版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
STYLEREF"标题1"目录⑥,并选择“Accept”以允许所有的IP地址访问21端口,组后单击确定就可以完成了开放21端口。如果想要屏蔽一个IP的话,我们只需要在IP文本框中输入IP,“Type”类型选择IP,“Mode”模式选择“Reject”(拒绝),我们会发现后面还有一个复选框,“DurationofRule”即为规则作用时间,此时若是我们选择“Forever”就可以永远屏蔽该IP了。除了控制连接,如果我们想要控制一个程序的运行同样可以通过BlackICE做到,经过依次单击“Tools”、“AdvancedApplicationProtectionSetting”、“KnowApplication”打开如下图4-4界面:程序控制界面我们找到对应的程序,然后在“ApplicationControl”下拉框选择“Termniate”既可达到目的,下拉框中选择空既可再次允许运行。如果仅仅是想要控制某个应用程序访问网络而已,我们可以在“CommunicationControl”(通信控制)下拉列表中选择“Terminate”或者“Block”(拦截)即可。总体来说BlackICE的安装使用还是相对比较简单的。4.3.3木马终结者提到黑客,不得不说木马,前面我也有所描述,木马(Trojan)这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的特洛伊木马本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。“木马”与计算机网络中常常要用到的远程控制软件有些相似,但由于远程控制软件是“善意”的控制,因此通常不具有隐蔽性;“木马”则完全相反,木马要达到的是“偷窃”性的远程控制,如果没有很强的隐蔽性的话,那就是“毫无价值”的。它是指通过一段特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是客户端,即控制端;另一个是服务端,即被控制端。植入被种者电脑的是“服务器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。运行了木马程序的“服务器”以后,被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障了!木马的设计者为了防止木马被发现,而采用多种手段隐藏木马。木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置等。随着病毒编写技术的发展,木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己,使普通用户很图4-5木马终结者界面难在中毒后发觉。所以我们就面临一个严重的问题,如何破解木马,木马终结者就是这类工具中很有名的一个。木马终结者的使用十分简单,其面板如上图4-5所示,其主要功能就是扫描端口,程序自动扫描端口,扫描到的被使用的端口会在列表中列出,有一点可能比较麻烦,就是在程序扫描时,不要运行其他的联网程序,比如QQ、人人等,因为这些程序必须使用端口访问网络,木马终结者不能分辨出这些是电脑程序使用的端口还是黑客使用的端口,在列表中列出时会对用户的判断带来负面影响。如果不使用这些合法的程序,木马终结者扫描到的结果就很容易判断(如图4-6扫描端口)。此时,我们要做的就是关闭该端口即可。图4-6扫描到联网的端口
第5章信息安全攻防实践5.1账户口令破解实验实验目的本实验旨在掌握账号口令破解技术的基本原理、常用方法及相关工具,并在此基础上掌握如何有效防范类似攻击的方法和措施。基础内容口令也称通行字(password),应该说是保护计算机和域系统的第一道防护门,如果口令被破解了,那么用户的操作权和信息将很容易被窃取。所以口令安全是尤其需要关注的内容。本实验介绍了口令破解的原理和工具的使用,可以用这些工具来测试用户口令的强度和安全性,以使用户选择更为安全的口令。一般入侵者常常采用下面几种方法获取用户的口令,包括弱口令扫描,Sniffer密码嗅探,暴力破解,打探,套取或合成口令等手段。有关系统用户账号口令的破解主要是基于字符串匹配的破解方法,最基本的方法有两个,穷举法和字典法。穷举法是效率最低的办法,将字符或数字按照穷举的规则生成口令字符串,进行遍历尝试。在口令组合稍微复杂的情况下,穷举法的破解速度很低。字典法相对来说效率较高,它用口令字典中事先定义的常用字符去尝试匹配口令。口令字典是一个很大的文本文件,可以通过自己编辑或者由字典工具生成,里面包含了单词或者数字的组合。如果你的口令就是一个单词或者是简单的数字组合那么破解者就可以很轻易的破解口令。目前常见的口令破解和审核工具有很多种,如:破解Windows平台口令的L0phtCrack、WMICracker、SMBCracker等,用于Unix平台的有JohntheRipper等。下面的实验中,主要通过介绍L0phtCrack5.和Cain的使用,了解用户口令的安全性。实验内容L0phtCrack5是L0phtCrack组织开发的Windows平台口令审核程序的最新版本,它提供了审核Windows用户账号的功能,以提高系统的安全性。另外,LC5也被一些非法入侵者用来破解Windows用户口令,给用户的网络安全造成很大的威胁。所以,了解LC5的使用方法,可以避免使用不安全的口令,从而提高用户本身系统的安全性。在本实验中,我们事先在主机内建立用户名test,口令分别陆续设置为空、123123、security、security123进行测试。启动LC5,弹出来LC5的主界面如图5-1所示。图5-1LC5主界面打开文件菜单,选择LC5向导,如图5-2所示。图5-2开始LC5向导破解功能接着会弹出LC5向导界面,如图5-3所示。
图5-3LC5向导单击“Next”按钮,弹出图5-4所示的对话框。图5-4选择导入加密口令的方法如果破解本台计算机的口令,并且具有管理员权限,那么选择第一项“从本地机器导入(retrievefromthelocalmachine)”;如果已经进入远程的一台主机,并且有管理员权限,那么可以选择第二项“从远程电脑导入(retrievefromaremotemachine)”,这样就可以破解远程主机的SAM文件;如果得到了一台主机的紧急修复盘,那么可以选择第三项“破解紧急修复盘中的SAM文件(retrievefromnt4.0emergencyrepairedisks)”;LC5还提供第四项“在网络中探测加密口令(retrievebysniffingthelocalnetwork)”的选项,LC5可以在一台计算机向另一台计算机通过网络进行认证的“质询/应答”过程中截获加密口令散列,这也要求和远程计算机建立连接。本实验破解本地计算机口令,所以选择“从本地计算机导入”,再单击Next按钮,弹出图5-5所示对话框:图5-5选择破解方法第一步所设置的是空口令,可以选择“快速口令破解(quickpasswordauditing)”即可以破解口令,再单击“Next”按钮,弹出图5-6所示对话框。
图5-6选择报告风格选择默认的选项即可,单击下一步,弹出如图5-7所示的对话框。图5-7破解开始单击完成按钮,软件就开始破解账号了,破解结果如图5-8所示。图5-8破解结果可以看到,用户test的口令为空,软件很快就破解出来了。把test用户的口令改为“123123”,再次测试,由于口令不是太复杂,还是选择快速口令破解,破解结果入图5-9所示。图5-9破解结果可以看到,test用户的口令“123123”,也很快就破解出来了。把主机的口令设置的复杂一些,用英文字母的组合代替数字,比如security这个单词,再次测试,其测试结果如图5-10所示。图5-10破解结果正如我们所看到的,security也被破解出来了,就是破解时间稍微有点长。此时,我们把口令设置的更加复杂,用字母加数字的组合,选择“普通口令破解”,测试结果如图5-11所示。图5-11破解结果我们发现,普通口令破解没有破解成功,最后几位没有被破解出来,这时我们应该考虑选择复杂口令破解方法,因为这种方法可以把字母和数字进行尽可能的组合,正合我们所需,其破解结果如图5-12所示。图5-12破解结果可见,我们成功的破解了口令,但是速度非常慢,综合一下,如果用复杂口令破解方法来破解口令,在牺牲速度的前提下我们还是可以破解出来的。5.2网络监测扫描实验实验目的(1)熟悉常用的网络侦查工具和系统命令
(2)掌握端口扫描的原理和方法基础内容扫描的目的是采集被扫描系统或网络的一些信息。扫描是利用一些程序或专用的扫描器来实现,扫描器也是一种自动检测远程或本地主机安全性弱点的程序。通过扫描器扫描,我们就可以发现远程服务器是否存活、对外开放的TCP端口的分配及提供的服务及所使用的软件版本信息,比如说操作系统或其他应用软件的版本,以及系统中存在的可能被利用的系统漏洞。根据这些信息,用户就可以了解目标主机所存在的安全漏洞。所以扫描器不仅仅是黑客用作网络攻击的工具,也是用户和网络安全管理员维护网络安全和自己主机安全的重要工具。用户可以根据扫描的结果更正网络安全漏洞和系统中的错误。实验内容打开程序WS_PingProPack,打开PingPro,如图5-13所示。图5-13主界面选取Ping标签,并在HostNameorIP出输入192.168.1.x(X为座位号)如图5-14所示。图5-14输入扫描IP选取Scan标签,在ScanPorts选项前打勾,这样就可以检测熟知的端口号,如图5-15:图5-15选择扫描选取Winet标签,如图5-16,在NetworkItems下拉列表框中选择domains,然后单击“start”,结束以后文本框中将列出同一网络中的域/工作组信息。图5-16显示结果若是在NetworkItems列表框中选取shares选项,就可以扫描到共享信息.如图5-17所示。图5-17共享扫描结果取HTML标签,在URL栏内输入网址可以显示其源代码.就和图5-18所示:图5-18网址源代码扫描PingPro作为攻击者常用的扫描工具,提供了常用的网络扫描功能。对于网络安全审计人员来说,它可以在图形方式下实现大多数net命令,使网络的管理更加方便。结论2013年4月上旬,我从导师手中接过资料就着手准备我的论文工作,时至今日,在近两个月的奋斗下,论文已经大致完成。一开始我完全无从下手,毕竟是第一次接触,然后慢慢的熟悉到进入状态,在这过程的感受难以言述。现如今,毕业设计终于落下了帷幕。此时此刻,再反过来回味这段日子的经历和感受,我感慨万千,原来不知不觉中我又收获了很多很多。本论文介绍了信息安全的概念,现今网络信息安全现状及其发展趋势,研究了防火墙,防火墙的概念,功能,体系结构和配置原则,随之本文把角度切换到攻击者角度,介绍黑客的行为,如何进行攻击,又有哪些防黑软件能限制这些攻击,然后详细的介绍了NortonPersonalFirewall和BlackICE的使用,然后在LC5和PingPro的调试中加强了实际动手能力。虽然这次顺利的完成了毕业设计,但是不得不承认还有很多不足和缺陷,首先现在我也只是对信息安全做了初步的了解,远远不能和那些专业人士相比,还有就是这次操作不是太深奥,这主要是由于自身能力有限,也没有足够的时间,很多知识点需要慢慢消化,所以很多今后还要做很多,要进一步深入的了解信息安全,争取可以自己编一些代码按自己的要求对信息系统进行保护。毕业论文是一个不断学习进步的过程。几个月毕业论文的制作在我的脑海中留下了难忘的回忆。每次来到图书馆,在书架之间徘徊多少回只为了能够发现一本对我有益的书籍;在宿舍运行调试软件,甚至不断的让我的笔记本死机,重启,把电脑弄的面目全非,只为了能够让程序按我的要求运行;为了赶论文,熬过夜,挨过饿,但是都是值得的。一路下来,学到了很多专业之外的东西,受益匪浅。毕业论文是我们毕业生必经的过程,也是我们大学生涯的一段宝贵的回忆。面对着自己的收获,那激动和自豪没有人能够理解,除了自己。或许人生就这样一步一步,付出收获总是同时存在,不存在天上的馅饼,也不存在过不去的难题,不放弃,不绝望,坚持就能胜利。毕业论文,这是一次意念的磨练,是实际能力的考验,度过了他,以后的生活将更加宽敞,我认为这对于我们才是最大的意义。
致谢通过这一阶段的努力,我的毕业论文《信息安全积极防御技术》终于完成了,这也意味着我四年的大学生涯即将划上圆满的句号。我的大学学业和论文设计,都满含着着老师的指导与帮助。老师对我的影响最最深刻的就是他那的严谨治学态度。相对于渊博的知识,或者是无私的奉献精神,我学会了态度的重要性。老师让我明白,求学的态度,做事的态度是成功与否的决定性要素,扎实的功底与知识固然重要,一句话说的好,没有做到与做不到,只有想不想做的区别。大学把我们培养成人才,在学习上、认知上和思想上,我们都与大学之前的自己有着天壤之别,这除了自身的努力外,与老师、同学和朋友的影响是分不开的。他们给了我很多指导,帮助,特别是在这次论文的制作中,我的导师陆继远先生更是在我身上倾注了大量的心血,从选题伊始,从截稿完成,都有老师的指导帮助,老师的严格把关,循循善诱,是我能顺利完成论文的关键。在此,我要向我的导师致以诚挚的感谢;同时,在我学习期间给我极大关心和支持的各位老师同学们,我也要谢谢你们,是你们陪伴我走了过来,是你们陪伴我成长,成才,谢谢俗话说学无止境,毕业论文是大学的结束,也是人生的又一个起点,我怀着这次毕业设计的收获面对全新的生活,迎接新的挑战,无论何时何地,作为江苏大学的学子,我都会把“博学,求是,明德”的校训谨记于心,把江大学子刻苦努力,不畏艰难的优良传统发扬光大。参考文献:韦文思,徐津.信息安全防御技术与实施.北京:电子工业出版社,2009戴宗坤.信息安全实用技术.重庆:重庆大学出版社,2005鲁珂,赵继东,董宇亮.计算机信息系统安全试验教程.成都:电子科技大学出版社,2007中国信息安全评测中心.息安全积极防御技术.北京:航空工业出版社,2009郝玉洁,刘贵松,秦科,晏华.信息安全概论.成都:电子科技大学出版社,2007徐茂智.信息安全基础.北京:高等教育出版社,2006MarkStamp(美).信息安全原理与实践.北京:清华大学出版社,2013牛少彰.信息安全导论.北京:机械工业出版社,2012BehroucA.Forouzan(美).密码学与网络安全.北京:清华大学出版社,2009卢开橙.计算机密码学.北京:清华大学出版社,1998吴多胜.网络安全从入门到精通.北京:电子工业出版社,2008中国电子信息产业发展研究院.基础建设呈“三低”.中国计算机报,2011(第19期)StevenLevy.黑客.北京:机械工业出版社,2011江苏机电信息杂志社有限公司.基于电子技术的环境监控研究.机电信息,2012(第3期)Keithe.Strassberg.防火墙技术大全.北京:机械工业出版社,2003H.S.Venter,J.H.P.Eloff.AtaxonomyforInformationsecurityTechnologies.SouthAfrica:UniversityofPretoria
附录缩写注释NFS是NetworkFileSystem的简写,即网络文件系统.网络文件系统是FreeBSD支持的文件系统中的一种,也被称为NFS.NFS允许一个系统在网络上与他人共享目录和文件。通过使用NFS,用户和程序可以像访问本地文
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五版企业清算注销及税务筹划合同3篇
- 二零二五版供配电设施安全风险评估与治理合同3篇
- 二零二五版锅炉安装与能源审计服务合同范本3篇
- 二零二五版阿拉尔经济技术开发区绿色建筑推广应用合同3篇
- 二零二五版高职高专土建专业校企合作项目合同3篇
- 二零二五版二手车买卖纠纷处理合同3篇
- 二零二五版公益项目合同担保法合规合同3篇
- 二零二五版专业打印设备升级与维护服务合同2篇
- 二零二五版电子商务平台食品农产品溯源合同3篇
- 二零二五版建筑材料租赁合同质量检测与验收标准合同3篇
- 2025年工程合作协议书
- 2025年山东省东营市东营区融媒体中心招聘全媒体采编播专业技术人员10人历年高频重点提升(共500题)附带答案详解
- 2025年宜宾人才限公司招聘高频重点提升(共500题)附带答案详解
- KAT1-2023井下探放水技术规范
- 驾驶证学法减分(学法免分)题库及答案200题完整版
- 竣工验收程序流程图
- 清华经管工商管理硕士研究生培养计划
- 口腔科诊断证明书模板
- 管沟挖槽土方计算公式
- 国网浙江省电力公司住宅工程配电设计技术规定
- 烟花爆竹零售应急预案
评论
0/150
提交评论