网络扫描与监听(第4章).ppt(7)

39、以抓取密码了,使用DOS命令行连接远程的FTP服务,如图4-21所示。,会话过程,打开Win Sniffer,看到刚才的会话过程已经被记录下来了,显示了会话的一些基本信息,如图4-22所示。,案例4-7监听工具-pswmonitor,监听器pswmonitor用于监听基于WEB的邮箱密码、POP3收信密码和FTP登录密码等等,只需在一台电脑上运行,就可以监听局域网内任意一台电脑登录的用户名和密码,并将密码显示、保存,或发送到用户指定的邮箱,主界面如图4-23所示。,监听工具-pswmonitor(续),监听工具-pswmonitor(续),该工具软件功能比较强大,可以监听的一个网段所有的用户名

40、和密码,而且还可以指定发送的邮箱,设置的界面如图4-24所示。,本章总结,本章主要介绍网络攻击技术中的网络扫描和监听技术。首先介绍了黑客的概述以及分类等常识,然后介绍了网络踩点的概念,利用工具以及程序重点的探讨了扫描技术中的被动策略扫描和主动策略扫描。最后介绍了网络监听的概念和密码监听工具的使用。,本章习题,一、选择题 1. _就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。 A. 扫描 B. 入侵 C. 踩点 D. 监听 2. 对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为_。 A. 乱序扫描

41、B. 慢速扫描 C. 有序扫描D. 快速扫描,本章习题,二、填空题 1. 扫描方式可以分成两大类:_和_。 2. _是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。 3. 一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别为:_、_、_、_和_。,本章习题,三、简答题与程序设计题 1. 简述黑客的分类,以及黑客需要具备哪些基本素质。 2. 黑客在进攻的过程中需要经过哪些步骤?目的是什么? 3. 简述黑客攻击和网络安全的关系。 4. 为什么需要网络踩点? 5. 扫描分成哪两类?每类有什么特点?可以使用哪些工具进行扫描、各有什么特点? 6. 网络监听技术的原理是什么? 7. 对一台操作系统是Windows 2000 Server或者是Windows 2000 Advanced Server的计算机进行扫描,并写扫描报告,要求记录对方用户列表、提供的服务、共享的目录已经存在的漏洞。(上机完成) 8. 修改案例4-4,利用UDP协议实现端口扫描。(上机完成),

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/zwppxg.html