模塊2 網(wǎng)絡(luò)安全危脅_第1頁
模塊2 網(wǎng)絡(luò)安全危脅_第2頁
模塊2 網(wǎng)絡(luò)安全危脅_第3頁
模塊2 網(wǎng)絡(luò)安全危脅_第4頁
模塊2 網(wǎng)絡(luò)安全危脅_第5頁
已閱讀5頁,還剩52頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

模塊2網(wǎng)絡(luò)安全威脅教學內(nèi)容

1網(wǎng)絡(luò)安全威脅

2網(wǎng)絡(luò)攻擊3網(wǎng)絡(luò)安全威脅防范措施4OSI網(wǎng)絡(luò)安全體系結(jié)構(gòu)5網(wǎng)絡(luò)安全框架模型6實訓任務(wù)培養(yǎng)學生的實踐創(chuàng)新能力。提升學生分析和處理信息的能力。了解計算機網(wǎng)絡(luò)安全威脅的分類和防范措施。了解網(wǎng)絡(luò)安全風險評估的方式。熟練掌握幾種常見的網(wǎng)絡(luò)攻擊方式并能夠?qū)ζ溥M行防范。熟悉常見的網(wǎng)絡(luò)安全框架以及模型結(jié)構(gòu)。先其未然謂之防,發(fā)而止之謂之救,行而責之謂之戒,防為上,救次之,戒為下?!獤|漢·荀悅《申鑒·雜言》隨著信息化進程的加速深化,越來越多的資產(chǎn)接入網(wǎng)絡(luò),數(shù)據(jù)交互頻率不斷增加,攻擊面也變得更加廣泛,潛在脆弱性更容易被暴露,由此引發(fā)攻擊事件的風險也相應(yīng)增加。與此同時,攻擊事件推動了安全防御技術(shù)、戰(zhàn)術(shù)和戰(zhàn)略的不斷發(fā)展和融合。網(wǎng)絡(luò)安全作為網(wǎng)絡(luò)互聯(lián)時代的新概念,隨著互聯(lián)網(wǎng)的發(fā)展和IT技術(shù)的普及,已經(jīng)深入到人們的日常生活和工作中。社會信息化和信息網(wǎng)絡(luò)化突破了時間和空間上的限制,使得信息的價值不斷提升。然而,網(wǎng)頁篡改、計算機病毒、系統(tǒng)非法入侵、數(shù)據(jù)泄密、網(wǎng)站欺騙、服務(wù)癱瘓以及漏洞利用等信息安全事件時有發(fā)生。鑒于當前安全態(tài)勢的不容樂觀和攻防地位的不對等,安全防御理念逐漸從傳統(tǒng)的邊界防御、縱深防御轉(zhuǎn)向基于威脅情報的感知、監(jiān)測、檢測和響應(yīng)方向發(fā)展。隨著現(xiàn)代高級持續(xù)性威脅(APT)的增多,僅靠堵塞漏洞的方式已經(jīng)不再有效。在本模塊將重點介紹網(wǎng)絡(luò)安全威脅的基礎(chǔ)知識和網(wǎng)絡(luò)攻防的重要內(nèi)容。在網(wǎng)絡(luò)安全威脅基礎(chǔ)知識方面,重點分析了網(wǎng)絡(luò)安全威脅的類別和防范措施,幫助理解攻擊者如何入侵網(wǎng)絡(luò)、利用漏洞,同時也需要了解各種威脅類型和網(wǎng)絡(luò)安全機制。在網(wǎng)絡(luò)攻防方面,需要熟悉常見的網(wǎng)絡(luò)攻擊技術(shù)和手段,了解黑客的攻擊方式,如網(wǎng)絡(luò)釣魚、拒絕服務(wù)攻擊、惡意軟件等,及早發(fā)現(xiàn)并應(yīng)對攻擊至關(guān)重要。同時,通過實際的網(wǎng)絡(luò)攻防實驗,提升對攻擊技術(shù)的認識和防范意識。網(wǎng)絡(luò)安全威脅2.1.1網(wǎng)絡(luò)安全威脅類型網(wǎng)絡(luò)安全威脅可以分為自然威脅和人為威脅。1.自然威脅自然威脅是由自然災(zāi)害或環(huán)境因素引起的。例如,火災(zāi)、地震、洪水等自然災(zāi)害可能導致網(wǎng)絡(luò)設(shè)備的損壞或停電,從而影響網(wǎng)絡(luò)的正常運行。2.人為威脅通常人為威脅為有意識的人為威脅,即對網(wǎng)絡(luò)信息系統(tǒng)的人為攻擊,通過尋找系統(tǒng)的弱點,以非授權(quán)方式達到破壞、欺騙和竊取數(shù)據(jù)信息等目的。網(wǎng)絡(luò)安全威脅主動威脅:主動威脅是指惡意行為者有意識地進行攻擊或侵入網(wǎng)絡(luò)系統(tǒng),以獲取未經(jīng)授權(quán)的訪問權(quán)限、竊取敏感信息或破壞系統(tǒng)。這些攻擊者通常具有技術(shù)知識和專業(yè)技能,使用各種工具和技術(shù)來實施攻擊。被動威脅:被動威脅是指攻擊者利用系統(tǒng)或網(wǎng)絡(luò)的弱點,通過漏洞利用、密碼破解等手段獲取未經(jīng)授權(quán)的訪問權(quán)限或竊取敏感信息。這些攻擊者通常不直接與目標系統(tǒng)進行交互,而是利用系統(tǒng)的漏洞或弱點進行攻擊。課堂互動?【教師】播放視頻播放計算機病毒、黑客進行破壞、犯罪的相關(guān)新聞視頻資料。然后引導學生思考:當你打開電腦,忽然發(fā)現(xiàn),存儲的文件丟失了,或系統(tǒng)突然崩潰了,你知道計算機中發(fā)生了什么嗎?網(wǎng)絡(luò)攻防措施2.1.2網(wǎng)絡(luò)攻防措施主動威脅和被動威脅都可能導致數(shù)據(jù)泄露、系統(tǒng)癱瘓、服務(wù)中斷或財務(wù)損失等安全問題。為了應(yīng)對這些威脅,組織和個人需要采取綜合的安全措施,包括使用強密碼、定期更新軟件補丁、實施訪問控制、加密通信、進行安全培訓等。此外,建立安全意識和加強監(jiān)測與響應(yīng)能力也是重要的防御措施。網(wǎng)絡(luò)攻防措施1.攻擊措施1)漏洞利用:黑客利用系統(tǒng)或應(yīng)用程序中的漏洞進行攻擊,如緩沖區(qū)溢出、代碼注入等。2)拒絕服務(wù)攻擊(DoS):通過向目標系統(tǒng)發(fā)送大量請求,使其無法正常工作。3)社交工程:通過欺騙和操縱用戶獲取敏感信息,如釣魚郵件、假冒身份等。4)惡意軟件:使用病毒、木馬、間諜軟件等惡意程序?qū)ο到y(tǒng)進行攻擊和破壞。5)暴力破解:嘗試猜測密碼或加密密鑰,以獲取未經(jīng)授權(quán)的訪問權(quán)限。網(wǎng)絡(luò)攻防措施2.防御措施1)防火墻:設(shè)置網(wǎng)絡(luò)邊界上的防火墻,監(jiān)控和過濾進出網(wǎng)絡(luò)的流量。2)安全策略和控制:制定和執(zhí)行網(wǎng)絡(luò)安全策略,包括訪問控制、密碼策略、數(shù)據(jù)備份等。3)安全更新和補丁管理:及時安裝操作系統(tǒng)、應(yīng)用程序和設(shè)備的安全更新和補丁,修復已知漏洞。4)入侵檢測和防御系統(tǒng)(IDS/IPS):監(jiān)測和阻止?jié)撛诘娜肭中袨?,如異常流量、惡意軟件等?)加密通信:使用加密協(xié)議和算法保護敏感數(shù)據(jù)的傳輸,防止被竊取或篡改。6)員工培訓和意識提高:提供網(wǎng)絡(luò)安全培訓,教育員工識別和應(yīng)對網(wǎng)絡(luò)威脅。7)安全審計和監(jiān)控:定期進行安全審計,監(jiān)控系統(tǒng)和網(wǎng)絡(luò)活動,及時發(fā)現(xiàn)和應(yīng)對安全事件。8)應(yīng)急響應(yīng)計劃:制定應(yīng)急響應(yīng)計劃,包括處理安全事件的流程、聯(lián)系人和恢復策略。網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)攻擊的概念

網(wǎng)絡(luò)攻擊是指對網(wǎng)絡(luò)系統(tǒng)的機密性、完整性、可用性、可控性、不可否認性產(chǎn)生危害的任何行為。這些危害行為可抽象地分為信息泄露攻擊、完整性破環(huán)攻擊、拒絕服務(wù)攻擊和非法使用攻擊四種基本類型。網(wǎng)絡(luò)攻擊包含攻擊者、攻擊工具、攻擊訪問、攻擊效果等要素。網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)攻擊的一般流程(1)信息收集確定目的,明確目標,收集目標信息。黑客會利用各種手段收集目標的信息,例如網(wǎng)站注冊用戶信息、操作系統(tǒng)漏洞、服務(wù)器的漏洞等。主要有網(wǎng)絡(luò)口令破解、掃描、監(jiān)聽等技術(shù)。獲取系統(tǒng)信息的常用命令:1)ping命令:測試網(wǎng)絡(luò)連接、信息發(fā)送和接收狀況。2)ipconfig命令:顯示當前TCP/IP配置的網(wǎng)絡(luò)參數(shù)。3)arp命令:能夠查看本機ARP緩存中的當前內(nèi)容。4)netstat命令:顯示當前存在的TCP連接、路由表、與IP、TCP、UDP和ICMP協(xié)議相關(guān)的統(tǒng)計數(shù)據(jù)等。5)tracert命令:路由跟蹤實用程序,用來顯示數(shù)據(jù)包到達目標主機所經(jīng)過的路徑。6)nslookup命令:解析一個域名所對應(yīng)的IP地址,一般使用方法為:nslookup主機域名。網(wǎng)絡(luò)攻擊(2)實施攻擊漏洞探測與驗證,獲取訪問權(quán)限,提升訪問權(quán)限。在獲取到足夠的信息后,黑客會開始進行實際的攻擊操作,例如入侵服務(wù)器、控制網(wǎng)絡(luò)設(shè)備、竊取數(shù)據(jù)等。(3)隱蔽攻擊行為隱藏連接,隱藏進程,隱蔽文件。為了避免被發(fā)現(xiàn)和追蹤,黑客會采取一系列措施來隱藏自己的攻擊行為,例如使用加密技術(shù)、匿名化工具、清除日志等。網(wǎng)絡(luò)攻擊(4)創(chuàng)建后門為了長期保持對已攻系統(tǒng)的訪問權(quán),在退出之前黑客會在攻擊過程中創(chuàng)建一個后門,以便日后進入系統(tǒng)并訪問敏感信息。如遠程桌面連接、端口映射、木馬等方式。(5)清除攻擊痕跡一旦成功地控制了受害者,黑客就會刪除或修改所有與攻擊相關(guān)的文件和記錄,以消除任何可能的證據(jù)。如清除入侵日志以及其它相關(guān)的日志等。網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)攻擊的分類1)按照ITU-TX.800和RFC2828的定義進行分類:被動攻擊和主動攻擊。被動攻擊是指攻擊者在不改變數(shù)據(jù)流的情況下竊取、截獲或者分析信息,例如竊聽、流量分析等。主動攻擊是指攻擊者對數(shù)據(jù)流進行篡改、偽造或拒絕服務(wù)等操作。2)按照網(wǎng)絡(luò)攻擊方式進行分類:讀取攻擊、操作攻擊、欺騙攻擊、泛洪攻擊、重定向攻擊等。3)按照攻擊對象或采用的攻擊手段進行分類:服務(wù)攻擊與非服務(wù)性攻擊。4)按照攻擊目的分類:惡意攻擊和合法攻擊。惡意攻擊是指未經(jīng)授權(quán)的入侵行為,旨在獲取敏感信息、破壞系統(tǒng)或者篡奪權(quán)限。合法攻擊是指經(jīng)過授權(quán)的入侵行為,旨在檢測系統(tǒng)安全性、防止未經(jīng)授權(quán)的訪問等。網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)攻擊的分類5)按照攻擊對象分類:針對個人的攻擊和針對組織的攻擊。針對個人的攻擊通常包括釣魚式攻擊、社交工程學攻擊等,利用個人的弱點獲取個人信息或者控制個人設(shè)備。針對組織的攻擊通常包括分布式拒絕服務(wù)攻擊、惡意軟件攻擊等,旨在破壞組織的網(wǎng)絡(luò)系統(tǒng)或者竊取敏感信息。6)按照攻擊來源分類:網(wǎng)絡(luò)攻擊可以分為內(nèi)部攻擊和外部攻擊。內(nèi)部攻擊是指由組織內(nèi)部的人員發(fā)起的攻擊,通常包括惡意軟件攻擊、社交工程學攻擊等。外部攻擊是指由外部黑客發(fā)起的攻擊,通常包括分布式拒絕服務(wù)攻擊、釣魚式攻擊等。網(wǎng)絡(luò)攻擊拒絕服務(wù)攻擊拒絕服務(wù)攻擊(DenialOfServiceAttack,DOS),是一種惡意行為,旨在使目標系統(tǒng)無法提供正常的服務(wù)。攻擊者通過向目標系統(tǒng)發(fā)送大量的請求或占用其資源,使其超出負荷或崩潰,從而導致服務(wù)不可用。網(wǎng)絡(luò)攻擊拒絕服務(wù)攻擊-DoS攻擊形式(1)資源消耗方式分類:DoS攻擊可分為消耗網(wǎng)絡(luò)帶寬和連通性攻擊兩大類型。1)帶寬攻擊是指以極大的通信流量沖擊網(wǎng)絡(luò),使得所有可用網(wǎng)絡(luò)資源都被消耗殆盡,最后導致合法用戶請求無法實現(xiàn)。2)連通性攻擊是指用大量的連接請求沖擊目標主機,使得所有可以用的操作系統(tǒng)資源都被消耗殆盡,最終導致目標主機系統(tǒng)不堪重負以致癱瘓、停止正常網(wǎng)絡(luò)服務(wù)。(2)攻擊層次分類1)網(wǎng)絡(luò)層攻擊:攻擊者利用大量的網(wǎng)絡(luò)流量向目標系統(tǒng)發(fā)送請求,以耗盡其帶寬或網(wǎng)絡(luò)資源。常見的網(wǎng)絡(luò)層DoS攻擊包括洪泛攻擊(FloodAttack)和分布式拒絕服務(wù)攻擊(DDoSAttack)。2)傳輸層攻擊:主要負責設(shè)備間的端到端通信和網(wǎng)絡(luò)間通信流量控制和錯誤控制。針對傳輸層的DDoS攻擊主要目的是使目標服務(wù)器或網(wǎng)絡(luò)設(shè)備過載,常見攻擊類型包括SYNFlood攻擊、ACKFlood攻擊和UDPFlood攻擊等。3)應(yīng)用層攻擊:攻擊者利用目標系統(tǒng)的應(yīng)用程序漏洞或弱點,發(fā)送惡意請求或占用其資源,導致應(yīng)用程序無法正常運行。常見的應(yīng)用層DoS攻擊包括HTTP請求攻擊,DNS

Flood攻擊和Slowloris攻擊。網(wǎng)絡(luò)攻擊防御DoS攻擊的措施DoS攻擊對目標系統(tǒng)造成的影響包括服務(wù)中斷、延遲、數(shù)據(jù)丟失以及資源耗盡等。這可能導致業(yè)務(wù)中斷、數(shù)據(jù)損失、聲譽損害以及經(jīng)濟損失。為了防止DoS攻擊,系統(tǒng)管理員可以采取以下措施:1)配置防火墻和入侵檢測系統(tǒng)(IDS)以過濾和監(jiān)測惡意流量。2)限制和監(jiān)控網(wǎng)絡(luò)流量,以便及時發(fā)現(xiàn)和應(yīng)對異常流量。3)使用負載均衡和流量分流技術(shù),以平衡和分散流量負載。4)更新和修補系統(tǒng)和應(yīng)用程序的漏洞,以防止攻擊者利用已知的弱點進行攻擊。5)配置合適的資源限制和閾值,以防止資源耗盡。6)實施訪問控制和身份驗證機制,以防止未經(jīng)授權(quán)的訪問和濫用。7)建立備份、災(zāi)難恢復和容災(zāi)機制,以便在攻擊發(fā)生時能夠快速恢復服務(wù)。網(wǎng)絡(luò)攻擊分布式拒絕服務(wù)攻擊分布式拒絕服務(wù)(DistibutedDenialofService,DDos)攻擊是指借助客戶機/服務(wù)器作用模式,將多個計算機聯(lián)合起來作為攻擊平臺,對一個或多個目標從遠程遙控進行的DoS攻擊。其原理是通過控制大量肉雞(虛假流量)訪問網(wǎng)站服務(wù)器消耗帶寬、內(nèi)存等資源,其目的是使得網(wǎng)站服務(wù)器無法正常的訪問,其后果是直接導致企業(yè)業(yè)務(wù)受損,數(shù)據(jù)丟失,更嚴重的是長時間無法訪問會導致搜索引擎降權(quán),網(wǎng)站排名、自然流量等下降、甚至是清零。網(wǎng)絡(luò)攻擊1.DDOS攻擊分類1)漏洞型(基于特定漏洞進行攻擊):只對具備特定漏洞的目標有效,通常發(fā)送特定數(shù)據(jù)包或少量的數(shù)據(jù)包即可達到攻擊效果。2)業(yè)務(wù)型(消耗業(yè)務(wù)系統(tǒng)性能額為主):與業(yè)務(wù)類型高度相關(guān),需要根據(jù)業(yè)務(wù)系統(tǒng)的應(yīng)用類型采取對應(yīng)的攻擊手段才能達到效果,通常業(yè)務(wù)型攻擊實現(xiàn)效果需要的流量遠低于流量型。3)流量型(消耗帶寬資源為主):主要以消耗目標業(yè)務(wù)系統(tǒng)的帶寬資源為攻擊手段,通常會導致網(wǎng)絡(luò)阻塞,從而影響正常業(yè)務(wù)。網(wǎng)絡(luò)攻擊DDOS攻擊類型1)TCP攻擊:黑客偽造源服務(wù)器IP向公網(wǎng)的TCP服務(wù)器發(fā)起連接請求,致使被攻擊服務(wù)器收到大量SYN/ACK請求數(shù)據(jù),最終造成拒絕服務(wù)的攻擊手段。TCP攻擊類型有SYNflood(DDOS)、RST攻擊、會話劫持等。2)UDP攻擊:又稱UDP洪水攻擊或UDP淹沒攻擊。UDP是一種無連接的協(xié)議,而且它不需要用任何程序建立連接來傳輸數(shù)據(jù)。其原理是當攻擊者隨機地向受害系統(tǒng)的端口發(fā)送大量的UDP數(shù)據(jù)包,就可能發(fā)生UDP淹沒攻擊。3)ICMP攻擊:偽造網(wǎng)關(guān)給受害主機服務(wù)器發(fā)送ICMP數(shù)據(jù)包,使得受害主機相信達到目標網(wǎng)段不可達。ICMP攻擊類型有ICMPDOS、ICMP數(shù)據(jù)包放大、ICMPSmurf、ICMPPING淹沒攻擊、ICMPflood、ICMPnuke等。網(wǎng)絡(luò)攻擊DDOS攻擊類型4)DNS攻擊:又稱DNS欺騙攻擊,其原理是向被攻擊主機服務(wù)器發(fā)送大量的域名解析請求,通過請求解析的域名是隨機生成或是不存在的,被攻擊的DNS服務(wù)器在接收到域名解析請求的時候首先會在服務(wù)器上查找是否有對應(yīng)的緩存,如果查不到并且該域名無法直接由本地服務(wù)器解析的時,DNS服務(wù)器會向其上層DNS服務(wù)器進行遞歸或迭代查詢域名信息。DNS攻擊類型有DNS劫持、DNS緩存投毒、反射式DNS放大攻擊等。5)HTTP攻擊:其原理是在web應(yīng)用中,從瀏覽器接收的http請求的全部內(nèi)容,都可以在客戶端自由的變更和篡改。通過URL查詢字段或表單、HTTP首部、Cookie等途徑把攻擊代碼傳入,若web端有漏洞,則內(nèi)部信息就會被泄露或者被攻擊者拿到管理權(quán)限。http攻擊類型可分為主動攻擊和被動攻擊兩種,比如腳本攻擊和SQL注入攻擊等。網(wǎng)絡(luò)攻擊拒絕服務(wù)攻擊防御流程1)現(xiàn)象分析:通過流量監(jiān)測等方法,根據(jù)發(fā)現(xiàn)的現(xiàn)象、網(wǎng)絡(luò)設(shè)備和服務(wù)的情況初步判斷是否存在拒絕服務(wù)攻擊。2)抓包分析:通過工具抓包分析的方式,進一步確認攻擊的方式和特征。3)啟動對抗措施:最后啟動對抗措施進行攻擊對抗,可以進行資源提升、安全加固、安全防護等措施。網(wǎng)絡(luò)攻擊ARP欺騙ARP(AddressResolutionProtocol,地址解析協(xié)議)欺騙是黑客常用的攻擊手段之一,ARP欺騙分為兩種,一種是對路由器ARP表的欺騙,另一種是對內(nèi)網(wǎng)主機的網(wǎng)關(guān)欺騙。ARP是一種用于將IP地址解析為MAC地址的網(wǎng)絡(luò)協(xié)議,其基本功能是將IP地址解析為對應(yīng)的MAC地址。它通過發(fā)送廣播消息,詢問目標IP地址的MAC地址。收到消息的主機會將目標IP地址和其對應(yīng)的MAC地址發(fā)送回原始主機,從而建立IP地址和MAC地址的映射關(guān)系。ARP協(xié)議是建立在信任局域網(wǎng)內(nèi)所有節(jié)點的基礎(chǔ)上,雖然高效但并不安全;是一種無狀態(tài)的協(xié)議,不檢查是否發(fā)過請求,也不管應(yīng)答是否合法,當接收到目標MAC地址是自己的ARP廣播報文,都會接收并更新緩存,這就為ARP欺騙提供了可能。網(wǎng)絡(luò)攻擊ARP欺騙的工作原理ARP欺騙主要利用ARP協(xié)議的基本功能和ARP高速緩存的作用來實現(xiàn)。攻擊者通過發(fā)送偽造的ARP廣播消息,將目標主機的ARP高速緩存中的IP地址和MAC地址映射關(guān)系修改為錯誤的映射關(guān)系。當目標主機發(fā)送數(shù)據(jù)到被攻擊的主機時,數(shù)據(jù)將被攻擊者截獲并篡改。網(wǎng)絡(luò)攻擊ARP欺騙的原理可以概括為以下幾個步驟:1)攻擊者發(fā)送偽造的ARP廣播消息,將自己的MAC地址設(shè)置為目標主機的MAC地址,并將目標主機的IP地址設(shè)置為一個無效的IP地址。2)目標主機收到廣播消息后,將其中的IP地址和MAC地址映射關(guān)系保存在ARP高速緩存中。由于IP地址無效,因此無法正常通信。3)攻擊者繼續(xù)發(fā)送偽造的ARP廣播消息,將目標主機的MAC地址設(shè)置為一個有效的MAC地址,但該MAC地址并不是目標主機的真正MAC地址。這樣,當目標主機發(fā)送數(shù)據(jù)時,數(shù)據(jù)將被攻擊者的主機接收并篡改。網(wǎng)絡(luò)攻擊攻擊者通過篡改數(shù)據(jù)來實現(xiàn)各種攻擊目的,如竊取敏感信息、篡改數(shù)據(jù)等。例:假設(shè)一個網(wǎng)絡(luò)環(huán)境中,網(wǎng)內(nèi)有三臺主機,分別為主機A、B、C,主機詳細描述信息如下:A的地址為IP:0

MAC:

00-00-00-00-00-00;B的地址為IP:0

MAC:

11-11-11-11-11-11;C的地址為IP:0

MAC:

22-22-22-22-22-22正常情況下是A和C之間進行通信,但此時B向A發(fā)送一個自己偽造的ARP應(yīng)答,而這個應(yīng)答中的數(shù)據(jù)為發(fā)送方IP地址是0(C的IP地址),MAC地址是11-11-11-11-11-11(C的MAC地址本來應(yīng)該是22-22-22-22-22-22,這里被偽造了)。當A接收到B偽造的ARP應(yīng)答,就會更新本地的ARP緩存(A被欺騙了),這時B就偽裝成C了。同時,B同樣向C發(fā)送一個ARP應(yīng)答,應(yīng)答包中發(fā)送方IP地址是0(A的IP地址),MAC地址是11-11-11-11-11-11(A的MAC地址本來應(yīng)該是00-00-00-00-00-00),當C收到B偽造的ARP應(yīng)答,也會更新本地ARP緩存(C也被欺騙了),這時B就偽裝成了A。這樣主機A和C都被主機B欺騙,A和C之間通信的數(shù)據(jù)都經(jīng)過了B,達以攻擊的目的。網(wǎng)絡(luò)攻擊ARP欺騙防御措施ARP欺騙是一種更改ARPCache的技術(shù),其防御措施有:1)使用靜態(tài)ARP表:在網(wǎng)關(guān)上實現(xiàn)IP地址和MAC地址的綁定。為每臺主機添加一條IP地址和MAC地址對應(yīng)的關(guān)系靜態(tài)地址表。2)通過防火墻過濾常見端口:134-139,445,500,6677,5800,5900,593等以及P2P下載。3)使用Proxy代理IP的傳輸,使用硬件屏蔽主機,設(shè)置好路由,確保IP地址能到達合法的路徑。4)啟用ARP防護功能:一些網(wǎng)絡(luò)設(shè)備提供了ARP防護功能,可以檢測和阻止異常的ARP請求和響應(yīng)。啟用此功能可以幫助防止ARP欺騙攻擊。5)使用網(wǎng)絡(luò)流量監(jiān)測工具:使用網(wǎng)絡(luò)流量監(jiān)測工具可以檢測異常的ARP流量,如大量的ARP請求或響應(yīng)。及時發(fā)現(xiàn)異常流量可以幫助識別和阻止ARP欺騙攻擊。網(wǎng)絡(luò)攻擊6)網(wǎng)絡(luò)隔離和分段:將網(wǎng)絡(luò)劃分為不同的子網(wǎng),并使用網(wǎng)絡(luò)隔離技術(shù),如虛擬局域網(wǎng)(VLAN)或網(wǎng)絡(luò)隔離設(shè)備,可以減少ARP欺騙攻擊的影響范圍。7)使用安全認證和加密:使用安全認證機制,如802.1X認證,可以限制只有經(jīng)過身份驗證的設(shè)備才能加入網(wǎng)絡(luò)。此外,使用加密協(xié)議(如SSL/TLS)可以保護通信過程中的敏感信息,防止被竊取或篡改。8)定期更新網(wǎng)絡(luò)設(shè)備的固件和軟件補?。壕W(wǎng)絡(luò)設(shè)備的固件和軟件補丁通常包含修復已知漏洞和弱點的更新。定期更新這些補丁可以減少網(wǎng)絡(luò)設(shè)備受到ARP欺騙攻擊的風險。9)加強管理與巡查:管理員要定期從響應(yīng)的IP包中獲得一個RARP請求,然后檢查ARP響應(yīng)的真實性。定期輪詢,檢查主機上的ARP緩存。10)加強網(wǎng)絡(luò)安全意識:提高用戶的網(wǎng)絡(luò)安全意識,避免單擊惡意鏈接或下載可疑附件。網(wǎng)絡(luò)攻擊其他攻擊方式1.病毒和蠕蟲攻擊:利用惡意軟件、電子郵件附件等方式傳播的病毒和蠕蟲是最常見的網(wǎng)絡(luò)攻擊之一。病毒和蠕蟲可以感染計算機系統(tǒng)并破壞其功能,甚至竊取敏感信息或控制計算機系統(tǒng)。2.網(wǎng)絡(luò)釣魚攻擊:一種通過偽造虛假網(wǎng)站、發(fā)送誘人的電子郵件或使用社交工程技巧來欺騙用戶提供個人信息或執(zhí)行特定操作的網(wǎng)絡(luò)攻擊手段。這些欺詐性活動可能會竊取用戶的賬戶信息和密碼等重要信息。3.漏洞利用攻擊:利用操作系統(tǒng)、應(yīng)用程序或其他軟件的漏洞進行攻擊,例如利用安全漏洞獲取管理員權(quán)限或竊取機密信息。4.端口掃描攻擊:通過對目標主機的端口進行掃描,以確定是否存在可被利用的漏洞。一旦發(fā)現(xiàn)漏洞,攻擊者就可以發(fā)起更進一步的攻擊。5.社工攻擊:一種綜合性的攻擊方式,包括利用社會工程學技巧(如釣魚、假冒、誘騙等)來獲取用戶的個人信息和密碼等敏感信息,以及利用心理因素影響用戶的行為。網(wǎng)絡(luò)安全威脅防范措施網(wǎng)絡(luò)攻擊和網(wǎng)絡(luò)安全威脅的防范是保護計算機網(wǎng)絡(luò)和網(wǎng)絡(luò)系統(tǒng)免受惡意行為和安全威脅的影響。下是一些常見的防范措施:1)使用防火墻:監(jiān)控和控制網(wǎng)絡(luò)流量,關(guān)閉不必要的網(wǎng)絡(luò)端口和服務(wù),阻止未經(jīng)授權(quán)的訪問和惡意流量進入網(wǎng)絡(luò)系統(tǒng)。2)安裝和更新安全軟件:包括殺毒軟件、防惡意軟件和防火墻等安全軟件,及時更新其定義文件和軟件版本,以保護系統(tǒng)免受病毒和惡意軟件的攻擊。3)加密通信:使用加密協(xié)議(如HTTPS、SSH、SSL、TLS等)來保護敏感數(shù)據(jù)在傳輸過程中的安全,防止被竊取或篡改。4)強化密碼策略:使用復雜、長且隨機的密碼,并定期更改密碼。同時,禁止使用弱密碼,如常見的字典詞匯或簡單的數(shù)字組合。OSI網(wǎng)絡(luò)安全體系結(jié)構(gòu)OSI安全體系結(jié)構(gòu)是建立在開放系統(tǒng)互聯(lián)(OSI)參考模型的基礎(chǔ)上,旨在提供網(wǎng)絡(luò)安全服務(wù)。該模型包含七層,從下到上依次是物理層、數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層、傳輸層、會話層、表示層和應(yīng)用層。OSI安全體系結(jié)構(gòu)定義了五種網(wǎng)絡(luò)安全服務(wù),即對象認證服務(wù)、訪問控制服務(wù)、數(shù)據(jù)保密性服務(wù)、數(shù)據(jù)完整性服務(wù)和抗否認性服務(wù)。此外,還建議采用八種基本安全機制,包括加密機制、數(shù)字簽名機制、訪問控制機制、數(shù)據(jù)完整性機制、鑒別交換機制、流量填充機制、路由驗證機制和公證機制。這些服務(wù)旨在保護網(wǎng)絡(luò)通信,確保信息的機密性、完整性、可用性和身份驗證。例如,數(shù)據(jù)保密性服務(wù)通過加密技術(shù)保護數(shù)據(jù),防止未經(jīng)授權(quán)的訪問;數(shù)據(jù)完整性服務(wù)確保數(shù)據(jù)在傳輸過程中不被篡改;訪問控制服務(wù)則用于限制對網(wǎng)絡(luò)資源的訪問,確保合法用戶能夠訪問授權(quán)資源;對象認證服務(wù)用于確認通信實體(如用戶和服務(wù)器)的身份。OSI網(wǎng)絡(luò)安全體系結(jié)構(gòu)安全服務(wù)OSI安全體系結(jié)構(gòu)的五類安全服務(wù)包括認證(鑒別)服務(wù)、訪問控制服務(wù)、數(shù)據(jù)保密性服務(wù)、數(shù)據(jù)完整性服務(wù)和抗否認性服務(wù)。這些服務(wù)的目的是確保通信和數(shù)據(jù)的安全性。1)認證(鑒別)服務(wù):也稱之為身份鑒別服務(wù),在網(wǎng)絡(luò)交互過程中,對收發(fā)雙方的身份及數(shù)據(jù)來源進行驗證,確保通信雙方的身份是真實的。身份認證是其它安全服務(wù),如授權(quán)、訪問控制和審計的前提,可防止實體假冒或重放以前的連接,即偽造連接初始化攻擊。2)訪問控制服務(wù):是一種限制,控制那些通過通信連接對主機和應(yīng)用系統(tǒng)進行訪問的能力,防止未授權(quán)用戶非法訪問資源,包括用戶身份認證和用戶權(quán)限確認。其基本任務(wù)是防止非法用戶進入系統(tǒng)及防止合法用戶對系統(tǒng)資源的非法訪問使用。OSI網(wǎng)絡(luò)安全體系結(jié)構(gòu)3)數(shù)據(jù)保密性服務(wù):是指對數(shù)據(jù)提供安全保護,防止數(shù)據(jù)被未授權(quán)用戶獲知。即防止數(shù)據(jù)在傳輸過程中被破解、泄露。4)數(shù)據(jù)完整性服務(wù):防止數(shù)據(jù)在傳輸過程中被篡改,保證接收方收到的信息與發(fā)送方發(fā)出的信息一致。即通過驗證或維護信息的一致性,防止主動攻擊,確保收到的數(shù)據(jù)在傳輸過程中沒有被修改、插入、刪除、延遲等。5)抗否認性服務(wù):也稱為抗抵賴服務(wù)或確認服務(wù),防止發(fā)送方與接收方雙方在執(zhí)行各自操作后,否認各自所做的操作。OSI安全體系結(jié)構(gòu)定義了兩種不可否認服務(wù),即發(fā)送的不可否認服務(wù)和接收的不可否認服務(wù)??梢越鉀Q通信雙方在完成通信過程后可能出現(xiàn)的糾紛。OSI網(wǎng)絡(luò)安全體系結(jié)構(gòu)安全機制加密機制、數(shù)字簽名機制、訪問控制機制、數(shù)據(jù)完整性機制、鑒別交換機制、業(yè)務(wù)流填充機制、路由控制機制和公證機制共同構(gòu)成了OSI安全體系結(jié)構(gòu)的基礎(chǔ),旨在保護網(wǎng)絡(luò)通信的安全性和可靠性,這些機制是為了實現(xiàn)上述五類安全服務(wù)而設(shè)計和實施的。1)加密機制:通過對數(shù)據(jù)進行編碼,提供對數(shù)據(jù)或信息流的保密,能防止數(shù)據(jù)在傳輸過程中被竊取。加密機制對應(yīng)數(shù)據(jù)保密性服務(wù),用于確保數(shù)據(jù)的機密性。常用的加密算法有對稱加密算法和非對稱加密算法。2)數(shù)字簽名機制:是一種安全機制,涉及使用密碼技術(shù)為數(shù)字文檔或消息創(chuàng)建唯一的、可驗證的標識符,可用于確保文檔或消息的真實性和完整性。數(shù)字簽名機制對應(yīng)認證(鑒別)服務(wù),用于驗證信息的來源和完整性。OSI網(wǎng)絡(luò)安全體系結(jié)構(gòu)3)訪問控制機制:是網(wǎng)絡(luò)安全防護的核心策略。其主要任務(wù)是按事先確定的規(guī)則決定主體對客體的訪問是否合法,以保護網(wǎng)絡(luò)系統(tǒng)資源不被非法訪問和使用。對應(yīng)訪問控制服務(wù),主要用來控制與限定網(wǎng)絡(luò)用戶對主機、應(yīng)用、數(shù)據(jù)與網(wǎng)絡(luò)服務(wù)的訪問權(quán)限,用于防止未授權(quán)訪問。4)數(shù)據(jù)完整性機制:通過數(shù)字加密保證數(shù)據(jù)不被篡改。數(shù)據(jù)完整性機制對應(yīng)數(shù)據(jù)完整性服務(wù),用于確保數(shù)據(jù)的完整性。5)鑒別交換機制:又稱認證機制,通過信息交換來確保實體身份的機制,即通信的數(shù)據(jù)接收方能夠確認數(shù)據(jù)發(fā)送方的真實身份,以及認證數(shù)據(jù)在傳送過程中是否被篡改;主要有站點認證、報文認證、用戶和進程的認證等方式。對應(yīng)認證(鑒別)服務(wù),用于驗證通信雙方的身份,以保護通信的雙方互相信任。OSI網(wǎng)絡(luò)安全體系結(jié)構(gòu)6)業(yè)務(wù)流填充機制:通過在正常數(shù)據(jù)流中添加額外的比特,以隱藏真正的數(shù)據(jù)流量,使得攻擊者難以檢測到有效的數(shù)據(jù),保護數(shù)據(jù)不被惡意監(jiān)聽或截獲。業(yè)務(wù)流填充機制用于監(jiān)控通信中的業(yè)務(wù)數(shù)據(jù),發(fā)現(xiàn)異常時及時報警。7)路由控制機制:是對IP數(shù)據(jù)包轉(zhuǎn)發(fā)進行控制,以防止惡意用戶通過修改IP數(shù)據(jù)包的內(nèi)容來達到非法目的。路由控制機制用于控制網(wǎng)絡(luò)通信的路由路徑,確保通信的安全性。8)公證機制:公證機制用于在網(wǎng)絡(luò)通信中提供第三方公正服務(wù),主要用來對通信的矛盾雙方因事故和信用危機導致的責任糾紛進行公證仲裁,確保通信的公正性和可信性。網(wǎng)絡(luò)安全框架模型2.5.1信息保障技術(shù)框架(IATF)信息保障技術(shù)框架(IATF,InformationAssuranceTechnicalFramework)是一個全面的信息安全框架,它結(jié)合了技術(shù)、政策和人員等多個方面的因素,為組織提供了保護其信息和信息技術(shù)設(shè)施的指南和方法,提出了信息保障時代信息基礎(chǔ)設(shè)施的全套安全需求。IATF通過其代表理論“深度防御(DefenseinDepth)”體系的策略來全面描述信息安全保障體系。所謂深度防御,也稱縱深防御,即采用一個多層次的、縱深的安全措施來保障用戶信息及信息系統(tǒng)的安全。在縱深防御戰(zhàn)略中,強調(diào)人、技術(shù)、操作這三個核心要素,從多種不同的角度對信息系統(tǒng)進行防護,支撐起網(wǎng)絡(luò)基礎(chǔ)設(shè)施、區(qū)域邊界、計算環(huán)境、支撐性基礎(chǔ)設(shè)施這四個信息安全保障區(qū)域,進而實現(xiàn)組織的任務(wù)運作,形成保障框架。網(wǎng)絡(luò)安全框架模型人(People):信息體系的主體,是信息系統(tǒng)的擁有者、管理者和使用者,是信息保障體系的核心,是第一位的要素,同時也是最脆弱的。技術(shù)(Technology):技術(shù)是實現(xiàn)信息保障的重要手段,信息保障體系所應(yīng)具備的各項安全服務(wù)就是通過技術(shù)機制來實現(xiàn)的;操作(Operation):也稱運行,它構(gòu)成了安全保障的主動防御體系,強調(diào)在所有環(huán)境中應(yīng)用一致的安全操作和過程,包括物理、邏輯和數(shù)據(jù)。如果說技術(shù)的構(gòu)成是被動的,那操作和流程就是將各方面技術(shù)緊密結(jié)合在一起的主動的過程,其中包括風險評估、安全監(jiān)控、安全審計、跟蹤告警、入侵檢測、響應(yīng)恢復等內(nèi)容。網(wǎng)絡(luò)安全框架模型WPDRRC模型WPDRRC信息安全模型是國“八六三”信息安全專家組提出的適合中國國情的信息系統(tǒng)安全保障體系建設(shè)模型。網(wǎng)絡(luò)安全框架模型WPDRRC安全模型是在PDR模型、P2DR模型及PDRR等模型的基礎(chǔ)上提出的適合我國國情的網(wǎng)絡(luò)動態(tài)安全模型。WPDRRC模型在PDRR模型的基礎(chǔ)上增加了預(yù)警(Waring)和反擊(Counterattack)兩個環(huán)節(jié),全面地涵蓋了各個安全因素,突出了人、策略、管理的重要性,反映了各個安全組件之間的內(nèi)在聯(lián)系。。WPDRRC模型有六個環(huán)節(jié)和三大要素。六個環(huán)節(jié)包括預(yù)警、保護、檢測、響應(yīng)、恢復和反擊。六個環(huán)節(jié)具有較強的時序性和動態(tài)性,能夠較好地反映出信息系統(tǒng)安全保障體系的預(yù)警能力、保護能力、檢測能力、響應(yīng)能力、恢復能力和反擊能力。三大要素包括人員、策略和技術(shù),人員是核心,策略是橋梁,技術(shù)是保證。三大要素落實在WPDRRC模型6個環(huán)節(jié)的各個方面,將安全策略變?yōu)榘踩F(xiàn)實。網(wǎng)絡(luò)安全框架模型PDR模型PDR模型是由美國國際互聯(lián)網(wǎng)安全系統(tǒng)公司(ISS)提出,它是最早體現(xiàn)主動防御思想的一種網(wǎng)絡(luò)安全模型。PDR模型是建立在基于時間的安全理論基礎(chǔ)之上的,該理論的基本思想是:信息安全相關(guān)的所有活動,無論是攻擊行為、防護行為、檢測行為還是響應(yīng)行為,都要消耗時間,因而可以用時間尺度來衡量一個體系的能力和安全性。PDR模型是一個可量化、可數(shù)學證明、基于時間的安全模型,它通過防護、檢測和響應(yīng)三個環(huán)節(jié)來保護網(wǎng)絡(luò)、系統(tǒng)以及信息的安全。網(wǎng)絡(luò)安全框架模型保護(Protection):采用一切可能的措施來保護網(wǎng)絡(luò)、系統(tǒng)以及信息的安全。保護通常采用的技術(shù)及方法主要包括加密、認證、訪問控制、防火墻以及防病毒等。檢測(Detection):可以了解和評估網(wǎng)絡(luò)和系統(tǒng)的安全狀態(tài),為安全防護和安全響應(yīng)提供依據(jù)。檢測技術(shù)主要包括入侵檢測、漏洞檢測以及網(wǎng)絡(luò)掃描等技術(shù)。響應(yīng)(Response):解決安全問題就是解決緊急響應(yīng)和異常處理問題,因此,建立應(yīng)急響應(yīng)機制,形成快速安全響應(yīng)的能力,對網(wǎng)絡(luò)和系統(tǒng)而言至關(guān)重要。網(wǎng)絡(luò)安全框架模型PDRR模型PDRR模型是一個被廣泛應(yīng)用于網(wǎng)絡(luò)安全領(lǐng)域的框架,強調(diào)信息安全保障的四個重要環(huán)節(jié),即防護(Protection)、檢測(Detection)、響應(yīng)(Response)和恢復(Recovery)。模型中的四個環(huán)節(jié)是相互關(guān)聯(lián)、相互影響的,為網(wǎng)絡(luò)安全防御體系提供一個主體架構(gòu),以描述網(wǎng)絡(luò)安全的整個環(huán)節(jié)。其中,防護是第一道防線,用于防止安全事件的發(fā)生;檢測是第二道防線,用于發(fā)現(xiàn)安全事件;響應(yīng)是第三道防線,用于對安全事件進行應(yīng)急處理;恢復是最后一道防線,用于在發(fā)生安全事件后恢復系統(tǒng)的正常運行。網(wǎng)絡(luò)安全框架模型防護:通過采用一切可能的措施來保護網(wǎng)絡(luò)、系統(tǒng)以及信息的安全。這些措施主要包括加密、認證、訪問控制、防火墻以及防病毒等技術(shù)及方法。檢測:了解和評估網(wǎng)絡(luò)和系統(tǒng)的安全狀態(tài),為安全防護和安全響應(yīng)提供依據(jù)。主要的檢測技術(shù)包括入侵檢測、漏洞檢測以及網(wǎng)絡(luò)掃描等。響應(yīng):建立應(yīng)急響應(yīng)機制,形成快速安全響應(yīng)的能力?;謴停寒斁W(wǎng)絡(luò)或系統(tǒng)受到攻擊后,需要盡快恢復正常運行。包括數(shù)據(jù)恢復、系統(tǒng)修復等操作。PDRR模型的特點在于強調(diào)了網(wǎng)絡(luò)安全防御的主動性和動態(tài)性。通過防護、檢測、響應(yīng)和恢復四個環(huán)節(jié)的有機結(jié)合,可以有效地保護網(wǎng)絡(luò)、系統(tǒng)和信息的安全。同時,PDRR模型也注重了在安全事件發(fā)生后的恢復能力,以確保系統(tǒng)能夠盡快恢復正常運行。網(wǎng)絡(luò)安全框架模型P2DR模型P2DR模型是可適應(yīng)網(wǎng)絡(luò)安全理論或稱為動態(tài)信息安全理論的主要模型,它包含四個主要部分:Policy(安全策略)、Protection(防護)、Detection(檢測)和Response(響應(yīng)),如圖2-10所示。策略是模型的核心,所有的防護、檢測和響應(yīng)都是依據(jù)安全策略實施的。網(wǎng)絡(luò)安全策略一般包括總體安全策略和具體安全策略2個部分。網(wǎng)絡(luò)安全框架模型(1)策略:定義系統(tǒng)的監(jiān)控周期、確立系統(tǒng)恢復機制、制定網(wǎng)絡(luò)訪問控制策略和明確系統(tǒng)的總體安全規(guī)劃和原則。(2)防護:通過修復系統(tǒng)漏洞、正確設(shè)計開發(fā)和安裝系統(tǒng)來預(yù)防安全事件的發(fā)生;通過定期檢查來發(fā)現(xiàn)可能存在的系統(tǒng)脆弱性;通過教育等手段,使用戶和操作員正確使用系統(tǒng),防止意外威脅;通過訪問控制、監(jiān)視等手段來防止惡意威脅。采用的防護技術(shù)通常包括數(shù)據(jù)加密、身份認證、訪問控制、授權(quán)和虛擬專用網(wǎng)(VPN)技術(shù)、防火墻、安全掃描和數(shù)據(jù)備份等。(3)檢測:是動態(tài)響應(yīng)和加強防護的依據(jù),通過不斷地檢測和監(jiān)控網(wǎng)絡(luò)系統(tǒng),來發(fā)現(xiàn)新的威脅和弱點,通過循環(huán)反饋來及時做出有效的響應(yīng)。當攻擊者穿透防護系統(tǒng)時,檢測功能就發(fā)揮作用,與防護系統(tǒng)形成互補。(4)響應(yīng):系統(tǒng)一旦檢測到入侵,響應(yīng)系統(tǒng)就開始工作,進行事件處理。響應(yīng)包括應(yīng)急響應(yīng)和恢復處理,恢復處理又包括系統(tǒng)恢復和信息恢復。網(wǎng)絡(luò)安全框架模型2DR模型中的防護、檢測和響應(yīng)組成了一個“完整的、動態(tài)”的安全循環(huán),在安全策略的整體指導下保證信息系統(tǒng)的安全。防護主要是通過采用一些傳統(tǒng)的靜態(tài)安全技術(shù)及方法來實現(xiàn),如防火墻、加密、認證等;檢測是通過不斷地檢測和監(jiān)控網(wǎng)絡(luò)和系統(tǒng),來發(fā)現(xiàn)新的威脅和弱點,通過循環(huán)反饋來及時做出有效的響應(yīng);響應(yīng)是在檢測到安全漏洞和安全事件之后必須及時做出正確的響應(yīng),從而把系統(tǒng)調(diào)整到安全狀態(tài)。P2DR模型是一種可量化的、基于時間的安全模型,它可以用公式Pt>Dt+Rt來描述。其中Pt是系統(tǒng)為了保護安全目標設(shè)置各種保護后的防護時間,或者理解為在這樣的保護方式下,黑客(入侵者)攻擊安全目標所花費的時間;Dt是從入侵者開始發(fā)動入侵開始,系統(tǒng)能夠檢測到入侵行為所花費的時間;Rt是從發(fā)現(xiàn)入侵行為開始,系統(tǒng)能夠做出足夠的響應(yīng),將系統(tǒng)調(diào)整到正常狀態(tài)的時間。如果滿足Pt>Dt+Rt的條件,即防護時間大于檢測時間加上響應(yīng)時間,那么在入侵者危害安全目標之前就能被檢測到并及時處理。實訓任務(wù)任務(wù)一:任務(wù)目標掌握NetworkScanner的安裝。學會使用NetworkScanner的方法。任務(wù)環(huán)境用戶系統(tǒng):Windows操作系統(tǒng)。實用工具:NetworkScanner掃描器。任務(wù)要求完成NetworkScanner的安裝。完成NetworkScanner程序選項設(shè)置。找到目標機開放端口。實訓任務(wù)任務(wù)實施1.安裝并打開NetworkScanner2.在開始主界面中,單擊“選項”選項卡,在彈出的選項中單擊“程序選項”選項。3.在選項界面中,單擊“工作站”選項卡,勾選所需選項,如下圖所示,單擊“確認”按鈕4.單擊“端口”選項卡,勾選想要顯示的端口類別,單擊“確認”按鈕5.回到主界面,會發(fā)現(xiàn)出現(xiàn)“TCP端口”“DNS查詢”等端口信息標簽。6.在IPV4對應(yīng)的文本框內(nèi)輸入掃描的IP范圍,單擊“開始掃描”,掃描信息顯示出主機IP及對應(yīng)的開放端口實

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論