- 1、本文档共12页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
大型机房网络攻击方案 关赛娜
辽 宁 工 业 大 学
网络安全技术 实践一
题目: 大型机房网络攻击方案
院(系): 软件学院
专业班级:计算机信息管理111班
学 号: 111403017
学生姓名: 关 赛 娜
大型机房网络攻击方案
随着计算机和通信技术的发展,计算机网络已日益成为工业、农业和国防等方面重要的信息交换手段,渗透到社会生活的各个领域。在军事领域,由于大量装备采用了计算机技术,使得战争的形式由面对面的热兵器杀伤向网络战、信息战转变。因此,了解计算机网络安全的基本策略,掌握网络攻击与防范的方法,才能在未来的高科技战争中立于不败之地。据统计,开发人员在编写程序时,每写一千行代码,至少会有一个漏洞出现,再高明的程序员也不例外,因此黑客技术的出现和发展也是不足为奇的事情。黑客利用现有的方法或自己开发小工具,利用计算机系统或网络的漏洞(包括软件漏洞、硬件漏洞、网络协议漏洞、管理方面的漏洞和一些人为的错误)实施攻击。??
以下,就是大型机房网络攻击方案的基本流程图:
图1
大型机房网络攻击五部曲
一:大型机房网络攻击如何隐藏IP地址
1.IP欺骗攻击?
由于TCP/IP本身有着不安全的地方,即使是很好的实现了协议,也可以对TCP/IP网络进行攻击。这些攻击包括序列号欺骗、路由攻击、源地址欺骗和授权欺骗。下面介绍IP欺骗攻击方法,这种攻击是建立在攻击者的计算机(包括路由)是连接在Internet上的。这里的攻击方法是针对TCP/IP本身的缺陷的,而不是某一具体的实现。事实上,IP欺骗不是进攻的结果,而是进攻的手段,进攻实际上是信任关系的破坏。?
(1)IP欺骗原理:?
所谓IP欺骗,无非就是伪造他人的IP地址,其实质就是让一台计算机来扮演另一台计算机,借以达到蒙混过关的目的。
IP欺骗利用了主机之间正常信任关系来发动的。所谓信任关系就是网络上的两台计算机X和Y,Y可以利用远程登录工具,无需要口令验证就可以登录到X主机上,而登录的基础是X对Y主机IP的验证。即X是否对Y的提供服务是基于对主机Y的IP地址的信任。?
既然X、Y之间的信任关系是基于IP地址建立起来的,那么假如能够冒充Y的IP地址,就可以使rlogin登录上X,而不需要任何口令的验证。——这就是IP欺骗的最根本的理论依据。?
图2
(2)具体的攻击过程:
(一)目标主机已选定,比如X。其次,信任模型已被发现,并找到了一个被目标主机信任是主机,比如Y。
(二)一旦发现被信任的主机,为了伪装它,往往要使其丧失工作能力。由于攻击者将要代替真正的被信任主机,所以它必须确保真正被信任的主机不能接收到任何有效的网络数据,否则将会被揭穿。?
(三)使得被信任的主机(Y)丧失工作能力后,伪装成被信任的主机,同时建立起与目标主机基于地址验证的应用连接。如果成功,黑客可以使用一种简单的命令放置一个系统后门,以进行非授权操作。
图3
二:大型机房网络攻击如何踩点扫描
在入侵前,黑客都会对目标进行一次较为全面的检测,所谓不打没有把握的仗,入侵前的信息刺探很重要,通过对目标主机的检测,我们可以知道对方主机操作系统类型,开放了哪些网络服务,是否存在漏洞等信息。将搜集到的信息整理起来将会对后面的入侵工作起到事半功倍的效果确定目标主机的操作系统????? 入侵,首先应该知道目标主机使用的是什么系统,确定目标操作系统的方法很简单,使用“ping”命令即可搞定,点击“开始”菜单→ “运行”,输入“”运行“命令提示符”例如目标主机的IP为02,那么就直接输入命令“ping 02”回车即可,在回显中我们可以看到“TTL”参数,“TTL”参数后带着一个数值,该数值的含义如下:?255:UNIX及类UNIX 操作系统?64:Compaq Tru64 5.0?128:微软Windows NT/2K及以上版本操作系统?32:微软Windows 95操作系统???? ?因此,通过“TTL”值我们就可以大致判断出目标主机的操作系统,但是这个“TTL”值并不一定十分准确,因为管理员可以修改“TTL”值来欺骗我们,所以“TTL”值只能作为一个参考。?了解开放的网络服务
确定了目标主机的操作系统后,我们可以进一步来了解其开放的网络服务。目标主机如果开放了相应的网络服务,那么必然会开放端口使之能够进行通信,所以我们只要扫描目标主机的端口,就可以大致判断出目标主机开放了哪些网络服务。
扫描端口最好的工具莫过于Superscan,运行后在“开始”和“停止”处分别填入需要检测的主机IP端,如果你检测的是单一IP,那么就输入相同的 IP地址,然后在“扫描类型”中勾选“列表中全部选择的端口”
您可能关注的文档
- 台湾日游攻略.docx
- 号新闻联播文字稿.doc
- 号机组吸收塔塔内脚手架搭设工程项目作业指导书.doc
- 号出入口支撑架设技术交底.doc
- 号机导水机构处理方案修改后.doc
- 史上最牛逼的社团终总结.ppt
- 各大板块龙头一览.doc
- 各专业排名前%的学校.doc
- 各种管材技术要求.doc
- 各种花茶的花茶功效.doc
- 第12课 大一统王朝的巩固 课件(20张ppt).pptx
- 第17课 君主立宪制的英国 课件.pptx
- 第6课 戊戌变法 课件(22张ppt).pptx
- 第三章 物态变化 第2节_熔化和凝固_课件 (共46张ppt) 人教版(2024) 八年级上册.pptx
- 第三章 物态变化 第5节_跨学科实践:探索厨房中的物态变化问题_课件 (共28张ppt) 人教版(2024) 八年级上册.pptx
- 2025年山东省中考英语一轮复习外研版九年级上册.教材核心考点精讲精练(61页,含答案).docx
- 2025年山东省中考英语一轮复习(鲁教版)教材核心讲练六年级上册(24页,含答案).docx
- 第12课近代战争与西方文化的扩张 课件(共48张ppt)1.pptx
- 第11课 西汉建立和“文景之治” 课件(共17张ppt)1.pptx
- 唱歌 跳绳课件(共15张ppt内嵌音频)人音版(简谱)(2024)音乐一年级上册第三单元 快乐的一天1.pptx
文档评论(0)