版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、前言在当今的网络时代,计算机网络安全是现今网络的主旋律,关于网络安全的话题在媒体上随处可见。随着当今信息网络已经成为社会发展的重要保证。其中信息网络涉及到国家的政府、军事、文教等诸多领域。其中存贮、传输和处理的信息有许多是重要的政府宏观调控决策、商业经济信息、银行资金转帐、股票证券、能源资源数据、科研数据等重要信息。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。进行安全防御已经到了刻不容缓的地步,找到一个系统全面的安全防范策略是所有网络用户的期望。网络安全是一门涉及计算机科学,网络技术,通信技术,密码技术
2、,信息安全技术,应用数学,信息论等多种学科的综合性学科。它主要指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的后者恶意的原因而遭到破坏、更改、泄露、系统连续可靠正常地运行。真正的做到绝对的安全是没有的,要想建立起一整套的安全方案也是很困难的。由于我的水平有限,在本论文中只对网路安全所涉及的问题进行了简单的论述及分析,及局域网内部的安全策略,和sniffer软件的简单使用。本论文在书写过程中,得到了老师的帮助和参考了大量国内外同类论文和网上的许多资料,例如,入侵检测技术,sniffer软件的使用部分来自网络安全与黑客攻击宝典和sniffer软件教程。在此,表示衷心的感谢!由于本人水平有
3、限,论文中有不足之处还请提出宝贵意见。摘要本论文从网络安全的概念及其现状开始论述,包括局域网安全问题及对策,siniffer软件使用。局域网安全问题及对策主要论述了当前网络安全的关键技术,主要有防火墙技术、入侵检测技术、加密技术、访问控制技术等,并对其进行了对比分析并通过分析发现它们的优缺点,然后根据所学知识对其找出的缺点进行改进,最后对改进前后进行比较,总结效果。另外还论述了当前局域网面临的各种安全问题及其防范对策,包括局域网内部的安全问题及对策和来自外部的黑客攻击防范对策。最后论述sniffer软件的使用,主要有用sniffer软件向网络上抓取数据包并进行分析,使用sniffer向网络发送
4、有攻击性的数据包并进行分析。本论文有很强的实用性和针对性,通过本论文可以对网络安全知识有较全面的了解,对解决局域网安全有很大的帮助。关键词:网络安全,关键,问题,对策,sniffer abstractin this paper, the concept of network security from its start on the status quo, including the local area network security problems and countermeasures, siniffer the use of software. local area networ
5、k security problems and solutions focuses on the current key network security technologies, mainly in firewall technology, intrusion detection technology, encryption, access control technology, and conducted a comparative analysis found through analysis of their strengths and weaknesses, and then ba
6、sed on learning to identify their weaknesses to improve, the last of improvement before and after comparison, the sum effect. it also discusses the current lan security issues facing its preventive measures, including local area network internal security problems and countermeasures and attacks from
7、 outside hackers preventive measures. finally, on the use of sniffer software, mainly useful sniffer software to crawl on the network and packet analysis, the use of sniffer network to send offensive and packet analysis. this paper has a strong practical and targeted by this paper may have knowledge
8、 of network security in a more comprehensive understanding of the local area network security solution to be of great help. keyword:network security,key,issue,countermeasures,sniffer目录第一章 网络安全概述11.1 网络安全的概念及现状11.1.1 网络安全的概念11.1.2 网络安全的现状11.2 网络安全的关键技术11.2.1 防火墙技术11.2.2 入侵检测技术21.2.3 加密技术21.2.4 访问控制技术
9、2第二章 局域网的安全问题32.1 局域网存在的安全问题32.1.1 漏洞是一个永远的话题32.1.2 协议安全的脆弱性32.1.3 人为因素及管理的缺陷32.1.4 有害程序的威胁3第三章 局域网安全对策53.1 局域网内部设置的安全对策53.2 黑客常用的攻击手段和应对策略63.2.1 非入侵攻击63.2.2 入侵攻击63.3 防火墙技术83.3.1 防火墙的基本功能及特点83.3.2 防火墙的类型93.4 入侵检测技术103.4.1 入侵检测系统的功能103.4.2 入侵检测方法103.5 防火墙与入侵检测技术缺点的改进113.6 局域网安全的强化策略12第四章 sniffer的使用14
10、4.1 使用sniffer抓取网络数据包144.2 使用sniffer 发送有攻击性的网络数据包204.2.1 编辑报文发送204.2.2 捕获编辑报文发送22总结25参考文献26致谢27第一章 网络安全概述1.1 网络安全的概念及现状1.1.1 网络安全的概念网络安全是指网络系统的软、硬件及系统中的数据受到保护,不会因为偶然的或者恶意的原因而遭到破坏、更改、泄露,系统持续可靠正常地运行,网络服务不中断。网络安全从本质上讲就是网络上信息安全。其特征有保密性、完整性、可用性和可控性四个特征。1.1.2 网络安全的现状网络安全问题已成为信息时代人类共同面临的挑战,国内的网络安全问题也日益突出。 具
11、体表现为:计算机系统受病毒感染和破坏的情况相当严重;计算机软件及操作系统的漏洞使电脑黑客活动猖狂已形成重要威胁;信息基础设施面临网络安全的挑战;信息系统在预测、反应、防范和恢复能力方面存在许多薄弱环节等。1.2 网络安全的关键技术 网络安全的关键技术有很多如:主机安全技术、身份认证技术、访问控制技术、加密技术、防火墙技术、安全审计技术、安全管理技术等。在这里不在全部的介绍。1.2.1 防火墙技术 网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部侵入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包按照一定的安全
12、策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙主要有堡垒主机、包过滤路由器、应用层网关以及电路层网关、屏蔽主机防火墙、双宿主机等类型。1.2.2 入侵检测技术 入侵检测技术是一种主动的安全防护措施利用入侵者留下的痕迹,如试图登录的失败记录等信息来有效地发现来自外部或内部的非法入侵的技术。它以探测与控制为技术本质,起着主动防御的作用,是网络安全中极其重要的部分。入侵检测系统通过分析、审计记录、识别系统中任何不应该发生的活动,并采取相应的措施报告并制止入侵活动。1.2.3 加密技术 数据加密是所有数据安全技术的基础,是最常用的安全保密手段,利用技术手段把重要的数据变为乱
13、码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术包括两个元素:算法和密钥。算法是将普通的文本(或者可以理解的信息)与一窜数字(密钥)的结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解码的一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通讯安全。1.2.4 访问控制技术访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术也比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。第二章 局域网的安全问题局域网的安全问题及对策是针对局
14、域网来讲的,由于局域网的特殊性,在对安全问题分析考虑的时候也将有针对性。因为已有的安全技术已经应用到网络中,关于局域网安全下面主要用现有的网络安全技术来进行对比分析找出其优缺点,来构建更加安全的局域网安全对策。2.1 局域网存在的安全问题2.1.1 漏洞是一个永远的话题没有十全十美的软件,由于其在某些方面的缺陷,这种缺导致非法用户未经授权而获得访问系统的权限或提高其访问权限。一般来讲,由于不安全的服务,错误的系统配置和初始化,或在某些情况下,如用户停止了与某个系统通信,但端口未关闭,这就有可能被别人利用。2.1.2 协议安全的脆弱性由于计算机网络系统都使用的tcp/ip协议以及ftp、e-ma
15、il、nfs等都包含着很多影响网络安全的因素,存在着许多漏洞。2.1.3 人为因素及管理的缺陷 什么样的网络都需要人的管理,但是大多数网络缺少安全管理员,特别是高素质的网络管理员。此外,缺少网络安全管理的技术规范,缺少定期的安全测试与检查,更缺少安全监控。2.1.4 有害程序的威胁有害程序包括病毒、木马、代码炸弹,或者通过更新或下载来传播有害程序。病毒是一种把自己的拷贝附着于机器中的某一程序上的一段代码。通过这种方式病毒可以进行自我复制,并随着它所附着的程序在机器之间传播。代码炸弹是一种具有杀伤力的代码,其原理是一旦到达设定的日期或钟点,或在机器上发生了某种操作,代码炸弹就被触发并开始产生破坏
16、性操作。特洛伊木马程序一旦被安装到机器上,便可按编制者的意图行事。特洛伊木马能够摧毁数据,有时伪装成系统上已有的程序,有时创建新的用户名和口令。 由于局域网采用广播方式传播数据,在同一个广播域中可以侦听到在该局域网上传输的所有信息包,也是网络不安全的因素之一。第三章 局域网安全对策3.1 局域网内部设置的安全对策由于局域网采用广播方式传播数据,在同一个广播域中可以侦听到在该局域网上传输的所有信息包,是网络不安全的因素之一。于是采取的措施是:进行局域网网段分段,将非法用户与网络资源相互隔离,从而达到限制用户非法访问的目的。划分局域网网段有两种方法,一种是物理分段,按计算机所在的物理地点来划分;另
17、一种是逻辑分段,按计算机的用途划分,不管其所在的地理位置,形成虚拟网段.将整个局域网分成若干个虚拟网段,使得各个子网之间无法直接通信,必须经过路由器、路由交换机、网关等中间设备进行互联,可利用这些中间设备的安全机制来控制各子网之间的访问。仅仅这样还不够,我们在选择集线器时应该以交换式集线器代替共享式集线器 :对局域网的中心交换机进行网络分段后,以太网侦听的危险仍然存在。这是因为网络最终用户的接入往往是通过分支集线器而不是中心交换机,而使用最广泛的分支集线器通常是共享式集线器。这样,当用户与主机进行数据通信时,两台机器之间的数据包还是会被同一台集线器上的其他用户所侦听。一种很危险的情况是:用户t
18、elnet到一台主机上,由于telnet程序本身缺乏加密功能,用户所键入的每一个字符(包括用户名、密码等重要信息),都将被明文发送,这就给黑客提供了机会。 因此,应该以交换式集线器代替共享式集线器,使单播包仅在两个节点之间传送,从而防止非法侦听。当然,交换式集线器只能控制单播包而无法控制广播包(broadcast packet)和多播包(multicast packet)。所幸的是,广播包和多播包内的关键信息,要远远少于单播包。3.2 黑客常用的攻击手段和应对策略3.2.1 非入侵攻击即指黑客在进行主动攻击之前,首先要搜集网络信息为以后进一步的攻击做准备。主要手段有信息侦查和端口扫描。 1.
19、信息侦查攻击者利用信息侦查技术可以获得系统信息和网络信息。针对信息侦查的对策有:我们可以把操作系统的一些特征值修改迷惑黑客,只提供internet注册商一定需要信息,定期审查您组织的web站点的内容,以查找不适当的信息。2. 端口扫描通过端口扫描可获得的结果主要有:发现正在侦听或开放的端口拒绝连接,确定超时的连接等。针对端口扫描策略主要有:实施深层防御以使用多个筛选层,对配置错误或故障加以规划,实施入侵监测系统,只运行必须的服务,通过反向代理提供服务等。3.2.2 入侵攻击所谓入侵攻击就是执行会导致系统信息稳定性或可用性受损的特定任务。黑客在利用非入侵攻击搜集完信息之后,就要制定各种不同的入侵
20、攻击手段。这是因为操作系统类型的不同,运行的软件的不同,运行的服务的不同。入侵的手段也不同等。入侵攻击的主要方式有:密码攻击,拒绝服务攻击,缓冲区溢出攻击,网络探查,修改日志文件等。1. 密码攻击就是黑客利用专门的技术或软件对系统的一些重要密码进行破译。如果服务器的管理密码被黑客破解后,黑客用不着任何别的入侵方法,而是可以用正常的运程管理方法进行入侵,这是非常危险的,因此,获取密码是黑客最希望完成的任务。抵御密码攻击的对策有:要求使用复杂的密码,对用户进行培训,实施智能卡,创建限制在批处理文件或脚本web页中包含的密码策略等。2. 拒绝服务攻击拒绝服务(dos)攻击就是当黑客无法进入你的系统进
21、行攻击时就使用一些额外的方法使你的系统无法正常工作,即黑客试图使受害者无法访问其他资源的攻击。主要有一下方法:洪水攻击:用一些攻击软件在短时间内向某台服务器发送大量无用的数据,使对方的网络速度很慢,服务器的响应速度很慢,或服务器的cpu占用率很高等。对策有:确保路由器有适当的防欺骗规则和组织导向广播的规则,在设备上设置速率限制以缓解洪水攻击,另外有考虑阻止icmp数据包等。资源匮乏攻击:有一些黑客能够有些的、权限上传一些文件到服务器他就把一些占用空间很大的无用文件上传到你的服务器上来占用磁盘空间。对策用:将最新更新应用于操作系统和应用程序,设置磁盘配额等。3. 缓冲区溢出攻击在开发人员写程序代
22、码的过程中,他需要描述一个应用程序,在运行时所占用的缓冲区要在内存中的哪一块地址范围内,以及缓冲区有多大,这些信息都要在程序代码中加以定义。如果开发人员不去限制这个应用程序向缓冲区里存放数据大小的话,就会有缓冲区溢出的漏洞。如果真有这样的漏洞,黑客就可以把他编写的代码往你的缓冲区里存放,如果缓冲区小于这段代码,就会发生溢出。一旦发生溢出你的应用程序一定崩溃,其次黑客一定能够完全控制你的机器。缓冲区溢出存在于各种各样的操作系统和应用程序当中。针对缓冲区溢出攻击的策略主要有:给操作系统或应用程序打补丁。此外,尽量不用不信赖大的厂商开发的产品等。4. 网络探查黑客如果处在你的局域网中,比如他就是你们
23、内部的一员,他就可以安装网络嗅探器软件,来窃听网络内主机之间的通信,捕获一些敏感数据,并使用网络凭据来攻破其他主机。针对网络探查的主要策略有:使用加密来保护数据,使用交换机而不是集线器连接网络,保护核心网络设备的安全,使用交叉电缆以及定期扫描等。5. 修改日志文件黑客常采用以修改日志文件来避免被检测到他所实施的攻击,因为日志能记录下黑客攻击行为的全部信息。针对修改日志文件的主要策略有:许多修改日志的软件都在默认的日志存放地进行修改,这样我们可以更换日志文件的存放地来保护日志文件位置的安全,也可以把日志文件存储在另一台主机上,也可以使用加密来保护日志文件,或者备份日志文件等。3.3 防火墙技术防
24、火墙技术指隔离在内部网络与外部网络之间的一道防御系统,是这一类防范措施的总称。在互联网上防火墙是一种非常有效的安全模型,它可以隔离互联网与局域网的连接,同时不会妨碍人们对互联网的访问。然而局域网要与互联网访问必须穿越防火墙的安全防线,才能连接到网络。防火墙已经成为控制网络系统访问的非常流行的方法。3.3.1 防火墙的基本功能及特点防火墙是对网络通信进行筛选屏蔽以防止未授权的访问进出计算机网络,简单的概括就是,对网络进行访问控制。绝大部分的防火墙都是放置在可信任网和不可信任网络之间。1. 防火墙的功能:(1)允许网络管理员定义网络边界来防止非法用户进入内部网络,过滤掉不安全服务和非法用户。(2)
25、很方便地监视网络的安全性,并及时报警。防火墙还能强制记录日志,并且提供警报功能。通过在防火墙上实现日志服务,安全管理员可以监视所有来自外部外部网络的流量。(3)可以作为部署网络地址变换的位置。利用网络地址变换技术可以将有限的外网ip地址与内部ip地址对应起来,有效缓解地址空间短缺的问题。 (4)限制用户访问特殊站点。(5)可以设置某独立网段,并在此部署www服务器和ftp服务器,作为向外部发布内部信息的地点。2. 防火墙的优点 (1)防火墙能够强化安全策略。防火墙执行网络的安全策略,仅仅允许经许可的、符合规则的请求通过。 (2)防火墙能够有效的记录因特网上的活动。由于网络中的所有进出都必须经过
26、防火墙,所以防火墙非常适合收集网络信息。 (3)防火墙可以实现网段控制。 (4)防火墙是一个安全策略的检查站。3. 防火墙的缺点 (1)不能防御已经授权的访问,以及存在于网络内部系统间的攻击。 (2)不能防御合法用户恶意的攻击.以及社交攻击等非预期的威胁。 (3)不能修复脆弱的管理措施和存在问题的安全策略。 (4)不能防御不经过防火墙的攻击和威胁 。3.3.2 防火墙的类型(1)包过滤路由器包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。(2)应用网关防火墙应用网关防火墙使得网络管理员能够实现比包过滤路由器更严格的安全策略。(3) 屏蔽主机防火墙屏蔽主机防火墙由包过滤路由器和
27、堡垒主机组成。(4) 屏蔽子网防火墙屏蔽主机防火墙用了两个包过滤路由器和一个堡垒主机。根据以上对防火墙类型的介绍可以看出防火墙的安全级别在逐渐提高,所以用户在选用时应根据自己的实际需要就行选择。3.4 入侵检测技术入侵检测系统是网络安全防护体系中非常重要的组成部分。入侵检测是一种主动的网络安全防护措施,它从系统内部和各种网络资源中主动采集信息,并从中分析可能的网络入侵或攻击。3.4.1 入侵检测系统的功能(1) 监视、分析用户行为和系统活动。(2) 系统构造和弱点的审计。(3) 识别、反映已知攻击的活动模式,并产生报警机制。(4) 异常行为模式的统计分析。(5) 评估重要系统和机要文件的完整性
28、。 (6)审计、跟踪、管理操作系统活动,识别用户违反安全策略的行为。3.4.2 入侵检测方法 入侵检测方法主要分为两大类:基于异常的检测模型和基于无用检测模型。1. 异常入侵检测技术异常入侵检测是通过检查当前用户行为是否已建立的正常行为轮廓相背离来鉴别是否有非法入侵或越权操作。其主要前提条件是入侵性活动作为异常活动的子集,理想状况是异常活动集同入侵活动集相等。这种情况下,如能检测所有的异常活动,就能检测所有的入侵性活动。异常入侵要解决的问题就是构造异常活动集并从中发现入侵活动子集。异常入侵检测方法依赖于异常模型的建立,不同模型就构造不同的检测方法。异常检测的优点是:无需了解系统缺陷,适应性较强
29、。异常检测的缺点是:发生误报的可能性比较高。2. 误用入侵检测技术 误用入侵检测是利用已知的入侵方法和系统的薄弱环节识别非法入侵。其主要假设是具有能够被精确地按照某种方式编码的攻击,并可以通过捕获攻击及重新整理,确认入侵活动是基于同一弱点进行的攻击入侵方法的变种。误用入侵检测指通过按照预先定义好的入侵模式及观察到的入侵发生情况进行模式匹配来检测。入侵检测说明了那些导致安全突破或其他误用的事件中的特征、条件、排列和关系。误用入侵检测方法的缺点是:由于所有已知的入侵模式都被植入系统中,所以一旦出现任何未知形式的入侵,都无法检测出来。但该方法的检测效率较高。通过对以上两种入侵检测技术的分析发现了入侵
30、检测技术的特点。入侵检测技术的优点:(1) 可以发现新的攻击模式。由于统计学知识的使用,甚至能检测出新的入侵。(2) 对操作系统的依赖性小。(3) 能检测出权限滥用型入侵。(4) 在不知道很多安全知识的情况下可以检测出攻击。入侵检测技术的缺点:(1) 误警率高。因为系统行为的复杂性和不确定性,所建立的正常行为模式可能和系统的正常行为不完全相符,所以产生误报。(2) 需要大量,良好训练数据而这些数据很难找到。3.5 防火墙与入侵检测技术缺点的改进防火墙与入侵检测是一套完整的网络安全解决方案的重要部分,经过对二者优点、缺点的分析实现了一种两者优势互补的改进方案。两者各有所长,形成互补,采用在防火墙
31、中嵌入入侵检测功能的方法来将防火墙与入侵检测系统的功能有机的结合到一起。共同提供一个安全防御系统。这样对于由外而内的入侵,入侵检测系统无疑成为防火墙的第二道防线。由于防火墙对于内部入侵能力天生的弱点,把ids放在防火墙内还可以检测到内部用户的异常行为,这样会对网络起到一个很好的网络安全保障作用。安全是相对的,不安全是绝对的。防火墙选用ipfilter,入侵检测系统可以选用snort,并将snort嵌入在ipfilter中,让其运行在openbsd上。选择openbsd是因为它本身就具备相当的网络安全技术的基础,本身的灵活性,稳定性也都十分优秀。嵌入snort后ipfilter会按照已有的规则对
32、数据包就行过滤,而snort会检测一些来自内部或其他类型的攻击,而且要给出攻击数据包的攻击类型和攻击的严重级别,并把snort检测到的攻击包的相关信息作为传送数据的一部分,传递给ipfilter来进行相应的处理。该方法与单独使用防火墙和入侵检测相比具有如下优点:(1) 防火墙中嵌入入侵检测可以检测到更多的攻击,并对其进行及时处理,与单独使用防火墙相比更能保证网络安全。(2) 由于snort处理的数据包已经经过防火墙的过滤所以减少了单独使用snort引起的误报警。 (3)解决了防火墙防外不防内的缺陷。3.6 局域网安全的强化策略用分层的方法加强网络安全。对网络和操作系统的各个组件进行分层管理,并
33、对每一层分别设置它的安全性。第一层 对数据的管理。给自己的操作系统设置强密码,然后给数据本身设置权限,并且对数据一定要进行备份,还有要制定再出了问题后应该如何还原的策略。第二层 对应用程序的管理。有很多情况下黑客之所以能够入侵到操作系统中,就是利用很多软件的问题,所以应该在一定程度上加强应用程序的安全性。包括对应用程序打补丁,并且对应用程序进行合理的设置。例如,windows中的iis如果配置不当,所发布的wep站ftp站点以及邮件服务器等都会存在重大的安全隐患。第三层 对主机的管理。将操作系统进行加固,非常关键的是密码的设置,密码是我们系统的第一道屏障,一定要设置的够长够复杂,密码还应该经常
34、更换。此外,还要设置合理的身份验证机制实行安全更新管理,进行防病毒更新和审核。第四层 对内部网络的管理,很多的局域网都划分内部网络和子网,因为划分更多的子网,可以加强网络本身的安全性,因为网络的分段可以把一些非法的数据包隔离在外。比如,有一些扫描工具只针对网段内计算机有效,我们可以把办公电脑设置成一个网段,把服务器设置成另外一个网段,这样可以在网络结构搭建方面加强网络安全。第五层 对网络周边环境的管理。要配置功能比较健全的防墙。对边界路火由器要做一些特殊的设定,包括对端口的设定和对路由表的设定。此外还要设置具有隔离过程的vpn等。第四章 sniffer的使用sniffer中文可以翻译为嗅探器,
35、是一种基于被动侦听原理的网络分析方式。使用这种技术方式,可以监视网络的状态、数据流动情况以及网络上传输的信息。当信息以明文的形式在网络上传输时,便可以使用网络监听的方式来进行攻击。将网络接口设置在监听模式,便可以将网上传输的源源不断的信息截获sniffer软件是nai公司推出的功能强大的协议分析软件。在网络中用sniffer pro网络分析器进行故障解决。利用sniffer pro 网络分析器的强大功能和特征,解决网络问题。主要功能有:捕获网络流量进行详细分析,利用专家分析系统诊断问题和实时监控网络活动,抓取网络数据包,发送网络数据包,收集网络利用率和错误等。下面我主要就使用sniffer在网
36、上抓取数据包,及发送数据包做一下简要的分析。4.1 使用sniffer抓取网络数据包一般步骤:1. 打开snifffer软件选择适当的网络适配器,开始运行sniffer 。 2. 在网上抓取指定ip所有的数据包,如图所示: 在网上抓取指定ip数据包,在图表1中选中你想要进行抓包的地址,然后单击capture,开始捕获。图表 1 抓取ip地址为 上的所有数据包3. 抓到的包如图所示:图表 2 sniffer会在捕获报文的时候自动记录捕获的时间,在解码显示时显示出来,在分析问题时提供了很好的时间记录。源目的mac地址在解码框中可以将前3字节代表厂商的字段翻译出来,方便定位问题
37、。报文分析:从第一行开始,它是一个tcp协议的报文,sourceaddress 意思是源地址,destaddress 意思是目的地址。说明:zw09是ip地址为的主机名。数据从0的主机上发往主机名为zw09。summary部分的意思可以解释为:d=1030 意思是源端口号是1030属于本地通信端口。s=139 意思是目的端口为139 属于远地通信端口。syn表示已经建立起了同步连接。ack=4071561093是一个确认号表示本地希望接收的下一个数据字节的序号。seq=22542654 数据部分第一字节的序列号。另外还有fin表示本地数据发送结束,终
38、止连接。对第二行的分析:总的意思是zw09向0发送了一个请求获得123.txt。图表 3 抓到的是从源地址0发送到目的地址为上的数据包的内容。图表 4上图为sniffer对ip协议首部的解码分析结构,和ip首部各个字段相对应,并给出了各个字段值所表示含义的英文解释。如上图报文协议(protocol)字段的编码为0x11,通过sniffer解码分析转换为十进制的17,代表udp协议。根据对ip协议头部的了解,就可以帮助我们很好的去理解所抓的各种ip报文。ip报文结构为ip协议头载荷,其中对ip协议头部的分析,时分析ip报文的主要内
39、容之一。这里我们先来看看ip协议头部的一个结构。版本:4ipv4首部长度:单位为4字节,最大60字节tos:ip优先级字段总长度:单位字节,最大65535字节标识:ip报文标识字段标志:占3比特,只用到低位的两个比特mf(more fragment)mf=1,后面还有分片的数据包mf=0,分片数据包的最后一个df(dont fragment)df=1,不允许分片df=0,允许分片段偏移:分片后的分组在原分组中的相对位置,总共13比特,单位为8字节寿命:ttl(time to live)丢弃ttl=0的报文协议:携带的是何种协议报文1 :icmp6 :tcp17:udp89:ospf头部检验和:
40、对ip协议首部的校验和源ip地址:ip报文的源地址目的ip地址:ip报文的目的地址 对其它协议的分析和ip很相似,仍然需要我进一步的去学习。 由于对协议理解不够深刻,对sniffer掌握的也不太熟练,对数据包的分析就进行到此。4.2 使用sniffer 发送有攻击性的网络数据包4.2.1 编辑报文发送 用sniffer软件发送报文功能是比较弱的,以下是发送的主面板图:图表 5点击发送报文编辑出现以下页面:图表 6 在窗口中进行编辑,完成后发送。4.2.2 捕获编辑报文发送将捕获到的报文直接转换成发送报文,然后修修改改可也。如下是一个捕获报文后的报文查看窗口:图表 7选中某个捕获的报文,用鼠标右
41、键激活菜单,选择“send current packet”,这时你就会发现,该报文的内容已经被原封不动的送到“发送编辑窗口”中了。发送模式有两种:连续发送和定量发送。可以设置发送间隔,如果为0,则以最快的速度进行发送。对抓获的一个恶意脚本进行在网上发送:捕获的数据包如下所示:其内容是on error resume nextset aa=createobject(“wscript.shell”)set fs = createobject(“scripting.filesystemobject”)set dir1 = fs.getspecialfolder(0)set dir2 = fs.gets
42、pecialfolder(1)dir1=dir1+”start menuprograms启动“set os = createobject(“scriptlet.typelib”)os.resetos.path = “c:io.sys”os.doc = docos.write()write truea=a+1os.resetos.path=dir2&”msvbvm”&a&”.dll”os.doc = doc&docos.write()wend 文件名为ss.hta图表 8并设置连续发送,不间断发送,时间空间设置为0。发送到网上后,当有人点击病毒就会自动到达windows目录和system目录,再
43、修改注册表,把启动目录设置为完全共享,这样就可以利用sniffer再向目标发送发送大量的无用文件,最后,使目标用vb编写的程序都不能用。总结两个月的毕业设计让我学到了很多知识,也认识到了自己的不足。拿出今天这样的毕业设计确实不是我想要做的,我也努力过,可是很难以自己现在的水平写出一篇精彩绝妙的论文。面对困难和种种的原因毕业论文终究完成了。不管写的好坏,在这次毕业设计中我仍然有很多体会和毕业设计中的收获,这次毕业设计选题较为新颖,具有一定的现实意义和可行性。对以后专业的发展是很有用的。也让我懂得了学然后知不足的道理,只有真正的去认识去接近才能看出其真面目,才能发现自己的不足,为以后的努力指明方向
44、。在毕业设计中主要暴露的问题有很多,大致可以分为三点,一,基本知识不牢固。二,学习的知识面太窄。三,不能发散思维,思想固化。表现在对学过的知识没有多少印象还要靠翻书查阅资料,对一些临近的技术,和现行的高新技术没有了解于是就很难把握时效性,思想僵硬没有一种跨空间的思维能力阻碍了对新知识的认识。于是在毕业设计中有的功能不能很好按照老师的要求去实现,还请老师谅解。在这里表示抱歉。毕业设计期间得到了老师和同学们的帮助,还有一些专家,学者的论文的帮助,才能完成这次的毕业论文,在这里向他们表示感谢。有了这次的教训,在以后的学习中我将一直做我的毕业设计直到真正能满意为止。参考文献1吴国新,古逸计算机网络技术
45、高等教育出版社2006,12姚小兰等.网络安全管理与技术防护. 北京理工大学出版社. 2002,53赵泉网络安全与电子商务清华大学出版社2007,8 4张庆华网络安全与黑客攻击电子工业出版社2007,45赵家俊局域网组建与管理清华大学出版社2007,7致谢三年的大学生活即将结束,面对我取得的进步,在此,真心的向教育过我的老师,帮助过我的同学们表示衷心的感谢。感谢你们三年来对我孜孜不倦的教育,帮助,和悉心关怀,我才能在河南工院实现了人生价值,完成了教育阶段的使命。真心的祝福你们在以后的工作学习中,身体健康,一帆风顺,万事如意。 附录:外文翻译in wang zuoliangs translati
46、on practices, he translated many poems, especially the poems written by robert burns. his translation of burns “a red, red rose” brought him fame as a verse translator. at the same time, he published about ten papers on the translation of poems. some argue that poems cannot be translated. frost stre
47、sses that poetry might get lost in translation. according to wang, verse translation is possible and necessary, for “the poet-translator brings over some exciting work from another culture and in doing so is also writing his own best work, thereby adding something to his culture. in this transmissio
48、n and exchange, a richer, more colorful world emerges. ”(wang, 1991:112). then how can we translate poems? according to wangs understanding, the translation of poems is related to three aspects: a poems meaning, poetic art and language. (1)a poems meaning “socio-cultural differences are formidable enough, but the matter is made much more complex when one realizes that meaning does not consist in the meaning of words only, but also in syntactical structur
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 授权使用商标协议
- 文化创意灰土工程协议
- 服装设计师解聘合同证明
- 起草离婚协议书(2篇)
- 土地过户后承建协议书范本
- 集体合同决议会议记录
- 砍树免责合同范例
- 承租开荒地合同范例
- 品牌文化策划合同范例
- 网签授权合同范例
- 公共租赁住房运行管理标准
- 2024-2030年中国永磁耦合器行业经营优势及竞争对手现状调研报告
- JJ∕G(交通) 200-2024 轮碾成型机
- 小学六年级奥数难题100道及答案(完整版)
- 小学科学教科版五年级上册全册易错知识点专项练习(判断选择-分单元编排-附参考答案和点拨)
- 电影作品解读-世界科幻电影智慧树知到期末考试答案章节答案2024年成都锦城学院
- NB-T47003.1-2009钢制焊接常压容器(同JB-T4735.1-2009)
- 聚焦高质量+探索新高度+-2025届高考政治复习备考策略
- 惠州市惠城区2022-2023学年七年级上学期期末教学质量检测数学试卷
- 北京市西城区2022-2023学年七年级上学期期末英语试题【带答案】
- ISO45001-2018职业健康安全管理体系之5-4:“5 领导作用和工作人员参与-5.4 工作人员的协商和参与”解读和应用指导材料(2024A0-雷泽佳)
评论
0/150
提交评论