网络扫描与网络监听

news2024/10/6 0:31:08

        前言:前文给大家介绍了网络安全相关方面的基础知识体系,以及什么是黑客,本篇文章笔者就给大家带来“黑客攻击五部曲”中的网络扫描和网络监听

 

目录

黑客攻击五部曲

网络扫描

按扫描策略分类

按照扫描方式分类

被动式策略

系统用户扫描

开放端口扫描

主动式策略扫描

漏洞扫描

网络监听

监听工具-Win Sniffer

监听工具-pswmonitor


黑客攻击五部曲

        黑客攻击和网络安全的是紧密结合在一起的,研究网络安全不研究黑客攻击技术就是纸上谈兵,某种意义上说没有攻击就没有安全,系统管理员可以利用常见的攻击手段对系统进行检测,并对相关的漏洞采取措施。一次成功的攻击,都可以归纳成基本的五步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”

  • 隐藏IP
  • 踩点扫描
  • 获得系统或管理员权限
  • 种植后门
  • 在网络中隐身

网络扫描

按扫描策略分类

网络扫描按照扫描策略来说一半分为俩种:

  • 主动式策略:基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查
  • 被动式策略:基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞

        扫描的目的就是利用各种工具对攻击目标的IP地址或地址段的主机查找漏洞。扫描采取模拟攻击的形式对目标可能存在的已知安全漏洞逐项进行检查,目标可以是工作站、服务器、交换机、路由器和数据库应用等。根据扫描结果向扫描者或管理员提供周密可靠的分析报告。

主动式扫描一般可以分成:

  • 活动主机探测
  • ICMP查询
  • 网络PING扫描
  • 端口扫描
  • 标识UDP和TCP服务
  • 指定漏洞扫描
  • 综合扫描

按照扫描方式分类

网络扫描按照扫描方式来分又可以分为俩大类:

  • 慢速扫描:对非连续端口进行扫描,并且源地址不一致、时间间隔长没有规律的扫描。(隐蔽性强)
  • 乱序扫描:对连续的端口进行扫描,源地址一致,时间间隔短的扫描。(效率高)

被动式策略

        被动式策略是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查。 被动式扫描不会对系统造成破坏,而主动式扫描对系统进行模拟攻击,可能会对系统造成破坏

系统用户扫描

        在我们的虚拟机中(推荐使用比较老旧版本的操作系统和软件),我们可以使用工具软件:GetNTUser 来动手实验一下系统用户扫描

我们选择添加主机,然后输入IP地址就可以进行扫描了

开放端口扫描

        使用工具软件PortScan可以到得到对方计算机都开放了哪些端口,主界面如图,我们可以在SCAN中输入IP地址,然后点击“START”就可以开始扫描了

        实现端口扫描的程序可以使用TCP协议 UDP协议 ,原理是利用 Socket连接 对方的计算机的某端口,试图和该端口建立连接 如果建立成功,就说明对方开放了该端口,如果失败了,就说明对方没有开放该端口,具体实现程序

主动式策略扫描

        主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。

漏洞扫描

        我们可以在我们的虚拟机中打开工具软件X-Scan,扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。该软件采用多线程方式对指定IP地址段((或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式

        可以利用该软件对系统存在的一些漏洞进行扫描,选择菜单栏设置下的菜单项“扫描参数”,扫描参数的设置如图

        另外我们需要确定要扫描主机的IP地址或者IP地址段,选择菜单栏设置下的菜单项“扫描参数”,扫描一台主机,在指定IP范围框中输入我们想扫描的IP地址范围,在设置完毕后,点击工具栏上的图标“开始”,我们就可以进行漏洞扫描了

网络监听

        网络监听的目的是截获通信的内容,监听的手段是对协议进行分析。这里我们以工具软件Sniffer pro进行举例,他是一个非常完善的网络监听工具

监听器Sniffer的原理:

        在局域网中与其他计算机进行数据交换的时候,发送的数据包发往所有的连在一起的主机,也就是广播,在报头中包含目标机的正确地址。 因此只有与数据包中目标地址一致的那台主机才会接收数据包,其他的机器都会将包丢弃。但是,当主机工作在监听模式下时,无论接收到的数据包中目标地址是什么,主机都将其接收下来。然后对数据包进行分析,就得到了局域网中通信的数据。 一台计算机可以监听同一网段所有的数据包,不能监听不同网段的计算机传输的信息。

为了防止被别人监听,我们可以使用一些方法手段:

  • 建设交换网络
  • 使用加密技术
  • 使用一次性口令技术

        除了非常著名的监听软件Sniffer Pro以外,还有一些常用的监听软件: Iris,Win Sniffer,pswmonitor和非交换环境局域网的fssniffer等等Sniffer Pro是一款非常著名监听的工具,但是Sniffer Pro不能有效的提取有效的信息。

监听工具-Win Sniffer

        Win Sniffer专门用来截取局域网内的密码,比如登录FTP,登录Email等的密码。主界面如图,点击工具栏图标“Adapter”,设置网卡,一般设置为本机的物理网卡就可以

        使用DOS命令行连接远程的FTP服务,然后再打开Win Sniffer,我们就可以看到刚才的会话过程已经被记录下来了,它会显示了会话的一些基本信息

监听工具-pswmonitor

        监听器pswmonitor用于监听基于WEB的邮箱密码、POP3收信密码和FTP登录密码等等,只需在一台电脑上运行,就可以监听局域网内任意一台电脑登录的用户名和密码,并将密码显示、保存,或发送到用户指定的邮箱,主界面如图

        该工具软件功能比较强大,可以监听的一个网段所有的用户名和密码,而且还可以指定发送的邮箱,设置的界面如图 


以上实验操作,均为在较低版本的windows虚拟机上进行操作

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1136772.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

干货满满,上传多个文件秒变微信翻页电子书

亲们,你们还在为找不到好的制作电子书网站烦恼吗?今天给大家分享一个超级实用的神器! 这个神器就是——FLBOOK在线制作电子杂志平台!如果你有排版好的电子文档,就能一键上传多个文件秒变微信翻页电子书,是不…

市面上最好的 9 款 Android 数据恢复软件榜单

Android 是世界上最受欢迎的智能手机操作系统,拥有超过 20 亿的用户群,这是一个巨大的数字,而且还在不断增加。然而,随着用户数量的不断增加,Android数据丢失的问题也日益增多。Android 确实提供了 Google Drive 和 Go…

UWB技术在定位系统中的革新应用

超宽带技术(Ultra-Wideband, UWB)的崛起为定位系统领域带来了前所未有的机遇。其亚米级别的高精度定位、强大的穿透能力以及高速数据传输的特性,使得UWB在室内和室外定位系统中得以广泛应用。本文将深入探讨UWB技术在定位系统中的应用&#x…

PyTorch卷积神经网络各层实现与介绍

本文将讲解,PyTorch卷积神经网络各层实现与介绍,包括:基本骨架–nn.Module的使用、卷积操作、卷积层、池化层、激活函数、全连接层的介绍。 😜 对于相关原理,可以跳转👉卷积神经网络CNN各层基本知识 &…

2023.10.26 关于 CAS 和 ABA 问题

目录 CAS 操作 执行过程 CAS 应用场景 实现原子类 实现自旋锁 ABA 问题 CAS 操作 全称 Compare and swap ,译为 比较并交换 执行过程 我们假设内存中的原始数据 V,旧的预期值 A,需要修改的新值 B 比较 A 与 V 是否相等如果比较相等&…

SpringBoot日志+SpringMVC+UUID重命名文件+Idea热部署

目录 【SpringBoot日志】 什么是日志,日志的作用 关于日志的基本信息,又有哪些呢? 关于日志的级别 Springboot内置SLF4J【门面模式】 和 logback【日志框架】 在配置文件中可以设置日志级别【以.yml为例】 SpringBoot 持久化的保存日…

QT图形视图框架绘制曲线图和Smith图

QT图形视图框架绘制曲线图和Smith图 QGraphicsView是Qt框架中的一个图形视图部件,用于显示和处理2D图形元素。它提供了强大的工具来创建交互式和自定义的图形应用程序。在绘制折线图和Smith图时,使用QGraphicsView有以下一些优点: 交互性&am…

二叉树题目:最大二叉树 II

文章目录 题目标题和出处难度题目描述要求示例数据范围 解法一思路和算法代码复杂度分析 解法二思路和算法代码复杂度分析 题目 标题和出处 标题:最大二叉树 II 出处:998. 最大二叉树 II 难度 5 级 题目描述 要求 如果一个树满足其中每个结点的值…

【Python学习】—Python基础语法(六)

一、数据容器 Python中的数据容器:一种可以容纳多份数据的数据类型,容纳的每一个元素,可以是任意类型的数据,如字符串、数字、布尔等。 二、list列表 列表的下标索引 嵌套列表的下标 my_list[aaa,1,True] print(my_list[0]) p…

电压检测芯片如何发挥作用,保护电路?纳米软件为您介绍工作原理

电压检测芯片是一种常见的集成电路芯片,用来监测电路中的电压变化,防止电路受到过电压和欠电压的损坏。电源电压检测芯片被广泛应用于各种电子设备中,比如手机、电脑、家电等,在电压监测、电源管理、电池电量检测、温度检测、电压…

3D模型怎么贴法线贴图?

1、法线贴图的原理? 法线贴图(normal mapping)是一种计算机图形技术,用于在低多边形模型上模拟高多边形模型的细节效果。它通过在纹理坐标上存储和应用法线向量的信息来实现。 法线贴图的原理基于光照模型。在渲染过程中&#x…

云表低代码:数字化转型的新风口,你了解多少?

自2019年起,低代码开发平台骤然引发热议,成为了科技领域的新宠。关于其定义和影响力,众说纷纭。有人将它誉为第四代编程语言,有人视它为开发模式的颠覆者,更有人认为它引领了企业管理模式的变革。这股热潮在社区内引发…

BIOS MBR UEFI GPT详解

先来看下名词 启动方式: Legacy:传统的。指的就是BIOS。 BIOS:Basic Input Output System,中文名称"基本输入输出系统"。 UEFI:Unified Extensible Firmware Interface,中文名称"统一的…

获取IEEE会议论文的标题和摘要

获取IEEE会议论文的标题和摘要 – 潘登同学的爬虫笔记 文章目录 获取IEEE会议论文的标题和摘要 -- 潘登同学的爬虫笔记 打开IEEE的高级搜索环境准备完整爬虫过程获取文章地址翻译函数获取文章标题和摘要 前几天接到导师的一个任务,要我去找找IEEE Transactions on K…

用低代码平台代替Excel搭建进销存管理系统

目录 一、用低代码平台搭建系统 1.需求调研 2.基于痛点梳理业务流程 3.低代码实现 (1)基础资料模块 (2)采购管理模块 (3)销售管理模块 (4)库存管理模块 (5&…

快手联合阿里云构建容器混合云架构,轻松应对百万级秒杀

云布道师 摘要:快手电商在 2023 年某大 V 大促直播活动中,首次采用混合云弹性调度架构,应对大 V 百万级别秒杀峰值的计算资源需求。此次为【快手容器云 阿里云】的深度技术结合,在【快手电商直播秒杀】场景下的大规模首次应用。既…

Calcite 解析层详解

1、概述 用户的操作请求经过服务层的接收和封装被传递给calcite-core模块。 其中第一站就是解析层,它的作用主要是对SQL语句进行语法解析。 在这个过程中,初始的SQL字符串会被转化为Calcite内部的语法解析节点,为进一步的语法校验和优化做…

建筑木模板厂家直销 915*1830*15mm酚醛面板规格

建筑木模板在建筑施工中扮演着重要的角色,它是支撑混凝土浇筑和保证建筑结构稳定性的关键材料。作为一家专业的建筑木模板厂家直销商,我们引以为傲地推出了915*1830*15mm酚醛面板规格的产品。 我们的建筑木模板采用高质量的酚醛树脂胶粘剂和优质桉木木材…

低代码平台是什么意思?低代码平台如何设计与实现?

低代码这个词,也许许多人都相当陌生。低代码的正式提出可以追溯到2014年,当时全球最具影响力的独立研究咨询公司Forrester,正式界定了低代码的概念。低代码指可通过最少的手工编程就能快速交付应用程序,并能快速设置和部署用于参与…

centos启动tomcat 并指定jdk 版本

在tomcat的catalina.sh文件手动设置JAVA_HOME变量即可 例如: 前提是文件存在 保存配置重新启动tomcat