【学习笔记】福州大学网络课程 网络空间安全概论(5)
第五章
5.1网络信息收集技术-网络踩点
1.Google Hacking
定义:
指令与技巧:
防范措施:
2.WhoIs查询
DNS和IP简介:
包括:
- DNS注册信息WhoIS查询
- IP注册信息WhoIS查询
查询可从任一个RIR开始
3.DNS查询如何造成信息泄露风险?
DNS服务器的错误配置可能暴露内部网络完整导航图
5.2网络信息收集技术-网络扫描
1.扫描分类:
2.主机扫描
扫描原理:
扫描技术:
如何防范:
3.端口扫描:
定义:
处于监听状态的活跃服务就相当于进出的门窗,给外人提供了侵入的通道
扫描技术:
简介TCP SYN扫描技术:
如何防范:
4.操作系统/网络服务辨识:
TCP/IP协议栈指纹分析:
HTTP的识别:
扫描工具:
最好的,利用协议栈指纹进行操作系统识别的是Windows和Unix系统下最著名的nmap
如何防范:
4.漏洞扫描:
定义:
目的:
最优秀的共享漏洞扫描软件:
Nessus
针对“漏洞发现”的赏金计划:
Option1:公司/企业/组织提供漏洞赏金
Option2:黑色产业提供的丰厚漏洞赏金
Pwn2Own
- 全世界最著名、奖金最丰厚的漏洞挖掘大赛
- 攻击目标:
- 如何防范:
5.3网络信息收集技术-网络查点
1.定义:
2.网络旗标抓取
3.通用网络服务查点:
4.Windows平台网络服务查点:
分类:
NetBIOS网络查点--易于实现
- net view 查所有域和域内的计算机
- net view /domain 查域中的所有计算机列表
- nltest工具查给定域的主控和备份服务器
- 域管理员账号有最高访问权限,是查点的首要攻击目标
- nbtstat工具查点主机上的NetBIOS名字表
SMB会话查点:访问另一台计算机上的文件和打印机时会用到
- 查点步骤
- 攻击者喜欢的SMB会话查点
如何防范
- 关闭不必要的服务及端口
- 关闭打印与共享服务(SMB)
- 不要让主机名暴露使用者身份(计算机名)
- 关闭不必要共享,特别是可写共享
- 关闭默认共享
- 限制IPC$默认共享的匿名空连接等
5.4Windows系统渗透基础
1.为何外部的数据可能成为程序代码而被执行
2.攻击者目标
3.缓冲区溢出攻击
栈溢出
定义:
原理:
Windows中自带的易受攻击的网络服务
举例MS-08067漏洞:
Metasploit渗透框架:
4.除了缓冲区溢出攻击还有:
5.如何防范
5.5Internet协议安全问题
1.主要协议:TCP/IP协议
2.网络安全五大属性:
3.网络攻击的基本模式
4.因特网协议栈层次结构
5.TCP三次握手
6.TCP RST攻击基本过程
7.DNS协议安全分析
8.拒绝式服务攻击
基本可分为弱点攻击和洪泛攻击
典型拒绝服务攻击技术
TCP SYN 洪泛攻击
9.防范措施:
5.6基本的Web安全
1.跨站脚本XSS
定义
分类
反射型XSS攻击原理
存储型XSS攻击原理
DOM型XSS攻击原理
防护建议
2.SQL注入
定义:
危害:
注入流程:
防护:
3.跨站脚本攻击:
流程:
cookie:
如何防止:
5.7社会工程学攻击
1.定义
2.形式:
本文作者:心有所向,日复一日,必有精进
本文链接:https://www.cnblogs.com/Stareven233/p/10359251.html
版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步