《网络安全技术》课程考查大作业 (20)

上传人:s9****2 文档编号:483339200 上传时间:2023-07-21 格式:DOC 页数:9 大小:1.79MB
返回 下载 相关 举报
《网络安全技术》课程考查大作业 (20)_第1页
第1页 / 共9页
《网络安全技术》课程考查大作业 (20)_第2页
第2页 / 共9页
《网络安全技术》课程考查大作业 (20)_第3页
第3页 / 共9页
《网络安全技术》课程考查大作业 (20)_第4页
第4页 / 共9页
《网络安全技术》课程考查大作业 (20)_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《《网络安全技术》课程考查大作业 (20)》由会员分享,可在线阅读,更多相关《《网络安全技术》课程考查大作业 (20)(9页珍藏版)》请在金锄头文库上搜索。

1、大连外国语大学软件学院成绩评定:网络安全技术考查试卷专业: 信管 年级: 13级 班级: 21班 姓名: 詹雨婷 学号: 29 1 黑客常用网络侦听、网络扫描、网络入侵方法简介网络监听:网络监听的目的是截获通信的内容,监听的手段是对协议进行分析。Sniffer pro就是一个完善的网络监听工具。监听器Sniffer的原理:在局域网中与其他计算机进行数据交换的时候,发送的数据包发往所有的连在一起的主机,也就是广播,在报头中包含目标机的正确地址。因此只有与数据包中目标地址一致的那台主机才会接收数据包,其他的机器都会将包丢弃。但是,当主机工作在监听模式下时,无论接收到的数据包中目标地址是什么,主机都

2、将其接收下来。然后对数据包进行分析,就得到了局域网中通信的数据。一台计算机可以监听同一网段所有的数据包,不能监听不同网段的计算机传输的信息。著名的监听软件除Sniffer Pro以外,还有一些常用的监听软件:嗅探经典Iris 、密码监听工具Win Sniffer 、密码监听工具pswmonitor和非交换环境局域网的fssniffer等等、Sniffer Pro是一款非常著名监听的工具,但是Sniffer Pro不能有效的提取有效的信息。网络扫描::分为主动式策略和被动式策略。扫描的目的就是利用各种工具对攻击目标的IP地址或地址段的主机查找漏洞。扫描采取模拟攻击的形式对目标可能存在的已知安全漏

3、洞逐项进行检查,目标可以是工作站、服务器、交换机、路由器和数据库应用等。根据扫描结果向扫描者或管理员提供周密可靠的分析报告。被动式扫描不会对系统造成破坏,而主动式扫描对系统进行模拟攻击,可能会对系统造成破坏。 网络入侵:主要有社会工程学攻击,物理攻击,暴力攻击,利用Unicode漏洞攻击,利用缓冲区溢出漏洞进行攻击等技术。2 第一种入侵方法 2.1 方法原理(介绍第一种采用什么方法入侵对方系统)暴力破解操作系统密码:暴力攻击的一个具体例子是,一个黑客试图使用计算机和信息去破解一个密码。 2.2 入侵过程(描述入侵的操作过程,配截图详细介绍)(1)选择要进行破解的IP地址,如图2.2-1图2.2

4、-1(2)利用字典文件破解密码,如图2.2-2图2.2-2(3)字典测试,破解成功获得密码 。如图2.2-3图2.2-32.3 入侵结果(成功侵入对方系统之后,黑客可以做什么)将对方电脑的管理员密码破解出来,可以以管理员的身份进入对机器,试图使用计算机和信息。3 第二种入侵方法 3.1 方法原理(介绍第二种采用什么方法入侵对方系统)使用扫描工具来检测Unicode漏洞是否存在,删除主页。 3.2 入侵过程(描述入侵的操作过程,配截图详细介绍)(1)利用XSCan对目标计算机进行扫描。将主机添加到目标地址,Unicode漏洞可以被扫描出来。如图3.2-1图3.2-1(2)利用该漏洞读取计算机C盘

5、的目录,如图3.2-2图3.2-2(3)利用语句得到对方计算机上装了几个操作系统以及操作系统的类型,可以看出只安装了一个操作系统。如图3.2-3图3.2-3(4)输入http:/172.18.25.108查看对方主页。如图3.2-4图3.2-4(5)利用Unicode可以方便的更改对方的主页,可以删除该路径下的文件“default.asp”来删除主页如图3.2-5图3.2-5(6)再查看,对方主页已经没有了。如图3.2-6图3.2-6 3.3 入侵结果(侵入对方系统之后,黑客可以做什么)可以方便的更改对方的主页。4 第三种入侵方法 4.1 方法原理(介绍第三种采用什么方法入侵对方系统)利用Un

6、icode可以入侵对方的系统,并得到管理员权限。 4.2 入侵过程(描述入侵的操作过程,配截图详细介绍)(1)需要上传一个名为“idq.dll”的文件,先执行tftpd32.exe程序,查看TFTP服务器,如图4.2-1图4.2-1(2)idq.dll已经上传上去了,上传成功,可以查看该目录。说明真的存在了。如图4.2-2图4.2-2(3)idq.dll上传成功,scripts目录里有显示,如图4.2-3图4.2-3(4)拷贝ispc.exe文件到本地计算机的C盘根目录,如图4.2-4图4.2-4(5)在DOS命令行下执行命令,输入ispc.exe 172.18.25.108/scripts/

7、idq.dll,IP地址是108说明已经是对方的命令行了,可以建立用户,所有的事情都可以做。已经成功入侵到对方的Matrix了。如图4.2-5图4.2-5 4.3 入侵结果(侵入对方系统之后,黑客可以做什么)可以在对方计算机上做管理员可以做的一切事情,比如添加用户和密码。 5 结论 5.1网络安全危机(总结黑客网络侦听、网络扫描、网络入侵及隐身等对网络安全带来的影响)黑客行为对网络安全存在很大的威胁,这主要包括以下几个方面:首先是黑客行为对网络保密性的威胁。黑客们在不影响网络工作的情况下,通过截获和窃取来的信息进行破译以获得重要机密信息。其次是黑客利用计算机病毒对网络造成的威胁。网络在为信息的

8、共享和传输提供便利的同时,也为计算机病毒的传播提供了条件。黑客正是利用了网络这一特殊性,利用自己的技术,研制病毒或攻击网络。最后就是网络系统软件的自身缺陷和“后门”为黑客提供了可乘之机。由于其结构十分复杂,任何一个部分都有可能出错,而任何一个错误都有可能导致安全漏或数据失窃、文件被毁或事务被欺骗提交等。另外,软件的“后门”都是软件设计编程人员为了自便而设置的,一般不为外人所知,可是一旦“后门”洞开,将使黑客对系统资源的非法使用成为可能。 5.2 网络安全防范措施(根据所学课程内容,结合个人及未来工作实际,提出切实可行的安全防范措施)网络安全防范措施种类繁多且相互交叉。普采用的措施有:利用操作系

9、统、数据库、电子邮件、应用系统本身的安全性,对用户进行权限控制;在局域网的桌面工作站上部署防病毒软件;在互联网系统与互联网连接之处部署防火墙;在广域网上采用加密传输某些行业的关键业务,而其他业务采用明文传输等。密码学技术:密码学技术不只局限于对数据进行简单的加密处理,而是包括加密、消息摘要、数字签名及密钥管理在内的所有涉及到密码学知识的技术。加密技术是通过对信息的重新组合,使得自由收发双方才能解码还原信息的传统方法。它分为两类:对称加密和非对称加密。对称加密又称私钥加密,即对信息的加密和解密都使用相同的密钥。目前广泛使用的对称加密算法包括和NM,L(国际数据加密算法)等;非对称加密又称为公钥加

10、密,密钥被分解成为一对(即一把公开密钥或加密密钥和一把私有密钥或解密密钥)。这对密钥中的一把作为公开密钥(加密密钥),通过非保密方式向他人公开,而另一把则作为私有密钥(解密密钥)加以保存。防火墙:防火墙为了保护内部网络不受来自黑客的攻击,一个最有效的方法就是设置网间防火墙。网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段进入内部网络,访问内部网络资源,以保护内部网络操作环境的特殊网络互联设备。防火墙是目前使用最广泛的一种网络安全产品。从逻辑上说,防火墙是一个分离器、一个限制器和一个分析器。各站点的防火墙的构造是不同的,通常一个防火墙由一套硬件(如一个路由器,或其他设备的

11、组合,一台堡垒主机)和适当的软件组成。但是防火墙不仅仅是路由器、堡垒主机或任何提供网络安全的设备的组合,它是安全策略的一个部分。安全策略建立了全方位的防御体系来保护内部网络的信息资源。常用的防火墙结构有:包过滤型防火墙、代理服务型防火墙、复合型防火墙、双端主机防火墙、屏蔽主机型防火墙,加密路由器型防火墙。身份认证的安全检查:防火墙是系统的第一道防线,用以防止非法数据的进入,而身份认证作用则是阻止非法用户的不良访问。有多种方法可以鉴别一个用户的合法性,密码是最常用的,但由于有许多用户采用了很容易被猜到的单词或短语作为密码,使得该方法经常失效。其他方法包括用户/口令认证、挑战/应答认证、Kerberos认证、RADIUS认证、TACACS认证、X.509证书认证、基于IC卡的认证方式等等。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 毕业论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号