版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
網(wǎng)絡(luò)安全課程設(shè)計3優(yōu)質(zhì)資料(可以直接使用,可編輯優(yōu)質(zhì)資料,歡迎下載)
網(wǎng)絡(luò)安全課程設(shè)計3優(yōu)質(zhì)資料(可以直接使用,可編輯優(yōu)質(zhì)資料,歡迎下載)課程名稱:物聯(lián)網(wǎng)信息安全管理設(shè)計題目:基于TCP協(xié)議的網(wǎng)絡(luò)攻擊學(xué)院(直屬系):計算機學(xué)院年級/專業(yè)/班:物聯(lián)網(wǎng)工程學(xué)生姓名:指導(dǎo)教師:魏正曦老師摘要本課程是物聯(lián)網(wǎng)工程專業(yè)所開設(shè)的一門重要實踐課程,主要要求掌握網(wǎng)絡(luò)安全原理和技術(shù)在實踐中的應(yīng)用。本課程設(shè)計的目的是在理論學(xué)習(xí)的基礎(chǔ)上,動手實踐網(wǎng)絡(luò)安全的相關(guān)理論,通過應(yīng)用所學(xué)習(xí)的知識,來解決一些實際的網(wǎng)絡(luò)安全應(yīng)用問題。在此基礎(chǔ)上,真正理解和掌握網(wǎng)絡(luò)安全的基本原理,具備網(wǎng)絡(luò)安全方面的分析和動手能力。在網(wǎng)絡(luò)攻防實驗環(huán)境中完成TCP/IP協(xié)議棧中TCP層重點協(xié)議的攻擊實驗。包括TCPRST攻擊、TCP會話劫持和TCPSYNFlood攻擊。關(guān)鍵字:TCPRST攻擊、TCP會話劫持和TCPSYNFlood攻擊課題分工宋涌:TCP會話劫持,和編寫課程設(shè)計胡坤:TCPRST攻擊,和參考資料查詢。周禮?。篢CPSYNFlood攻擊,和課程設(shè)計分工摘要2一引言4二實驗原理5三設(shè)計過程83.1TCPRST攻擊83.2TCP會話劫持123.3TCPSYNFlood攻擊22四總結(jié)與體會25參考文獻26一引言源于Unix的網(wǎng)絡(luò)協(xié)議TCP/IP隨著Internet的飛迅發(fā)展,已被越來越多的人所使用.然而由于TCP/IP協(xié)議族在設(shè)計時并沒有過多的考慮網(wǎng)絡(luò)安全問題,黑客事件不斷發(fā)生,使如電子商務(wù)等Internet應(yīng)用存在著許多不安全因素.欲防網(wǎng)絡(luò)攻擊,必應(yīng)先知其攻擊原理,才可正確實施安全策略.下面是網(wǎng)絡(luò)內(nèi)部或外部人員常用的幾種網(wǎng)絡(luò)攻擊方式:·密碼猜測(PasswordGuessing):主要通過窮舉的辦法來試探被攻擊系統(tǒng)的密碼,為下一步攻擊做好準備.·窺探(Sniffing):主要通過劫獲網(wǎng)絡(luò)上的數(shù)據(jù)包來獲得被攻擊系統(tǒng)的認證信息或其它有價值的信息.·電子欺騙(Spoofing):通過假冒合法用戶的身份來進行網(wǎng)絡(luò)攻擊,從而達到掩蓋攻擊者真實身份,嫁禍他人的目的.·信息剽竊(InformationTheft):這是網(wǎng)絡(luò)攻擊的主要目的之一.攻擊者通過獲得訪問被攻擊主機的許可權(quán)而竊取主機上的重要信息.·讓主機拒絕服務(wù)(DenialofService):是網(wǎng)絡(luò)攻擊的主要目的之一.這種攻擊使主機或網(wǎng)絡(luò)不能為合法用戶提供服務(wù).例如攻擊者可以用TCP的SYN信號淹沒的方法來實現(xiàn)這一攻擊.·信息破壞(InformationDestruction):這也是網(wǎng)絡(luò)攻擊的主要目的之一.通過篡改或毀壞被攻擊主機上的信息達到破壞的目的.以上這些攻擊主要是利用TCP/IP協(xié)議本身的漏洞而對TCP/IP協(xié)議進行攻擊實現(xiàn)的,下面分析了幾種對TCP/IP的攻擊的實現(xiàn)方式未來的高技術(shù)戰(zhàn)爭是信息網(wǎng)絡(luò)戰(zhàn),以網(wǎng)絡(luò)中心信息為主的聯(lián)合作戰(zhàn)正在取代傳統(tǒng)的平臺中心戰(zhàn)。TCP/IP協(xié)議使得世界上不同體系結(jié)構(gòu)的計算機網(wǎng)絡(luò)互連在一起形成一個全球性的廣域網(wǎng)絡(luò)Internet,實現(xiàn)海、陸、空、天立體戰(zhàn)埸信息共享。因此開展TCP/IP協(xié)議的分析和研究,尋求其簿弱環(huán)節(jié),能否攻其一點,而癱瘓一片,即以小的投入達到大的產(chǎn)出,是有效實施計算機網(wǎng)絡(luò)對抗的關(guān)鍵。在以TCP/IP為協(xié)議的通信計算機網(wǎng)絡(luò)中,通常將每臺計算機稱為主機,在Internet中的每一臺計算機可以訪問Internet上的其它任意一臺計算機,好像它們在一個局域網(wǎng)內(nèi)用雙絞線或同軸電纜直接連接起來一樣(不同之處是速度比局域網(wǎng)的慢)。TCP/IP通信計算機網(wǎng)絡(luò)結(jié)構(gòu)如圖所示。圖1.1我們把計算機網(wǎng)絡(luò)之間相連的設(shè)備稱為路由器。各主機之間可以通過數(shù)據(jù)鏈連接,也可以通過路由器間接相連。TCP/IP協(xié)議使用“包”(packet)這個數(shù)據(jù)單位來發(fā)送信息,圖中用箭頭指向描述了從主機C向主機J發(fā)送信息包的路徑。二實驗原理TCP是在IP網(wǎng)絡(luò)層之上的傳輸層協(xié)議,用于提供port到port面向連接的可靠的字節(jié)流傳輸。我來用土語解釋下上面的幾個關(guān)鍵字:port到port:IP層只管數(shù)據(jù)包從一個IP到另一個IP的傳輸,IP層之上的TCP層加上端口后,就是面向進程了,每個port都可以對應(yīng)到用戶進程??煽浚篢CP會負責(zé)維護實際上子虛烏有的連接概念,包括收包后的確認包、丟包后的重發(fā)等來保證可靠性。由于帶寬和不同機器處理能力的不同,TCP要能控制流量。字節(jié)流:TCP會把應(yīng)用進程傳來的字節(jié)流數(shù)據(jù)切割成許多個數(shù)據(jù)包,在網(wǎng)絡(luò)上發(fā)送。IP包是會失去順序或者產(chǎn)生重復(fù)的,TCP協(xié)議要能還原到字節(jié)流本來面目。TCP(TransmissionControlProtocol傳輸控制協(xié)議)是一種面向連接(連接導(dǎo)向)的、可靠的、基于IP的傳輸層協(xié)議。TCP在IP報文的協(xié)議號是6。TCP是一個超級麻煩的協(xié)議,而它又是互聯(lián)網(wǎng)的基礎(chǔ),也是每個程序員必備的基本功。首先來看看OSI的七層模型:圖2.1OSI的七層模型我們需要知道TCP工作在網(wǎng)絡(luò)OSI的七層模型中的第四層——Transport層,IP在第三層——Network層,ARP在第二層——DataLink層;在第二層上的數(shù)據(jù),我們把它叫Frame,在第三層上的數(shù)據(jù)叫Packet,第四層的數(shù)據(jù)叫Segment。同時,我們需要簡單的知道,數(shù)據(jù)從應(yīng)用層發(fā)下來,會在每一層都會加上頭部信息,進行封裝,然后再發(fā)送到數(shù)據(jù)接收端。這個基本的流程你需要知道,就是每個數(shù)據(jù)都會經(jīng)過數(shù)據(jù)的封裝和解封裝的過程。在OSI七層模型中,每一層的作用和對應(yīng)的協(xié)議如下:圖2.2OSI七層模型中,每一層的作用和對應(yīng)的協(xié)議TCP是一個協(xié)議,那這個協(xié)議是如何定義的,它的數(shù)據(jù)格式是什么樣子的呢?要進行更深層次的剖析,就需要了解,甚至是熟記TCP協(xié)議中每個字段的含義。圖2.3OSI含義上面就是TCP協(xié)議頭部的格式,由于它太重要了,是理解其它內(nèi)容的基礎(chǔ),下面就將每個字段的信息都詳細的說明一下。SourcePort和DestinationPort:分別占用16位,表示源端口號和目的端口號;用于區(qū)別主機中的不同進程,而IP地址是用來區(qū)分不同的主機的,源端口號和目的端口號配合上IP首部中的源IP地址和目的IP地址就能唯一的確定一個TCP連接;SequenceNumber:用來標識從TCP發(fā)端向TCP收端發(fā)送的數(shù)據(jù)字節(jié)流,它表示在這個報文段中的的第一個數(shù)據(jù)字節(jié)在數(shù)據(jù)流中的序號;主要用來解決網(wǎng)絡(luò)報亂序的問題;AcknowledgmentNumber:32位確認序列號包含發(fā)送確認的一端所期望收到的下一個序號,因此,確認序號應(yīng)當(dāng)是上次已成功收到數(shù)據(jù)字節(jié)序號加1。不過,只有當(dāng)標志位中的ACK標志(下面介紹)為1時該確認序列號的字段才有效。主要用來解決不丟包的問題;Offset:給出首部中32bit字的數(shù)目,需要這個值是因為任選字段的長度是可變的。這個字段占4bit(最多能表示15個32bit的的字,即4*15=60個字節(jié)的首部長度),因此TCP最多有60字節(jié)的首部。然而,沒有任選字段,正常的長度是20字節(jié);TCPFlags:TCP首部中有6個標志比特,它們中的多個可同時被設(shè)置為1,主要是用于操控TCP的狀態(tài)機的,依次為URG,ACK,PSH,RST,SYN,F(xiàn)IN。每個標志位的意思如下:URG:此標志表示TCP包的緊急指針域(后面馬上就要說到)有效,用來保證TCP連接不被中斷,并且督促中間層設(shè)備要盡快處理這些數(shù)據(jù);ACK:此標志表示應(yīng)答域有效,就是說前面所說的TCP應(yīng)答號將會包含在TCP數(shù)據(jù)包中;有兩個取值:0和1,為1的時候表示應(yīng)答域有效,反之為0;PSH:這個標志位表示Push操作。所謂Push操作就是指在數(shù)據(jù)包到達接收端以后,立即傳送給應(yīng)用程序,而不是在緩沖區(qū)中排隊;RST:這個標志表示連接復(fù)位請求。用來復(fù)位那些產(chǎn)生錯誤的連接,也被用來拒絕錯誤和非法的數(shù)據(jù)包;SYN:表示同步序號,用來建立連接。SYN標志位和ACK標志位搭配使用,當(dāng)連接請求的時候,SYN=1,ACK=0;連接被響應(yīng)的時候,SYN=1,ACK=1;這個標志的數(shù)據(jù)包經(jīng)常被用來進行端口掃描。掃描者發(fā)送一個只有SYN的數(shù)據(jù)包,如果對方主機響應(yīng)了一個數(shù)據(jù)包回來,就表明這臺主機存在這個端口;但是由于這種掃描方式只是進行TCP三次握手的第一次握手,因此這種掃描的成功表示被掃描的機器不很安全,一臺安全的主機將會強制要求一個連接嚴格的進行TCP的三次握手;FIN:表示發(fā)送端已經(jīng)達到數(shù)據(jù)末尾,也就是說雙方的數(shù)據(jù)傳送完成,沒有數(shù)據(jù)可以傳送了,發(fā)送FIN標志位的TCP數(shù)據(jù)包后,連接將被斷開。這個標志的數(shù)據(jù)包也經(jīng)常被用于進行端口掃描。Window:窗口大小,也就是有名的滑動窗口,用來進行流量控制三設(shè)計過程3.1TCPRST攻擊RST攻擊原理:圖3.1從上面TCP協(xié)議圖可以看到,標志位共有六個,其中RST位就在TCP異常時出現(xiàn)通過三次握手建立連接下面我通過A向B建立TCP連接來說明三次握手怎么完成的。圖3.2為了能夠說清楚下面的RST攻擊,需要結(jié)合上圖說說:SYN標志位、序號、滑動窗口大小。建立連接的請求中,標志位SYN都要置為1,在這種請求中會告知MSS段大小,就是本機希望接收TCP包的最大大小。發(fā)送的數(shù)據(jù)TCP包都有一個序號。它是這么得來的:最初發(fā)送SYN時,有一個初始序號,根據(jù)RFC的定義,各個操作系統(tǒng)的實現(xiàn)都是與系統(tǒng)時間相關(guān)的。之后,序號的值會不斷的增加,比如原來的序號是100,如果這個TCP包的數(shù)據(jù)有10個字節(jié),那么下次的TCP包序號會變成110。滑動窗口用于加速傳輸,比如發(fā)了一個seq=100的包,理應(yīng)收到這個包的確認ack=101后再繼續(xù)發(fā)下一個包,但有了滑動窗口,只要新包的seq與沒有得到確認的最小seq之差小于滑動窗口大小,就可以繼續(xù)發(fā)?;瑒哟翱诤翢o疑問是用來加速數(shù)據(jù)傳輸?shù)?。TCP要保證“可靠”,就需要對一個數(shù)據(jù)包進行ack確認表示接收端收到。有了滑動窗口,接收端就可以等收到許多包后只發(fā)一個ack包,確認之前已經(jīng)收到過的多個數(shù)據(jù)包。有了滑動窗口,發(fā)送端在發(fā)送完一個數(shù)據(jù)包后不用等待它的ack,在滑動窗口大小內(nèi)可以繼續(xù)發(fā)送其他數(shù)據(jù)包。四次握手的正常TCP連接關(guān)閉:圖3.3FIN標志位也看到了,它用來表示正常關(guān)閉連接。圖的左邊是主動關(guān)閉連接方,右邊是被動關(guān)閉連接方,用netstat命令可以看到標出的連接狀態(tài)。FIN是正常關(guān)閉,它會根據(jù)緩沖區(qū)的順序來發(fā)的,就是說緩沖區(qū)FIN之前的包都發(fā)出去后再發(fā)FIN包,這與RST不同。RST表示復(fù)位,用來異常的關(guān)閉連接,在TCP的設(shè)計中它是不可或缺的。就像上面說的一樣,發(fā)送RST包關(guān)閉連接時,不必等緩沖區(qū)的包都發(fā)出去(不像上面的FIN包),直接就丟棄緩存區(qū)的包發(fā)送RST包。而接收端收到RST包后,也不必發(fā)送ACK包來確認。TCP處理程序會在自己認為的異常時刻發(fā)送RST包。例如,A向B發(fā)起連接,但B之上并未監(jiān)聽相應(yīng)的端口,這時B操作系統(tǒng)上的TCP處理程序會發(fā)RST包。又比如,AB正常建立連接了,正在通訊時,A向B發(fā)送了FIN包要求關(guān)連接,B發(fā)送ACK后,網(wǎng)斷了,A通過若干原因放棄了這個連接(例如進程重啟)。網(wǎng)通了后,B又開始發(fā)數(shù)據(jù)包,A收到后表示壓力很大,不知道這野連接哪來的,就發(fā)了個RST包強制把連接關(guān)了,B收到后會出現(xiàn)connectresetbypeer錯誤。RST攻擊:A和服務(wù)器B之間建立了TCP連接,此時C偽造了一個TCP包發(fā)給B,使B異常的斷開了與A之間的TCP連接,就是RST攻擊了。實際上從上面RST標志位的功能已經(jīng)可以看出這種攻擊如何達到效果了。那么偽造什么樣的TCP包可以達成目的呢?我們至頂向下的看。假定C偽裝成A發(fā)過去的包,這個包如果是RST包的話,毫無疑問,B將會丟棄與A的緩沖區(qū)上所有數(shù)據(jù),強制關(guān)掉連接。如果發(fā)過去的包是SYN包,那么,B會表示A已經(jīng)發(fā)瘋了(與OS的實現(xiàn)有關(guān)),正常連接時又來建新連接,B主動向A發(fā)個RST包,并在自己這端強制關(guān)掉連接。這兩種方式都能夠達到復(fù)位攻擊的效果。似乎挺恐怖,然而關(guān)鍵是,如何能偽造成A發(fā)給B的包呢?這里有兩個關(guān)鍵因素,源端口和序列號。一個TCP連接都是四元組,由源IP、源端口、目標IP、目標端口唯一確定一個連接。所以,如果C要偽造A發(fā)給B的包,要在上面提到的IP頭和TCP頭,把源IP、源端口、目標IP、目標端口都填對。這里B作為服務(wù)器,IP和端口是公開的,A是我們要下手的目標,IP當(dāng)然知道,但A的源端口就不清楚了,因為這可能是A隨機生成的。當(dāng)然,如果能夠?qū)ΤR姷腛S如windows和linux找出生成sourceport規(guī)律的話,還是可以搞定的。序列號問題是與滑動窗口對應(yīng)的,偽造的TCP包里需要填序列號,如果序列號的值不在A之前向B發(fā)送時B的滑動窗口內(nèi),B是會主動丟棄的。所以我們要找到能落到當(dāng)時的AB間滑動窗口的序列號。這個可以暴力解決,因為一個sequence長度是32位,取值范圍0-4294967296,如果窗口大小像上圖中我抓到的windows下的65535的話,只需要相除,就知道最多只需要發(fā)65537(4294967296/65535=65537)個包就能有一個序列號落到滑動窗口內(nèi)。RST包是很小的,IP頭+TCP頭也才40字節(jié),算算我們的帶寬就知道這實在只需要幾秒鐘就能搞定。那么,序列號不是問題,源端口會麻煩點,如果各個操作系統(tǒng)不能完全隨機的生成源端口,或者黑客們能通過其他方式獲取到sourceport,RST攻擊易如反掌,后果很嚴重圖3.4防御:對付這種攻擊也可以通過防火墻簡單設(shè)置就可以了。建議使用防火墻將進來的包帶RST位的包丟棄就可以了。RST攻擊只能針對tcp。對udp無效。RST用于復(fù)位因某種原因引起出現(xiàn)的錯誤連接,也用來拒絕非法數(shù)據(jù)和請求。如果接收到RST位時候,通常發(fā)生了某些錯誤。假設(shè)有一個合法用戶()已經(jīng)同服務(wù)器建立了正常的連接,攻擊者構(gòu)造攻擊的TCP數(shù)據(jù),偽裝自己的IP為,并向服務(wù)器發(fā)送一個帶有RST位的TCP數(shù)據(jù)段。服務(wù)器接收到這樣的數(shù)據(jù)后,認為從發(fā)送的連接有錯誤,就會清空緩沖區(qū)中建立好的連接。這時,如果合法用戶再發(fā)送合法數(shù)據(jù),服務(wù)器就已經(jīng)沒有這樣的連接了,該用戶就必須重新開始建立連接。對付這種攻擊也可以通過防火墻簡單設(shè)置就可以了。3.2TCP會話劫持會話劫持原理:例如你Telnet到某臺主機,這就是一次Telnet會話;你瀏覽某個網(wǎng)站,這就是一次會話。而會話劫持(SessionHijack),就是結(jié)合了嗅探以及欺騙技術(shù)在內(nèi)的攻擊手段。例如,在一次正常的會話過程當(dāng)中,攻擊者作為第三方參與到其中,他可以在正常數(shù)據(jù)包中插入惡意數(shù)據(jù),也可以在雙方的會話當(dāng)中進行監(jiān)聽,甚至可以是代替某一方主機接管會話。我們可以把會話劫持攻擊分為兩種類型:1)中間人攻擊(ManInTheMiddle,簡稱MITM),2)注射式攻擊(Injection);并且還可以把會話劫持攻擊分為兩種形式:1)被動劫持,2)主動劫持;被動劫持實際上就是在后臺監(jiān)視雙方會話的數(shù)據(jù)流,從中獲得敏感數(shù)據(jù);而主動劫持則是將會話當(dāng)中的某一臺主機"踢"下線,然后由攻擊者取代并接管會話,這種攻擊方法危害非常大,攻擊者可以做很多事情,比如"catetc/master.passwd"(FreeBSD下的Shadow文件)。會話劫持利用了TCP/IP工作原理來設(shè)計攻擊。TCP使用端到端的連接,即TCP用(源IP,源TCP端口號,目的IP,目的TCP端號)來唯一標識每一條已經(jīng)建立連接的TCP鏈路。另外,TCP在進行數(shù)據(jù)傳輸時,TCP報文首部的兩個字段序號(seq)和確認序號(ackseq)非常重要。序號(seq)和確認序號(ackseq)是與所攜帶TCP數(shù)據(jù)凈荷(payload)的多少有數(shù)值上的關(guān)系:序號字段(seq)指出了本報文中傳送的數(shù)據(jù)在發(fā)送主機所要傳送的整個數(shù)據(jù)流中的順序號,而確認序號字段(ackseq)指出了發(fā)送本報文的主機希望接收的對方主機中下一個八位組的順序號。因此,對于一臺主機來說,其收發(fā)的兩個相臨TCP報文之間的序號和確認序號的關(guān)系為:它所要發(fā)出的報文中的seq值應(yīng)等于它所剛收到的報文中的ackseq的值,而它所要發(fā)送報文中ackseq的值應(yīng)為它所收到報文中seq的值加上該報文中所發(fā)送的TCP凈荷的長度。TCP會話劫持的攻擊方式可以對基于TCP的任何應(yīng)用發(fā)起攻擊,如、FTP、Telnet等。對于攻擊者來說,所必須要做的就是窺探到正在進行TCP通信的兩臺主機之間傳送的報文,這樣攻擊者就可以得知該報文的源IP、源TCP端口號、目的IP、目的TCP端號,從而可以得知其中一臺主機對將要收到的下一個TCP報文段中seq和ackseq值的要求。這樣,在該合法主機收到另一臺合法主機發(fā)送的TCP報文前,攻擊者根據(jù)所截獲的信息向該主機發(fā)出一個帶有凈荷的TCP報文,如果該主機先收到攻擊報文,就可以把合法的TCP會話建立在攻擊主機與被攻擊主機之間。帶有凈荷的攻擊報文能夠使被攻擊主機對下一個要收到的TCP報文中的確認序號(ackseq)的值的要求發(fā)生變化,從而使另一臺合法的主機向被攻擊主機發(fā)出的報文被被攻擊主機拒絕。TCP會話劫持攻擊方式的好處在于使攻擊者避開了被攻擊主機對訪問者的身份驗證和安全認證,從而使攻擊者直接進入對被攻擊主機的的訪問狀態(tài),因此對系統(tǒng)安全構(gòu)成的威脅比較嚴重。攻擊過程:1找到一個活動的會話會話劫持的第一步要求攻擊者找到一個活動的會話。這要求攻擊者嗅探在子網(wǎng)上的通訊。攻擊者將尋找諸如FTP之類的一個已經(jīng)建立起來的TCP會話。如果這個子網(wǎng)使用一個集線器,查找這種會話是很容易的。一個交換的網(wǎng)絡(luò)需要攻擊者破壞地址解析協(xié)議。2猜測正確的序列號碼下一步,攻擊者必須能夠猜測正確的序列號碼。請記住,一個基本的TCP協(xié)議設(shè)計是傳輸?shù)臄?shù)據(jù)的每一個字節(jié)必須要有一個序列號碼。這個序列號用來保持跟蹤數(shù)據(jù)和提供可靠性。最初的序列號碼是在TCP協(xié)議握手的第一步生成的。目的地系統(tǒng)使用這個值確認發(fā)出的字節(jié)。這個序列號字段長度有32個字節(jié)。這就意味著可能有大約4,294,967,295個序列號。一旦這個序列號一致,這個賬戶就會隨著數(shù)據(jù)的每一個字節(jié)逐步增加。3把合法的用戶斷開一旦確定了序列號,攻擊者就能夠把合法的用戶斷開。這個技術(shù)包括拒絕服務(wù)、源路由或者向用戶發(fā)送一個重置命令。無論使用哪一種技術(shù),這個目的都是要讓用戶離開通訊路徑并且讓服務(wù)器相信攻擊者就是合法的客戶機。如果這些步驟取得成功,攻擊者現(xiàn)在就可以控制這個會話。只要這個會話能夠保持下去,攻擊者就能夠通過身份驗證進行訪問。這種訪問能夠用來在本地執(zhí)行命令以便進一步利用攻擊者的地位。圖3.5上機:TCP會話劫持數(shù)據(jù)分析:首先用Ethereal打開telnet1_hijacked.cap文件。在分組1和分組2中可以看到SYN和SYNACK標志。分組1是從IP地址為03的客戶端發(fā)送到IP地址為01服務(wù)器的。打開Ethernet可以看到客戶端的MAC地址為00:06:5b:d5:1e:e7,服務(wù)器端的MAC地址為:00:00:c0:29:36:e8。在SYNACK分組中,源地址和目的地址則正好相反。圖3.6分析分組1和分組2數(shù)據(jù)這個TCP連接可用如下顯示過濾器分離出來:(ip.addreq03andip.addreq01)and(tcp.porteq1073andtcp.porteq23)的TCP連接中總共有98125個分組。當(dāng)使用一下修改過濾規(guī)則后只有98123個分組。為了找到丟失的兩個分組。將過濾規(guī)則改為:!(eth.srceq00:00:c0:29:36:e8)and!(eth.srceq00:06:5b:d5:1e:e7)(如圖)圖3.7排除非客戶端的MAC數(shù)據(jù)可以發(fā)現(xiàn),這兩個分組的發(fā)送方的IP地址都為客戶端(03)。但是以太網(wǎng)幀的源地址為00:01:03:87:a8:eb,而客戶端的MAC地址00:06:5b:d5:1e:e7。第一個偽造分組的序號為233,含有10個字節(jié)的數(shù)據(jù)。10個字節(jié)的數(shù)據(jù)代表10個ASCII碼字符,前8個ASCII碼為0x08字符,后面2個ASCII為0x0a字符。ASCII碼0x08代表退格符,ASCII碼0x0a代表換行符。當(dāng)這個分組加入TCP數(shù)據(jù)流后,服務(wù)器會認為用戶鍵入退格符8次,然后回車符兩次。雖然看起來可能不會有太大的危害,它的目的僅僅是清空合法用戶的輸入,然后顯示一個空白命令行給用戶。但是,這個可以幫組確保攻擊者構(gòu)造的下一組所能實現(xiàn)的功能,不再是簡單地在合法用戶輸入的任何命令行末尾添加一些信息。如圖所示圖3.8分組1數(shù)據(jù)信息第二個偽造分組的序號為243,含有37個字節(jié)的數(shù)據(jù)。主要包括以下的命令:echo“echoHACKED”>>$HOME/.profile。這個命令后緊跟著一個ASCII碼為0x0a的字符,提示換行輸入新的命令。這個命令會把“echoHACKED”字符添加到用戶的根目錄下名為.profile的文件中。在一些命令行shell中,用戶登錄后首先讀?。簆rofile文件并執(zhí)行其中所有命令。用戶通常都根據(jù)需要為創(chuàng)建他們的工作環(huán)境而執(zhí)行一些列命令。將這些命令放置到.profile文件中意味著用戶在每次登錄后都不用手動地執(zhí)行這些設(shè)置命令。通過在.profile文件中添加“echoHACKED”命令,當(dāng)用戶下次登錄時,他會在屏幕上看見“HACKED”字符串。如圖所示圖3.9分組2數(shù)據(jù)信息TCP會話終止數(shù)據(jù)分析:在telnet1_hijacked.cap文件中,攻擊者成功地加入了實現(xiàn)其自身的“hijack”會話,同時使合法客戶端和服務(wù)器無法通信。在telnet2_fin.cap文件中,攻擊者發(fā)送了含有它自己的分組535。這次攻擊者是偽裝為服務(wù)器向客戶端發(fā)送偽造的分組??蛻舳擞盟约悍纸M538中的FIN位作為響應(yīng)。而對于真正的服務(wù)器,它是第一次接收到客戶端關(guān)閉連接的分組,這樣它會認為客戶端希望斷開連接,并以一個分組540中的FIN位作為響應(yīng)。客戶端接收到這個分組后,服務(wù)器和客戶端的連接已經(jīng)斷開,客戶端會發(fā)送一個窗口位為0和RST位置的分組。這樣,就完全斷開了客戶端和服務(wù)器的連接。如圖所示圖3.10FIN攻擊telnet3_rst.cap文件中,攻擊者向客戶段發(fā)送了一個RST位置位的分組339。攻擊者再次偽裝服務(wù)器,并向客戶端發(fā)送偽造的分組??蛻舳藭⒖讨苯雨P(guān)閉與服務(wù)器的連接,而不是按通常的三次握手的步驟來關(guān)閉連接。而此時真正的服務(wù)器并不知道發(fā)生了這些,它會繼續(xù)向客戶端發(fā)送分組340。當(dāng)分組到達客戶端后,客戶端會響應(yīng)連接已經(jīng)關(guān)閉的信息。如圖所示圖3.11RST攻擊在attacker_ftp.cap文件,攻擊者使用通過網(wǎng)絡(luò)嗅探到用戶口令來與服務(wù)器建立一個FTP連接,并獲取服務(wù)器文件。在這個連接中,攻擊者不需要進行IP欺騙,它可以簡單的使用自己的IP地址:00。捕捉口令可以完全獲得用戶賬戶的訪問權(quán)限,而不再僅僅是插入一些命令到數(shù)據(jù)流中。如圖所示圖3.12ftp攻擊結(jié)果分析:在TCP會話劫持中,只有攻擊者發(fā)送的是接受者所期望的序號的分組,就可以成功地實現(xiàn)“會話竊用”。在“會話竊取”成功后,導(dǎo)致正常主機和服務(wù)器兩邊一直僵持狀態(tài)。在TCP會話終止中,攻擊者發(fā)送了一個帶FIN或RST位的信息到目標主機,他會成功關(guān)閉這次連接。但是它沒有獲得非法途徑訪問資源,能阻止合法用戶訪問資源。然而攻擊者通過網(wǎng)絡(luò)嗅探到的用戶口令與服務(wù)器建立一個FTP連接,并獲取服務(wù)器文件。預(yù)防:處理會話劫持問題有兩種機制:預(yù)防和檢測。預(yù)防措施包括限制入網(wǎng)的連接和設(shè)置你的網(wǎng)絡(luò)拒絕假冒本地地址從互聯(lián)網(wǎng)上發(fā)來的數(shù)據(jù)包。加密也是有幫助的。如果你必須要允許來自可信賴的主機的外部連接,你可以使用Kerberos或者IPsec工具。使用更安全的協(xié)議,F(xiàn)TP和Telnet協(xié)議是最容易受到攻擊的。SSH是一種很好的替代方法。SSH在本地和遠程主機之間建立一個加密的頻道。通過使用IDS或者IPS系統(tǒng)能夠改善檢測。交換機、SSH等協(xié)議和更隨機的初始序列號的使用會讓會話劫持更加困難。此外,網(wǎng)絡(luò)管理員不應(yīng)該麻痹大意,有一種安全感。雖然會話劫持不像以前那樣容易了,但是,會話劫持仍是一種潛在的威脅。允許某人以經(jīng)過身份識別的身份連接到你的一個系統(tǒng)的網(wǎng)絡(luò)攻擊是需要認真對付的。3.3TCPSYNFlood攻擊攻擊原理問題就出在TCP連接的三次握手中,假設(shè)一個用戶向服務(wù)器發(fā)送了SYN報文后突然死機或掉線,那么服務(wù)器在發(fā)出SYN+ACK應(yīng)答報文后是無法收到客戶端的ACK報文的(第三次握手無法完成),這種情況下服務(wù)器端一般會重試(再次發(fā)送SYN+ACK給客戶端)并等待一段時間后丟棄這個未完成的連接,這段時間的長度我們稱為SYNTimeout,一般來說這個時間是分鐘的數(shù)量級(大約為30秒-2分鐘);一個用戶出現(xiàn)異常導(dǎo)致服務(wù)器的一個線程等待1分鐘并不是什么很大的問題,但如果有一個惡意的攻擊者大量模擬這種情況,服務(wù)器端將為了維護一個非常大的半連接列表而消耗非常多的資源數(shù)以萬計的半連接,即使是簡單的保存并遍歷也會消耗非常多的CPU時間和內(nèi)存,何況還要不斷對這個列表中的IP進行SYN+ACK的重試。實際上如果服務(wù)器的TCP/IP棧不夠強大,最后的結(jié)果往往是堆棧溢出崩潰即使服務(wù)器端的系統(tǒng)足夠強大,服務(wù)器端也將忙于處理攻擊者偽造的TCP連接請求而無暇理睬客戶的正常請求(畢竟客戶端的正常請求比率非常之?。?,此時從正常客戶的角度看來,服務(wù)器失去響應(yīng),這種情況我們稱作:服務(wù)器端受到了SYNFlood攻擊通常主機A與主機B的每一次TP連接都要經(jīng)過三次握手的過程第一次握手主機A向主機B發(fā)送SYN請求主機A將它隨機產(chǎn)生的初始序列號ISN傳送給主機B請求建立TP連接。第二次握手主機B向主機A回應(yīng)SYN+AK主機B接收到來自主機A的帶有SYN標志的ISN后將自己的隨機的初始序列號ISN連同應(yīng)答信息AK一同返回給主機A。第三次握手主機A向主機B回應(yīng)SYN十AK主機A再將主機B傳送來ISN及應(yīng)答信息AK返回給主機B。通過以上三次握手就建立了主機A與B的TP連接在TcP的三次握手中當(dāng)主機B接收到主機A中的SYN請求時即第一次握手與第二次握手之間的連接稱為半開連接。如果計算機有限的內(nèi)存緩沖區(qū)中充滿了虛假的半開連接信息該計算機就會對接下來的連接停止響應(yīng)直到緩沖區(qū)里的連接企圖超時。根據(jù)TCP連接的漏洞惡意的主機A想攻擊主機B,A可以使用發(fā)包軟件在短時間用偽造的不存在的IP地址作為源地址不斷地向防火墻發(fā)送具有SYN請求的TCP數(shù)據(jù)包。主機B在收到SYN請求后會向請求SYN數(shù)據(jù)包的源地址發(fā)送一個SYN十ACK據(jù)包。由于源地址是一個偽造的地址主機B不可能收到偽造IP地址的SYN+ACK回應(yīng)數(shù)據(jù)包。主機B在短時間內(nèi)有大量的連接請求等待確認。由于主機B的內(nèi)存緩沖區(qū)是有限的當(dāng)主機B中未釋放的連接請求數(shù)量超過主機B的限制時候主機B就無法再對新的連接請求進行響應(yīng)就算是正常的連接請求也不會被主機B接受這時主機B受到了TCPSYNFlood攻擊。SYN攻擊實現(xiàn)起來非常的簡單在互聯(lián)網(wǎng)上有大量現(xiàn)成的SYN攻擊工具。如運行Windows系統(tǒng)下的SYN工具synkill.exe選擇隨機的源地址和源端口并填寫目標機器地址和選擇允許訪問的TP端口通常Windows系統(tǒng)開放TP139端口UNIX系統(tǒng)開放TCP7、21、23等端口激活運行很快就會發(fā)現(xiàn)目標系統(tǒng)運行緩慢。檢測TCPSYNFlood攻擊對于受到TCPSYNFlood攻擊的計算機檢測SYN攻擊比較容易。當(dāng)服務(wù)器上有大量的半連接狀態(tài)時特別是源IP地址是隨機的則可以斷定這是一次TCPSYNFlood攻擊。在Linux系統(tǒng)中使用netstat工具可顯示網(wǎng)絡(luò)連接、路由表和網(wǎng)絡(luò)接口信息通過簡單的分析可判斷是否遭受了SYN攻擊可以發(fā)現(xiàn)很多連接處于SYN_RECV狀態(tài)Windows系統(tǒng)中是SYN_RECEIVED狀態(tài)源IP地址都是隨機的表明這是一帶有IP欺騙的TCPSYNFlood攻擊。實驗過程:測試平臺的網(wǎng)絡(luò)拓撲結(jié)構(gòu)如圖所示。1用軟件xdos.exe對目標計算機進行拒絕服務(wù)攻擊并測試攻擊效果。在B機打開SnifferPortable,配置好捕捉從任意主機發(fā)送給本機的IP數(shù)據(jù)包并啟動捕捉進程如圖所示。未攻擊前與B機連接的主機數(shù)2在A機上訪問://可以迅速打開工資查詢站點。3在A機上訪問://可以迅速打開工資查詢站點。如圖所示。xdos攻擊端4此時B機處理速度明顯下降甚至癱瘓死機再訪問://將出錯如圖所示說明攻擊效果已顯現(xiàn)。在SnifferPortable的“傳輸?shù)貓D”中看到大量偽造IP的主機請求與B機建立連接。如圖所示。無法訪問網(wǎng)站攻擊時與B機建立的連接5停止攻擊后B機恢復(fù)快速響應(yīng)。打開捕捉的數(shù)據(jù)包可以看到有大量偽造IP地址的主機請求與B機連接的數(shù)據(jù)包且都是只請求不應(yīng)答。以至于B機保持有大量的半開連接。如圖所示。捕捉到攻擊的數(shù)據(jù)包防御:從防御角度來說,有幾種簡單的解決方法:第一種是縮短SYNTimeout時間,由于SYNFlood攻擊的效果取決于服務(wù)器上保持的SYN半連接數(shù),這個值=SYN攻擊的頻度xSYNTimeout,所以通過縮短從接收到SYN報文到確定這個報文無效并丟棄改連接的時間,例如設(shè)置為20秒以下(過低的SYNTimeout設(shè)置可能會影響客戶的正常訪問),可以成倍的降低服務(wù)器的負荷。第二種方法是設(shè)置SYNCookie,就是給每一個請求連接的IP地址分配一個Cookie,如果短時間內(nèi)連續(xù)受到某個IP的重復(fù)SYN報文,就認定是受到了攻擊,以后從這個IP地址來的包會被丟棄??墒巧鲜龅膬煞N方法只能對付比較原始的SYNFlood攻擊,縮短SYNTimeout時間僅在對方攻擊頻度不高的情況下生效,SYNCookie更依賴于對方使用真實的IP地址,如果攻擊者以數(shù)萬/秒的速度發(fā)送SYN報文,同時利用SOCK_RAW隨機改寫IP報文中的源地址,以上的方法將毫無用武之地。四總結(jié)與體會隨著互聯(lián)網(wǎng)的飛速發(fā)展,網(wǎng)絡(luò)安全逐漸成為一個潛在的巨大問題。網(wǎng)絡(luò)安全性是一個涉及面很廣泛的問題,其中也會涉及到是否構(gòu)成犯罪行為的問題。在其最簡單的形式中,它主要關(guān)心的是確保無關(guān)人員不能讀取,更不能修改傳送給其他接收者的信息。此時,它關(guān)心的對象是那些無權(quán)使用,但卻試圖獲得遠程服務(wù)的人。安全性也處理合法消息被截獲和重播的問題,以及發(fā)送者是否曾發(fā)送過該條消息的問題。我們需要在理論學(xué)習(xí)的基礎(chǔ)上,動手實踐網(wǎng)絡(luò)安全的相關(guān)理論,通過應(yīng)用所學(xué)習(xí)的知識,來解決一些實際的網(wǎng)絡(luò)安全應(yīng)用問題。在此基礎(chǔ)上,真正理解和掌握網(wǎng)絡(luò)安全的基本原理,具備網(wǎng)絡(luò)安全方面的分析和動手能力。在網(wǎng)絡(luò)攻防實驗環(huán)境中完成TCP/IP協(xié)議棧中TCP層重點協(xié)議的攻擊實驗。包括TCPRST攻擊、TCP會話劫持和TCPSYNFlood攻擊。這次課程設(shè)計增強了我們對核心理論知識的分析理解和實際轉(zhuǎn)化能力。培養(yǎng)了理論聯(lián)系實際和初步的獨立工作能力。課程設(shè)計作為一次團隊設(shè)計,通過分工協(xié)作,增強大家的團隊精神。同時,通過實踐小組成員進一步理解掌握了tcp的基本理論、方法、技術(shù)和基本知識,培養(yǎng)了方案設(shè)計與驗證的能力以及實踐軟件開發(fā)的過程和步驟,初步具有了中小型軟件項目的需求分析、設(shè)計、編碼、測試和維護的能力。參考文獻1段云所魏仕民唐禮用陳鐘《信息安全概論》高等教育出版社2021.52韓松.衛(wèi)星TCP/IP數(shù)據(jù)傳輸技術(shù).現(xiàn)代電信科技,2000;(2):11-153村山公保.TCP/IP網(wǎng)絡(luò)工具篇.北京:科學(xué)出版社,20034賈鐵軍《網(wǎng)絡(luò)安全技術(shù)及應(yīng)用》機械工業(yè)出版社2021.2網(wǎng)絡(luò)安全課程設(shè)計實驗報告班級:信息安全三班學(xué)號:0905030326姓名:指導(dǎo)老師:完成時間:2021年9月20日目錄第一部分常規(guī)實驗實驗一Windows基本常用網(wǎng)絡(luò)命令···············3實驗二網(wǎng)絡(luò)掃描與監(jiān)聽(NetBScanner)··············11第二部分編程與設(shè)計任務(wù)一漏洞入侵························15任務(wù)二UDP和Dos攻擊與防范··················21任務(wù)三木馬的攻擊與防范····················28總結(jié)·····························36參考文獻····························36、‘實驗一Windows基本常用網(wǎng)絡(luò)命令一、實驗?zāi)康?、了解或掌握一些網(wǎng)絡(luò)常用命令2、掌握Ping、IPConfig、Arp、Netstat、Net、Tracert、Nslookup、At等命令、參數(shù)及意義3、能應(yīng)用上述命令進行網(wǎng)絡(luò)連通、網(wǎng)絡(luò)狀態(tài)、網(wǎng)絡(luò)配置等查看網(wǎng)絡(luò)問題二、實驗原理(此處只詳述本人于課程設(shè)計中用的較多的Ping和Netstat命令)1、Ping命令的使用技巧Ping是個使用頻率極高的實用程序,用于確定本地主機是否能與另一臺主機交換(發(fā)送與接受)數(shù)據(jù)包。Ping是一個測試程序,如果Ping運行正確,我們大體上就可以排除網(wǎng)絡(luò)訪問層、網(wǎng)卡、MODEM的輸入輸出線路、電纜和路由器等存在的故障,從而減小為問題的范圍。也因此,網(wǎng)絡(luò)安全掃描技術(shù)中就包括有Ping掃射。2、Netstat命令的使用技巧Netstat用于顯示與IP、TCP、UDP和ICMP協(xié)議相關(guān)的統(tǒng)計數(shù)據(jù),一般用于檢驗本機各端口的網(wǎng)絡(luò)連接情況。如果你的計算機有時候接收到的數(shù)據(jù)報導(dǎo)致出錯數(shù)據(jù)或故障,你不必感到奇怪,TCP/IP可以容許這些類型的錯誤,并能夠自動重發(fā)數(shù)據(jù)報。但如果累計的出錯情況數(shù)目占到所接收的IP數(shù)據(jù)報相當(dāng)大的百分比,或者它的數(shù)目正迅速增加,那么你就應(yīng)該使用Netstat查一查為什么會出現(xiàn)這些情況了。三、實驗過程與步驟1、Ping命令、參數(shù)及意義(僅部分詳細解釋)pingip地址或主機號:顯示4個回顯包后停止ping。(缺省的)pingip地址或主機號—t:對如10.129。4。22這個IP地址不斷地發(fā)送ICMP數(shù)據(jù)包,可查看網(wǎng)絡(luò)是否連通。要中途查看并繼續(xù)發(fā)送數(shù)據(jù)包,按control+Break鍵;要停止發(fā)送數(shù)據(jù)包,按control+c鍵。pingip地址或主機號-ncount:顯示count個回顯包后停止ping。(count可以根據(jù)你的需要任意指定)ping—aip地址:將ip地址有對應(yīng)的主機號表示出來,并顯示3個回顯包后停止ping。Netstat命令、參數(shù)及意義netstat–s:按照各個協(xié)議分別顯示其統(tǒng)計數(shù)據(jù)。如果某應(yīng)用程序(如Web瀏覽器)運行速度比較慢,或者不能顯示W(wǎng)eb頁之類的數(shù)據(jù),那么就可以用本選項來查看一下所顯示的信息。需要仔細查看統(tǒng)計數(shù)據(jù)的各行,找到出錯的關(guān)鍵字,進而確定問題所在。netstat–e:用于顯示關(guān)于以太網(wǎng)的統(tǒng)計數(shù)據(jù)。它列出的項目包括傳送的數(shù)據(jù)報的總字節(jié)數(shù)、單播的數(shù)量、廣播的數(shù)量、丟棄(刪除)數(shù)、錯誤數(shù)和未知協(xié)議的數(shù)量.這些統(tǒng)計數(shù)據(jù)既有發(fā)送的數(shù)據(jù)報數(shù)量,也有接收的數(shù)據(jù)報數(shù)量。這個選項可以用來統(tǒng)計一些基本的網(wǎng)絡(luò)流量。netstat–r:顯示關(guān)于路由表的信息,類似于使用routeprint命令時看到的信息。除了顯示有效路由外,還顯示當(dāng)前有效的連接。netstat–a:顯示一個所有的有效連接信息列表,包括已建立的連接(ESTABLISHED),也包括監(jiān)聽連接請求(LISTENING)的那些連接,斷開連接(CLOSE_WAIT)或者處于聯(lián)機等待狀態(tài)的(TIME_WAIT)等。netstat–n:顯示所有已建立的有效連接.分析與結(jié)論一下為本人在實驗操作過程碰到或想到的并于最后通過請教同學(xué)或網(wǎng)上查詢等的方法解決了的一些問題:1)一臺接入Internet的主機出現(xiàn)無法訪問的情況,怎樣診斷原因?答:先試著測下本機是否和網(wǎng)關(guān)之間聯(lián)通性正常.現(xiàn)在在主機cmd下輸入ping127.0。01如果不能得到回復(fù)說明你的pc沒有裝tcp/ip或是壞掉了,在網(wǎng)上另下一個安裝下。如果回復(fù)正常的可以繼續(xù)以下操作:還是在cmd命令行下ipconfig/all,查看到本機ip情況,然后找到dhcp、gateway(網(wǎng)關(guān))的ip地址,然后在cmd中輸入命令:ping...。。.(此處為查看得到的dhcp、gateway的ip地址)。如果是得到正?;貜?fù),并有ttl值,說明正常,則可能是網(wǎng)關(guān)路由與外部的故障.如果不能得到正?;貜?fù),則說明你的主機到網(wǎng)關(guān)路由之間線路有故障。2)假如已經(jīng)通過緩沖區(qū)溢出攻擊獲得一臺主機的shell,怎樣將木馬程序運行起來?答:緩沖區(qū)溢出是一種相當(dāng)普遍的缺陷,也是一種非常危險的缺陷,在各種系統(tǒng)軟件、應(yīng)用軟件中廣泛存在。緩沖區(qū)溢出可以導(dǎo)致程序運行失敗、系統(tǒng)死機等后果.如果攻擊者利用緩沖區(qū)溢出使計算機執(zhí)行預(yù)設(shè)的非法程序,則可能獲得系統(tǒng)特權(quán),執(zhí)行各種非法操作。緩沖區(qū)溢出攻擊的基本原理是向緩沖區(qū)中寫入超長的、預(yù)設(shè)的內(nèi)容,導(dǎo)致緩沖區(qū)溢出,覆蓋其他正常的程序或數(shù)據(jù),然后讓計算機轉(zhuǎn)去運行這行預(yù)設(shè)的程序,達到執(zhí)行非法操作、實現(xiàn)攻擊的目的。運行木馬的步驟:計劃任務(wù)、VS腳本、自動運行、開機運行等.實驗二網(wǎng)絡(luò)掃描和監(jiān)聽一、實驗?zāi)康木W(wǎng)絡(luò)掃描是對整個目標網(wǎng)絡(luò)或單臺主機進行全面、快速、準確的獲取信息的必要手段.通過網(wǎng)絡(luò)掃描發(fā)現(xiàn)對方,獲取對方的信息是進行網(wǎng)絡(luò)攻防的前提。該實驗使學(xué)生了解網(wǎng)絡(luò)掃描的內(nèi)容,通過主機漏洞掃描發(fā)現(xiàn)目標主機存在的漏洞,通過端口掃描發(fā)現(xiàn)目標主機的開放端口和服務(wù),通過操作系統(tǒng)類型掃描判斷目標主機的操作系統(tǒng)類型。通過該實驗,了解網(wǎng)絡(luò)掃描的作用,掌握主機漏洞掃描、端口掃描、操作系統(tǒng)類型掃描軟件的使用的方法,能夠通過網(wǎng)絡(luò)掃描發(fā)現(xiàn)對方的信息和是否存在漏洞.要求能夠綜合使用以上的方法來獲取目標主機的信息。而網(wǎng)絡(luò)監(jiān)聽可以獲知被監(jiān)聽用戶的敏感信息。通過實驗了解網(wǎng)絡(luò)監(jiān)聽的實現(xiàn)原理,掌握網(wǎng)絡(luò)監(jiān)聽軟件的使用方法,以及對網(wǎng)絡(luò)中可能存在的嗅探結(jié)點進行判斷的原理.掌握網(wǎng)絡(luò)監(jiān)聽工具的安裝、使用,能夠發(fā)現(xiàn)監(jiān)聽數(shù)據(jù)中的有價值信息,了解網(wǎng)絡(luò)中是否存在嗅探結(jié)點的判斷方法及其使用。二、實驗要求基本要求了解網(wǎng)絡(luò)掃描的作用,掌握主機漏洞掃描、端口掃描、操作系統(tǒng)類型掃描軟件的使用的方法,能夠通過網(wǎng)絡(luò)掃描發(fā)現(xiàn)對方的信息和是否存在漏洞.掌握網(wǎng)絡(luò)監(jiān)聽工具的安裝、使用,能夠發(fā)現(xiàn)監(jiān)聽數(shù)據(jù)中的有價值信息等。提高要求能夠?qū)W(wǎng)絡(luò)中可能存在的嗅探結(jié)點進行判斷的方法及工具使用等.三、過程與步驟1)下載網(wǎng)絡(luò)掃描軟件NetBScanner和網(wǎng)絡(luò)監(jiān)聽工具Ethereal以及Nmap和WinPcap驅(qū)動安裝包并安裝。2)打開NetBScanner。3)點擊其中綠色的開始按鈕,軟件自動開始對地址在同一域中的目標主機或目標網(wǎng)絡(luò)的掃描。4)不久,NerBScanner中的停止按鈕會變紅并掃描完畢,就可以得到同一域中所有目標主機的掃描結(jié)果,結(jié)果界面中包括有所有有關(guān)目標主機的IPAddress(主機IP地址)、ComputerName(主機名)、Workgroup(工作組)、MACAddress(主機物理地址)、NetworkAdapterCompany(網(wǎng)絡(luò)適配器公司)和MasterBrowser(主瀏覽器)等信息,由此可看出所有有關(guān)目標主機的開放端口和服務(wù).下圖是掃描結(jié)果的部分內(nèi)容.5)安裝好WinPcap_4_0_beta3和Ethereal等軟件。6)打開軟件,開始抓包。選“Caputer--〉option”進入下一界面,默認設(shè)置直接點確定,軟件開始抓包,出現(xiàn)如下界面:7)一小會時間后點擊“stop"停止抓包.8)獲取不同抓包類型,解析如下圖:分析與結(jié)論以下是本人于實驗過程中所思考的問題:1、網(wǎng)絡(luò)掃描與網(wǎng)絡(luò)監(jiān)聽的區(qū)別與比較?答:網(wǎng)絡(luò)掃描:如果你對目標機進行網(wǎng)絡(luò)掃描是指掃描出該機所有已經(jīng)打開或者可用的端口以便于攻擊或者查看是否打開某些不允許開啟的軟件所以如果你是網(wǎng)絡(luò)管理員你可以對網(wǎng)絡(luò)進行掃描如果發(fā)現(xiàn)有的機子的某個端口打開,而該端口是某個限制使用的下載工具使用的端口那么你就可以知道該機上使用了該軟件。網(wǎng)絡(luò)監(jiān)聽:是指你目標已經(jīng)明確對某端口進行監(jiān)聽可以及時發(fā)現(xiàn)端口打開或者關(guān)閉,一般如果你給別人植入木馬后便會使用監(jiān)聽如果成功則你監(jiān)聽對象的某個你要使用的端口變會被打開這個時侯用網(wǎng)絡(luò)監(jiān)聽便很方便了。端口漏洞分析:我們發(fā)現(xiàn)被掃描主機及自己主機開放的端口,有些開放的端口是極其不安全的,若是對被掃描主機的漏洞進行攻擊,或于自己主機的開放端口上做好防護,就達到了我們掃描的目的。下面列舉部分端口極其可能存在的威脅如下:端口21:FTP端口,攻擊者可能利用用戶名和密碼過于簡單,甚至可以匿名登錄的漏洞登錄到目標主機上,并上傳木馬或者病毒而控制目標主機。端口23:Telnet端口,如果目標主機開放23端口,但用戶名和密碼過于簡單,攻擊者破解后就可以登錄主機并查看任何信息,甚至控制目標主機。端口80:端口,此端口開放沒有太大的危險,但如果目標主機有SQL注入的漏洞,攻擊者就可能利用端口80進行攻擊。端口139:NETBIOS會話服務(wù)段開口,主要用于提供Windows文件和打印機共享以及Unix中的Samda服務(wù)。139端口可以被攻擊者利用,建立IPC連接入侵目標主機,然后獲得目標主機的root權(quán)限并放置木馬。端口443:網(wǎng)頁瀏覽端口,主要用于S服務(wù),是提供加密和通過安全端口傳輸?shù)牧硪环N。S服務(wù)一般是通過SSL來保證安全性的,但是SSL漏洞可能會受到黑客的攻擊,比如可以黑掉在線銀行系統(tǒng)、盜取信用卡賬號等。端口3389:這個端口的開放使安裝了終端服務(wù)和全拼輸入法的Windows2000服務(wù)器(sql之前的版本)存在著遠程者很容易的拿到Administrator組權(quán)限。任務(wù)一漏洞入侵一、實驗?zāi)康穆┒词窃谟布?、軟件、協(xié)議的具體實現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以是攻擊者能夠在未授權(quán)的情況下訪問或破壞系統(tǒng)。而入侵是指在未授權(quán)的情況下,試圖存取信息、處理信息或破壞系統(tǒng)以使系統(tǒng)不可靠、不可用的故意行為。則漏洞入侵就是指攻擊者通過硬件、軟件、協(xié)議的具體實現(xiàn)或系統(tǒng)安全策略上的缺陷在未授權(quán)的情況下訪問或破壞系統(tǒng).該實驗使學(xué)生了解漏洞入侵的內(nèi)容,必先通過主機漏洞掃描發(fā)現(xiàn)目標主機存在的漏洞,在利用這些漏洞來破壞主機或從中竊取有用信息.而網(wǎng)絡(luò)監(jiān)聽可以獲知被監(jiān)聽用戶的敏感信息。通過實驗了解網(wǎng)絡(luò)監(jiān)聽的實現(xiàn)原理,掌握網(wǎng)絡(luò)監(jiān)聽軟件的使用方法,以及對網(wǎng)絡(luò)中可能存在的嗅探結(jié)點進行判斷的原理。掌握網(wǎng)絡(luò)監(jiān)聽工具的安裝、使用,能夠發(fā)現(xiàn)監(jiān)聽數(shù)據(jù)中的有價值信息,了解網(wǎng)絡(luò)中是否存在嗅探結(jié)點的判斷方法及其使用。二、實驗要求基本要求了解漏洞入侵的作用,掌握主機漏洞掃描、端口掃描、操作系統(tǒng)類型掃描軟件的使用的方法,能夠通過網(wǎng)絡(luò)漏洞掃描發(fā)現(xiàn)對方的信息和是否存在漏洞。掌握網(wǎng)絡(luò)監(jiān)聽工具的安裝、使用,能夠發(fā)現(xiàn)監(jiān)聽數(shù)據(jù)中的有價值信息等.提高要求能夠?qū)W(wǎng)絡(luò)中可能存在的嗅探結(jié)點進行判斷的方法及工具使用和掌握漏洞入侵工具的使用等.三、過程與步驟1)、下載漏洞入侵需使用的工具--—啊D注入工具2)、打開啊D注入工具,并在其網(wǎng)址欄中輸入:://www。baidu/gaoji/advanced。html,點擊“瀏覽網(wǎng)頁"出現(xiàn)如下界面:、在搜索結(jié)果的第一個框中輸入inurl:(asp=數(shù)字)【如inurl:(asp=3486?)】,并現(xiàn)則搜索結(jié)果顯示的條數(shù)為“每頁顯示100條”,其他默認設(shè)置,用來批量搜索注入點的語句,如下圖:、設(shè)置完后點“百度一下”出現(xiàn)如圖:、將上圖地址欄中的地址復(fù)制并粘貼到啊D注入工具中的地址欄中,點擊“掃描注入點”,再點擊地址欄右側(cè)的第一個小按鈕,之后開始等待,出現(xiàn)界面如下:以下為之后在宿舍再完善部分截圖、看到掃描出來的“可用注入點”后【難題一:此處是經(jīng)常會遇到問題的地方,我在輸入inurl:(asp=數(shù)字)時有嘗試過很多不同的數(shù)字即注入點,常常在到達這一步后可能掃描出來的“可用注入點”為0,需要耐心多次嘗試使用不同的數(shù)字做注入點,才能成功】,于其中任選一個,用右鍵放在上面單擊“注入連接”,當(dāng)該注入點出現(xiàn)在嘴上的注入連接框中后,點擊該框后的“檢測”按鈕【難題二:此處也常常會出現(xiàn)“這個連接不能SQL注入,請試別的連接”這也是需要自己耐心的多次嘗試的】,等待檢測表段亮了之后,點擊“檢測表段”,再度等待至該框中出現(xiàn)如“vote、admin、user、news”等表段后,左鍵單擊“admin"選中,點擊“檢測字段",等待至出現(xiàn)“username、password、id”等檢測字段,在這三個字段的前面方框打上勾,然后單擊“檢測內(nèi)容”,繼續(xù)等待,出現(xiàn)如下圖:此時我們檢測出了管理員的用戶名和密碼等這些信息,接下來我們就是要找到他們的后臺。、點擊啊D注入工具左側(cè)的“管理入口檢測”后,啊D地址欄中會出現(xiàn)對應(yīng)網(wǎng)站地址,在點擊該框后面的“檢測管理入口”按鈕,出現(xiàn)界面如下圖:四、實驗結(jié)果檢測出來的后臺網(wǎng)址,我們用瀏覽器打開出現(xiàn)了界面如下圖:輸入前面檢測到的管理員用戶名、密碼等信息便登錄進去了。接下來上傳個ASP木馬,這個我沒在進行下去了。五、分析與結(jié)論啊D注入工具注入點關(guān)鍵字搜集:inurl:CompHonorBig。asp?id=(等號后面填任意數(shù)字)inurl:asp常州inurl:Article_Class2。asp?inurl:detail.php?CompHonorBig。asp?id=(括號里填任意數(shù)字)inurl:show.asp?使用啊D注入工具進行漏洞入侵過程中碰到的問題很多,如無法檢測到可用注入點、檢測到的可用注入點連接不能SQL注入及選擇檢測表段時當(dāng)同類特多的時候不知道選哪個等難題時,需要的就是耐心和不放棄的態(tài)度,這些東西本就需要多次嘗試的。任務(wù)二UDPDos攻擊與防范一、實驗?zāi)康耐ㄟ^聯(lián)系使用DoS/DDoS攻擊工具對目標主機進行攻擊;理解DoS/DDoS攻擊的原理和實施過程;掌握檢測和防范DoS/DDoS攻擊的措施。二、實驗原理DDoS攻擊手段是在傳統(tǒng)的DoS攻擊基礎(chǔ)之上產(chǎn)生的一類攻擊方式。單一的DoS攻擊一般是采用一對一方式的,它的攻擊方法說白了就是單挑,是比誰的機器性能好、速度快.當(dāng)攻擊目標CPU速度低、內(nèi)存小或者網(wǎng)絡(luò)帶寬小等等各項性能指標不高時,他的效果是明顯的。但隨著計算機處理能力的迅速增長,內(nèi)存大大增加,CPU運算能力越來越強大,這使得DoS攻擊的困難程度加大了.被攻擊者對惡意攻擊包的抵抗能力加強的不少。這時候分布式的拒絕服務(wù)攻擊手段就應(yīng)運而生了。所謂分布式拒絕服務(wù)(DDoS)攻擊是指借助于客戶/服務(wù)器技術(shù),將多個計算機聯(lián)合起來作為攻擊平臺,對一個或多個目標發(fā)動DoS攻擊,從而成倍的提高拒絕服務(wù)攻擊的威力.過程與步驟及結(jié)果分析進行UDPDos攻擊與防范需要下載阿拉丁UDP洪水攻擊器和Ddoser攻擊器,這兩個軟件均不需要安裝,只需配置便可運行并得以攻擊。1、UDP-Flood攻擊實踐:(它是一種采用Dos攻擊方式的軟件,它可以向特定的IP地址和端口發(fā)送UDP包)1)、打開阿拉丁UDP洪水攻擊器,在目標IP欄于端口欄里填入需要攻擊的目標主機IP及所使用的端口,如下圖:(填入機房局域網(wǎng)內(nèi)目標主機IP為10.1。13。340的主機作為攻擊對象,通過端口80即端口攻擊)、選擇自己想要的強度,以達到自己想要的效果【難題一:起初我選用的是中等強度,但指示燈一直是紅的,后來換成了高強度,指示燈才變綠,就是說高強度時我試驗才攻擊成功】,如下圖:3)、接下來,在被攻擊的目標主機上打開Ethereal抓包軟件,選“Caputer——〉option”進入下一界面,默認設(shè)置直接點確定,軟件開始抓包,出現(xiàn)如下界面:【結(jié)果分析】可以發(fā)現(xiàn)計算機受到大量的UDP數(shù)據(jù)包,積極秒就接近10萬個UDP數(shù)據(jù)包,與此同時目標機明顯變得有點卡了。抓包類型也分析如下圖:DDoSer攻擊實踐:(它是一個DDoS攻擊工具,程序運行后自動裝入系統(tǒng),并在以后隨系統(tǒng)啟動,自動對實現(xiàn)設(shè)定好的目標進行攻擊)軟件分為生成器和DDoS攻擊者程序兩部分,下載安裝以后是沒有DDoS攻擊者程序的,只有生成器,生成時可以自定義一些設(shè)置,如攻擊目標的域名后IP地址、端口等。DDoS攻擊者程序默認的文件名是DDsSer。Exe,可以在生成時任意改名.DDoSer攻擊程序類似于木馬軟件的服務(wù)器端程序,程序運行后不會顯示任何界面,看上去像沒反應(yīng)一樣,其實它已經(jīng)將自己復(fù)制到系統(tǒng)里面了,并且每次開機將自動運行,此時可以將考過去的安裝程序刪除。它運行時唯一會做的是不斷的對事先設(shè)定好的目標進行攻擊。DDoSer使用的攻擊手段是SYNFlood方式。1)、打開DDoS攻擊者生成器,將目標主機設(shè)置為域名為418—03—8的主機,通過端口80即端口攻擊,生成器主界面如下:【難題一:在生成前要先進行必要的設(shè)置,其中:“目標主機的域名或IP地址":這里建議使用域名,因為IP地址是經(jīng)常變換的,而域名是不會變的?!岸丝?:就是要攻擊的端口,這里指的是TCP端口,因為本軟件只能攻擊基于TCP的服務(wù)。80就是攻擊服務(wù),21就是攻擊FTP服務(wù),25就是攻擊SMTP服務(wù),110就是攻擊POP3服務(wù)等等。“并發(fā)連接線程數(shù)":就是同時并發(fā)多少個線程去連接這個指定的端口,當(dāng)然此值越大對服務(wù)器的壓力越大,當(dāng)然占用本機資源也越大,這里我建議使用默認值:10個線程?!白畲骉CP連接數(shù)”:當(dāng)連接上服務(wù)器后,如果立即斷開這個連接顯然不會對服務(wù)器造成什么壓力,而是先保持這個連接一段時間,當(dāng)本機的連接數(shù)大于此值時,就會開始斷開以前的連接,從而保證本機與服務(wù)器的連接數(shù)不會超過此值。同樣,此值越大對服務(wù)器的壓力越大,當(dāng)然占用本機資源也越大,同樣建議使用默認值:1000個連接?!白员韱禹楁I名":就是在注冊表里寫入的自己的啟動項鍵名,當(dāng)然是越隱蔽越好?!胺?wù)端程序文件名”:就是在Windows系統(tǒng)目錄里自己的文件名,同樣也是越隱蔽越好?!癉DoS攻擊者程序保存為”:就是生成的DDoS攻擊者程序保存在哪里,它的文件名是什么。】、點擊“生成”按鈕,出現(xiàn)界面如下:3)、確定好配置是正確的,點擊“是”按鈕,出現(xiàn)如下界面:4)、DDoS攻擊者程序生成完畢,攻擊者開始攻擊,此時打開Ethereall抓包軟件,選“Caputer-—〉option"進入下一界面,默認設(shè)置直接點確定,軟件開始抓包,出現(xiàn)如下界面:【結(jié)果分析】此時會看到抓包類型如下圖:同時,在主機上運行DDoSer.exe后,418-03—8這臺主機就成了攻擊者的代理服務(wù)器,主機會自動發(fā)送大量的半連接SYN請求,在命令提示符下輸入netstat來查看網(wǎng)絡(luò)狀態(tài),如下圖:可以看到,主機自動的向目標服務(wù)器發(fā)起了大量的SYN請求,這說明主機開始利用SYNFlood攻擊目標了。通過上面對DoS/DDoS攻擊原理的研究與幾個軟件的使用可知,如果發(fā)現(xiàn)本地計算機的網(wǎng)絡(luò)通信量突然急劇增加,超過平常的極限值,就要提高警惕,檢測是否遭受DoS/DDoS的攻擊。四、分析與結(jié)論對于DDoS攻擊的防范包括:對于Smurf類型DDoS攻擊的防范,對于SYN類型DDoS攻擊的防范.通過翻看書本,查閱資料,回憶上課內(nèi)容,對DoS攻擊以及DDoS攻擊的攻擊原理有了一定的把握,能夠比較清楚的對其工作原理進行描述,了解其攻擊工作機制;對TCP/IP協(xié)議下的網(wǎng)絡(luò)安全形勢有了一定了解。而對于DDoS攻擊的防范也進行了一些了解,能做到自己不會成為被控制的傀儡機,保護自己所在局域網(wǎng)不會有人發(fā)起Smurf攻擊,以及如果作為網(wǎng)絡(luò)管理員該如何應(yīng)對DDoS攻擊。任務(wù)三木馬的攻擊與防范實驗?zāi)康耐ㄟ^對木馬的練習(xí),使讀者理解和掌握木馬傳播和運行的機制;通過手動刪除木馬,掌握檢查木馬和刪除木馬的技巧,學(xué)會防御木馬的相關(guān)知識,加深對木馬的安全防范意識。實驗原理一般木馬都采用c/s運行模式,原理是,木馬服務(wù)器程序在主機目標上執(zhí)行后,一般會打開一個默認端口進行監(jiān)聽,當(dāng)客戶端主動提出鏈接請求,服務(wù)器的木馬就會自動運行,來應(yīng)答客服端的請求,從而建立連接。過程與步驟及結(jié)果(實驗是后面別處做的,所以可能IP不一樣)攻擊1)、把冰河木馬植入虛擬機,并運行.入侵目標主機,首先運行G_Client.exe,掃描主機。從上圖可以看出,搜索結(jié)果中,每個IP前都是ERR。地址前面的“ERR:”表示這臺計算機無法控制.所以,為了能夠控制該計算機,我們就必須要讓其感染冰河木馬.、遠程連接:使用Dos命令,netuse\\ip\ipc$,如下圖所示:、磁盤映射:本實驗將目標主機的C盤映射為本地主機上的X盤,如下圖所示:將本地主機上的G_Server。exe拷貝到目標主機的磁盤中,并使其自動運行。如下圖所示:上圖中,目標主機的C盤中沒有G_Server。exe程序存在.4)、此時,目標主機的C盤中已存在冰河的G_Server.exe程序,使用Dos命令添加啟動事件,如下圖所示:首先,獲取目標主機上的系統(tǒng)時間,然后根據(jù)該時間設(shè)置啟動事件。此時,在目標主機的Dos界面下,使用at命令,可看到:下圖為設(shè)定事件到達之前(即G_Server.exe執(zhí)行之前)的注冊表信息,可以看到在注冊表下的:HKEY_LOCAL_MACHINE\Sofware\Windows\CurrentVersion\Run,其默認值并無任何值。當(dāng)目標主機的系統(tǒng)時間到達設(shè)定時間之后,G_Server。exe程序自動啟動,且無任何提示。從上圖可以看到,HKEY_LOCAL_MACHINE\Sofware\Microsoft\Windows\CurrentVersion\Run的默認值發(fā)生了改變。變成了:C:\WINDOWS\\SYSTEM\\Kenel32.exe這就說明冰河木馬安裝成功,擁有G_Client。exe的計算機都可以對此計算機進行控制了.此時,再次使用G_Client.exe搜索計算機,可得結(jié)果如下圖所示:從搜索結(jié)果可以看到,我們剛安裝了冰河木馬的計算機的IP地址前變成了“OK",而不是之前的“ERR”。下面對該計算機進行連接控制:難題一:上圖顯示,連接失敗了,為什么呢?因為冰河木馬是訪問口令的,且不同的版本的訪問口令不盡相同,本實驗中,我們使用的是冰河V2。2版,其訪問口令是05181977,當(dāng)我們在訪問口令一欄輸入該口令(或右擊“文件管理器”中的該IP,“修改口令"),并點擊應(yīng)用,即可連接成功。連接成功了,我們就可以在“命令控制臺”下對該計算機進行相關(guān)的控制操作了。2、防范與清除冰河當(dāng)冰河的G_SErver。exe這個服務(wù)端程序在計算機上運行時,它不會有任何提示,而是在windows/system下建立應(yīng)用程序“kernel32.exe"和“Sysexplr。exe"。若試圖手工刪除,“Sysexplr.exe”可以刪除,但是刪除“kernel32。exe”時提示“無法刪除kernel32.exe:指定文件正在被windows使用”,按下“Ctrl+Alt+Del"時也不可能找到“kernel32.exe",先不管它,重新啟動系統(tǒng),一查找,“Sysexplr.exe”一定會又出來的??梢栽诩僁OS模式下手工刪除掉這兩個文件.再次重新啟動,你猜發(fā)生了什么?再也進不去Windows系統(tǒng)了。重裝系統(tǒng)后,再次運行G_Server.exe這個服務(wù)端程序,在“開始”→“運行"中輸入“regedit”打開注冊表,在HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run下面發(fā)現(xiàn)@="C:\\WINDOWS\\SYSTEM\\Kernel32.exe"的存在,說明它是每次啟動自動執(zhí)行的。下圖為卸載冰河木馬前的注冊表信息:卸載清除:1、遠程把被攻擊者機器上的冰河木馬卸載掉。步驟如下圖:2、木馬刪除。步驟如下:下圖為清除冰河木馬之后的注冊表信息:四、總結(jié)分析(包括問題和解決方法、心得體會、應(yīng)用網(wǎng)絡(luò)安全原理對實驗中的現(xiàn)象與問題進行解釋等)對于計算機木馬的概念,我們都還局限在很窄的層面,通過對冰河木馬的學(xué)習(xí)并使用它完成本次實驗,認識到木馬是怎樣侵入到我們的計算機并獲得所需要的信息的。本次實驗,我們是利用IPC$漏洞進行攻擊的。不過,事實上,僅僅使用IPC$漏洞掃描器并不太容易找到存在漏洞可供植入病毒的主機,通過其他途徑(下載運行隱藏病毒文件)更容易使遠程主機中木馬病毒。對木馬病毒的防護建議:及時下載系統(tǒng)補丁,修補系統(tǒng)漏洞。提高防范意識,不要打開陌生人的可以郵件和附件,其中可能隱藏病毒。如果電腦出現(xiàn)無故重啟、桌面異常、速度變慢等情況,注意檢查是否已中病毒.使用殺毒軟件和防火墻,配置好運行規(guī)則。參考文獻:[1]網(wǎng)絡(luò)技術(shù)[M].北京:高等教育出版社,2004:58—64[2]羅躍川。計算機網(wǎng)絡(luò)技術(shù)及應(yīng)用[M]。北京:航空工業(yè)出版社,2001:34—63[3]天極網(wǎng)。拒絕服務(wù)攻擊完全解析[EB/OL]。[4]鄭彬.黑客攻防與入門進階.第1版北京/清華大學(xué)出版社,2021年。[5]劉建偉、張衛(wèi)東安全網(wǎng)絡(luò)實驗教程第1版北京清華大學(xué)出版社,2007年.[6]崔寶江,周亞建等信息安全試驗指導(dǎo)第一版北京國防工業(yè)出版社2005年題目:校園網(wǎng)絡(luò)規(guī)劃與設(shè)計姓名:韋小娜院(系):信息工程學(xué)院專業(yè)班級:14級計算機科學(xué)與技術(shù)學(xué)號:1401110229指導(dǎo)教師:聶燕柳時間:2021年2月27日至2021年5月12日摘要綜合布線系統(tǒng)(PremisesDistributionSystem,PDS)是一個用于音頻、數(shù)據(jù)、視頻傳輸?shù)臉藴式Y(jié)構(gòu)化布線系統(tǒng),它是整個網(wǎng)絡(luò)系統(tǒng)的靈魂和骨干,主要包括計算機網(wǎng)絡(luò)布線、通信、衛(wèi)星接收和有線電視的布線.結(jié)構(gòu)化綜合布線系統(tǒng)是一個模塊化、靈活性、安全性較高的智慧型布線網(wǎng)絡(luò),它通過延伸到每個區(qū)域的信息點,將、計算機、服務(wù)器、網(wǎng)絡(luò)設(shè)備以及各種樓宇控制與管理設(shè)備連接為一個整體,高速傳輸語音、數(shù)據(jù)和圖像,從而為管理者和使用者提供綜合服務(wù)。當(dāng)今的世界正從工業(yè)化社會向信息化社會轉(zhuǎn)變??焖佟⒏咝У膫鞑ズ屠眯畔①Y源是21世紀的基本特征。掌握豐富的計算機及網(wǎng)絡(luò)信息知識不僅僅是素質(zhì)教育的要求而且也是學(xué)生掌握現(xiàn)代化學(xué)習(xí)與工作手段的要求。Internet及WWW應(yīng)用的迅猛發(fā)展,極大的改變著我們的生活方式。信息通過網(wǎng)絡(luò),以不可逆轉(zhuǎn)之勢,迅速打破了地域和時間的界限,為更多的人共享。學(xué)校作為信息化進程中極其重要的基礎(chǔ)環(huán)節(jié),如何通過網(wǎng)絡(luò)充分發(fā)揮其教育功能,已成為當(dāng)今的熱門話題。隨著學(xué)校教育手段的現(xiàn)代化,很多學(xué)校已經(jīng)逐漸開始將學(xué)校的管理和教學(xué)過程向電子化方向發(fā)展,校園網(wǎng)的有無以及水平的高低也將成為評價學(xué)校及學(xué)生選擇學(xué)校的新的標準之一,此時,校園網(wǎng)上的應(yīng)用系統(tǒng)就顯得尤為重要。學(xué)校目前正加緊對信息化教育的規(guī)劃和建設(shè).開展的校園網(wǎng)絡(luò)建設(shè),旨在推動學(xué)校信息化建設(shè),其最終建設(shè)目標是將建設(shè)成為一個借助信息化教育和管理手段的高水平的智能化、數(shù)字化的教學(xué)園區(qū)網(wǎng)絡(luò),最終完成統(tǒng)一軟件資源平臺的構(gòu)建,實現(xiàn)統(tǒng)一網(wǎng)絡(luò)管理、統(tǒng)一軟件資源系統(tǒng),為用戶提供高速接入網(wǎng)絡(luò),并實現(xiàn)網(wǎng)絡(luò)遠程教學(xué)、在線服務(wù)、教育資源共享等各種應(yīng)用;利用現(xiàn)代信息技術(shù)從事管理、教學(xué)和科學(xué)研究等工作。最終達到在網(wǎng)絡(luò)方面,更好的對眾多網(wǎng)絡(luò)使用及數(shù)據(jù)資源的安全控制,同時具有高性能,高效率,不間斷的服務(wù),方便的對網(wǎng)絡(luò)中所有設(shè)備和應(yīng)用進行有效的時事控制和管理。目錄TOC\o”1-3"\h\u_Toc482282151”1.項目需求分析1HYPERLINK\l”_Toc482282152"1.1校園網(wǎng)功能1_Toc482282154”1。3校園網(wǎng)對主機系統(tǒng)的要求1_Toc482282157”2。1設(shè)計原則32.2項目總體目標3HYPERLINK\l”_Toc482282159"2.3設(shè)計范圍及要求4HYPERLINK\l”_Toc482282160”2。3。1設(shè)計范圍4設(shè)計要求4HYPERLINK\l”_Toc482282162”2。4設(shè)計依據(jù)及標準4HYPERLINK\l”_Toc482282163”2。5系統(tǒng)結(jié)構(gòu)52.5.1校園網(wǎng)平面圖5_Toc482282166”2。5。3網(wǎng)絡(luò)拓撲結(jié)構(gòu)6_Toc482282171”4.1設(shè)計要點14HYPERLINK\l”_Toc482282172"4.2Internet連接14HYPERLINK\l”_Toc48228217
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025版信托資金借貸合同合規(guī)性審查條款3篇
- 二零二五年度古董家具修復(fù)木工合同范本4篇
- 二零二五年度智能鎖定制加工合同范本4篇
- 2025版環(huán)保木工材料供應(yīng)與分包工程合同4篇
- 2025版事業(yè)單位聘用合同續(xù)簽與績效考核及晉升標準協(xié)議3篇
- 2025版外教中介聘請合同標準范本3篇
- 農(nóng)產(chǎn)品倉儲庫存管理與優(yōu)化考核試卷
- 2025版信托投資公司外匯存款賬戶管理合同3篇
- 2025年加盟冰淇淋店合同模板
- 2025年加盟加盟推廣合同
- 道路瀝青工程施工方案
- 內(nèi)陸?zhàn)B殖與水產(chǎn)品市場營銷策略考核試卷
- 票據(jù)業(yè)務(wù)居間合同模板
- 承包鋼板水泥庫合同范本(2篇)
- DLT 572-2021 電力變壓器運行規(guī)程
- 公司沒繳社保勞動仲裁申請書
- 損傷力學(xué)與斷裂分析
- 2024年縣鄉(xiāng)教師選調(diào)進城考試《教育學(xué)》題庫及完整答案(考點梳理)
- 車借給別人免責(zé)協(xié)議書
- 應(yīng)急預(yù)案評分標準表
- “網(wǎng)絡(luò)安全課件:高校教師網(wǎng)絡(luò)安全與信息化素養(yǎng)培訓(xùn)”
評論
0/150
提交評論