网络侦察技术:TCP SYN扫描与信息收集

需积分: 28 17 下载量 166 浏览量 更新于2024-07-14 收藏 2.51MB PPT 举报
本文主要介绍了TCP SYN扫描在网络侦察与攻击中的应用,以及计算机网络攻击的一般过程和侦察技术。在攻击前奏阶段,网络侦察包括目标勘察、活跃点侦察、端口探测、操作系统探测、网络拓扑结构侦察,并提到了Google Hacking作为信息收集的一种手段。 TCP SYN扫描是一种常见的网络侦察技术,用于检测远程主机上哪些端口是开放的。当发送一个TCP SYN分段到目标端口时,如果该端口开放,目标会回应一个SYN+ACK分段,表示同意建立连接。而如果端口未开放或关闭,目标通常会回应一个RST(复位)分段,表明无法建立连接。 网络侦察是攻击者在实施攻击前的重要步骤,它包括以下几个层次: 1. 目标勘察:收集目标的基本信息,如域名、IP地址范围、联系人信息和网络安全状况。 2. 活跃点侦察:识别网络中的活跃节点和设备。 3. 端口探测:通过扫描目标的TCP/UDP端口来确定其提供的服务。 4. 基于操作系统探测:通过特殊包或响应分析来推测目标的操作系统类型。 5. 网络拓扑结构侦察:了解网络的布局,有助于攻击者找出最脆弱的点。 6. 扫描工具:如Nmap等工具,能自动化地执行这些侦察任务。 Google Hacking是一种利用Google搜索引擎查找公开信息的技术,可以帮助攻击者发现目标的敏感信息。例如,通过特定的语法,可以搜索网页正文内容、标题、缓存、定义以及特定类型的文件,从而获取可能暴露的网络配置、用户名、密码或其他有价值的数据。 网络攻击通常包括以下阶段: 1. 攻击前奏:网络侦察,收集情报。 2. 实施攻击:包括拒绝服务攻击(DoS)、权限获取攻击等。 3. 巩固控制:获得并保持对目标主机系统的控制。 4. 继续深入:挖掘敏感信息,如密码、文件和通信记录。 此外,描述中还提及了多种类型的网络威胁,如内部人员威胁、逻辑炸弹、特洛伊木马、黑客攻击、计算机病毒、信息泄漏、篡改、破坏、后门、隐蔽通道、蠕虫和社会工程等,这些都是网络安全防范的重要对象。天灾和系统Bug也可能导致网络系统的不稳定或数据丢失,因此,全面的网络安全策略应包括预防、检测和响应这些威胁的能力。