网络攻击技术
一、隐藏攻击者的地址和身份
1.IP地址欺骗或盗用技术:源IP地址为假冒或虚假

2.MAC地址盗用技术:修改注册表或使用ifconfig命令

3.通过Proxy隐藏技术:作为攻击跳板;实际上很难真正实现隐藏

4.网络地址转换技术:私有IP地址可以隐藏内部网络拓扑结构

5.盗用他人网络账户技术:网络安全链路中最薄弱的链接

二、踩点技术(Footprinting)
踩点是使用合法工具,获取公开信息的一种方式。

1.踩点所得到的有价值信息
信息名称

简单说明

网页信息

包括联系方式、合作伙伴、公司业务情况等较直观的信息

域名信息

包括域名服务器、网管联系人、邮件服务器以及其他应用服务器的注册信息

网络块

公司注册的IP地址范围

网络结构

初步探测目标网络的拓扑结构,包括防火墙位置等

路径信息

目标系统的网络路由信息

其他

包括一些非常规手段得到的有价值信息,社会工程学

2.踩点常用的工具和方法
直接利用浏览器获取信息
使用命令行方式的踩点工具:Finger(TCP 79):账号信息、Nslookup:经典的DNS测试工具、Ping:测试网络畅通与否
借助Sniffer Pro 4.5协议分析工具
Traceroute(Tracert):跟踪路由信息,往往倒数第二个的路由信息就是目的端网关
3.踩点对策
(1)层次结构的DNS分布

DMZ中放置www、FTP、E-mail、外部DNS服务器等。i)外部DNS服务器只提供Internet卡访问的域名解析服务,而通过防火墙对外隔绝内部主机的所有域名信息;ii)内部网络中有另一个DNS服务器提供对内的域名解析服务。两者扮演的角色不同,DMZ的DNS服务器扮演转发器就可以限制内部DNS服务器直接向外发送域名解析请求,内部DNS服务器配置其“转发”选项,使得自身无法解析的域名请求被转发到DMZ中的DNS服务器。

(2)限制区域文件传输

三、扫描技术(Scanning)
扫描技术有:主机扫描、端口扫描、操作系统探测、漏洞扫描、Banner获取、IP地址欺骗扫描、FTP反弹式扫描。

1.扫描的分类
扫描的目的在于获得一些安全敏感信息和安全漏洞信息

1.主机扫描(Host Scanning)

一般使用Ping实现:发送ICMP echo请求给目标主机,若收到应答则表明目标主机激活。使用Fping工具因其“并行轮转、多线程”的特点发送大量Ping请求,可加快扫描速度。防火墙的存在使得Ping扫描的应答可能丢失,扫描结果不一定准确。

2.端口扫描(Port Scanning)

端口扫描的目标是获得目标主机开放的TCP和UDP端口列表,确定主机上开放的网络服务,得到监听端口返回的Banner信息。

端口扫描策略:

(1)随机端口扫描(Random Port Scan)

(2)慢扫描(Slow Scan)

(3)分片扫描(Fragmentation Scanning)将过滤特征分开,过滤设备因无法测试标志位,会忽略后续分片包,从而绕过成功。

(4)诱骗(Decoy):所有进入分组的TTL值相同则认为来自同一主机,使用Nmap,随机产生介于51~64的TTL值的分组,使IDS无法判断。

3.操作系统探测(Operate System Probing)

被动探测
主动探测:利用系统旗标(Banner)信息、TCP栈指纹探测(Stack Fingerprinting)、ICMP Fingerprinting、利用Ping进行探测(TTL接近256,则是Solaris/BSD系统;TTL接近128,则是Windows系统;TTL接近64,则是Linux系统)
4.漏洞扫描(Hole Scanning)

漏洞(脆弱性,Vulnerability)计算机或网络系统具有的某种可能被入侵者恶意利用的特性。
漏洞扫描:针对特定应用和服务(如操作系统、Web服务器、数据库服务器、防火墙、路由器)查找目标网络漏洞,并抽取有效账号或导出资源名
2.探测防火墙
防火墙的探测方法:

① 最简单方法是Traceroute:通常目标主机的前一个节点,就应是路由器/防火墙;

② Nmap根据经验方法来判断防火墙的存在及过滤规则的设定——有些端口信息多了一个Filterd。

③ 利用数据包生成器,从网络层开始构造各种特殊的数据包,测试防火墙的反应并加以判断。

防火墙对数据流的三种处理方式:

①允许数据流通过;

②拒绝数据流通过:防火墙向发送者回复一条“该数据流已被拒绝”消息。

③将这些数据流丢弃:防火墙不给发送者任何提示信息——网络扫描所花费时间加长,发送者只能等待回应直至通信超时。

Hping2数据包生成器:主要用于在UNIX平台下探测防火墙,Windows平台下的工具是Hwing/Nemesis。Hping2的用法灵活,使用者可精心设计操作流程,组合使用不同命令选项并综合分析各种探测结果。

Kali上已经集成了hping3,使用hping3对学校的防火墙进行探测。

每秒发一个包,不设置任何TCP,扫0号端口号,没有载荷。0号端口一般是不开放的,但是返回了RA则说明主机是激活的。而且可以得知此主机目前是空闲的,从id可以判断。

向TCP的22号端口发出SYN请求,返回报文说明SSH服务开启。

22端口在监听,80、23端口返回了flags=RA,可能是防火墙拒绝了探测分组,或者探测分组穿过了防火墙不过端口关闭。

3.扫描过程中的隐藏技术
IP地址欺骗扫描:最好的情况是被冒充的主机是空闲的,而上面的主机刚好空闲,可以冒充它。
通过Proxy隐藏
4.扫描对策
1.综合性网络安全扫描评估工具

基于主机系统的扫描器,用于审计主机相关的安全漏洞:目录和文件的权限设置、用户口令等安全策略设置、共享文件系统配置。

基于网络的扫描器:用于远程扫描指定网络内的服务器、路由器、交换机、防火墙等,找到漏洞还可进行模拟攻击,以测试系统的防御能力。

2.端口监测扫描技术

3.修改Banner

网络攻击与防御(一)相关推荐

  1. 浅谈几种区块链网络攻击以及防御方案之其它网络攻击

    旧博文,搬到 csdn 原文:http://rebootcat.com/2020/04/16/network_attack_of_blockchain_other_attack/ 写在前面的话 自比特 ...

  2. 浅谈几种区块链网络攻击以及防御方案之拒绝服务攻击

    旧博文,搬到 csdn 原文:http://rebootcat.com/2020/04/14/network_attack_of_blockchain_ddos_attack/ 写在前面的话 自比特币 ...

  3. 浅谈几种区块链网络攻击以及防御方案之女巫攻击

    旧博文,搬到 csdn 原文:http://rebootcat.com/2020/04/13/network_attack_of_blockchain_sybil_attack/ 写在前面的话 自比特 ...

  4. 浅谈几种区块链网络攻击以及防御方案之日蚀攻击

    旧博文,搬到 csdn 原文:http://rebootcat.com/2020/04/12/network_attack_of_blockchain_eclipse_attack/ 写在前面的话 自 ...

  5. 浅谈几种区块链网络攻击以及防御方案之51#37攻击

    旧博文,搬到 csdn 原文:http://rebootcat.com/2020/04/11/network_attack_of_blockchain_51_attack/ 写在前面的话 自比特币诞生 ...

  6. 网络攻击与防御——对局域网的攻击

    那些认为可以通过密码学解决问题的人,其实并不真正了解他们的问题,而且也不了解密码学本身. -- Roger Needham与Butler Lampson 如果你在咖啡上的开销比IT安全方面还要多,你将 ...

  7. 中国人民公安大学信息技术与网络安全学院 《网络攻击与防御》

    中国人民公安大学信息技术与网络安全学院 <网络攻击与防御> 实验报告             课程名称: 网络攻防技术 实验名称: 利用Abel_Cain软件实现ARP欺骗 指导教师: 高 ...

  8. 常见网络攻击与防御总结

    常见网络攻击与防御 1.CSRF攻击与防御 1.1 什么是CSRF 1.2 防御CSRF攻击 1.2.1 验证码 1.2.2 Refer Check(添加Referer识别) 1.2.3 Anti C ...

  9. Radware:安全信息的传送可以加速网络攻击的防御

    网络攻击不再只是科技刊物中刊登的故事,他们真实的出现在了报纸的头版新闻中. 这些攻击变得越来越复杂,同时带来了极其严重的后果--财务收入和声誉的双重受损.这些攻击的代价也是非常惊人的.据波耐蒙研究所的 ...

  10. 网络攻击与防御基本概念

    文章目录 网络安全防护技术 网络攻击技术基础 4.1 网络攻击的一般步骤 网络防御技术基础 5.1 面对攻击者的扫描,可采取的主要防御措施有: 5.3欺骗攻击防御技术 5.4 拒绝服务攻击防御 5.5 ...

最新文章

  1. Matlab大气湍流退化模型
  2. xgboost是什么?相对于gbdt有什么优势?如何使用randomSearchCV和xgboost进行组合获取最优参数组合?
  3. 分布式服务框架 Zookeeper — 管理分布式环境中的数据
  4. 将SQL-SERVER逆向工程导入Power-Design中并给表的字段添加注释
  5. 如何获取具有日期,小时和分钟的ISO 8601格式的当前时刻?
  6. python循环输入数组_python数组循环处理方法
  7. android 随身无线网卡,让小锐WiFi支持USB无线网卡/随身WiFi(附各种“随身wifi”芯片型号)...
  8. Transformer 权重共享
  9. 同比增长和环比增长的区别
  10. 在北京拿40K的Java程序员,需要掌握哪些技术栈才能匹配阿里P7?
  11. 具象的东西_在《道德经》中,老子借助一些具象的东西,简化思想内容
  12. 卓有成效的管理者(笔记)——要事优先
  13. ps裁剪和裁切的区别_PS CS5 裁剪与裁切的区别
  14. 人工智能已经沦为刷榜,刷论文的时代了? 新一代人工智能,认知智能已经来临。道翰天琼。
  15. 台式计算机音频插口,解决台式机电脑机箱前置音频插口(接口)不能使用一例.
  16. 分享三个前端学习方法和十项前端面试笔记:为想去的公司努力一把
  17. 入门首选,Requests 库的基本使用
  18. 使用python提取所有word文件中的所有图片
  19. 看论文需要用到的一些专业词汇【SOTA,Benchmark,Baseline】
  20. 【INDEMIND相机运行SLAM】

热门文章

  1. DaZeng:京东放大镜demo
  2. 水文章(bushi)
  3. jsp遍历map集合
  4. 新概念c语言能力教程答案,新概念c语言能力教程
  5. 51单片机中断基本概念
  6. DorisDB系列文档(三)基本原理
  7. 权重衰减(L2正则化)的作用
  8. CRF原理介绍(以BILSTM-CRF模型为例)
  9. DynamoDB系列之--本地二级索引
  10. python输出古诗词_python爬虫——爬取古诗名句