网站入侵检测渗透实例剖析 毕业论文

网站入侵检测渗透实例剖析 毕业论文

ID:343303

大小:2.07 MB

页数:13页

时间:2017-07-26

网站入侵检测渗透实例剖析  毕业论文_第1页
网站入侵检测渗透实例剖析  毕业论文_第2页
网站入侵检测渗透实例剖析  毕业论文_第3页
网站入侵检测渗透实例剖析  毕业论文_第4页
网站入侵检测渗透实例剖析  毕业论文_第5页
资源描述:

《网站入侵检测渗透实例剖析 毕业论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、网站入侵检测渗透实例剖析毕业论文学院(系):计算机技术与软件工程学院专业:计算机网络技术学生姓名:XXX班级:网络10302学号:指导老师:XXX成绩:摘要计算机网络飞速发展的同时,安全问题不容忽视。网络安全经过了二十多年的发展,已经发展成为一个跨多门学科的综合性科学,它包括:通信技术、网络技术、计算机软件、硬件设计技术、密码学、网络安全与计算机安全技术等。计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算

2、机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门(Back-doors)、Rootkits、DOS(DenialofServices)和Sniffer(网路监听)是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击

3、方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。从Web程序的控制程序到内核级Rootlets。黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。关键词:网络安全;网站攻击;网站入侵与防范;黑客攻击网站入侵渗透实例网站入侵目的:攻击网站网站入侵内容:用啊D注入工具搜索可进行注入的网站,登录后台管理系统,上传木马程序,攻击网站。网站入侵步骤:1.首先打开啊D注入工具,点击扫描注入点选项,在检测网址中输入网址http://www.google.com.hk打开谷歌搜索引擎,输入关键词inurl:net/showdetai

4、l.asp?id=搜索查找可以进行注入的网站。如下图所示:2.在可用注入点选择一个网址,右击,注入检测,进行SQL注入检测,检测多个网站后,找到一个可以成功注入的网站www.ysmedia.net,依次检测表段找到admin表,在admin表中成功检测出两个字段的内容,如下图:3.复制检测到的密码7a57a5a743894a0e,在cmd5.com查询解密后的密码,解密后的密码为admin,结果如下图所示:4.然后进行管理入口检测,如下图:5.打开检测到的第一个入口,在浏览器中显示网站后台管理系统,输入User_ID:admin,User_Pwd:

5、admin以及验证码,如图:6.打开下载好的php木马,修改木马程序的密码:7.网站后台管理系统登录成功,未找到上传文件选项,点击添加新闻尝试查看添加新闻中是否可以上传附件,发现可以上传文件附件,尝试进行木马上传,选择已修改好的test.php木马,进行上传。如图:8.发现不能上传扩展名为.php的文件,如图提示错误:9.把文件名改修改为.jpg.php,尝试上传文件,如图:10.再次进行上传,结果成功绕过网站过滤程序,上传木马成功,如下图:11在浏览器中输入上传木马的路径http://www.ysmedia.net/upload/News_1.j

6、pg.php,验证木马是否上传成功且可执行,打开后成功执行,输入预设的木马密码1044910449。如图:12.成功登陆并浏览网站后目录,可以发现刚刚上传的木马。如图:网站入侵总结:1.本次实验成功上传木马程序,完成任务。2.在使用啊D注入工具时,在可注入点选择一个网址,右击,注入检测,进行SQL注入检测,检测多个网站后,找到一个可注入的网站,登录后台管理系统,在破解密码时要有耐心,可以用多种方法破解。论文结语:随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最

7、简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。对于这一问题我们应该十分重视。影响计算机网络安全的主要因素:〔1〕网络系统在稳定性和可扩充性方面存在问题。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使

8、其受到影响。〔2〕网络硬件的配置不协调。一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。