《网络安全技术》课程考查大作业 (12)

上传人:cl****1 文档编号:482517029 上传时间:2023-09-24 格式:DOC 页数:6 大小:515.50KB
返回 下载 相关 举报
《网络安全技术》课程考查大作业 (12)_第1页
第1页 / 共6页
《网络安全技术》课程考查大作业 (12)_第2页
第2页 / 共6页
《网络安全技术》课程考查大作业 (12)_第3页
第3页 / 共6页
《网络安全技术》课程考查大作业 (12)_第4页
第4页 / 共6页
《网络安全技术》课程考查大作业 (12)_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《《网络安全技术》课程考查大作业 (12)》由会员分享,可在线阅读,更多相关《《网络安全技术》课程考查大作业 (12)(6页珍藏版)》请在金锄头文库上搜索。

1、大连外国语大学软件学院成绩评定:网络安全技术考查试卷专业: 年级: 班级: 姓名: 学号: 1 黑客常用网络侦听、网络扫描、网络入侵方法简介(1)网络侦听网络监听的目的是截获通信的内容,监听的手段是对协议进行分析。Sniffer pro就是一个完善的网络监听工具。(2)网络扫描一般分成两种策略:一种是主动式策略,另一种是被动式策略。(3)网络入侵社会工程学攻击:社交工程是使用计谋和假情报去获得密码和其他敏感信息的科学,研究一个站点的策略其中之一就是尽可能多的了解这个组织的个体物理攻击: 物理安全是保护一些比较重要的设备不被接触。物理安全比较难防,因为攻击往往来自能够接触到物理设备的用户。暴力攻

2、击:字典文件为暴力破解提供了一条捷径,程序首先通过扫描得到系统的用户,然后利用字典中每一个密码来登录系统,看是否成功,如果成功则将密码显示。利用Unicode漏洞可以读取系统盘目录,删除主页, 入侵系统, 其他漏洞攻击(例如打印漏洞攻击)以及SMB致命攻击等。利用缓冲区溢出漏洞进行攻击: 目前最流行的一种攻击技术就是缓冲区溢出攻击。当目标操作系统收到了超过了它的最大能接收的信息量的时候,将发生缓冲区溢出。2 第一种入侵方法 2.1 方法原理得到管理员密码:用户登录以后,所有的用户信息都存储在系统的一个进程中,这个进程是:“winlogon.exe”, 该病毒通过 Email 邮件传播,当你打开

3、病毒发送的附件时,即会被感染,可以利用程序将当前登录用户的密码解码出来。使用FindPass等工具可以对该进程进行解码,然后将当前用户的密码显示出来。 2.2 入侵过程1、在虚拟机打开2个操作系统,设置一个操作系统IP地址为172.18.25.109(被攻击的操作系统),另一个IP地址为172.18.25.110(攻击的操作系统)。2、将172.18.25.110(攻击的操作系统)的findpass.exe文件拷贝到172.18.25.109(被攻击的操作系统)的C盘根目录。(1)在172.18.25.110(攻击的操作系统)中复制findpass.exe。(2)进入被攻击的操作系统的C盘根目

4、录,点击粘贴,将findpass.exe文件复制到被攻击的操作系统的C盘根目录下。3、接下来的操作都在被攻击的操作系统中进行。 2.3 入侵结果得到管理员密码。第二种入侵方法 3.1 方法原理普通用户建立管理员帐号:用普通用户帐号登录后,可以利用工具GetAdmin.exe将自己加到管理员组或者新建一个具有管理员权限的用户。 3.2 入侵过程1、在虚拟机打开2个操作系统,设置一个操作系统IP地址为172.18.25.109(被攻击的操作系统),另一个IP地址为172.18.25.110(攻击的操作系统)。(1)在172.18.25.110(攻击的操作系统)中复制GetAdmin.exe和sta

5、rAPI.dll。(2)进入被攻击的操作系统的C盘根目录,点击粘贴,将GetAdmin.exe和starAPI.dll文件复制到被攻击的操作系统的C盘根目录下。2、接下来的操作都在IP地址为172.18.25.109(被攻击的操作系统)中进行。(1)首先为该操作系统建立一个普通用户。在空白处右键点击新用户,建立新用户1密码为:111,点击确定。此时我们可以看到该用户隶属于普通用户。关闭窗口回到桌面,点击开始关机注销administrator。之后用1用户登录系统。登录成功之后,需要用到之前拷贝来的软件来建立管理员账号。进入C盘根目录打开GetAdmin.exe。点击new新建用户11,无密码,

6、点击ok。继续点击ok,弹出窗口,建立成功。关闭窗口回到桌面,点击开始关机注销1。之后用11用户登录系统。 3.3 入侵结果使用系统管理员用户登录系统成功。第三种入侵方法 4.1 方法原理暴力破解操作系统密码:字典文件为暴力破解提供了一条捷径,利用工具软件GetNTUser.exe首先通过扫描得到系统的用户,然后利用字典中每一个密码来登录系统,看是否成功,如果成功则将密码显示。 4.2 入侵过程1、在虚拟机打开2个操作系统,设置一个操作系统IP地址为172.18.25.109(被攻击的操作系统),另一个IP地址为172.18.25.110(攻击的操作系统)。2、打开软件之后,点击文件添加主机,

7、输入被攻击的操作系统的IP地址为172.18.25.109,点击OK3、 接下来点击工具得到用户列表,我们就可以看到IP地址为172.18.25.109的全部用户列表了。点击工具字典测试,只要密码在字典文件中出现过,那么就会显示出来。 4.3 入侵结果入侵成功,暴力破解操作系统密码。 5.1网络安全危机1、敏感数据在有意无意中被泄露或丢失。2、以非法手段窃得对数据的使用权、删除、修改或重发某些重要信息,以干扰用户的正常使用。3、它不断对网络服务系统进行干扰,改变其正常作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响用户正常的使用。4、对网络设备及资源进行非正常使用,擅自扩大权限,越权访问信息。 5.2 网络安全防范措施1、操作系统的安全配置2、加密技术3、防火墙技术4、入侵检测

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 毕业论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号