版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、大连外国语大学软件学院成绩评定:网络安全技术考查试卷专业: 信管(英日) 年级: 2013级 班级: 21班 姓名: 宋丝雨 学号: 33 1 简介黑客常用的网络扫描、监听、网络入侵等方法 1.1 利用目标的弱口令来进行攻击因为多数人使用普通词典中的单词作为口令,发起词典攻击通常是较好的开端。词典攻击使用一个包含大多数词典单词的文件,用这些单词猜测用户口令。使用一部 1万个单词的词典一般能猜测出系统中70%的口令。在多数系统中,和尝试所有的组合相比,词典攻击能在很短的时间内完成。攻击者攻击目标时常常把破译用户的口令作为攻击的开始。只要攻击者能猜测或者确定用户的口令,他就能获得机器或者网络的访问
2、权,并能访问到用户能访问到的任何资源。如果这个用户有域管理员或root用户权限,这是极其危险的。口令攻击是黑客最喜欢采用的入侵网络的方法。黑客通过获取系统管理员或其他殊用户的口令,获得系统的管理权,窃取系统信息、磁盘中的文件甚至对系统进行破坏。弱口令是指没有实际效力的密码,只需简单方法就可非法获取,可利用工具流光4.7(这流光要打IP补丁,不然不可扫国内IP主机)。 1.2 通过扫描保留有特定端口的目标主机,利用已知的系统Bug来进行攻击在计算机通信中,一台计算机要与另一台计算机建立TCP或UDP连接,必须首先发送一个请求报文(SYN),根据接收端端口是否开放将回应不同的应答。如果TCP端口开
3、放,则回应发送方一个ACK报文,并建立TCP连接控制结构;若TCP未开放,则回应发送方一个TCP+RST报文,告知发送方TCP端口未开放。UDP连接的也是同样的道理。+端口扫描就是基于这一原理,攻击者利用Socket编程或其它技术发送合适的报文与目标主机的某些端口建立TCP连接、进行传输协议的验证等工作,从而获取目标主机的端口状态、提供的服务及提供的服务中是否含有漏洞缺陷等情况。+端口扫描攻击常用的扫描方式有TCP + connect()扫描、SYN扫描、FIN扫描、IP地址段扫描等。在计算机通信中,一台计算机要与另一台计算机建立TCP或UDP连接,必须首先发送一个请求报文(SYN),根据接收
4、端端口是否开放将回应不同的应答。如果TCP端口开放,则回应发送方一个ACK报文,并建立TCP连接控制结构;若TCP未开放,则回应发送方一个TCP RST报文,告知发送方TCP端口未开放。UDP连接的也是同样的道理。 +端口扫描就是基于这一原理,攻击者利用Socket编程或其它技术发送合适的报文与目标主机的某些端口建立TCP连接、进行传输协议的验证等工作,从而获取目标主机的端口状态、提供的服务及提供的服务中是否含有漏洞缺陷等情况。 +端口扫描攻击常用的扫描方式有TCP connect()扫描、SYN扫描、FIN扫描、IP地址段扫描等。1.3 利用QQ文件传
5、输、邮箱、QQ传输文件种下木马一些非法网站,常有一些含有病毒或木马的程序供人下载。他们常用的方法有:(1)、冒充图像文件,如将abc.exe改为abc.jpg.exe,如是隐藏扩展名则只看见abc.jpg,而且还可利用Iconforge软件进行图标的更改。(2)、合并程序欺骗,可利用winRaR这个常用的压缩/解压软件,将一照片和一文件合并成为一文件,运行时只显示图片。(3)、伪装加密程序。可利用Z-file将文件压缩加密后,再以bmp图像文件格式显示出来。(扩展名是bmp,执行后是一幅普通的图像) 1.4 在文件中加入恶意代码命令具有代表性的有:txt炸弹。它只利用一个txt文本文件(也可以
6、利用网页),就可达到破坏对方数据的目的。以上五种入侵破坏方法,防火墙均无报警,但造成的破坏却是严重的。这对于那些自以为装上防火墙就万事大吉的人来说是一沉重的打击。特别是利用木马达到控制主机目的的入侵造成的损失最为严重。而黑客就是通过种植服务器木马达到长期控制肉机的入侵目的。所以说如何防黑客入侵其实就是如何预防黑客种植木马和如何查杀木马。 1.5 打开钓鱼网站植入木马钓鱼网站通过一定方式发布在互联网上,吸引用户访问、输入,窃取用户的个人隐私信息,并进行网络敲诈活动,给互联网用户利益造成严重的损害。这种诱捕式的攻击方式类似于日常的钓鱼活动,因此通常被称为“钓鱼网站”(Phishing Websit
7、e)。从技术角度上讲,钓鱼网站并不复杂,技术门槛也不高,只要对电脑和网络知识有所了解,经过适当的研究学习或培训便可掌握相关技术。钓鱼网站首先要模拟出足以诱使用户登录的看似正常的网页内容。常见的网页一般都含有看似复杂的文字、图片、链接以及Flash动画等内容,其实这些内容可以简单的通过浏览器的“文件另存为”功能来获取。即使有些内容无法获取到也无关紧要,因为没有人会清楚地记得特定网页上都会显示哪些内容。黑客往往将制作好的网页放到一个可以公开访问的服务器上,这样任何人都可以通过互联网访问到这个页面。钓鱼网站的目的是要获取到用户的个人隐私信息,因此如何捕获用户在网页上的输入是关键一步。通常,黑客在获取
8、到网页内容后,会对网页代码根据自己的需要进行修改。正常的网页会将用户的输入传送到后台数据库,并进行校验或回传等动作,而黑客则不需要校验这些过程,只需要将用户输入传送到特定的后台即可。这里的“后台”可以是具体的文本文件或数据库,也可以利用特定程序将用户输入的内容通过电子邮件发送到黑客的电子信箱中。微软的Microsoft Access或Sun公司免费的MySQL数据库编程实现简单易维护,是黑客们常用的后台方式。也有黑客利用操作系统的漏洞,事先植入木马程序到目标机中,在用户浏览钓鱼网站时,记录用户在输入时的键盘记录,并直接发送给黑客。图1简单展示了钓鱼网站的结构流程。 1.6 利用拥有某IP的用户
9、名和密码,做IPC$入侵。IPC$即Internet process connection,是共享“命名管道”的资源,它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在与远程管理计算机的共享资源时使用。2 第一种入侵方法 2.1 方法原理利用Unicode漏洞删除主页 2.2 入侵过程利用XSCan对目标计算机进行扫描图2-1出现扫描模块,在此选择IIS漏洞的选项,如图2-1所示。图2-2选择之后,页面整体图片如图2-2所示。图2-3根据所学,将主机添加到目标地址,进行扫描,如图2-3所示。图2-4利用Unicode 漏洞读取系统盘根目录,如图2-4所示。图2-5
10、利用语句得到对方计算机有几个OS以及OS的类型,读取C盘下的boot.ini文件就能成功该实验,如图2-5所示。图2-6利用语句将cmd.exe文件拷贝到scripts目录,并改名为c.exe,如图2-6所示。图2-7做完之后,如图2-7所示,来查看C盘目录。图2-8 2.3 入侵结果得到管理员权限,进行管理员权限操作,控制对方电脑。3 第二种入侵方法 3.1 方法原理 Webdavx远程溢出攻击 3.2 入侵过程 将webdavx3粘贴到C盘根目录下,执行dos命令图2-9打开软件后,发现软件过期,需要更改时间来使软件能使用,如图2-9所示。图2-10时间更改成功,然后再一次执行dos命令,
11、重复上一步操作,如图2-10所示。图2-11如果发生卡顿,使用按键ctrl+c强制终止操作,如图2-11所示。图2-12再次执行dos命令 通过7788端口连接对方host,如图2-12所示。图2-13 3.3 入侵结果 成功连入对方主机dos命令,可以执行具有管理员权限的所有操作例如增加和删除用户,设置管理员权限。4 第三种入侵方法 4.1 方法原理 IIS溢出攻击,此种方法在以下中提及。 4.2 入侵过程图2-14利用软件最后达到把目标主机的IIS溢出,操作如图2-14所示。图2-15接着,拷贝NC最后到C盘目录,结果如图2-15所示。图2-16之后我们来访问目标主机C盘根目录下的文件,具
12、体如图2-16所示。图2-17本实验结束。最终结果:成功。 4.3 入侵结果 通过绑定的命令,可以执行很多操作,例如罗列对方C盘根目录查看开放端口,查看对方操作系统等。5 结论 5.1 网络安全危机互联网的安全问题并不是新问题,而这几年随着个人云计算服务的兴起,它的重要性再次被关注。 云为移动互联网带来了基础能力,但其动态、开放、甚至不可琢磨的技术特性,又将引发新的安全挑战。而且,以物联网为代表的新一波移动互联网大潮正在赶来的路上。 市场研究机构Gartner预测数据显示,到2020年,全球联网设备的数量将从现在的30亿台增加至260亿台左右。不仅手机、电脑、电视机等传统信息化设备将连入网络,
13、家用电器和工厂设备、基础设施等也将逐步成为互联网的端点网络安全边界将被无限拓宽且变得日益复杂。 建设可管、可控、可信的网络,是下一波移动互联网浪潮潮起的前提和方向,但现在中国的互联网却近似于“裸奔”。“裸奔”中国人在互联网,尤其移动互联网上流通的资产已经越来越多。市场分析机构易观智库针对今年一季度的统计数据显示,中国包括电子商务、航空票务、火车网上订票、旅游、境外消费、互联网金融、线上游戏增值等网络交易总规模超过10万亿元人民币。 支付宝、银联支付和财付通等第三方移动支付规模超过2.8万亿元人民币,环比增长5.81%;P2P网贷市场交易规模超1000亿元人民币,环比增长34.5%。中国移动支付
14、和P2P网贷市场仍保持了相当高的活跃度。 传统银行业务在互联网和手机端的交易量也十分可观。一季度,中国手机银行客户端交易规模高达12万亿元人民币;网上银行客户端交易规模达到353.5万亿元。而且,手机银行的交易规模还在以两位数以上速度攀升。 这一连串数据显示着,互联网尤其是移动互联网上流通的中国资产已经十分庞大。以网络交易为例,根据国家统计局公布的数据显示,今年1月-5月,我国社会消费品零售总额为11.8万亿元,月均2.36万亿元;而实物商品网上零售额总额为1.11万亿元,并迅速向大城市以外的二三四线城市蔓延扩张。 移动支付手段打通了移动互联网商业世界,从而形成了商业闭环。但由于成长速度太快、
15、规模太大,中国互联网公司对安全的重视程度并未跟上业务规模发展的速度。 传统金融行业几乎是全世界信息安全技术最发达、网络架构最严密的行业,其网络架构搭建理念就好比护城河+多层堡垒,对用户数据的存放和管理有相当成熟的行业标准和规范。即便如此,其IT系统仍有缺陷,多个券商系统宕机就是最好的表现。 5.2 网络安全防范措施首先要防患于未然,慎用密码,不要轻易打开电子邮件的附件,警惕不良站点。安装好杀毒软件和防火墙并及时更新。入侵检测技术,硬件防火墙技术,网络分段,VLAN技术等。 5.2.1 安装防火墙 虽然本文中上述的攻击方法都没有被防火墙拦截(也可能我检测时对方的防火墙没设好),但是设置好的一个防
16、火墙对于一些大量的但是较为简单的攻击还是相当有效的。如天网防火墙,安装后进入自定义IP规则,进行设置,必须勾选的有(1)禁止互联网上的机器使用我的共享资源。(2)禁止所有人的连接。(3)禁止所有人连接低端口。(4)允许已经授权的程序打开端口,这样一切需要开放的端口程序都需要审批。但是不要勾选“系统设置”里的“允许所有应用程序访问网络,并在规则记录这些程序”,这个设置是防范反弹木马和键盘记录的秘密武器。 5.2.2 堵住漏洞修复漏洞不会对电脑产生什么伤害,相反的修复漏洞反而有好处。Windows是出名的漏洞多,而由于其用户众多,也是黑客们攻击的重点所在。现在只要漏洞信息发布出来,黑客们就会很快地
17、利用这些漏洞信息进行逆向推演,寻找出可以利用漏洞的方法,根据此编制可以利用这些漏洞的病毒木马,然后发布到网上。而你这新买的电脑中所安装的操作系统中,其实是包含有很多漏洞了,特别是这之前的许多漏洞,可以利用这些漏洞的病毒木马早已泛滥,所以建议你务必用具有漏洞修复功能的软件,如腾讯电脑管家来安装这些漏洞补丁。而且微软在编制漏洞补丁的过程中,有时会对某些重要的系统核心文件进行代码优化,甚至可以起到一点提升系统性能的作用。漏洞分为系统修补漏洞、和软件漏洞。系统漏洞是对本地系统的错误.系统和硬件方面的一些不协调性改善.当然修补漏洞之后由于你的系统要适应新的配置.也是有可能会卡的.而且不不同的硬件,装有不
18、同的软件都会对系统产生影响。软件漏洞是指应用软件在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式来攻击或控制整个电脑,从而窃取您电脑中的重要资料和信息,甚至破坏您的系统。及时修补漏洞是对电脑是有一定好处的。 5.2.3 安装操作系统时要注意 因为现在的硬盘越来越大,许多人在安装操作系统时,希望安装越多越好。岂不知装得越多,所提供的服务就越多,而系统的漏洞也就越多。如果只是要作为一个代理服务器,则只安装最小化操作系统和代理软件、杀毒软件、防火墙即可,不要安装任何应用软件,更不可安装任何上网软件用来上网下载,甚至输入法也不要安装,更不能让
19、别人使用这台服务。 5.2.4 删除Guest账号 Windows 2000的Guest账号一般是不能更改和删除的,只能“禁用”,但是可以通过net命令(net user guest /active)将其激活,所以它很容易成为“黑客”攻击的目标,所以最好的方法就是将其删除,下载Ptsec.exe 即win2000权限提升程序。进入cmd,打入Ptsec /di回车,退出。进入注册表,搜索guest,删除它,Guest账号就被删除了。 5.2.5 安装补丁程序 上面所讲的利用输入法的攻击,其实就是黑客利用系统自身的漏洞进行的攻击,对于这种攻击我们可以下载微软提供的补丁程序来安装,就可较好地完善我
20、们的系统和防御黑客利用漏洞的攻击。我们可下载windows最新的service pack补丁程序,也可直接运行开始菜单中的windows update 进行系统的自动更新。 5.2.6 关闭无用的甚至有害的端口 计算机要进行网络连接就必须通过端口,而“黑客”要种上“木马”,要控制我们的电脑也必须要通过端口。所以我们可通过关闭一些对于我们暂时无用的的端口(但对于“黑客”却可能有用),即关闭无用的服务,来减少“黑客”的攻击路径。我们可通过“控制面板”的“管理工具”来进入“服务”,而要关闭的端口或服务有:(1)23端口:通过关闭Telnet服务,即禁止Telnet服务 (该服务可使远程用户登录到系统并且使用命令运行控制台程序) ;(2)ser
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 印染助剂生产工操作安全考核试卷含答案
- 催化剂处理工班组考核能力考核试卷含答案
- 余热余压利用系统操作工安全技能测试模拟考核试卷含答案
- 期末复习 专项二 语法练习课件(共27张) 2023-2024学年人教版英语七年级下册
- 职业培训师安全管理水平考核试卷含答案
- 5.5 分式方程 考点训练 2025-2026学年 浙教版七年级数学下册 教学设计
- 急性喉炎的口腔护理常规
- 2025年内蒙古自治区公需课学习-环境权益融资工具指引
- 2026年高校课程管理试题及答案
- 2026年二级医院评审护理考核试题及答案
- 促宫颈成熟和引产流程
- 摄影年度合作合同范本
- 2026年湖南环境生物职业技术学院单招职业技能考试题库必考题
- 【高考真题】2022年北京市高考《数学》试题(原卷版)
- 2025及未来5年中国半导体温差发电器件市场调查、数据监测研究报告
- 李清照介绍教学课件
- 2025年关爱留守儿童工作实施方案
- 2025-2030农用生物酵素生产工艺优化与废弃物资源化利用报告
- AI技术应用方案总结制定
- 脾切除术教学课件
- 化验室药品安全管理
评论
0/150
提交评论