網(wǎng)絡(luò)安全基礎(chǔ)大全--常見的端口掃描類型
1、TCP connect:
入侵者不需要權(quán)限,速度快,但很容易找到和過濾。
2、TCPSYN:
掃描儀發(fā)送Syn數(shù)據(jù)包。如果需要返回ack/syn并重新發(fā)送RST以關(guān)閉連接過程,則表明端口正在接收。返回RST后,系統(tǒng)既不會(huì)接收也不會(huì)留下入侵記錄。但是,您需要root權(quán)限才能創(chuàng)建自己的Syn包。
3、TCPFIN:
防火墻或過濾器通??梢詡鬟fSyn數(shù)據(jù)包,但FIN很容易傳遞。因此,封閉端口可能使用RST來響應(yīng)FIN,而開放端口可能不會(huì)響應(yīng)。然而,無論RST數(shù)據(jù)包是否打開,一些系統(tǒng)都會(huì)做出響應(yīng)。
網(wǎng)絡(luò)安全基礎(chǔ)大全--Ping命令
1、Ping原理
如果返回的數(shù)據(jù)包與發(fā)送的數(shù)據(jù)包匹配,則ping命令將成功。您可以使用返回的信息來驗(yàn)證TCP/IP參數(shù)是否設(shè)置正確、是否正常工作以及網(wǎng)絡(luò)是否正常工作。
2、功能和特點(diǎn)
1)用于評(píng)估目標(biāo)是否處于活動(dòng)狀態(tài)。
2)最常見和最簡單的識(shí)別手段;
3)Ping程序通常直接在系統(tǒng)內(nèi)核中執(zhí)行,而不是在用戶進(jìn)程中執(zhí)行;
4)ping命令可以執(zhí)行以下操作:
向計(jì)算機(jī)發(fā)送ICMP(Internet控制消息協(xié)議)Eco數(shù)據(jù)包,檢測Eco響應(yīng)數(shù)據(jù)包,并確認(rèn)與一臺(tái)或多臺(tái)遠(yuǎn)程計(jì)算機(jī)的連接。
每個(gè)發(fā)送的數(shù)據(jù)包最多等待1秒。
打印發(fā)送和接收的數(shù)據(jù)包數(shù)。
網(wǎng)絡(luò)安全基礎(chǔ)大全--特洛伊木馬
1、特洛伊木馬與病毒的區(qū)別
1)一般來說,病毒是根據(jù)自我復(fù)制的特征來定義的,即傳染性。
2)特洛伊木馬的定義主要取決于其有效載體或功能,更常見的是其意圖。
3)自我復(fù)制和轉(zhuǎn)發(fā)。
4)特洛伊木馬通常不會(huì)復(fù)制自己,而是寄生的。例如,為了獲得安裝和啟動(dòng)特洛伊木馬的許可,它被綁定在合法程序中。DLL特洛伊木馬還使用動(dòng)態(tài)嵌入技術(shù)寄生在法律程序中。
5)蠕蟲特洛伊木馬通常不具有普通病毒的自我繁殖、主動(dòng)感染和傳播的特征,但我們習(xí)慣將它們包括在廣義病毒中。換句話說,特洛伊木馬也是通用病毒的子類。
6)特洛伊木馬想要竊取信息并實(shí)施遠(yuǎn)程監(jiān)控。
7)“特洛伊木馬”與合法遠(yuǎn)程控制軟件(如pcAnyWhere)的主要區(qū)別在于它們是否隱藏。
2、特洛伊木馬組成
木馬系統(tǒng)軟件通常由木馬配置程序、控制程序和木馬程序(服務(wù)器程序)組成。
3、特洛伊木馬攻擊過程
1)特洛伊木馬頻道和遠(yuǎn)程控制。
2)如果啟用了“木馬特洛伊木馬”連接,則會(huì)在控制端口和服務(wù)器木馬端口之間顯示一個(gè)通道。
3)紙漿控制端的控制端程序可以使用此通道聯(lián)系服務(wù)器端的木馬程序,并通過木馬程序遠(yuǎn)程控制服務(wù)器。
網(wǎng)絡(luò)安全基礎(chǔ)大全--通信方式
1、捆綁欺騙
1)將特洛伊木馬服務(wù)器和游戲/軟件捆綁到一個(gè)文件中。
2)通過即時(shí)消息、電子郵件、下載工具和其他渠道發(fā)送。
2、網(wǎng)絡(luò)釣魚
1)創(chuàng)建鏈接或網(wǎng)站。
2)社會(huì)工程與技巧。
3)引導(dǎo)用戶輸入個(gè)人和個(gè)人信息,然后竊取個(gè)人信息。
3、漏洞攻擊
1)利用操作系統(tǒng)和應(yīng)用程序漏洞。
2)把小馬掛起來。
3)網(wǎng)站中斷意味著攻擊者將代碼插入正常頁面(通常是網(wǎng)站主頁)。
4)當(dāng)瀏覽器打開頁面時(shí),運(yùn)行代碼,然后下載并運(yùn)行特洛伊木馬上的服務(wù)器程序,以控制瀏覽器中的主機(jī)。