1、单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,2018/6/17,#,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,2018/6/17,#,DOS,攻击与防护,了解网络攻击的基本过程,了解每个步骤所做的工作,了解每个步骤实现的功能,新课导入,学习目标,网络攻击的步骤,网络攻击的三个阶段,攻击的准备阶段,攻击的实施阶段,攻击的善后阶段,网络攻击的步骤,网络攻击的三个阶段,攻击的准备阶段,攻击的实施阶段,攻击的善后阶段,攻击目的是指想要给受
2、侵者造成什么样的后果。,常见的有,破坏型,和,入侵型,两种。,1.,确定攻击目的,网络攻击的步骤,网络攻击的三个阶段,攻击的准备阶段,攻击的实施阶段,攻击的善后阶段,搜集尽量多的关于攻击目标的信息,这些信息包括,公开的信息,和,主动探测的信息,。,2.,信息收集,网络攻击的步骤,使用,Tracert,命令探测网络结构,网络攻击的步骤,使用,whois,协议搜集信息,网络攻击的步骤,网络攻击的三个阶段,攻击的准备阶段,攻击的实施阶段,攻击的善后阶段,获取目标主机上提供了哪些服务、相应端口是否开放、各服务所使用的软件版本类型。,3.,服务分析,网络攻击的步骤,标准服务与端口的对应关系,网络攻击的步
3、骤,网络攻击的三个阶段,攻击的准备阶段,攻击的实施阶段,攻击的善后阶段,在知道了目标主机开放的服务之后,可以连接这些服务,然后根据连接过程中的返回消息,分析目标主机的操作系统。,4.,目标主机的系统分析,网络攻击的步骤,Windows,家族的,TTL,一般为,128,网络攻击的步骤,Unix,系统的,TTL,为,255,网络攻击的步骤,网络攻击的三个阶段,攻击的准备阶段,攻击的实施阶段,攻击的善后阶段,一般借助软件如,Nessus,、,X-Scan,等综合型漏洞检测工具、,WVS,等专用型漏洞检测工具等自动分析。,5.,漏洞分析,网络攻击的步骤,WVS,检测报告,网络攻击的步骤,网络攻击的三个阶段,攻击的准备阶段,攻击的实施阶段,攻击的善后阶段,非法提权,植入后门,建立后门账号,种植木马,网络攻击的步骤,网络攻击的三个阶段,攻击的准备阶段,攻击的实施阶段,攻击的善后阶段,删除操作记录,文件隐藏,删除日志,操作演示,网络攻击的操作演示,感谢聆听,