2017-2018-2 20179305《网络攻防技术》第四周作业

教材内容总结

网络嗅探

定义

网络嗅探是一种黑客的窃听技术,嗅探器通过捕获经过封包处理的二进制数据,再结合网络协议分析技术,恢复出相应信息。

工作模式

广播模式、多播模式、直接模式和混杂模式。

实现方式

交换网络:MAC地址洪泛攻击、MAC欺骗、ARP欺骗

相关软件

类UNIX平台网络嗅探器软件:libpcap抓包开发库、tcpdump、wireshark

Windows平台网络嗅探器软件:winpcap、windump、wireshark

防范措施

1.采用安全的网络拓扑

2.用静态ARP或者MAC端口映射表代替动态机制

3.重视网络数据传输的集中位置点的安全防范

4.避免使用明文传输口令或敏感信息的网络协议

定义

网络协议分析,是指网络嗅探器进一步解析与理解捕获数据包必须的技术手段。通过对原始报文内容的还原,得出各个协议层上的协议格式及其内容,以及在应用层传输的实际数据。

步骤

1.网络嗅探得到原始二进制数据

2.对以太网数据帧进行结构分析,确定网络层协议类型

3.进一步对IP数据包进行分析,确定是TCP或者UDP协议

4.根据TCP或者UDP端口确定应用层协议

5.根据应用层协议对数据进行恢复整合,得到世纪传输的数据

实践练习

tcpdump嗅探

wireshark分析

TCP

UDP

kali视频学习

openvns

扫描工具

Golismero

显示较为杂乱

Nikto

显示较为整齐

Lynis

unix-privesc-check

web爬行

CutyCapt网站截图工具

dirb目录扫描工具

百度

漏洞扫描

cadaver

cadaver是一个用来浏览和修改webdav共享的Unix命令行程序。

davtest

davtest可自动上传漏洞与木马文件。

deblaze

skipfish

原文地址:https://www.cnblogs.com/edenfor/p/8687333.html

时间: 2024-10-10 08:33:21

2017-2018-2 20179305《网络攻防技术》第四周作业的相关文章

2017-2018-2 20179305《网络攻防技术》第二周作业

Q1 国内外著名黑客介绍 1.国内著名黑客黄鑫简介 黄鑫,网名木马冰河,毕业于西安电子科技大学,职业是网络安全网站"安全焦点"冰河木马软件的创作者. 99年,木马虽然已经在黑客中间遍布使用,但多数为国外的BO和BUS等木马,对于一些刚接触黑客的生手来说,理解这些软件的使用方法和熟练使用这些软件无疑成为了"通往黑客道路"上的最大的难题,此外这些木马多数能够被杀毒软件擒获,使得国内的黑客多数不愿意去用木马.正当国内大多数黑客们苦苦寻觅新的国外木马时,一款中国人自己的编写

网络攻防技术

一.网络攻防技术的由来 网络攻防技术的由来是伴随着网络信息业的迅速发展而兴起的.针对现今网络越来越普及化,大众化的时代,网络安全扮演着越来越重要的作用.正是由于网络的开发性,使得网络的攻击和入侵显得有机可乘.网络攻防技术已经成为新一代的网络管理员必修的一门课程了,而且当今的网络攻防技术绝不仅限于早期类似于SQL注入或者Dos拒绝服务攻击等简单的形式的攻击,黑客们的攻击手段更加的隐蔽,更加的具有难识别性. 二.现今主要的网络攻击技术 1.网络蠕虫攻击.蠕虫病毒是一种常见的病毒.他可以通过网络从一个

信息安全技术 实验五 网络攻防技术 20155202 张旭

信息安全技术 实验五 网络攻防技术 20155202 练习一 信息收集 一. 实验目的 该实验为验证性实验. ? 了解信息搜集的一般步骤 ? 学会熟练使用ping命令 ? 学会利用Nmap等工具进行信息搜集 二. 实验内容 Ping探测 Nmap扫描 探测总结 注:详细实验操作请参考实验室服务器上的参考资料. 三. 实验步骤 本练习主机A.B为一组,C.D为一组,E.F为一组.实验角色说明如下: 实验主机 实验角色 系统环境 A.C.E 扫描源/目标 Windows B.D.F 扫描源/目标 L

20179301 《网络攻防技术》第四周总结

a.教材<网络攻防技术>第四章的学习 网络嗅探 网络嗅探(sniff)是一种黑客常用的窃听技术,利用计算机的网络接口截获目的地为其他计算机的数据报文,以监听数据流中所包含的用户账户密码或私密通信等.实现网络嗅探的工具称为网络嗅探器(Sniffer),嗅探器捕获的数据报文是经过封包处理之后的二进制数据,因此通常会结合网络协议分析技术来解析嗅探到的网络数据.网络嗅探软件:libpcap抓包开发库.tcpdump以及wireshark嗅探器软件. 网络协议分析 网络协议分析是指对网络上传输的二进制数

20155220 网络攻防技术 实验三 免杀原理与实践

网络攻防技术 实验三 免杀原理与实践 使用msf生成后门程序的检测 首先我们对上次实验生成的后门exe,利用VirSCAN进行检测 然后我们利用msfvenom -p java/meterpreter/reverse_tcp lhost=192.168.150.138(kali ip) lport=5220 x> 5220_backjar.jar, 生成jar文件,进行检测. 使用veil-evasion生成反弹链接的可执行文件 首先我们先对veil-evasion进行安装,详情可参考老师博客

2017-2018-2 20179205《网络攻防技术与实践》第九周作业

<网络攻防技术与实践>第九周作业 视频学习总结 一.KaliSecurity压力测试工具 ??压力测试通过确定一个系统的瓶颈或者不能接受的性能点,来获得系统能够提供的最大的服务级别的测试.通俗地讲,压力测试是为了测试应用程序的性能会变得不可接受. ??Kali下压力测试工具包含VoIP压力测试.Web压力测试.网络压力测试及无线压力测试. 1.Voip压力测试工具 包括iaxflood和inviteflood 2.web压力测试工具:THC-SSL-DOS ??借助THC-SSL-DOS攻击工

20155201 网络攻防技术 实验八 Web基础

20155201 网络攻防技术 实验八 Web基础 一.实践内容 Web前端HTML,能正常安装.启停Apache.理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML. Web前端javascipt,理解JavaScript的基本功能,理解DOM.编写JavaScript验证用户名.密码的规则. Web后端:MySQL基础:正常安装.启动MySQL,建库.创建用户.修改密码.建表. Web后端:编写PHP网页,连接数据库,进行用户认证. 最简单的SQL注入,XSS攻击测

20155211 网络攻防技术 Exp08 Web基础

20155211 网络攻防技术 Exp08 Web基础 实践内容 Web前端HTML,能正常安装.启停Apache.理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML. Web前端javascipt,理解JavaScript的基本功能,理解DOM.编写JavaScript验证用户名.密码的规则. Web后端:MySQL基础:正常安装.启动MySQL,建库.创建用户.修改密码.建表. Web后端:编写PHP网页,连接数据库,进行用户认证. 最简单的SQL注入,XSS攻击测

20155201 网络攻防技术 实验九 Web安全基础

20155201 网络攻防技术 实验九 Web安全基础 一.实践内容 本实践的目标理解常用网络攻击技术的基本原理.Webgoat实践下相关实验. 二.报告内容: 1. 基础问题回答 1)SQL注入攻击原理,如何防御 SQL注入即是指web应用程序对用户输入数据的合法性没有判断,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息. SQL注入攻击的典型手段:判断应用程序是否存在注入漏洞,收集信息

2018-2019-2 20165312《网络攻防技术》Exp5 MSF基础应用

2018-2019-2 20165312<网络攻防技术>Exp5 MSF基础应用 目录 一.知识点总结 二.攻击实例 主动攻击的实践 ms08_067 generic/shell_reverse_tcp(成功) windows/meterpreter/reverse_tcp(失败) ms17_010_eternalblue(成功) generic/shell_reverse_tcp windows/x64/meterpreter/reverse_tcp windows/x64/meterpre