网络攻击实验报告

网络攻击实验报告

ID:35235275

大小:920.47 KB

页数:11页

时间:2019-03-22

网络攻击实验报告_第1页
网络攻击实验报告_第2页
网络攻击实验报告_第3页
网络攻击实验报告_第4页
网络攻击实验报告_第5页
资源描述:

《网络攻击实验报告》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、网络攻击实验报告学院计算机学院专业网络工程班级1班姓名刘小芳学号41009040127-2013年12月26日一.实验题目网络攻击实验二.实验环境PC机一台;操作系统:win7物理地址:EO-E9-A5-81-A5-1DIP地址:192.168.1.102三.实验目的掌握有关网络攻击的基本原理;了解常用网络攻击软件:扫描器、木马、密码破解器等。四.实验基本原理4.1入侵系统的常用步骤获取敏感信息或者其他攻击目的提升为最高权限选择会用的方式入侵安装系统后门获取系统一定权限采用漏洞扫描工具4.2较高明的入侵方法选择最简的方式入侵获取系统一定权限攻击其他系统判

2、断系统安装多个系统后门提升为最高权限端口判断清除入侵脚印分析可能有漏洞的服务获取敏感信息作为其他用途五.实验方法概述5.1根据自己使用的扫描器软件对实验室网络系统进行漏洞扫描并分析扫描的参数与结果,对扫描的结果作出正确的分析并解释其原因,根据分析评估网络系统安全性及解决的措施,合理配置计算机系统。5.2根据自己使用的监听软件对系统进行被动攻击所得的参数与结果进行分析,并按照其分析结果5.3突破TCP/IP过滤/防火墙进入内网;5.4入侵监测技术是防火墙技术合理而有效的补充,结合漏洞扫描器的使用,通过端口的监测,收集关键信息,查看系统日志,分析其信息,可以

3、检查系统中是否有违反安全策略的行为和遭到袭击的迹象。5.5利用网络防火墙、端口安全设置、日志设置及入侵监测策略的技术,可以最有效地加固计算机系统,通过实验结合上述技术到达最佳效果,要求写出分析报告、具体设置与安全建议。5.6独立设计木马程序,结合SYNflood攻击实例中如何修改注册表加载自己的程序的方法和木马程序实例中隐藏任务栏的方法,要求具有自动加载、隐藏任务栏、能够控制系统的木马程序。六.常见的网络攻击方法:9.1攻击方法a.直接获取口令进入系统:网络监听,暴力破解b.利用系统自身安全漏洞c.特洛伊木马程序:伪装成工具程序或者游戏等诱使用户打开或下

4、载,然后使用户在无意中激活,导致系统后门被安装d.WWW欺骗:诱使用户访问纂改过的网页e.电子邮件攻击:邮件炸弹、邮件欺骗f.网络监听:获取明文传输的敏感信息g.通过一个节点来攻击其他节点:攻击者控制一台主机后,经常通过IP欺骗或者主机信任关系来攻击其他节点以隐蔽其入侵路径和擦除攻击证据h.拒绝服务攻击和分布式拒绝服务攻击(D.o.S和D.D.o.S)9.2网络攻击技术发展趋势趋势1:网络攻击的大规模化僵尸网络(Botnet)技术使网络攻击趋向大规模化,并且更加隐蔽和难以控制,仿佛在互联网中隐藏一个可操控的强大信息武器。趋势2:网络攻击的商业化网络钓鱼(

5、Phishing)技术使网络攻击趋向商业化,技术发展受商业利益驱动,隐蔽性和欺骗性更强,难以有效监管。趋势3:网络攻击的末端化诱骗式攻击技术使网络攻击趋向末端(主机终端)化,可信计算平台技术遏制了主机上恶意代码的执行和传播,同时对网络攻击技术提出更大的挑战。趋势4:系统漏洞挖掘的自动化漏洞挖掘工具使系统漏洞发现趋向自动化,尤其是缓冲区溢出漏洞挖掘和利用技术,加快了新漏洞发现的速度,提高了攻击成功率和效率。趋势5:防火墙穿透的反向化末端化攻击技术使防火墙穿透趋向反向化,包括个人防火墙穿透和网络防火墙穿透,穿透技术有可信通信共享、隧道通信、驱动层通信等。趋势

6、6:网络攻击的多样化攻击手法和载体趋向多样化,病毒、后门、木马以及黑客等攻击手法相互融合,并集成在单一的程序上。网络载体由有线网络向无线网络、手机通信以及空间链路发展。9.3受攻击未来领域即时消息:MSN,Yahoo,ICQ,OICQ等对等程序(P2P)移动设备七.实验主体实验程序清单,实验框图与流程图,实验途径,实验分析,实验结果。设置端口号1.扫描器:用CONNET与制定IP地址连接与端口请求连接YN是否连接?显示端口关闭显示端口开启取下一个端口#include//包含windows套接字函数#include"stdio.h"

7、#pragmacomment(lib,"ws2_32")//将注释wsock32放置到lib文件中#include#includevoidmain(){WSADATAws;//将ws的数据类型声明为WSADATASOCKETs;structsockaddr_inaddr;//系统保存套接字地址的结构体intg1,k,i;longg2;printf("请输入要监测最大的端口号");scanf("%d",&k);//下面用connect与端口建立连接,如果可以连接表示端口开启,否则关闭for(i=1;i

8、+)//循环1到k个端口{g2=WSAStartup(0x0101,&ws);s

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。