版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、大连外国语大学软件学院成绩评定:网络安全技术考查试卷专业: 信管 年级: 13级 班级: 21班 姓名: 詹雨婷 学号: 29 1 黑客常用网络侦听、网络扫描、网络入侵方法简介网络监听:网络监听的目的是截获通信的内容,监听的手段是对协议进行分析。Sniffer pro就是一个完善的网络监听工具。监听器Sniffer的原理:在局域网中与其他计算机进行数据交换的时候,发送的数据包发往所有的连在一起的主机,也就是广播,在报头中包含目标机的正确地址。因此只有与数据包中目标地址一致的那台主机才会接收数据包,其他的机器都会将包丢弃。但是,当主机工作在监听模式下时,无论接收到的数据包中目标地址是什么,主机都
2、将其接收下来。然后对数据包进行分析,就得到了局域网中通信的数据。一台计算机可以监听同一网段所有的数据包,不能监听不同网段的计算机传输的信息。著名的监听软件除Sniffer Pro以外,还有一些常用的监听软件:嗅探经典Iris 、密码监听工具Win Sniffer 、密码监听工具pswmonitor和非交换环境局域网的fssniffer等等、Sniffer Pro是一款非常著名监听的工具,但是Sniffer Pro不能有效的提取有效的信息。网络扫描::分为主动式策略和被动式策略。扫描的目的就是利用各种工具对攻击目标的IP地址或地址段的主机查找漏洞。扫描采取模拟攻击的形式对目标可能存在的已知安全漏
3、洞逐项进行检查,目标可以是工作站、服务器、交换机、路由器和数据库应用等。根据扫描结果向扫描者或管理员提供周密可靠的分析报告。被动式扫描不会对系统造成破坏,而主动式扫描对系统进行模拟攻击,可能会对系统造成破坏。 网络入侵:主要有社会工程学攻击,物理攻击,暴力攻击,利用Unicode漏洞攻击,利用缓冲区溢出漏洞进行攻击等技术。2 第一种入侵方法 2.1 方法原理(介绍第一种采用什么方法入侵对方系统)暴力破解操作系统密码:暴力攻击的一个具体例子是,一个黑客试图使用计算机和信息去破解一个密码。 2.2 入侵过程(描述入侵的操作过程,配截图详细介绍)(1)选择要进行破解的IP地址,如图2.2-1图2.2
4、-1(2)利用字典文件破解密码,如图2.2-2图2.2-2(3)字典测试,破解成功获得密码 。如图2.2-3图2.2-32.3 入侵结果(成功侵入对方系统之后,黑客可以做什么)将对方电脑的管理员密码破解出来,可以以管理员的身份进入对机器,试图使用计算机和信息。3 第二种入侵方法 3.1 方法原理(介绍第二种采用什么方法入侵对方系统)使用扫描工具来检测Unicode漏洞是否存在,删除主页。 3.2 入侵过程(描述入侵的操作过程,配截图详细介绍)(1)利用XSCan对目标计算机进行扫描。将主机添加到目标地址,Unicode漏洞可以被扫描出来。如图3.2-1图3.2-1(2)利用该漏洞读取计算机C盘
5、的目录,如图3.2-2图3.2-2(3)利用语句得到对方计算机上装了几个操作系统以及操作系统的类型,可以看出只安装了一个操作系统。如图3.2-3图3.2-3(4)输入08查看对方主页。如图3.2-4图3.2-4(5)利用Unicode可以方便的更改对方的主页,可以删除该路径下的文件“default.asp”来删除主页如图3.2-5图3.2-5(6)再查看,对方主页已经没有了。如图3.2-6图3.2-6 3.3 入侵结果(侵入对方系统之后,黑客可以做什么)可以方便的更改对方的主页。4 第三种入侵方法 4.1 方法原理(介绍第三种采用什么方法入侵对方系统)利用Un
6、icode可以入侵对方的系统,并得到管理员权限。 4.2 入侵过程(描述入侵的操作过程,配截图详细介绍)(1)需要上传一个名为“idq.dll”的文件,先执行tftpd32.exe程序,查看TFTP服务器,如图4.2-1图4.2-1(2)idq.dll已经上传上去了,上传成功,可以查看该目录。说明真的存在了。如图4.2-2图4.2-2(3)idq.dll上传成功,scripts目录里有显示,如图4.2-3图4.2-3(4)拷贝ispc.exe文件到本地计算机的C盘根目录,如图4.2-4图4.2-4(5)在DOS命令行下执行命令,输入ispc.exe 08/scripts/
7、idq.dll,IP地址是108说明已经是对方的命令行了,可以建立用户,所有的事情都可以做。已经成功入侵到对方的Matrix了。如图4.2-5图4.2-5 4.3 入侵结果(侵入对方系统之后,黑客可以做什么)可以在对方计算机上做管理员可以做的一切事情,比如添加用户和密码。 5 结论 5.1网络安全危机(总结黑客网络侦听、网络扫描、网络入侵及隐身等对网络安全带来的影响)黑客行为对网络安全存在很大的威胁,这主要包括以下几个方面:首先是黑客行为对网络保密性的威胁。黑客们在不影响网络工作的情况下,通过截获和窃取来的信息进行破译以获得重要机密信息。其次是黑客利用计算机病毒对网络造成的威胁。网络在为信息的
8、共享和传输提供便利的同时,也为计算机病毒的传播提供了条件。黑客正是利用了网络这一特殊性,利用自己的技术,研制病毒或攻击网络。最后就是网络系统软件的自身缺陷和“后门”为黑客提供了可乘之机。由于其结构十分复杂,任何一个部分都有可能出错,而任何一个错误都有可能导致安全漏或数据失窃、文件被毁或事务被欺骗提交等。另外,软件的“后门”都是软件设计编程人员为了自便而设置的,一般不为外人所知,可是一旦“后门”洞开,将使黑客对系统资源的非法使用成为可能。 5.2 网络安全防范措施(根据所学课程内容,结合个人及未来工作实际,提出切实可行的安全防范措施)网络安全防范措施种类繁多且相互交叉。普采用的措施有:利用操作系
9、统、数据库、电子邮件、应用系统本身的安全性,对用户进行权限控制;在局域网的桌面工作站上部署防病毒软件;在互联网系统与互联网连接之处部署防火墙;在广域网上采用加密传输某些行业的关键业务,而其他业务采用明文传输等。密码学技术:密码学技术不只局限于对数据进行简单的加密处理,而是包括加密、消息摘要、数字签名及密钥管理在内的所有涉及到密码学知识的技术。加密技术是通过对信息的重新组合,使得自由收发双方才能解码还原信息的传统方法。它分为两类:对称加密和非对称加密。对称加密又称私钥加密,即对信息的加密和解密都使用相同的密钥。目前广泛使用的对称加密算法包括<M,F、KI5、KI>和NM,L(国际数据
10、加密算法)等;非对称加密又称为公钥加密,密钥被分解成为一对(即一把公开密钥或加密密钥和一把私有密钥或解密密钥)。这对密钥中的一把作为公开密钥(加密密钥),通过非保密方式向他人公开,而另一把则作为私有密钥(解密密钥)加以保存。防火墙:防火墙为了保护内部网络不受来自黑客的攻击,一个最有效的方法就是设置网间防火墙。网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段进入内部网络,访问内部网络资源,以保护内部网络操作环境的特殊网络互联设备。防火墙是目前使用最广泛的一种网络安全产品。从逻辑上说,防火墙是一个分离器、一个限制器和一个分析器。各站点的防火墙的构造是不同的,通常一个防火墙由一套硬件(如一个路由器,或其他设备的组合,一台堡垒主机)和适当的软件组成。但是防火墙不仅仅是路由器、堡垒主机或任何提供网络安全的设备的组合,它是安全策略的一个部分。安全策略建立了全方位的防御体系来保护内部网络的信息资源。常用的防火墙结构有:包过滤型防火墙、代理服务型防火墙、复合型防火墙、双端主机防火墙、屏蔽主机型防火墙,加密路由器型防火墙。身份认证的安全检查:防火墙是系统的第一道防线,用以防
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年度公寓楼租赁合同模板(含装修设计、施工及家具家电配置)3篇
- 二零二五年度热处理废弃物处理与环保合同2篇
- 二零二五年度新能源科技公司股份转让合同3篇
- 二零二五年度车辆租赁平台开发与运营合同3篇
- 2025年度农村水井承包合同与水资源管理信息化建设协议
- 2025年度年度电子科技公司转让协议书3篇
- 2025解除买卖合同的通知书
- 2025年度离婚后房产分割及使用权协议3篇
- 2025年度低压供用电设备节能改造与升级合同3篇
- 二零二五年度养生馆绿色环保合作合同协议3篇
- 假结婚私下协议书
- 工程监督中心钻井液监督培训教材
- 附件1:中国联通动环监控系统B接口技术规范(V3.0)
- 运维人员岗位培训(通信电源)实操手册
- 锅炉车间输煤机组 PLC电气控制系统设计
- 专题01《水银花开的夜晚》 高考语文二轮复习
- 文件签发单(标准模版)
- GB/T 9081-2008机动车燃油加油机
- 304不锈钢焊接热裂原因及解决方法计划
- 施工临时用电安全隐患大全对错图示一目了然
- 国家开放大学《经济数学基础12》形考作业1-4
评论
0/150
提交评论