网络防御实验报告

上传人:bin****86 文档编号:60267737 上传时间:2018-11-15 格式:DOCX 页数:10 大小:21.17KB
返回 下载 相关 举报
网络防御实验报告_第1页
第1页 / 共10页
网络防御实验报告_第2页
第2页 / 共10页
网络防御实验报告_第3页
第3页 / 共10页
网络防御实验报告_第4页
第4页 / 共10页
网络防御实验报告_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《网络防御实验报告》由会员分享,可在线阅读,更多相关《网络防御实验报告(10页珍藏版)》请在金锄头文库上搜索。

1、为了适应公司新战略的发展,保障停车场安保新项目的正常、顺利开展,特制定安保从业人员的业务技能及个人素质的培训计划网络防御实验报告信息与科学技术学院学生上机实验报告课程名称:计算机网络安全开课学期:XXXX学年开课班级:XX级网络工程班教师姓名:孙老师学生姓名:罗志祥学生学号:XX实验一、信息收集及扫描工具的使用【实验目的】1、掌握利用注册信息和基本命令实现信息收集2、掌握结构探测的基本方法3、掌握X-SCAN的使用方法【实验步骤】一、获取以及的基本信息1.利用ping和nslookup获取IP地址2.利用/retype/zoom/6fe61771f121dd36a22d8294?pn=3&x=

2、0&y=0&raww=803&rawh=574&o=png_6_0_0_54_57_597_508_&type=pic&aimh=&md5sum=de193df0aae4d3a7d254&sign=86adacdfb5&zoom=&png=16829-51854&jpg=0-0target=_blank点此查看二、使用工具获取到达的结构信息三、获取局域网内主机IP的资源信息-aIP获得主机名;-aIP获得所在域以及其他信息;viewIP获得共享资源;aIP获得所在域以及其他信息;四、使用X-SCAN扫描局域网内主机IP;1.设置扫描参数的地址范围;2.在扫描模块中设置要扫描的项目;3.设置并发

3、扫描参数;4.扫描跳过没有响应的主机;5.设置要扫描的端口级检测端口;计算机网络安全网络攻击技术与防御学号:110姓名:专业班级:指导教师:目录1、网络安全现状。2、网络攻击常用步骤。3、网络攻击工具介绍。4、怎样防御网络工具的攻击。5、几种不同类型工具与防御方法。6、总结。1、网络安全现状随着计算机和通信技术的发展,网络信息的安全和保密已成为一个至关重要且急需解决的问题。计算机网络所具有的开放性、互连性和共享性等特征使网上信息安全存在着先天不足,再加上系统软件中的安全漏洞以及所欠缺的严格管理,致使网络易受攻击,因此网络安全所采取的措施应能全方位地针对各种不同的威胁,保障网络信息的保密性、完整

4、性和可用性。现有网络系统和协议还是不健全、不完善、不安全的。2、网络攻击常用步骤一般网络攻击都分为三个阶段,即攻击的准备阶段、攻击的实施阶段和攻击的善后阶段。攻击的准备阶段:确定攻击目的、准备攻击工具和收集目标信息。攻击的实施阶段:实施具体的攻击行动。一般步骤如下:1.隐藏自己的位置2.利用收集到的信息获取帐号和密码,登陆主机。3.利用漏洞或者其他方法获得控制权并窃取网络资源和特权。攻击的善后阶段:消除攻击的痕迹、植入后门,退出。3、网络攻击工具介绍WinNuke通过发送OOB漏洞导致系统蓝屏;Bonk通过发送大量伪造的UDP数据包导致系统重启;TearDrop通过发送重叠的IP碎片导致系统的

5、TCP/IP栈崩溃;WinArp通过发特殊数据包在对方机器上产生大量的窗口;Land通过发送大量伪造源IP的基于SYN的TCP请求导致系统重启动;FluShot通过发送特定IP包导致系统凝固;Bloo通过发送大量的ICMP数据包导致系统变慢甚至凝固;PIMP通过IGMP漏洞导致系统蓝屏甚至重新启动;Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动。BOXX(BackOrifice)它是功能最全的TCPIP构架的攻击工具,可以搜集信息,执行系统命令,重新设置机器,重新定向网络的客户端服务器应用程序。BOXX支持多个网络协议,它可以利用TCP或UDP来传送,还可以用XOR加密算

6、法或更高级的3DES加密算法加密。感染BOXX后机器就完全在别人的控制之下,黑客成了超级用户,你的所有操作都可由BOXX自带的“秘密摄像机”录制成“录像带”。“冰河”冰河是一个国产木马程序,具有简单的中文使用界面,且只有少数流行的反病毒、防火墙才能查出冰河的存在。冰河的功能比起国外的木马程序来一点也不逊色。它可以自动跟踪目标机器的屏幕变化,可以完全模拟键盘及鼠标输入,即在使被控端屏幕变化和监控端产生同步的同时,被监控端的一切键盘及鼠标操作将反映在控端的屏幕。它可以记录各种口令信息,包括开机口令、屏保口令、各种共享资源口令以及绝大多数在对话框中出现过的口令信息;它可以获取系统信息;它还可以进行注

7、册表操作,包括对主键的浏览、增删、复制、重命名和对键值的读写等所有注册表操作。NetSpy可以运行于Windows9598NTXX等多种平台上,它是一个基于TCPIP的简单的文件传送软件,但实际上你可以将它看作一个没有权限控制的增强型FTP服务器。通过它,攻击者可以神不知鬼不觉地下载和上传目标机器上的任意文件,并可以执行一些特殊的操作。Glacier该程序可以自动跟踪目标计算机的屏幕变化、获取目标计算机登录口令及各种密码类信息、获取目标计算机系统信息、限制目标计算机系统功能、任意操作目标计算机文件及目录、远程关机、发送信息等多种监控功能,类似于BOXX。KeyboardGhostWindows

8、系统是一个以消息循环(MessageLoop)为基础的操作系统。系统的核心区保留了一定的字节作为键盘输入的缓冲区,其数据结构形式是队列。键盘幽灵正是通过直接访问这一队列,使键盘上输入你的电子邮箱、代理的账号、密码Password得以记录,一切涉及以星号形式显示出来的密码窗口的所有符号都会被记录下来,并在系统根目录下生成一文件名为的隐含文件。ExeBind这个程序可以将指定的攻击程序捆绑到任何一个广为传播的热门软件上,使宿主程序执行时,寄生程序也在后台被执行,且支持多重捆绑。实际上是通过多次分割文件,多次从父进程中调用子进程来实现的。4、怎样防御网络工具的攻击为了防御这些越来越复杂和自动化的攻击

9、工具,企业应该先部署有效和标准的反恶意控制软件,保护自己不受恶意软件的威胁,而控制新恶意软件并不是重点。企业用于防御未来攻击的防御措施也会随时间变化,但是企业必须启动一个安全计划,持续评估这些安全措施是否有效,是否能够对抗最新的攻击。许多攻击工具使用网络钓鱼或受攻击的网站发起攻击。企业可以部署反网络钓鱼工具,降低这种风险;也可以使用基于网络的工具,阻挡恶意软件,防止恶意代码感染受攻击网站的客户端系统。由于许多此类工具集过去主要针对于金融机构,所以这些组织还需要采用其他一些特殊防范措施。对金融系统进行强有力检查和平衡,发现和阻止恶意交易,有利于尽早检测出金融领域的攻击,从而减少金融偷盗事件。为了

10、确定恶意攻击,可以将金融系统的访问限制在已知的安全系统上;每当它们连接金融系统时,还需要都它们进行评估。企业可能还要了解基于异常的检测系统,它们可以帮助检测出受攻击的主机或者恶意软件,这些恶意软件带有某些之前的发现特征。一定要关注安全工具的最新动态。可惜,通常使用自动化工具的攻击只有在启动之后才会被发现,但是注意最新的攻击工具趋势,有利于了解短期内需要特别关注的攻击模式。5、几种不同类型工具与防御方法服务拒绝攻击定义:服务拒绝攻击企图通过使你的服务计算机崩溃或把它压跨来阻止你提供服务,服务拒绝攻击是最容易实施的攻击行为。(1)死亡之ping攻击:由于在早期的阶段,路由器对包的最大尺寸都有限制,

11、许多操作系统对TCP/IP栈的实现在ICMP包上都是规定64KB,并且在对包的标题头进行读取之后,要根据该标题头里包含的信息来为有效载荷生成缓冲区,当产生畸形的,声称自己的尺寸超过ICMP上限的包也就是加载的尺寸超过64K上限时,就会出现内存分配错误,导致TCP/IP堆栈崩溃,致使接受方当机。防御:现在所有的标准TCP/IP实现都已实现对付超大尺寸的包,并且大多数防火墙能够自动过滤这些攻击,包括:从windows98之后的windows,NT(servicepack3之后),linux、Solaris、和MacOS都具有抵抗一般pingofdeath攻击的能力。此外,对防火墙进行配置,阻断IC

12、MP以及任何未知协议,都讲防止此类攻击。泪滴攻击:泪滴攻击利用那些在TCP/IP堆栈实现中信任IP碎片中的包的标题头所包含的信息来实现自己的攻击。IP分段含有指示该分段所包含的是原包的哪一段的信息,某些TCP/IP在收到含有重叠偏移的伪造分段时将崩溃。防御:服务器应用最新的服务包,或者在设置防火墙时对分段进行重组,而不HUNANUNIVERSITY课程实习报告题目:网络攻防学生姓名李佳学生学号XX专业班级指导老师完成日期XX/1/3完成实验总数:13具体实验:1.综合扫描2.使用Microsoft基线安全分析器溢出实验4.堆溢出实验5.配置Windows系统安全评估系统帐户安全评估7.弱口令破

13、解8.邮件明文窃听9.网络APR攻击10.Windows_Server_IP安全配置11.Tomcat管理用户弱口令攻击12.木马灰鸽子防护13.ping扫描1.综合扫描X-scan采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息、注册表信息等。2.使用

14、Microsoft基线安全分析器MBSA:安全基线是一个信息系统的最小安全保证,即该信息系统最基本需要满足的安全要求。信息系统安全往往需要在安全付出成本与所能够承受的安全风险之间进行平衡,而安全基线正是这个平衡的合理的分界线。不满足系统最基本的安全需求,也就无法承受由此带来的安全风险,而非基本安全需求的满足同样会带来超额安全成本的付出,所以构造信息系统安全基线己经成为系统安全工程的首要步骤,同时也是进行安全评估、解决信息系统安全性问题的先决条件。微软基线安全分析器可对系统扫描后将生成一份检测报告,该报告将列举系统中存在的所有漏洞和弱点。溢出实验DNS溢出DNS的设计被发现可攻击的漏洞,攻击者可透过伪装DNS主要服务器的方式,引导使用者进入恶意网页,以钓鱼方式取得信息,或者植入恶意程序。MS06041:DNS解析中的漏洞可能允许远程代码执行。MicrosoftWindows是微软发布的非常流行的操作系统。MicrosoftWindowsDNS服务器的RPC接口在处理畸形请求时存在栈溢出漏洞,远程攻击者可能利用此漏洞获取服务器的管理权限。目的-通过该培训员工可对保安行业有初步了解,并感受到安保行业的发展的巨大潜力,可提升其的专业水平,并确保其在这个行业的安全感。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 总结/报告

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号