《網(wǎng)絡(luò)安全技術(shù)》課程考查大作業(yè) (20)_第1頁
《網(wǎng)絡(luò)安全技術(shù)》課程考查大作業(yè) (20)_第2頁
《網(wǎng)絡(luò)安全技術(shù)》課程考查大作業(yè) (20)_第3頁
《網(wǎng)絡(luò)安全技術(shù)》課程考查大作業(yè) (20)_第4頁
《網(wǎng)絡(luò)安全技術(shù)》課程考查大作業(yè) (20)_第5頁
已閱讀5頁,還剩4頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、大連外國語大學(xué)軟件學(xué)院成績評定:網(wǎng)絡(luò)安全技術(shù)考查試卷專業(yè): 信管 年級: 13級 班級: 21班 姓名: 詹雨婷 學(xué)號: 29 1 黑客常用網(wǎng)絡(luò)偵聽、網(wǎng)絡(luò)掃描、網(wǎng)絡(luò)入侵方法簡介網(wǎng)絡(luò)監(jiān)聽:網(wǎng)絡(luò)監(jiān)聽的目的是截獲通信的內(nèi)容,監(jiān)聽的手段是對協(xié)議進(jìn)行分析。Sniffer pro就是一個完善的網(wǎng)絡(luò)監(jiān)聽工具。監(jiān)聽器Sniffer的原理:在局域網(wǎng)中與其他計算機(jī)進(jìn)行數(shù)據(jù)交換的時候,發(fā)送的數(shù)據(jù)包發(fā)往所有的連在一起的主機(jī),也就是廣播,在報頭中包含目標(biāo)機(jī)的正確地址。因此只有與數(shù)據(jù)包中目標(biāo)地址一致的那臺主機(jī)才會接收數(shù)據(jù)包,其他的機(jī)器都會將包丟棄。但是,當(dāng)主機(jī)工作在監(jiān)聽模式下時,無論接收到的數(shù)據(jù)包中目標(biāo)地址是什么,主機(jī)都

2、將其接收下來。然后對數(shù)據(jù)包進(jìn)行分析,就得到了局域網(wǎng)中通信的數(shù)據(jù)。一臺計算機(jī)可以監(jiān)聽同一網(wǎng)段所有的數(shù)據(jù)包,不能監(jiān)聽不同網(wǎng)段的計算機(jī)傳輸?shù)男畔ⅰV谋O(jiān)聽軟件除Sniffer Pro以外,還有一些常用的監(jiān)聽軟件:嗅探經(jīng)典Iris 、密碼監(jiān)聽工具Win Sniffer 、密碼監(jiān)聽工具pswmonitor和非交換環(huán)境局域網(wǎng)的fssniffer等等、Sniffer Pro是一款非常著名監(jiān)聽的工具,但是Sniffer Pro不能有效的提取有效的信息。網(wǎng)絡(luò)掃描::分為主動式策略和被動式策略。掃描的目的就是利用各種工具對攻擊目標(biāo)的IP地址或地址段的主機(jī)查找漏洞。掃描采取模擬攻擊的形式對目標(biāo)可能存在的已知安全漏

3、洞逐項進(jìn)行檢查,目標(biāo)可以是工作站、服務(wù)器、交換機(jī)、路由器和數(shù)據(jù)庫應(yīng)用等。根據(jù)掃描結(jié)果向掃描者或管理員提供周密可靠的分析報告。被動式掃描不會對系統(tǒng)造成破壞,而主動式掃描對系統(tǒng)進(jìn)行模擬攻擊,可能會對系統(tǒng)造成破壞。 網(wǎng)絡(luò)入侵:主要有社會工程學(xué)攻擊,物理攻擊,暴力攻擊,利用Unicode漏洞攻擊,利用緩沖區(qū)溢出漏洞進(jìn)行攻擊等技術(shù)。2 第一種入侵方法 2.1 方法原理(介紹第一種采用什么方法入侵對方系統(tǒng))暴力破解操作系統(tǒng)密碼:暴力攻擊的一個具體例子是,一個黑客試圖使用計算機(jī)和信息去破解一個密碼。 2.2 入侵過程(描述入侵的操作過程,配截圖詳細(xì)介紹)(1)選擇要進(jìn)行破解的IP地址,如圖2.2-1圖2.2

4、-1(2)利用字典文件破解密碼,如圖2.2-2圖2.2-2(3)字典測試,破解成功獲得密碼 。如圖2.2-3圖2.2-32.3 入侵結(jié)果(成功侵入對方系統(tǒng)之后,黑客可以做什么)將對方電腦的管理員密碼破解出來,可以以管理員的身份進(jìn)入對機(jī)器,試圖使用計算機(jī)和信息。3 第二種入侵方法 3.1 方法原理(介紹第二種采用什么方法入侵對方系統(tǒng))使用掃描工具來檢測Unicode漏洞是否存在,刪除主頁。 3.2 入侵過程(描述入侵的操作過程,配截圖詳細(xì)介紹)(1)利用XSCan對目標(biāo)計算機(jī)進(jìn)行掃描。將主機(jī)添加到目標(biāo)地址,Unicode漏洞可以被掃描出來。如圖3.2-1圖3.2-1(2)利用該漏洞讀取計算機(jī)C盤

5、的目錄,如圖3.2-2圖3.2-2(3)利用語句得到對方計算機(jī)上裝了幾個操作系統(tǒng)以及操作系統(tǒng)的類型,可以看出只安裝了一個操作系統(tǒng)。如圖3.2-3圖3.2-3(4)輸入08查看對方主頁。如圖3.2-4圖3.2-4(5)利用Unicode可以方便的更改對方的主頁,可以刪除該路徑下的文件“default.asp”來刪除主頁如圖3.2-5圖3.2-5(6)再查看,對方主頁已經(jīng)沒有了。如圖3.2-6圖3.2-6 3.3 入侵結(jié)果(侵入對方系統(tǒng)之后,黑客可以做什么)可以方便的更改對方的主頁。4 第三種入侵方法 4.1 方法原理(介紹第三種采用什么方法入侵對方系統(tǒng))利用Un

6、icode可以入侵對方的系統(tǒng),并得到管理員權(quán)限。 4.2 入侵過程(描述入侵的操作過程,配截圖詳細(xì)介紹)(1)需要上傳一個名為“idq.dll”的文件,先執(zhí)行tftpd32.exe程序,查看TFTP服務(wù)器,如圖4.2-1圖4.2-1(2)idq.dll已經(jīng)上傳上去了,上傳成功,可以查看該目錄。說明真的存在了。如圖4.2-2圖4.2-2(3)idq.dll上傳成功,scripts目錄里有顯示,如圖4.2-3圖4.2-3(4)拷貝ispc.exe文件到本地計算機(jī)的C盤根目錄,如圖4.2-4圖4.2-4(5)在DOS命令行下執(zhí)行命令,輸入ispc.exe 08/scripts/

7、idq.dll,IP地址是108說明已經(jīng)是對方的命令行了,可以建立用戶,所有的事情都可以做。已經(jīng)成功入侵到對方的Matrix了。如圖4.2-5圖4.2-5 4.3 入侵結(jié)果(侵入對方系統(tǒng)之后,黑客可以做什么)可以在對方計算機(jī)上做管理員可以做的一切事情,比如添加用戶和密碼。 5 結(jié)論 5.1網(wǎng)絡(luò)安全危機(jī)(總結(jié)黑客網(wǎng)絡(luò)偵聽、網(wǎng)絡(luò)掃描、網(wǎng)絡(luò)入侵及隱身等對網(wǎng)絡(luò)安全帶來的影響)黑客行為對網(wǎng)絡(luò)安全存在很大的威脅,這主要包括以下幾個方面:首先是黑客行為對網(wǎng)絡(luò)保密性的威脅。黑客們在不影響網(wǎng)絡(luò)工作的情況下,通過截獲和竊取來的信息進(jìn)行破譯以獲得重要機(jī)密信息。其次是黑客利用計算機(jī)病毒對網(wǎng)絡(luò)造成的威脅。網(wǎng)絡(luò)在為信息的

8、共享和傳輸提供便利的同時,也為計算機(jī)病毒的傳播提供了條件。黑客正是利用了網(wǎng)絡(luò)這一特殊性,利用自己的技術(shù),研制病毒或攻擊網(wǎng)絡(luò)。最后就是網(wǎng)絡(luò)系統(tǒng)軟件的自身缺陷和“后門”為黑客提供了可乘之機(jī)。由于其結(jié)構(gòu)十分復(fù)雜,任何一個部分都有可能出錯,而任何一個錯誤都有可能導(dǎo)致安全漏或數(shù)據(jù)失竊、文件被毀或事務(wù)被欺騙提交等。另外,軟件的“后門”都是軟件設(shè)計編程人員為了自便而設(shè)置的,一般不為外人所知,可是一旦“后門”洞開,將使黑客對系統(tǒng)資源的非法使用成為可能。 5.2 網(wǎng)絡(luò)安全防范措施(根據(jù)所學(xué)課程內(nèi)容,結(jié)合個人及未來工作實際,提出切實可行的安全防范措施)網(wǎng)絡(luò)安全防范措施種類繁多且相互交叉。普采用的措施有:利用操作系

9、統(tǒng)、數(shù)據(jù)庫、電子郵件、應(yīng)用系統(tǒng)本身的安全性,對用戶進(jìn)行權(quán)限控制;在局域網(wǎng)的桌面工作站上部署防病毒軟件;在互聯(lián)網(wǎng)系統(tǒng)與互聯(lián)網(wǎng)連接之處部署防火墻;在廣域網(wǎng)上采用加密傳輸某些行業(yè)的關(guān)鍵業(yè)務(wù),而其他業(yè)務(wù)采用明文傳輸?shù)?。密碼學(xué)技術(shù):密碼學(xué)技術(shù)不只局限于對數(shù)據(jù)進(jìn)行簡單的加密處理,而是包括加密、消息摘要、數(shù)字簽名及密鑰管理在內(nèi)的所有涉及到密碼學(xué)知識的技術(shù)。加密技術(shù)是通過對信息的重新組合,使得自由收發(fā)雙方才能解碼還原信息的傳統(tǒng)方法。它分為兩類:對稱加密和非對稱加密。對稱加密又稱私鑰加密,即對信息的加密和解密都使用相同的密鑰。目前廣泛使用的對稱加密算法包括<M,F、KI5、KI>和NM,L(國際數(shù)據(jù)

10、加密算法)等;非對稱加密又稱為公鑰加密,密鑰被分解成為一對(即一把公開密鑰或加密密鑰和一把私有密鑰或解密密鑰)。這對密鑰中的一把作為公開密鑰(加密密鑰),通過非保密方式向他人公開,而另一把則作為私有密鑰(解密密鑰)加以保存。防火墻:防火墻為了保護(hù)內(nèi)部網(wǎng)絡(luò)不受來自黑客的攻擊,一個最有效的方法就是設(shè)置網(wǎng)間防火墻。網(wǎng)絡(luò)防火墻技術(shù)是一種用來加強(qiáng)網(wǎng)絡(luò)之間訪問控制,防止外部網(wǎng)絡(luò)用戶以非法手段進(jìn)入內(nèi)部網(wǎng)絡(luò),訪問內(nèi)部網(wǎng)絡(luò)資源,以保護(hù)內(nèi)部網(wǎng)絡(luò)操作環(huán)境的特殊網(wǎng)絡(luò)互聯(lián)設(shè)備。防火墻是目前使用最廣泛的一種網(wǎng)絡(luò)安全產(chǎn)品。從邏輯上說,防火墻是一個分離器、一個限制器和一個分析器。各站點的防火墻的構(gòu)造是不同的,通常一個防火墻由一套硬件(如一個路由器,或其他設(shè)備的組合,一臺堡壘主機(jī))和適當(dāng)?shù)能浖M成。但是防火墻不僅僅是路由器、堡壘主機(jī)或任何提供網(wǎng)絡(luò)安全的設(shè)備的組合,它是安全策略的一個部分。安全策略建立了全方位的防御體系來保護(hù)內(nèi)部網(wǎng)絡(luò)的信息資源。常用的防火墻結(jié)構(gòu)有:包過濾型防火墻、代理服務(wù)型防火墻、復(fù)合型防火墻、雙端主機(jī)防火墻、屏蔽主機(jī)型防火墻,加密路由器型防火墻。身份認(rèn)證的安全檢查:防火墻是系統(tǒng)的第一道防線,用以防

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論