网站大量收购闲置独家精品文档,联系QQ:2885784924

局域网攻击.doc

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
局域网攻击

辽 宁 工 业 大 学 网络安全技术 实践一 题目: 图书馆局域网攻击方案 院(系): 专业班级: 学 号: 学生姓名: ? 目 录 第一章 背景描述 2 1.1 背景描述 2 1.2 局域网攻击原理 2 1.3 攻击目标信息搜集 3 第二章 攻击方案 4 2.1隐藏IP 4 2.2踩点扫描 4 2.3获得系统或管理员权限 4 2.4种植后门 4 2.5在网络中隐身 4 2.6 实验步骤 5 第三章 总结 10 第一章 背景描述 1.1 背景描述 随着计算机网络技术的飞速发展,图书馆自动化系统日趋网络化。图书馆网络安全闲的越来越重要,成为了图书馆服务读者的网络保障。计算机网络病毒能够在图书馆网络中产生大量的APP病毒通信量使网络阻塞,造成图书馆局域网络中断,图书馆网络安全面临着严重的挑战和威胁。 1.2 局域网攻击原理 在一个局域网中不可以有两个相同的IP,否则就会发生冲突,结果必然是其中一台机器无法上网。假设在局域网中有两台主机甲和乙,主机甲只知道乙的IP而不知道其MAC,主机甲想与主机乙进行通讯时,根据OSI七层模型,当数据封锁到数据链路层时(也就是MAC层),便会向局域网内所有机器发送一个arp请求包。这时如果乙收到该请求包,便会返回给甲一个arp应答包,将自己的MAC告诉甲,这样就可以继续进行数据传输了。但是如果在这个过程中,如果主机甲在发送ARP请求时,该局域网内有一台主机丙的IP和甲相同,丙就会得知有一台主机的IP地址同自己的IP地址相同,于是就弹出一个我们通常所见到的IP冲突的对话框。既然一个主机接收到自己相同IP发出的ARP请求就会弹出一个IP冲突框来,加入伪造任一台主机的IP向局域网不停地发送ARP请求,同时自己的MAC也是伪造的,那么被伪造IP的主机便会不停地收到IP冲突提示。这便构成了局域网的攻击原理 1.3 攻击目标信息搜集 在发动攻击前要知道图书馆计算机的网路结构,收集目标系统的各种信息等。在收集到目标的信息之后,对主机进行全面的系统分析,以寻求该主机的安全漏洞或安全弱点。首先要知道目标主机采用的是什么操作系统以及什么版本,并检查其开放端口进行服务分析,查看是否有能被利用的服务。如图1所示 图1局域网拓扑图 目标IP定位、目标网络环境定位、端口扫描、系统漏洞扫描、电子邮箱、姓名与相关扩展搜索、服务器/PC机信息收集、网络服务扫描、IDC相关信息搜索、 任何网络软件的通信都基于TCP/IP协议。协议规定电脑可以有0到65535号门,他们叫做“端口”,可以通过端口进入电脑。 电脑端口是从0到65535,其中139端口是正常的,首先找个端口扫描器,上网以后,找到对方IP地址,关闭正在运行的网络软件,因为可能开放的端口会被误认为是木马的端口,然后对对方的电脑进行端口扫描,如果出了139端口开放还有其他端口开放,可以利用其他端口进行攻击。 第二章 攻击方案 我们可以将局域网攻击归纳成五个基本步骤:隐藏IP、踩点扫描、获得系统或管理员权限、种植后门、在网络中隐身 下面我们分别介绍一下每一个步骤: 2.1隐藏IP 隐藏IP有两证方法,一种方法是首先入侵一台计算机,利用这台计算机进行攻击,这样即使被发现了,也是“肉鸡”的IP地址;第二种方式是做多级跳板“Sock代理”,这样在入侵的计算机上留下的是代理计算机的IP地址。 2.2踩点扫描 踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何蛛丝马迹,只要准确就行),确定攻击的时间和地点。扫描的目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。通常有被动式策略扫描和主动式策略。 2.3获得系统或管理员权限 得到管理员权限的目的是连接到远程计算机,对其进行控制,达到自己的攻击目的。获得系统及管理员权限的办法:通过系统漏洞获得系统权限,通过管理漏洞获得管理权限,通过软件漏洞获得管理权限,通过监听获得敏感信息进一步获得相应权限,通过弱口令获得远程管理员的用户密码,通过穷举法获得远程管理员的用户密码,通过攻破与目标机有信息关系另一台机器进而得到目标机的控制权,通过欺骗获得权限及其他有效方法 2.4种植后门 为了长期保持对该计算机的访问权,在已经攻破的计算机上种植一些供自己访问的后门。 2.5在网络中隐身 一次成功入侵后,一般在对方计算机上已经存储了相关的登陆日志,这样就容易内管理员发现。在入侵完毕后需要清除登陆日志及其他相关的日志。 2.6 实验步骤 利用网络

文档评论(0)

haihang2017 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档