- 1、本文档共11页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
局域网攻击
辽 宁 工 业 大 学
网络安全技术 实践一
题目: 图书馆局域网攻击方案
院(系):
专业班级:
学 号:
学生姓名:
?
目 录
第一章 背景描述 2
1.1 背景描述 2
1.2 局域网攻击原理 2
1.3 攻击目标信息搜集 3
第二章 攻击方案 4
2.1隐藏IP 4
2.2踩点扫描 4
2.3获得系统或管理员权限 4
2.4种植后门 4
2.5在网络中隐身 4
2.6 实验步骤 5
第三章 总结 10
第一章 背景描述
1.1 背景描述
随着计算机网络技术的飞速发展,图书馆自动化系统日趋网络化。图书馆网络安全闲的越来越重要,成为了图书馆服务读者的网络保障。计算机网络病毒能够在图书馆网络中产生大量的APP病毒通信量使网络阻塞,造成图书馆局域网络中断,图书馆网络安全面临着严重的挑战和威胁。
1.2 局域网攻击原理
在一个局域网中不可以有两个相同的IP,否则就会发生冲突,结果必然是其中一台机器无法上网。假设在局域网中有两台主机甲和乙,主机甲只知道乙的IP而不知道其MAC,主机甲想与主机乙进行通讯时,根据OSI七层模型,当数据封锁到数据链路层时(也就是MAC层),便会向局域网内所有机器发送一个arp请求包。这时如果乙收到该请求包,便会返回给甲一个arp应答包,将自己的MAC告诉甲,这样就可以继续进行数据传输了。但是如果在这个过程中,如果主机甲在发送ARP请求时,该局域网内有一台主机丙的IP和甲相同,丙就会得知有一台主机的IP地址同自己的IP地址相同,于是就弹出一个我们通常所见到的IP冲突的对话框。既然一个主机接收到自己相同IP发出的ARP请求就会弹出一个IP冲突框来,加入伪造任一台主机的IP向局域网不停地发送ARP请求,同时自己的MAC也是伪造的,那么被伪造IP的主机便会不停地收到IP冲突提示。这便构成了局域网的攻击原理
1.3 攻击目标信息搜集
在发动攻击前要知道图书馆计算机的网路结构,收集目标系统的各种信息等。在收集到目标的信息之后,对主机进行全面的系统分析,以寻求该主机的安全漏洞或安全弱点。首先要知道目标主机采用的是什么操作系统以及什么版本,并检查其开放端口进行服务分析,查看是否有能被利用的服务。如图1所示
图1局域网拓扑图
目标IP定位、目标网络环境定位、端口扫描、系统漏洞扫描、电子邮箱、姓名与相关扩展搜索、服务器/PC机信息收集、网络服务扫描、IDC相关信息搜索、
任何网络软件的通信都基于TCP/IP协议。协议规定电脑可以有0到65535号门,他们叫做“端口”,可以通过端口进入电脑。
电脑端口是从0到65535,其中139端口是正常的,首先找个端口扫描器,上网以后,找到对方IP地址,关闭正在运行的网络软件,因为可能开放的端口会被误认为是木马的端口,然后对对方的电脑进行端口扫描,如果出了139端口开放还有其他端口开放,可以利用其他端口进行攻击。
第二章 攻击方案
我们可以将局域网攻击归纳成五个基本步骤:隐藏IP、踩点扫描、获得系统或管理员权限、种植后门、在网络中隐身
下面我们分别介绍一下每一个步骤:
2.1隐藏IP
隐藏IP有两证方法,一种方法是首先入侵一台计算机,利用这台计算机进行攻击,这样即使被发现了,也是“肉鸡”的IP地址;第二种方式是做多级跳板“Sock代理”,这样在入侵的计算机上留下的是代理计算机的IP地址。
2.2踩点扫描
踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何蛛丝马迹,只要准确就行),确定攻击的时间和地点。扫描的目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。通常有被动式策略扫描和主动式策略。
2.3获得系统或管理员权限
得到管理员权限的目的是连接到远程计算机,对其进行控制,达到自己的攻击目的。获得系统及管理员权限的办法:通过系统漏洞获得系统权限,通过管理漏洞获得管理权限,通过软件漏洞获得管理权限,通过监听获得敏感信息进一步获得相应权限,通过弱口令获得远程管理员的用户密码,通过穷举法获得远程管理员的用户密码,通过攻破与目标机有信息关系另一台机器进而得到目标机的控制权,通过欺骗获得权限及其他有效方法
2.4种植后门
为了长期保持对该计算机的访问权,在已经攻破的计算机上种植一些供自己访问的后门。
2.5在网络中隐身
一次成功入侵后,一般在对方计算机上已经存储了相关的登陆日志,这样就容易内管理员发现。在入侵完毕后需要清除登陆日志及其他相关的日志。
2.6 实验步骤
利用网络
文档评论(0)