文档详情

网络防御实验报告.doc

发布:2017-03-22约5.01千字共9页下载文档
文本预览下载声明
网 络 防 御 实 验 报 告 学 院 计算机学 专 业 网络工程 班 级 1班 姓 名 刘小芳 学 号 41009040127 - 2013年 12月 30日 实验题目 网络防御实验 二.实验环境 PC 机一台; 操作系统:win7 物理地址:EO-E9-A5-81-A5-1D IP地址:02 三.实验目的 掌握有关网络防御的基本原理和方法; 四.常见网络防御方法 10.1物理层 10.2网络层 路由交换策略 VLAN划分 防火墙、隔离网闸 入侵检测 抗拒绝服务 传输加密 10.3系统层 漏洞扫描 系统安全加固 10.4应用层 防病毒 安全功能增强 10.5管理层 独立的管理队伍 统一的管理策略 实验方法概述 前面设计了网络攻击实验,现在在前面的基础上完成网络攻击的防御,主要模仿现在常用的网络防御手段,如防火墙等。 概述: 1.恶意代码及黑客攻击手段的三大特点 : 传播速度惊人:“大型推土机”技术(Mass rooter),是新一代规模性恶意代码具备的显著功能。 这些恶意代码不仅能实现自我复制,还能自动攻击内外网上的其它主机,并以受害者为攻击源继续攻击其它网络和主机。 以这些代码设计的多线程和繁殖速度,一个新蠕虫在一夜之间就可以传播到互联网的各个角落。 2.受害面惊人:许多国家的能源、交通、金融、化工、军事、科技和政府部门等关键领域的信息化程度逐年提高,这些领域的用户单位的计算机网络,直接或间接地与Internet有所联系。 各种病毒、蠕虫等恶意代码,和各种黑客攻击,通过Internet为主线,对全球各行业的计算机网络用户都造成了严重的影响。 3穿透深度:蠕虫和黑客越来越不满足于攻击在线的网站,各种致力于突破各种边界防线的攻击方式层出不穷。 一个新的攻击手段,第一批受害对象是那些24小时在线的网站主机和各种网络的边界主机; 第二批受害对象是与Internet联网的,经常收发邮件的个人用户; 第三批受害对象是OA网或其它二线内网的工作站; 终极的受害对象可能会波及到生产网络和关键资产主机。 4.网络攻击的动机 偷取国家机密 商业竞争行为 内部员工对单位的不满 对企业核心机密的企望 网络接入帐号、信用卡号等金钱利益的诱惑 利用攻击网络站点而出名 对网络安全技术的挑战 对网络的好奇心 5.攻击的过程 预攻击 攻击 后攻击 防御 1.1远程控制技术:远程控制实际上是包含有服务器端和客户端的一套程序 服务器端程序驻留在目标计算机里,随着系统启动而自行启动。此外,使用传统技术的程序会在某端口进行监听,若接收到数据就对其进行识别,然后按照识别后的命令在目标计算机上执行一些操作(比如窃取口令,拷贝或删除文件,或重启计算机等) 攻击者一般在入侵成功后,将服务端程序拷贝到目标计算机中,并设法使其运行,从而留下后门。日后,攻击者就能够通过运行客户端程序,来对目标计算机进行操作 1.2远程控制技术的发展历程 第一代 功能简单、技术单一,如简单的密码窃取和发送等 第二代 在技术上有了很大的进步,如国外的BO2000,国内的冰河等 第三代 为了躲避防火墙而在数据传递技术上做了不小的改进,比如利用ICMP协议以及采用反弹端口的连接模式 第四代 研究操作系统底层,在进程隐藏方面有了很大的突破 1.3远程受控端程序的自启动 A. Windows启动目录 B. 注册表启动 Run(RunOnce/RunOnceEx/RunServices) KnownDLLs C. 修改文件关联方式 D. 系统配置文件启动 Win.ini System.ini E. 服务启动 F. 其他启动 1.4远程受控端程序的隐藏 A. 在任务栏(包括任务管理器)中隐藏自己 初步隐藏 B. 注册为系统服务 不适用于Win2k/NT C. 启动时会先通过窗口名来确定是否已经在运行,如果是则不再启动防止过多的占用资源 D. 进程隐藏 远程线程插入其他进程(不适用于Win9X) Hook技术 1.5远程控制数据传输方式 ICMP协议传送 反弹端口 + HTTP隧道技术 1.6远程控制的防御 A. 远程端口扫描 B. 本地进程—端口察看 Fport / Vision AntiyPorts APorts C. 本地进程察看 Pslist Listdlls D. 注册表监控 Regmon E. 文件监控 Filemon F. 使用专用的查杀工具 G. 加强使用者的安全意识 2.1 DoS与
显示全部
相似文档