文档之家
首页
教学研究
幼儿教育
高等教育
外语考试
建筑/土木
经管营销
自然科学
当前位置:
文档之家
›
网络信息对抗第二章网络信息收集技术
网络信息对抗第二章网络信息收集技术
格式:ppt
大小:4.34 MB
文档页数:120
下载文档原格式
下载原文件
/ 50
下载本文档
下载提示
文本预览
1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络信息对抗
主讲人:张 瑜
Email:bullzhangyu@gmail.com QQ:344248003
网络信息对抗
第二章:网络信息收集技术
提纲
网络基础知识 网络信息收集技术概述 网络踩点技术 网络扫描技术 作业
网络基础知识
Internet TCP/IP
Internet起源
Google Hacking攻击
攻击规律
1.“Index of”
检索出站点的活动索引目录 Index 就是主页服务器所进行操作的一个索引目录 黑客们常利用目录获取密码文件和其他安全文件 常用的攻击语法如下:
Index of /admin 可以挖崛到安全意识不强的管理员 的机密文件
C->S: SYN S->C: SYN|ACK C->S: ACK 协商SEQ/ACK
TCP连接交互过程
提纲
网络基础知识 网络信息收集技术概述 网络踩点技术 网络扫描技术 作业
网络信息收集的必要性
“知己知彼,百战不殆;不知彼而知己, 一胜一负;不知彼,不知己,每战必殆。”
网络信息收集的内容
网络防御信息收集
追查入侵者的身份、网络位置、所攻击的目标、 采用的攻击方法等 一般被归入取证与追踪技术范畴
网络信息收集技术
网络踩点(Footprinting)
Web搜索与挖掘 DNS和IP查询 网络拓扑侦察
踩点 Footprinting
网络扫描(Scanning)
Google Hacking攻击
其他Index of 语法列表
Index of /passwd Index of /password Index of /mail “Index of /” +passwd “Index of /” +password.txt “Index of /” +.htaccess “Index of /secret” “Index of /confidential” “Index of /root” “Index of /cgi-bin” “Index of /credit-card” “Index of /logs” “Index of /config”
Google Hacking技术
高级搜索
intitle:
表示搜索在网页标题中出现第一个关键词的网页 例如“intitle:黑客技术 ”将返回在标题中出现“黑 客技术 ”的所有链接。 用“allintitle: 黑客技术 Google”则会返回网页标题中同时含有 “黑客技术” 和 “Google” 的链接
Google Hacking技术
高级搜索
intext:
返回网页内容中出现关键词的网页,用allintext: 搜索多个关键字
inurl:
返回的网址中包含第一个关键字的网页
site:
在某个限定的网站中搜索
Google Hacking技术
高级搜索
filetype:
搜索特定扩展名的文件(如.doc .pdf .ppt) 黑客们往往会关注特定的文件,例如:.pwl口令文 件、.tmp临时文件、.cfg配置文件、.ini系统文 件、.hlp帮忙文件、.dat数据文件、.log日志文 件、.par交换文件等等
高级搜索
author:
搜索新闻组帖子的作者
group:
搜索Google组搜索词婚蝶子的标题
msgid:
搜索识别新闻组帖子的Google组信息标识符和字 符串
insubject:
搜索Google组的标题行
Google Hacking技术
高级搜索
stocks:
搜索有关一家公司的股票市场信息
Google Hacking攻击
利用“inurl:.bash_history”搜寻服务器的 “.bash_history”文件。这个文件包括超极 管理员的执行命令,甚至一些敏感信息,如 管理员口令序列等 利用“inurl:config.txt”搜寻服务器的 “config.txt”文件,这个文件包括管理员密 码和数据认证签名的hash值
——孙膑《孙子兵法· 谋攻篇》
网络信息收集的必要性
攻防对抗(博弈):对敌方信息的掌握是关键 攻击者
先发制人 收集目标信息
防御者
后发制人 对攻击者实施信息收集,归因溯源
网络信息收集的内容
网络攻击信息收集
入手点:目标名称和域名 攻击准备阶段 在网络中的“地理位置”--DNS、IP地址 与真实世界的联系--单位地址 “网络地图”--网络拓扑 攻击所需的更详细信息--电话号码、网管员及联系方 式等 攻击实施阶段 目标系统中存在的安全缺陷和漏洞 目标系统的安全防护机制
Google搜索技巧
基本搜索与挖掘技巧
保持简单 使用最可能出现在要查找的网页上的字词 尽量简明扼要地描述要查找的内容 选择独特性的描述字词 善于利用搜索词智能提示功能
Google高级搜索
Google Hacking技术
基本搜索
逻辑与:AND 逻辑或: OR 逻辑非:完整匹配:”…” 通配符:* ?
Internet起源
中国网民规模与互联网普及率
互联网接入设备情况
新网民接入设备使用情况
接入互联网的场所
中国手机网民数
网民城乡结构
中国IPv4地பைடு நூலகம்数及增长率
中国IPv6地址数
中国网站数
中国网页数
中国国际出口带宽
网络安全事件发生比例
Internet结构
Internet接入
目标个人
身份信息、联系方式、职业经历,甚至一些个人隐私信 息
踩点获取的信息-案例
网络踩点技术
Web信息搜索与挖掘
Google Hacking 对目标组织和个人的大量公开或意外泄漏的Web信息进 行挖掘
DNS与IP查询
公开的一些因特网基础信息服务 目标组织域名、IP以及地理位置之间的映射关系,以及 注册的详细信息
link:
表示返回所有链接到某个地址的网页。
Google Hacking技术
高级搜索
related:
返回连接到类似于指定网站的网页
cache:
搜索Google缓存中的网页
info:
表示搜索网站的摘要 例如“info:whu.edu.cn”仅得到一个结果
Google Hacking技术
传送用户数据-payload 应用层包头部 TCP/UDP传输层头部 IP网络层头部 以太网头部/尾部
TCP/IP协议栈封包过程
IPv4数据包格式
IP互联原理
广播子网内部
ARP地址解析
从IP地址到MAC地址的解析
子网间寻路-路由器 路由协议BGP、OSPF
1969年美国国防部ARPANET投入使用 1973年ARPANET扩展成互联网,第一批 接入的有英国和挪威 1983年1月1日,ARPANET将其网络内 核协议由NCP改变为TCP/IP协议,独立 出MILNET 1986年NSFNET建立并连接ARPANET 1994年商业运营,进入全球互联时代
高级搜索
phonebook:
搜索电话号码簿,将会返回街道地址和电话号码列 表 同时还可以得到住宅的全面信息,结合Google earth将会得到更详细的信息
rphonebook:
仅搜索住宅用户电话号码簿
bphonebook:
仅搜索商业的电话号码簿
Google Hacking技术
主机扫描 端口扫描 系统类型探查 漏洞扫描
扫描 Scanning
网络查点( Enumeration)
旗标抓取 网络服务查点
查点 Enumeration 信息收集
提纲
网络基础知识 网络信息收集技术概述 网络踩点技术 网络扫描技术 作业
网络踩点概要
踩点(footprinting)
Google Hacking攻击
2.“inurl:”
寻找易攻击的站点和服务器 利用“allinurl:winnt/system32/”寻找受限目 录“system32”,一旦具备 cmd.exe 执行权 限,就可以控制远程的服务器 利用“allinurl:wwwboard/passwd.txt”搜寻 易受攻击的服务器
Google Hacking攻击
其他语法列表
inurl:admin filetype:txt inurl:admin filetype:db inurl:admin filetype:cfg inurl:mysql filetype:cfg inurl:passwd filetype:txt inurl:iisadmin allinurl:/scripts/cart32.exe allinurl:/CuteNews/show_archives.php
define:
返回一个搜索词汇的定义
inanchor:
搜索一个HTML标记中的一个链接的文本表现形式
daterange:
搜索某个日期范围内Google做索引的网页
Google Hacking攻击
Google hacking可用于发现:
公告文件,安全漏洞,错误信息,口令文件,用 户文件,演示页面,登录页面,安全文件,敏感 目录,商业信息,漏洞主机,网站服务器检测等 信息
局域网LAN(802.3) ADSL(PPPoE)
自治系统(AS)
Internet的基本组成单位 ISP或大型组织
骨干网(Backbone)
大型网络中心 基础数据链路 地下、海底光缆,冗余链路
Internet结构
TCP/IP协议栈
TCP/IP协议栈封包过程
数据包(帧)结构
Google Hacking攻击
其他语法列表
allinurl:/phpinfo.php allinurl:/privmsg.php allinurl:/privmsg.php inurl:auth_user_file.txt inurl:orders.txt inurl:“wwwroot/*.” inurl:adpassword.txt inurl:webeditor.php inurl:file_upload.php inurl:gov filetype:xls “restricted” index of ftp +.mdb allinurl:/cgi-bin/ +mailto
IP互联原理
TCP数据包格式
TCP数据包格式
序号(SEQ): 当前发送字节组的序号 确认号(ACK): 下一个要接收的字节组序号 TCP协议实现可靠性传输的关键, 通过三次 握手同步
TCP连接交互过程
TCP-有状态的网络连接协议
可靠传输 拥塞控制 流模式
TCP三次握手
有计划、有步骤的信息情报收集 了解攻击目标的网络环境和信息安全状况 得到攻击目标剖析图
踩点目的
通过对完整剖析图的细致分析 攻击者将会从中寻找出攻击目标可能存在的薄 弱环节 为进一步的攻击行动提供指引
网络踩点的信息
目标组织
具体使用的域名 网络地址范围 因特网上可直接访问的IP地址与网络服务 网络拓扑结构 电话号码段 电子邮件列表 信息安全状况
网络拓扑侦察
网络的网络拓扑结构和可能存在的网络访问路径
网络搜索
公开渠道信息收集
目标Web网页、地理位置、相关组织 组织结构和人员、个人资料、电话、电子邮件 网络配置、安全防护机制的策略和技术细节
Google Hacking
Google Hacking: 通过网络搜索引擎查找特定安全漏洞 或私密信息的方法 allinurl:tsweb/default.htm: 查找远程桌面Web连接 Johnny Long: Google Hacking for Penetration Testers Google Hacking软件: Athena, Wikto, SiteDigger
合集下载
相关主题
信息收集技术
网络信息安全管理员
网络信息收集
网络信息安全第二章
网络商务信息收集
网络信息收集技术
文档推荐
网络信息对抗第二章网络信息收集技术
页数:120
第5章 网络信息资源收集技术
页数:43
02网络信息收集
页数:34
网络信息采集与处理
页数:11
实验一 网络信息收集技术
页数:5
网络信息采集人员管理制度.doc
页数:5
2017-2018(1)《网络信息采集与编辑》期末考核试题
页数:3
网络信息采集课程教学大纲.doc
页数:10
网络信息采集技术介绍
页数:18
新媒体信息采集系统技术方案
页数:16
最新文档
饭店包间名字大全
word无法创建工作文件,请检查临时环境变量
自行车健身比赛开幕式讲话词
2018乡村医生个人工作总结
MySQL测试题 SQL
合勤NXC5200
铁路集中箱空箱调度优化建模案例(案例2)
微分几何教学大纲-复旦大学数学科学学院
人教版九年级数学上册导学案:24.1.1_圆【精品】
(整容后办护照用)医院整容证明