網(wǎng)絡(luò)攻防技術(shù)_第1頁
網(wǎng)絡(luò)攻防技術(shù)_第2頁
網(wǎng)絡(luò)攻防技術(shù)_第3頁
網(wǎng)絡(luò)攻防技術(shù)_第4頁
網(wǎng)絡(luò)攻防技術(shù)_第5頁
已閱讀5頁,還剩25頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

初步探究網(wǎng)絡(luò)攻防技術(shù)設(shè)計方案書組員:XXX,XXX,XXX

摘要隨著計算機(jī)互聯(lián)網(wǎng)技術(shù)的飛速發(fā)展,網(wǎng)絡(luò)安全已經(jīng)成為其重要組成部分之一,也是當(dāng)今信息化時代的一個重要話題。針對硬件系統(tǒng)、網(wǎng)絡(luò)協(xié)議及數(shù)據(jù)庫等,不論是其本身的設(shè)計缺陷,還是人為的因素而產(chǎn)生的各種安全漏洞,都有可能被一些另有所圖的黑客利用而發(fā)起一系列的攻擊,因此建立一個有效的網(wǎng)絡(luò)安全防范體系迫在眉睫。本文分析了網(wǎng)絡(luò)攻擊的一些步驟、方法及常用攻擊工具等,并著重從這些方面來詳細(xì)的介紹一些網(wǎng)絡(luò)攻擊與防御的方法,讓讀者了解黑客攻擊的過程,在對待網(wǎng)絡(luò)威脅時做好充足的準(zhǔn)備,從而確保網(wǎng)絡(luò)運(yùn)行的安全和可靠。

關(guān)鍵詞:網(wǎng)絡(luò)安全

網(wǎng)絡(luò)攻防加密技術(shù)釣魚網(wǎng)站DNS欺騙cookies攻擊SQL注入式攻擊端口漏洞掃描

Abstract WiththedevelopmentoftheComputerInternettechnology,NetworkSecuritynotonlyhasbecomeoneoftheimportantpartofit,butalsoisanimportanttopicintoday'sinformationage.Aimingatthehardwaresystem,networkprotocolanddatabaseandsoon,whetherthedesignofitsdefects,ornumbersofNetworksecurityvulnerabilitycausedbyhumanfactor,theymaybesomeothergraphusedbythehackerandlaunchedaseriesofattacks.Soestablishinganeffectivenetworksecuritysystemisimminent.Inthispaper,ananalysisofnetworkattacksteps,waysandnormalattacktoolsandsoon,andfocusingontheseaspectstointroducesomemethodsofthenetworkattackanddefense,toletthereadersunderstandtheprocessofhackerattack,toadequatepreparationtodoagoodjobindealingwithnetworkthreatstoensuresafeandreliablenetworkoperation.Keywords:Network

securityNetworkattackanddefenseFishingEncrpytiontachniquesPhishing

siteDnsspoofCookiesattackSQL

injection

attackPortscanningloopholes

目錄一、需求分析 5(一)網(wǎng)絡(luò)安全風(fēng)險分析 51

物理安全風(fēng)險分析 52

網(wǎng)絡(luò)平臺安全風(fēng)險分析 53

系統(tǒng)安全風(fēng)險分析 64

應(yīng)用安全風(fēng)險分析 65

管理安全風(fēng)險分析 66

黑客攻擊 77通用網(wǎng)關(guān)接口(CGI)漏洞 78惡意代碼 79

病毒攻擊 710

不滿的內(nèi)部員工 811

網(wǎng)絡(luò)的攻擊手段 8(二)風(fēng)險分析與攻防實驗 81

攻防實驗與信息安全風(fēng)險分析 82攻防實驗的目標(biāo)和任務(wù) 8(三)網(wǎng)絡(luò)攻防數(shù)據(jù)流圖(DFD) 91.明文密碼獲取: 92.釣魚網(wǎng)站: 93.DNS欺騙 10二、總體設(shè)計 10三、詳細(xì)設(shè)計 111.網(wǎng)絡(luò)初級攻擊 111.1對于明文密碼的攻擊 111.2對于密文密碼的攻擊 122.網(wǎng)絡(luò)中級攻擊 152.1釣魚網(wǎng)站 152.2DNS欺騙 183.網(wǎng)絡(luò)高級攻擊 193.1攻擊cookies,監(jiān)控用戶 193.2web網(wǎng)站注入式攻擊 224.網(wǎng)絡(luò)防御 244.1端口漏洞掃描 244.2局域網(wǎng)網(wǎng)絡(luò)防御 244.3pc機(jī)防御 28參考文獻(xiàn) 30

一、需求分析(一)網(wǎng)絡(luò)安全風(fēng)險分析隨著Internet網(wǎng)絡(luò)急劇擴(kuò)大和上網(wǎng)用戶迅速增加,風(fēng)險變得更加嚴(yán)重和復(fù)雜。原來由單個計算機(jī)安全事故引起的損害可能傳播到其他系統(tǒng),引起大范圍的癱瘓和損失;另外加上缺乏安全控制機(jī)制和對Internet安全政策的認(rèn)識不足,這些風(fēng)險正日益嚴(yán)重。

針對局域網(wǎng)中存在的安全隱患,在進(jìn)行安全方案設(shè)計時,下述安全風(fēng)險我們必須要認(rèn)真考慮,并且要針對面臨的風(fēng)險,采取相應(yīng)的安全措施。下述風(fēng)險由多種因素引起,與局域網(wǎng)結(jié)構(gòu)和系統(tǒng)的應(yīng)用、局域網(wǎng)內(nèi)網(wǎng)絡(luò)服務(wù)器的可靠性等因素密切相關(guān)。

下面列出部分這類風(fēng)險因素:

1.

網(wǎng)絡(luò)物理是否安全;2.

網(wǎng)絡(luò)平臺是否安全;

3.

系統(tǒng)是否安全;

4.

應(yīng)用是否安全;

5.

管理是否安全。

針對每一類安全風(fēng)險,結(jié)合實際情況,我們將具體的分析網(wǎng)絡(luò)的實際安全風(fēng)險。

1

物理安全風(fēng)險分析

網(wǎng)絡(luò)的物理安全的風(fēng)險是多種多樣的。

網(wǎng)絡(luò)的物理安全主要是指地震、水災(zāi)、火災(zāi)等環(huán)境事故;電源故障;人為操作失誤或錯誤;設(shè)備被盜、被毀;電磁干擾;線路截獲。以及高可用性的硬件、雙機(jī)多冗余的設(shè)計、機(jī)房環(huán)境及報警系統(tǒng)、安全意識等。它是整個網(wǎng)絡(luò)系統(tǒng)安全的前提,在該公司區(qū)局域網(wǎng)內(nèi),由于網(wǎng)絡(luò)的物理跨度不大,只要制定健全的安全管理制度,做好備份,并且加強(qiáng)網(wǎng)絡(luò)設(shè)備和機(jī)房的管理,這些風(fēng)險是可以避免的。

2

網(wǎng)絡(luò)平臺安全風(fēng)險分析

公開服務(wù)器面臨的威脅:局域網(wǎng)內(nèi)公開服務(wù)器區(qū)(等服務(wù)器)作為信息發(fā)布平臺,一旦不能運(yùn)行后者受到攻擊,影響巨大。同時公開服務(wù)器本身要為外界服務(wù),必須開放相應(yīng)的服務(wù);每天,黑客都在試圖闖入Internet節(jié)點,這些節(jié)點如果不保持警惕,可能連黑客怎么闖入的都不知道,甚至?xí)蔀楹诳腿肭制渌军c的跳板。因此,規(guī)模比較大網(wǎng)絡(luò)的管理人員對Internet安全事故做出有效反應(yīng)變得十分重要。我們有必要將公開服務(wù)器、內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)進(jìn)行隔離,避免網(wǎng)絡(luò)結(jié)構(gòu)信息外泄;同時還要對外網(wǎng)的服務(wù)請求加以過濾,只允許正常通信的數(shù)據(jù)包到達(dá)相應(yīng)主機(jī),其他的請求服務(wù)在到達(dá)主機(jī)之前就應(yīng)該遭到拒絕。

整個網(wǎng)絡(luò)結(jié)構(gòu)和路由狀況:安全的應(yīng)用往往是建立在網(wǎng)絡(luò)系統(tǒng)之上的。網(wǎng)絡(luò)系統(tǒng)的成熟與否直接影響安全系統(tǒng)成功的建設(shè)。對于只使用了一臺路由器,用作與Internet連結(jié)的邊界路由器,網(wǎng)絡(luò)結(jié)構(gòu)相對簡單的網(wǎng)絡(luò),具體配置時可以考慮使用靜態(tài)路由,這就大大減少了因網(wǎng)絡(luò)結(jié)構(gòu)和網(wǎng)絡(luò)路由造成的安全風(fēng)險。3

系統(tǒng)安全風(fēng)險分析

所謂系統(tǒng)的安全顯而易見是指整個局域網(wǎng)網(wǎng)絡(luò)操作系統(tǒng)、網(wǎng)絡(luò)硬件平臺是否可靠且值得信任。網(wǎng)絡(luò)操作系統(tǒng)、網(wǎng)絡(luò)硬件平臺的可靠性:對于中國來說,恐怕沒有絕對安全的操作系統(tǒng)可以選擇,無論是Microsoft的Windows

NT或者其他任何商用UNIX操作系統(tǒng),其開發(fā)廠商必然有其Back-Door。我們可以這樣講:沒有完全安全的操作系統(tǒng)。但是,我們可以對現(xiàn)有的操作平臺進(jìn)行安全配置、對操作和訪問權(quán)限進(jìn)行嚴(yán)格控制,提高系統(tǒng)的安全性。因此,不但要選用盡可能可靠的操作系統(tǒng)和硬件平臺。而且,必須加強(qiáng)登錄過程的認(rèn)證(特別是在到達(dá)服務(wù)器主機(jī)之前的認(rèn)證),確保用戶的合法性;其次應(yīng)該嚴(yán)格限制登錄者的操作權(quán)限,將其完成的操作限制在最小的范圍內(nèi)。4

應(yīng)用安全風(fēng)險分析

應(yīng)用系統(tǒng)的安全跟具體的應(yīng)用有關(guān),它涉及很多方面。應(yīng)用系統(tǒng)的安全動態(tài)的、不斷變化的:應(yīng)用的安全涉及面很廣,以目前Internet上應(yīng)用最為廣泛的E-mail系統(tǒng)來說,其解決方案有幾十種,但其系統(tǒng)內(nèi)部的編碼甚至編譯器導(dǎo)致的BUG是很少有人能夠發(fā)現(xiàn)的,因此一套詳盡的測試軟件是相當(dāng)必須的。但是應(yīng)用系統(tǒng)是不斷發(fā)展且應(yīng)用類型是不斷增加的,其結(jié)果是安全漏洞也是不斷增加且隱藏越來越深。因此,保證應(yīng)用系統(tǒng)的安全也是一個隨網(wǎng)絡(luò)發(fā)展不斷完善的過程。

應(yīng)用的安全性涉及到信息、數(shù)據(jù)的安全性:信息的安全性涉及到:機(jī)密信息泄露、未經(jīng)授權(quán)的訪問、破壞信息完整性、假冒、破壞系統(tǒng)的可用性等。由于該公司局域網(wǎng)跨度不大,絕大部分重要信息都在內(nèi)部傳遞,因此信息的機(jī)密性和完整性是可以保證的。對于有些特別重要的信息需要對內(nèi)部進(jìn)行保密的(比如領(lǐng)導(dǎo)子網(wǎng)、財務(wù)系統(tǒng)傳遞的重要信息)可以考慮在應(yīng)用級進(jìn)行加密,針對具體的應(yīng)用直接在應(yīng)用系統(tǒng)開發(fā)時進(jìn)行加密。5

管理安全風(fēng)險分析

管理是網(wǎng)絡(luò)安全中最重要的部分:管理是網(wǎng)絡(luò)中安全最最重要的部分。責(zé)權(quán)不明,管理混亂、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的風(fēng)險。責(zé)權(quán)不明,管理混亂,使得一些員工或管理員隨便讓一些非本地員工甚至外來人員進(jìn)入機(jī)房重地,或者員工有意無意泄漏他們所知道的一些重要信息,而管理上卻沒有相應(yīng)制度來約束。

當(dāng)網(wǎng)絡(luò)出現(xiàn)攻擊行為或網(wǎng)絡(luò)受到其它一些安全威脅時(如內(nèi)部人員的違規(guī)操作等),無法進(jìn)行實時的檢測、監(jiān)控、報告與預(yù)警。同時,當(dāng)事故發(fā)生后,也無法提供黑客攻擊行為的追蹤線索及破案依據(jù),即缺乏對網(wǎng)絡(luò)的可控性與可審查性。這就要求我們必須對站點的訪問活動進(jìn)行多層次的記錄,及時發(fā)現(xiàn)非法入侵行為。建立全新網(wǎng)絡(luò)安全機(jī)制,必須深刻理解網(wǎng)絡(luò)并能提供直接的解決方案,因此,最可行的做法是管理制度和管理解決方案的結(jié)合。6

黑客攻擊

黑客們的攻擊行動是無時無刻不在進(jìn)行的,而且會利用系統(tǒng)和管理上的一切可能利用的漏洞。公開服務(wù)器存在漏洞的一個典型例證,是黑客可以輕易地騙過公開服務(wù)器軟件,得到Unix的口令文件并將之送回。黑客侵入UNIX服務(wù)器后,有可能修改特權(quán),從普通用戶變?yōu)楦呒売脩簦坏┏晒?,黑客可以直接進(jìn)入口令文件。黑客還能開發(fā)欺騙程序,將其裝入UNIX服務(wù)器中,用以監(jiān)聽登錄會話。當(dāng)它發(fā)現(xiàn)有用戶登錄時,便開始存儲一個文件,這樣黑客就擁有了他人的帳戶和口令。這時為了防止黑客,需要設(shè)置公開服務(wù)器,使得它不離開自己的空間而進(jìn)入另外的目錄。另外,還應(yīng)設(shè)置組特權(quán),不允許任何使用公開服務(wù)器的人訪問WWW頁面文件以外的東西。在局域網(wǎng)內(nèi)我們可以綜合采用防火墻技術(shù)、Web頁面保護(hù)技術(shù)、入侵檢測技術(shù)、安全評估技術(shù)來保護(hù)網(wǎng)絡(luò)內(nèi)的信息資源,防止黑客攻擊。7通用網(wǎng)關(guān)接口(CGI)漏洞

有一類風(fēng)險涉及通用網(wǎng)關(guān)接口(CGI)腳本。許多頁面文件和指向其他頁面或站點的超連接。然而有些站點用到這些超連接所指站點尋找特定信息。搜索引擎是通過CGI腳本執(zhí)行的方式實現(xiàn)的。黑客可以修改這些CGI腳本以執(zhí)行他們的非法任務(wù)。通常,這些CGI腳本只能在這些所指WWW服務(wù)器中尋找,但如果進(jìn)行一些修改,他們就可以在WWW服務(wù)器之外進(jìn)行尋找。要防止這類問題發(fā)生,應(yīng)將這些CGI腳本設(shè)置為較低級用戶特權(quán)。提高系統(tǒng)的抗破壞能力,提高服務(wù)器備份與恢復(fù)能力,提高站點內(nèi)容的防篡改與自動修復(fù)能力。8惡意代碼

惡意代碼不限于病毒,還包括蠕蟲、特洛伊木馬、邏輯炸彈、和其他未經(jīng)同意的軟件。應(yīng)該加強(qiáng)對惡意代碼的檢測。

9

病毒攻擊

計算機(jī)病毒一直是計算機(jī)安全的主要威脅。能在Internet上傳播的新型病毒,例如通過E-Mail傳播的病毒,增加了這種威脅的程度。病毒的種類和傳染方式也在增加,國際空間的病毒總數(shù)已達(dá)上萬甚至更多。當(dāng)然,查看文檔、瀏覽圖像或在Web上填表都不用擔(dān)心病毒感染,然而,下載可執(zhí)行文件和接收來歷不明的E-Mail文件需要特別警惕,否則很容易使系統(tǒng)導(dǎo)致嚴(yán)重的破壞。典型的“CIH”病毒(一種能夠破壞計算機(jī)系統(tǒng)硬件的惡性病毒)就是個可怕的例子。10

不滿的內(nèi)部員工

不滿的內(nèi)部員工可能在WWW站點上開些小玩笑,甚至破壞。不論如何,他們最熟悉服務(wù)器、小程序、腳本和系統(tǒng)的弱點。對于已經(jīng)離職的不滿員工,可以通過定期改變口令和刪除系統(tǒng)記錄以減少這類風(fēng)險。但還有心懷不滿的在職員工,這些員工比已經(jīng)離開的員工能造成更大的損失,例如他們可以傳出至關(guān)重要的信息、泄露安全重要信息、錯誤地進(jìn)入數(shù)據(jù)庫、刪除數(shù)據(jù)等等。11

網(wǎng)絡(luò)的攻擊手段

一般認(rèn)為,目前對網(wǎng)絡(luò)的攻擊手段主要表現(xiàn)在:非授權(quán)訪問:沒有預(yù)先經(jīng)過同意,就使用網(wǎng)絡(luò)或計算機(jī)資源被看作非授權(quán)訪問,如有意避開系統(tǒng)訪問控制機(jī)制,對網(wǎng)絡(luò)設(shè)備及資源進(jìn)行非正常使用,或擅自擴(kuò)大權(quán)限,越權(quán)訪問信息。它主要有以下幾種形式:假冒、身份攻擊、非法用戶進(jìn)入網(wǎng)絡(luò)系統(tǒng)進(jìn)行違法操作、合法用戶以未授權(quán)方式進(jìn)行操作等。

信息泄漏或丟失:指敏感數(shù)據(jù)在有意或無意中被泄漏出去或丟失,它通常包括,信息在傳輸中丟失或泄漏:如"黑客"們利用電磁泄漏或搭線竊聽等方式可截獲機(jī)密信息,或通過對信息流向、流量、通信頻度和長度等參數(shù)的分析,推出有用信息,如用戶口令、賬號等重要信息。信息在存儲介質(zhì)中丟失或泄漏,通過建立隱蔽隧道等竊取敏感信息等。(二)風(fēng)險分析與攻防實驗1

攻防實驗與信息安全風(fēng)險分析根據(jù)國標(biāo)(GB/T20984—2007信息安全技術(shù)信息安全風(fēng)險評估規(guī)范》,信息安全風(fēng)險評估被解釋為“依據(jù)有關(guān)信息安全技術(shù)與管理標(biāo)準(zhǔn),對信息系統(tǒng)及由其處理、傳輸和存儲的西悉尼的保密性、完整性和可用性等安全屙陸進(jìn)行評價的過程。它要評估資產(chǎn)面臨的威脅以及威脅利用脆弱性導(dǎo)致安全事件的可能性,并結(jié)合安全事件所涉及的資產(chǎn)價值來判斷安全事件一旦發(fā)生對組織造成的影響”。風(fēng)險分析是對信息系統(tǒng)的安全屬性進(jìn)行分析,風(fēng)險級別和評估范圍決定評估的方式和方法,而評估方式和方法決定評估的手段。攻防實驗技術(shù)是對風(fēng)險分析工作的有效技術(shù)補(bǔ)充,是對系統(tǒng)保密性、對修訂安全策略、2攻防實驗的目標(biāo)和任務(wù)

在攻擊和防御的對抗中,攻擊方通常掌握著主動性,而防御方必須具備能夠和攻擊方相抗衡的智能。因此,攻防實驗通常需要達(dá)到的目標(biāo)是發(fā)現(xiàn)系統(tǒng)的脆弱性,提高系統(tǒng)的防御能力和系統(tǒng)的入侵響應(yīng)能力,盡可能有效排除系統(tǒng)的威脅。

攻防實驗的第一任務(wù)是掌握先進(jìn)的入侵方法和手段,發(fā)現(xiàn)系統(tǒng)的潛在脆弱性,分析攻擊的規(guī)律及軌跡,為反向工程提供實踐依據(jù)。很多情況下,系統(tǒng)的入侵是由于管理員不知道黑客攻擊的入侵手段和系統(tǒng)的潛在脆弱性,不能夠快速反應(yīng)。攻防實驗的第二任務(wù)是收集積累準(zhǔn)確的數(shù)據(jù)資料,為安全策略分析和系統(tǒng)改進(jìn)提供依據(jù)。在攻防實驗的過程中,要注意記錄和保留相關(guān)的原始資料,為下一階段的分析和總結(jié)提供良好的基礎(chǔ)。(三)網(wǎng)絡(luò)攻防數(shù)據(jù)流圖(DFD)1.明文密碼獲?。?.釣魚網(wǎng)站:3.DNS欺騙二、總體設(shè)計通過對需求分析的滿足,我們最終選擇了最合適的總體設(shè)計方案。方案如圖:三、詳細(xì)設(shè)計1.網(wǎng)絡(luò)初級攻擊1.1對于明文密碼的攻擊明文密碼的意思,就是保存密碼或網(wǎng)絡(luò)傳送密碼的時候,用的是可以看到的明文字符,而不是經(jīng)過加密后的密文。比如123456,abcd等等。相對的就是暗碼,比如abc代表123,如果告訴你abc而不告訴你解碼規(guī)則,你就不能翻譯出真正的密碼123實驗?zāi)康模赫莆彰魑拿艽a算法的原理及用法。實驗原理:使用wireshark、sniffer等抓包軟件通過抓包破解操作步驟如下:1.打開wireshark,改好網(wǎng)卡信息,開始抓包。2.打開郵箱登錄器,并輸入登陸郵箱3.登陸上郵箱,停止抓包4.對抓的包進(jìn)行分析,結(jié)果如下:成功獲取到用戶的賬號和密碼(此方法適用于明文密碼)1.2對于密文密碼的攻擊密文是指明文經(jīng)過轉(zhuǎn)換(加密)后的數(shù)據(jù)信息。實驗原理:暴力破解1.2.1對于wep加密當(dāng)在無線“基本設(shè)置”里面“安全認(rèn)證類型”選擇“自動選擇”、“開放系統(tǒng)”、“共享密鑰”這三項的時,使用的就是WEP加密技術(shù),“自動選擇”是無線路由器可以和客戶端自動協(xié)商成“開放系統(tǒng)”或者“共享密鑰”。使用的工具(CDlinux),使用的網(wǎng)卡(3070系列)實驗?zāi)康模赫莆誻ep密碼算法的原理及用法。實驗步驟如下:1.打開CDlinux單擊這個圖標(biāo),并選擇自己需要的網(wǎng)卡,單擊下一步2.選擇加密方式WEP,搜索信道選擇ALL,搜索時間根據(jù)實際情況自己選擇,如下圖我們選擇的是搜索時間為15S,在搜索到的使用wep的加密方式的無線網(wǎng),然后在客戶端信息中選擇一個有包的數(shù)據(jù),單擊下一步3.單擊start按鈕,就開始破解密碼了,(如果密碼過于復(fù)雜,就要下載一本好的字典,然后破解就只是時間上的問題了)4.這就是在本地計算機(jī)上的wep加密的密碼,單擊顯示字符,就可以看到開始我們在本地計算機(jī)上配置的WEP加密方式的密碼(如下圖所示)5.最后破解的密碼與本地計算機(jī)上的密碼一樣,說明WEP加密破解成功1.2.2對于加密1、進(jìn)入minidwep-gtk界面,選擇無線網(wǎng)卡、信道(一般用ALL)、加密方式,點擊掃描進(jìn)入無線信號的搜索2、掃描結(jié)果,選擇一個無線網(wǎng)絡(luò),單擊啟動抓包3、用自帶的字典進(jìn)入破解(當(dāng)不能用自帶的字典進(jìn)入破解時則要將抓到的包拷貝的文件拷到windows下用一個暴力破解工具進(jìn)行破解,在這將用EWPS進(jìn)行破解)4、在windows狀態(tài)下打開ewsa并導(dǎo)入字典5、點擊“開始攻擊”,等待密碼破解直到密碼破解成功。2.網(wǎng)絡(luò)中級攻擊2.1釣魚網(wǎng)站操作步驟如下:通過制作的一個網(wǎng)站,然后用iis發(fā)布在局域網(wǎng)內(nèi),用戶輸入的賬號和密碼就會保存在我們的數(shù)據(jù)庫中(我們用的是A來制作網(wǎng)站)(使用的軟件MicrosoftVisualStudio2012)(使用的數(shù)據(jù)庫SQLServer2008)采用表格嵌套1.首頁效果圖2.后臺代碼數(shù)據(jù)庫部分代碼命令:2.2DNS欺騙DNS欺騙就是攻擊者冒充域名服務(wù)器的一種欺騙行為。如果可以冒充域名服務(wù)器,然后把查詢的IP地址設(shè)為攻擊者的IP地址,這樣的話,用戶上網(wǎng)就只能看到攻擊者的主頁,而不是用戶想要取得的網(wǎng)站的主頁了,這就是DNS欺騙的基本原理。DNS欺騙其實并不是真的“黑掉”了對方的網(wǎng)站,而是冒名頂替、招搖撞騙罷了。操作步驟如下:1.在KaliLinux下打開編輯器2.添加dns(03)3.進(jìn)行dns欺騙4.如圖,欺騙成功5.如圖所示開啟apache服務(wù)6.進(jìn)去apache網(wǎng)頁根目錄,把主頁改成你想要的網(wǎng)站重啟服務(wù)7.完成DNS欺騙,網(wǎng)頁效果如圖(以mail.qq為例)3.網(wǎng)絡(luò)高級攻擊3.1攻擊cookies,監(jiān)控用戶Cookie是從客戶端的硬盤讀取數(shù)據(jù)的一種技術(shù),用于為用戶提供更加精準(zhǔn)和有針對性的廣告以及其他服務(wù)。盡管廣告商以及互聯(lián)網(wǎng)公司一直強(qiáng)調(diào)cookie安全無害,僅是NSA正利用cookie監(jiān)視用戶的消息無疑使人們對cookie的安全性倍感擔(dān)憂。實驗步驟如下:1.在KaliLinux中輸入命令vi/etc/ettercap/etter.conf進(jìn)入etter的vi編輯器2.首先第一步是將把ec-uid和ec-gid的值改為0。3.然后把iptables前的#號去掉開啟端口轉(zhuǎn)發(fā)4.打開ettercap圖形化界面:Applications→KaliLinux→Sniffing/Spoofing→networkSniffers→ettercap-graphical5.進(jìn)入ettercap圖形化界面6.然后圖所示選擇Snff→UnifiedSnffing打開網(wǎng)卡選擇窗口7.根據(jù)自己的網(wǎng)卡設(shè)置進(jìn)行選擇8.點擊菜單Hosts→Scanforhosts開始嗅探局域網(wǎng)的主機(jī)9.點擊Hosts→Hostslist列出主機(jī)列表。然后把你要攻擊的主機(jī)添加到target1、網(wǎng)關(guān)添加到target210.選擇Mitm→Arppoisoning,點擊OK進(jìn)行arp投毒11.如圖所示點擊Start→StartSniffing開始嗅探,并查看要被攻擊主機(jī)的連接狀態(tài)12.打開一個主機(jī)我們可以看到它的會話狀態(tài)并且可以查看主機(jī)的cookie信息13.打開終端,用圖中命令監(jiān)聽網(wǎng)卡可以查看被攻擊主機(jī)真在瀏覽的圖片3.2web網(wǎng)站注入式攻擊所謂web注入式攻擊,就是攻擊者把SQL命令插入到Web表單的輸入域或頁面請求的查詢字符串,欺騙服務(wù)器執(zhí)行惡意的SQL命令。在某些表單中,用戶輸入的內(nèi)容直接用來構(gòu)造(或者影響)動態(tài)SQL命令,或作為存儲過程的輸入?yún)?shù),這類表單特別容易受到SQL注入式攻擊。實驗?zāi)康模貉菔就ㄟ^在登錄界面輸入精心構(gòu)造的提交內(nèi)容,從而繞過有缺陷的數(shù)據(jù)庫權(quán)限檢查,以管理員身份登錄系統(tǒng)實驗步驟如下:1.用翻墻瀏覽器(暢游無線瀏覽器)在谷歌搜索有注入點的網(wǎng)站2.輸入如圖所示的命令查詢網(wǎng)站用的數(shù)據(jù)庫-uurl--current-db常用數(shù)據(jù)庫3.返回服務(wù)器信息4.查看表5.返回結(jié)果6.查看表的字段7.返回字段8.查看數(shù)據(jù)9.返回數(shù)據(jù)(管理員密碼是32位加密的)4.網(wǎng)絡(luò)防御4.1端口漏洞掃描端口漏洞掃描,出分析報告4.2局域網(wǎng)網(wǎng)絡(luò)防御局域網(wǎng)防護(hù),主要是針對arp攻擊!防護(hù)來自局域網(wǎng)的攻擊并通過防火墻技術(shù)來控制訪問進(jìn)出流量等等。4.2.1綁定ip、mac地址Switch#configterminal#進(jìn)入配置模式

Switch(config)#Interfacefastethernet0/1#進(jìn)入具體端口配置模式

Switch(config-if)#Switchportport-secruity#配置端口安全模式

Switch(config-if)switchportport-securitymac-addressMAC(主機(jī)的MAC地址)

#配置該端口要綁定的主機(jī)的MAC地址

Switch(config-if)noswitchportport-securitymac-addressMAC(主機(jī)的MAC地址)

#刪除綁定主機(jī)的MAC地址4.2.2vpn技術(shù)VPN即虛擬專用網(wǎng),是通過一個公用網(wǎng)絡(luò)(通常是因特網(wǎng))建立一個臨時的、安全的連接,是一條穿過混亂的公用網(wǎng)絡(luò)的安全、穩(wěn)定的隧道。通常,VPN是對企業(yè)內(nèi)部網(wǎng)的擴(kuò)展,通過它可以幫助遠(yuǎn)程用戶、公司分支機(jī)構(gòu)、商業(yè)伙伴及供應(yīng)商同公司的內(nèi)部網(wǎng)建立可信的安全連接,并保證數(shù)據(jù)的安全傳輸。VPN可用于不斷增長的移動用戶的全球因特網(wǎng)接入,以實現(xiàn)安全連接;可用于實現(xiàn)企業(yè)網(wǎng)站之間安全通信的虛擬專用線路,用于經(jīng)濟(jì)有效地連接到商業(yè)伙伴和用戶的安全外聯(lián)網(wǎng)虛擬專用網(wǎng)實驗?zāi)康模?.通過實驗加深對VPN的了解與認(rèn)識2.學(xué)習(xí)搭建VPN連接實驗步驟如下:R1配置:R2配置:R3配置:測試:從ping4.2.3防火墻技術(shù)“防火墻”是一種形象的說法,其實它是一種由計算機(jī)硬件和軟件的組合,使互聯(lián)網(wǎng)與內(nèi)部網(wǎng)之間建立起一個安全網(wǎng)關(guān)(scuritygateway),從而保護(hù)內(nèi)部網(wǎng)免受非法用戶的侵入。所謂防火墻就是一個把互聯(lián)網(wǎng)與內(nèi)部網(wǎng)隔開的屏障。實驗?zāi)康模涸诒槐Wo(hù)網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間建立一道屏障,通過相應(yīng)的控制訪問策略控制進(jìn)出網(wǎng)絡(luò)的訪問行為。實驗步驟如下:1.Vlan劃分:開啟vlan并設(shè)置安全級別:ciscoasa(config)#intvlan1ciscoasa(config)#nameifinsideciscoasa(config-if)#security-level100ciscoasa(config)#intvlan2ciscoasa(config)#nameifoutsideciscoasa(config-if)#security-level0ciscoasa(config)#intvlan3ciscoasa(config)#noforwardintvlan2ciscoasa(config)#nameifDMZciscoasa(config-if)#security-level502.Showswitchvlan:3.配置Http.telnet和ssh管理:ciscoasa<config>#usernameciscopasswordciscoasaencryptedprivilege15ciscoasa<config>#aaaauthenticationenableconsoleLOCALciscoasa<config>#aaaauthenticationtelnetconsoleLOCALciscoasa<config>#aaaauthenticationhttpconsoleLOCALciscoasa<config>#aaaauthenticationsshconsoleLOCALciscoasa<config>#aaaautoenticationcommand

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論