是IIS服务器还是Apache服务,用IIS的漏洞去攻击Apache服务,结果是失败的

指纹技术分为:

1)主动识别

2)被动识别

主动指纹识别技术:

主动往远程主机发送数据包并对相应的响应进行分析的过程,使扫描器在更短的时间内获得比被动扫描更精确的结果

被动指纹扫描技术:

获取目标主机发过来的数据包并对其进行分析的一种方法,在这种情况下,指纹识别工具被当作嗅探工具,不会像网络发送任何数据包,称其“被动”是因为这种方法不会与目标主机进行任何交互,基于这些数据包的探测跟踪,用户可以确定远程主机的操作系统;

被动扫描通常比主动扫描更通用但准确性也更低

网络监听技术

网络监听技术又叫网络嗅探技术

是一种在他方未察觉的情况下捕获其通信报文,并分析获得的数据包从而获得一些敏感信息的技术

网络监听工具(嗅探器)分为1):硬件:网络分析仪   2)软件

网络监听工作的原理:

利用网卡混杂模式接收一切所能接收的数据,从而捕获数据包,分析数据包,达到网络监听的目的

网络监听技术按照网络类型主要分为:

1)基于共享式局域网的监听技术

2)基于交换式局域网的监听技术

1)基于共享式局域网的监听技术,监听者通过网卡获取同属于一个共享式局域网中所有其他主机发送的数据包的技术

2)基于交换式局域网的监听技术,监听者通过欺骗等方式来获取同属于一个局域网中其他主机发送的数据的技术

在交换式局域网中,非广播式的交换设备会根据收到的数据帧中的MAC地址来决定数据帧应向交换机的哪一个端口,由于端口间的帧传输彼此屏蔽,因此节点就不担心自己发送的数据帧会被发送到非目的的节点中去

交换机工作在数据链路层,工作时维护者一张MAC地址与端口的映射表,交换机转发的报文是一一对应的

交换式局域网在很大程度上解决了网络监听的困扰

攻击者发现了如下的方法来实现在交换机式以太网中的网络监听,

主要的方法有:

1)溢出攻击和ARP欺骗

溢出攻击:交换机工作时要维护一张MAC地址与端口的映射表,

但是用于维护这张表的内存是有限的,如果用大量的错误的MAC地址的数据帧对交换机进行攻击,交换机就可能出现溢出,这时交换机就会退回到集线器的广播方式,向所有的端口发送数据包

ARP欺骗:计算机中维护着一个IP-MAC地址对应表,记录了IP地址和MAC地址之间的对应关系,

该表将随着ARP请求及响应不断地更新,如果能修改此表中IP地址与MAC地址的对应关系,攻击者可以成为被攻击者与交换机之间的“中间人”,使交换式局域网中的所有数据包都流经自己主机的网卡,这样就可以像共享式局域网一样获取数据了

网络攻防---信息收集----网络查点与网络监听技术相关推荐

  1. 网络资产信息收集利器介绍

    网络资产信息收集利器介绍 1.奇安信鹰图 2.Shodan使用 3.censys 4.FoFa搜索引擎 5.钟馗之眼 1.奇安信鹰图 奇安信网络空间测绘鹰图平台可以通过部署在全球各地的自研智能引擎,2 ...

  2. 隔墙有耳 Linux系统下的网络监听技术(转)

    前言:在网络中,当信息进行传播的时候,可以利用工具,将网络接口设置在监听的模式,便可将网络中正在传播的信息截获或者捕获到,从而进行攻击.网络监听在网络中的任何一个位置模式下都可实施进行.而黑客一般都是 ...

  3. 网络监听技术与常规测试方法

    兰色雪狐(mouduan007@sina.com) 一.网络监听技术概述 网络监听(Monitor)在网络安全上一直是一个比较敏感的话题,作为一种发展比较成熟的技术,监听在协助网络管理员监测网络传输数 ...

  4. Web安全攻防 信息收集篇(仅供交流学习使用,请勿用于非法用途)

    Web安全攻防 准备篇 1. 信息收集 域名介绍: 域名(Domain Name),是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名 称,用于在数据传 输时标识计算机的电子方位 ...

  5. Waf攻防-信息收集漏洞发现漏洞利用权限控制

    目录 WAF的介绍 1.什么是WAF 2.WAF的分类 软件型WAF 硬件型WAF 云 WAF 网站内置的WAF 3.WAF的判断 WAF的绕过 1.信息收集 介绍 信息收集常见检测 信息收集绕过wa ...

  6. 网络扫描信息收集基于(Windows)

    1.首先说明一下一款网络扫描工具,在之前的博客中我曾简要的写过关于Advance IP Scanner使用方法,最近要写网络扫描的工具,所以对这款工具做一个详细的功能细节上的介绍. 如下图  在输入框 ...

  7. 怎么看计算机的网络配置信息,如何查看电脑的网络设置

    电脑上网时,经常会设置为动态IP,这样就连自己都不知道自己电脑的IP是多少.特别是在局域网电脑多的时候,想要知道哪台电脑对应哪个IP,就有点难度了.下面就让学习啦小编给大家说说如何查看电脑的网络设置吧 ...

  8. python安全攻防---信息收集---ICMP主机探测 以及optionparser的使用

    0x01 基础概念 ICMP(Internet control Message Protocal)Internet报文协议,是TCP/IP的一种子协议,属于网络层协议,其目的是用于在IP主机.路由器之 ...

  9. python安全攻防---信息收集---whois查询

    whois是用来查询域名的IP以及所有者信息的传输协议.简单地说,whois就是一个数据库,用来查询域名是否以及被注册,以及注册域名的详细信息(如域名所有人.域名注册商等). 使用whois查询,首先 ...

最新文章

  1. numpy.ravel() vs numpy.flatten()
  2. Cissp-【第1章 安全和风险管理】-2020-12-31(58页-85页)
  3. 密码技术--国密SM3哈希算法及Go语言应用
  4. r15电脑测试软件,Cinebench r15
  5. [Apple开发者帐户帮助]三、创建证书(3)创建企业分发证书
  6. 【渝粤题库】广东开放大学 文化市场营销 形成性考核 (2)
  7. 2016-8-4学习正则表达式
  8. boost的编译和使用(window下)
  9. CSDN积分赚取方法
  10. JavaWeb 敏感词汇过滤器
  11. 分级基金及套利策略:申购套利、赎回套利、低折套利
  12. 29python腾讯位置大数据北京2019五一期间迁出数据
  13. 14-用Python 读写 Excel 文件
  14. python将数据做直方图_用python 制作直方图
  15. 国际版抖音正确打开方式
  16. SPI通讯介绍 以及读写W25Q64(块,扇区,页的区别)
  17. 从华为起诉三星 看中国知识产权建设
  18. [宋史学习] 赵元僖
  19. 1230v3配服务器内存性能提升,有点小失望 E3-1280 v3性能实测
  20. sql中的Power函数(幂运算)

热门文章

  1. 神州数码易拓TIPTOP ERP集成WEB应用(使用Flexigrid插件)
  2. git 分支branch详解
  3. Java Swing 利用 JToggleButton 实现 UI 常见的按钮的特效
  4. 熟悉使用工具---第二次作业
  5. Discuz修改LOGO
  6. Unity ShadowMap
  7. scp + ssh 跨网关传输文件
  8. 使用DirectInput进行交互(2)
  9. power2go 6.0 注册码
  10. 记录错误:java.lang.RuntimeException: Unable to start activity ComponentInfo