《网络安全技术》课程考查大作业 (1)_第1页
《网络安全技术》课程考查大作业 (1)_第2页
《网络安全技术》课程考查大作业 (1)_第3页
《网络安全技术》课程考查大作业 (1)_第4页
《网络安全技术》课程考查大作业 (1)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、大连外国语大学软件学院成绩评定:网络安全技术考查试卷专业: 信管英日 年级: 13 班级: 21 姓名: 吴以卓 学号: 2109 1 黑客常用网络侦听、网络扫描、网络入侵方法简介网络扫描方法:局域网IP扫描器,NETBScanner,NETBIOS,NMap等。网络侦听方法:OmniPeek,SnifferPRO,NETsense,SpyNet Sniffer.网络入侵方法:詹丹,身份漏洞,协议漏洞,配置漏洞,恶意小程序等2 第一种入侵方法 2.1 方法原理(介绍第一种采用什么方法入侵对方系统)IIS溢出攻击 2.2 入侵过程(描述入侵的操作过程,配截图详细介绍)先复制NC程序到C盘目录。然

2、后回头我们再来看这个应用程序,打开它,就会出现如下图一样的面板了。然后这个时候我们详细认真的绑定里面的内容,查看端口和绑定的指令就是默认值。设置完以后,点击IDO溢出后,只需要等待他出现OK就好了利用NC指令来激活刚才绑定的命令就可以了,拭目以待吧。这样呢,对方的C盘根目录就尽收眼底了,是不是很神奇啊。 2.3 入侵结果(成功侵入对方系统之后,黑客可以做什么)这种方法有很大的局限性,他入侵的结果是靠他软件中绑定的程序,如果指令是查看目录就是查看目录,如果是其他别的,就是其他像查看端口等。3 第二种入侵方法 3.1 方法原理(介绍第二种采用什么方法入侵对方系统)WEBdav溢出攻击 3.2 入侵

3、过程(描述入侵的操作过程,配截图详细介绍)将这个WEB软件复制到C盘目录下,然后在命令行中执行。系统时间和软件版本不匹配,所以要修改系统时间到更早以前修改系统时间为1994年,在重新运行这一步我们只需要漫长的等待吗,直至出现卡顿,强制停止,然后,利用刚才开辟出来的7788端口用nc指令登录。这里用IPconfig指令来查看一下ipconfig真的是非常好用呦。发现连入的地址是目标机后就可以干坏事了呦。嘿嘿。 3.3 入侵结果(侵入对方系统之后,黑客可以做什么)入侵到了对方的命令行,可以执行具有管理员操作的所有操作,例如修改用户,增删用户,查看用户等。还可以开启其他服务,查看端口号,修改权限等。

4、4 第三种入侵方法 4.1 方法原理(介绍第三种采用什么方法入侵对方系统)UNIcode漏洞入侵 4.2 入侵过程(描述入侵的操作过程,配截图详细介绍)首先第一步打开这个应用程序,就是黄色的tftp来建立服务器。然后发送IDQ文件到对方的目录当中去。在刚指令基础上,去掉分加上dir就可以对方的目录了。这样,我们的软件也拷贝好了,就可以去DOS命令执行了。看到上面图片就代表着我们基本上已经成功的入侵到了对方的电脑,是不是有点小期待呢。这个时候需要运用ipconfig指令来验证查看。这一次攻击就这样结束了,因为可以看到,连入的地址确实是目标机的地址 4.3 入侵结果(侵入对方系统之后,黑客可以做什

5、么)一旦入到对方的DOS命令行,可以执行具有管理员操作的所有操作,例如修改用户,增删用户,查看用户等。5 结论5.1网络安全危机(总结黑客网络侦听、网络扫描、网络入侵及隐身等对网络安全带来的影响)随之而来的安全风险的成倍增长,恶意软件劫持流量、伪基站诈骗、攻破用户使用权限、盗窃用户信息等问题已经成为当前用户手机吃过的“家常便饭”,移动设备中的恶意软件正从碎片化的和理论层面的“萌芽”状态“变种”长大,严重威胁用户的安全。网络危险也逐步涉及到移动设备上来。可能会在日常生活中,无影无形的就会受到网络安全危机,使得账户被盗窃,个人信息被盗窃等等。 5.2 网络安全防范措施(根据所学课程内容,结合个人及未来工作实际,提出切实可行的安

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论