文档详情

网络安全实训1.doc

发布:2018-06-29约1.13千字共3页下载文档
文本预览下载声明
网络安全实训1 实训目的: 了解网络中常见的入侵手段 掌握网络安全维护的知识和方法 通过网络共享安全攻击试验,产生网络安全意识 认识到网络安全的重要性Windows 2000 操作系统,人手一机 实训内容: 了解网络攻击一般步骤 第一步:隐藏自已的位置 第二步:寻找目标主机并分析目标主机 第三步:获取帐号和密码,登录主机 第四步:获得控制权并留下后门 第五步:清除入侵痕迹 口令破解 口令破解是最早出现的黑客攻击技术之一,也是攻击行为取得成功的重要前提。口令攻击的技术很多,其中字典工具是最常用的。所谓字典工具,一般就是一个密码集,通过设置可以生成攻击需要的全部密码,然后运用特定的程序进行加载,从而实现暴力破解目标密码的功能。 由国内顶尖黑客小榕开发的流光工具具备了多种功能,可以实现端口扫描、漏洞分析、远程连接、远程控制,同时,还具有了强大灵活的字典工具,可以根据规则生成各种所需的字典,可以将生成的字典进行拆分和合并,并在流光扫描程序中进行字典的加载,从而实现对目标管理员口令的破解。 运用流光进行口令破解的步骤如下: 1、在流光5.0的管理控制台中,选择“文件”→“高级扫描向导”。如图A-1所示。 图 A-1 高级扫描向导 2、在“设置”对话框中,输入将要扫描的网络地址段,选择需要检测的项目,然后单击【下一步】按钮。如图A-2所示。 图 A-2 输入扫描地址段 3、按默认的设置进行一系列选择,在“选择流光主机”对话框中,选择“本地主机”,然后单击【开始】按钮,进行扫描。如图A-3所示。 图 A-3 开始扫描 4、扫描结束后,在流光管理控制台的最下面的窗格中,列出了扫描到的主机即其管理员口令。如图A-4所示,本次扫描破解了两台主机的管理员口令。 三、局域网共享入侵 共享是不少单位、网吧必须的正常设置,如企业中在文件服务器上将数据共享出来,以便单位员工可以随时访问,而网吧为了节省磁盘空间,也有专门的服务器以提供影像、音乐等的共享。所以在局域网中,共享入侵成为了成功率最高的入侵方式。 共享入侵的工具很多,如“飘叶网际隧道”、“局域网共享扫描器”等。本节要介绍是一个小巧且实效的共享入侵工具“shed”,它能够扫描到局域网中其他主机共享资源(包括隐藏共享),而且能对找到共享资源进行快速的连接,使用简单、方便、高效。 “Shed”的使用方法如图A-5所示,现描述如下: 1、启用“shed”程序,输入要扫描的网络地址段,然后单击【GO】按钮,即可进行扫描。 2、扫描完毕后,在下面的详细窗格中将列出扫描到共享资源。 3、双击一个要连接的共享资源时,即可弹出相应的共享资源窗口,并可对其中的共享资源进行随意的操作。 图 A-5 共享入侵
显示全部
相似文档