- 8
- 0
- 约3.38千字
- 约 5页
- 2021-11-22 发布于安徽
- 举报
大连外国语大学软件学院
成绩评定:《网络安全技术》
成绩评定:
专业: 信管 年级: 13级 班级: 21班 姓名: 张喆 学号: 25
黑客常用网络侦听、网络扫描、网络入侵方法简介
网络监听:
网络监听的目的是截获通信的内容,监听的手段是对协议进行分析。Sniffer pro就是一个完善的网络监听工具。
监听器Sniffer的原理:在局域网中与其他计算机进行数据交换的时候,发送的数据包发往所有的连在一起的主机,也就是广播,在报头中包含目标机的正确地址。因此只有与数据包中目标地址一致的那台主机才会接收数据包,其他的机器都会将包丢弃。但是,当主机工作在监听模式下时,无论接收到的数据包中目标地址是什么,主机都将其接收下来。然后对数据包进行分析,就得到了局域网中通信的数据。一台计算机可以监听同一网段所有的数据包,不能监听不同网段的计算机传输的信息。
著名的监听软件除Sniffer Pro以外,还有一些常用的监听软件:嗅探经典--Iris 、密码监听工具--Win Sniffer 、密码监听工具--pswmonitor和非交换环境局域网的fssniffer等等、Sniffer Pro是一款非常著名监听的工具,但是Sniffer Pro不能有效的提取有效的信息。
网络扫描::
分为主动式策略和被动式策略。
扫描的目的就是利用各种工具对攻击目标的IP地址或地址段的主机查找漏洞。扫描采取模拟攻击的形式对目标可能存在的已知安全漏洞逐项进行检查,目标可以是工作站、服务器、交换机、路由器和数据库应用等。根据扫描结果向扫描者或管理员提供周密可靠的分析报告。
被动式扫描不会对系统造成破坏,而主动式扫描对系统进行模拟攻击,可能会对系统造成破坏。
网络入侵:
主要有社会工程学攻击,物理攻击,暴力攻击,利用Unicode漏洞攻击,利用缓冲区溢出漏洞进行攻击等技术。
第一种入侵方法
2.1 方法原理(介绍第一种采用什么方法入侵对方系统)
使用FindPass等工具可以对该进程进行解码,然后将当前用户的密码显示出来。
2.2 入侵过程(描述入侵的操作过程,配截图详细介绍)
(1)首先将findpass.exe文件拷贝到对方计算机。如图2.2-1
图2.2-1
(2)运行cmd程序,密码显示出来了。如图2.2-2
图2.2-2
2.3 入侵结果(成功侵入对方系统之后,黑客可以做什么)
得到管理员密码,课对对方计算机进行电脑操作。
第二种入侵方法
3.1 方法原理(介绍第二种采用什么方法入侵对方系统)
暴力破解操作系统密码:暴力攻击的一个具体例子是,一个黑客试图使用计算机和信息去破解一个密码。
3.2 入侵过程(描述入侵的操作过程,配截图详细介绍)
选择要破解的IP,利用字典文件破解密码。如图3.2-1
图3.2-1
3.3 入侵结果(侵入对方系统之后,黑客可以做什么)
把对方机器密码破解出来,可以以管理员的身份进行活动。
第三种入侵方法
4.1 方法原理(介绍第三种采用什么方法入侵对方系统)
致命攻击:利用该协议可以进行各方面的攻击,比如可以抓取其他用户访问自己计算机共享目录的SMB会话包,然后利用SMB会话包登录对方的计算机。
4.2 入侵过程(描述入侵的操作过程,配截图详细介绍)
(1)知道对方的IP地址和机器名,进行攻击。如图4.2-1
图4.2-1
(2)对方计算机立刻重启或蓝屏,如图4.2-2
图4.2-2
4.3 入侵结果(侵入对方系统之后,黑客可以做什么)
对方计算机立刻重启或蓝。
结论
5.1网络安全危机(总结黑客网络侦听、网络扫描、网络入侵及隐身等对网络安全带来的影响)
黑客行为对网络安全存在很大的威胁,这主要包括以下几个方面:首先是黑客行为对网络保密性的威胁。目前,网络互联已成为人们实现信息共享与交流的有力手段。由于许多涉及国家军政、经济工商业情报以及一些私人数据等敏感信息都需要相当严格的保密性,因此网络保密性成为了网络安全的首要问题。
黑客们在不影响网络工作的情况下,通过截获和窃取来的信息进行破译以获得重要机密信息。其次是黑客利用计算机病毒对网络造成的威胁。计算机病毒是指某些人利用计算机软、硬件所固有的脆弱性编制的具有特殊功能的程序。网络在为信息的共享和传输提供便利的同时,也为计算机病毒的传播提供了条件。在网络环境下,计算机病毒可以按指数模式进行传染,其传播速度是非网络环境下的20倍,并且可以在工作站和服务器之间传播并相互感染,甚至通过互联网的应用,如E-mail、FTP以及BBS等服务,使异地服务器上的计算机病毒感染本地服务器,然
原创力文档

文档评论(0)