欢迎来到天天文库
浏览记录
ID:35278643
大小:889.50 KB
页数:12页
时间:2019-03-22
《大型机房网络攻击方案17关赛娜》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、辽宁工业大学实训说明书辽宁工业大学网络安全技术实践一题目:大型机房网络攻击方案院(系):软件学院专业班级:计算机信息管理111班学号:111403017学生姓名:关赛娜11辽宁工业大学实训说明书大型机房网络攻击方案随着计算机和通信技术的发展,计算机网络已日益成为工业、农业和国防等方面重要的信息交换手段,渗透到社会生活的各个领域。在军事领域,由于大量装备采用了计算机技术,使得战争的形式由面对面的热兵器杀伤向网络战、信息战转变。因此,了解计算机网络安全的基本策略,掌握网络攻击与防范的方法,才能在未来的高科技战争中
2、立于不败之地。据统计,开发人员在编写程序时,每写一千行代码,至少会有一个漏洞出现,再高明的程序员也不例外,因此黑客技术的出现和发展也是不足为奇的事情。黑客利用现有的方法或自己开发小工具,利用计算机系统或网络的漏洞(包括软件漏洞、硬件漏洞、网络协议漏洞、管理方面的漏洞和一些人为的错误)实施攻击。 以下,就是大型机房网络攻击方案的基本流程图:图111辽宁工业大学实训说明书大型机房网络攻击五部曲一:大型机房网络攻击如何隐藏IP地址1.IP欺骗攻击 由于TCP/IP本身有着不安全的地方,即使是很好的实现了协议,也可
3、以对TCP/IP网络进行攻击。这些攻击包括序列号欺骗、路由攻击、源地址欺骗和授权欺骗。下面介绍IP欺骗攻击方法,这种攻击是建立在攻击者的计算机(包括路由)是连接在Internet上的。这里的攻击方法是针对TCP/IP本身的缺陷的,而不是某一具体的实现。事实上,IP欺骗不是进攻的结果,而是进攻的手段,进攻实际上是信任关系的破坏。 (1)IP欺骗原理: 所谓IP欺骗,无非就是伪造他人的IP地址,其实质就是让一台计算机来扮演另一台计算机,借以达到蒙混过关的目的。IP欺骗利用了主机之间正常信任关系来发动的。所谓信任关
4、系就是网络上的两台计算机X和Y,Y可以利用远程登录工具,无需要口令验证就可以登录到X主机上,而登录的基础是X对Y主机IP的验证。即X是否对Y的提供服务是基于对主机Y的IP地址的信任。 既然X、Y之间的信任关系是基于IP地址建立起来的,那么假如能够冒充Y的IP地址,就可以使rlogin登录上X,而不需要任何口令的验证。——这就是IP欺骗的最根本的理论依据。 图211辽宁工业大学实训说明书(2)具体的攻击过程:(一)目标主机已选定,比如X。其次,信任模型已被发现,并找到了一个被目标主机信任是主机,比如Y。(二)一
5、旦发现被信任的主机,为了伪装它,往往要使其丧失工作能力。由于攻击者将要代替真正的被信任主机,所以它必须确保真正被信任的主机不能接收到任何有效的网络数据,否则将会被揭穿。 (三)使得被信任的主机(Y)丧失工作能力后,伪装成被信任的主机,同时建立起与目标主机基于地址验证的应用连接。如果成功,黑客可以使用一种简单的命令放置一个系统后门,以进行非授权操作。图3二:大型机房网络攻击如何踩点扫描在入侵前,黑客都会对目标进行一次较为全面的检测,所谓不打没有把握的仗,入侵前的信息刺探很重要,通过对目标主机的检测,我们可以知道
6、对方主机操作系统类型,开放了哪些网络服务,是否存在漏洞等信息。将搜集到的信息整理起来将会对后面的入侵工作起到事半功倍的效果。1:踩点11辽宁工业大学实训说明书(1)确定目标主机的操作系统 入侵,首先应该知道目标主机使用的是什么系统,确定目标操作系统的方法很简单,使用“ping”命令即可搞定,点击“开始”菜单→“运行”,输入“CMD”运行“命令提示符”,例如目标主机的IP为192.168.1.102,那么就直接输入命令“ping192.168.1.102”回车即可,在回显中我们可以看到“TTL”参数,“
7、TTL”参数后带着一个数值,该数值的含义如下: 255:UNIX及类UNIX操作系统 64:CompaqTru645.0 128:微软WindowsNT/2K及以上版本操作系统 32:微软Windows95操作系统 因此,通过“TTL”值我们就可以大致判断出目标主机的操作系统,但是这个“TTL”值并不一定十分准确,因为管理员可以修改“TTL”值来欺骗我们,所以“TTL”值只能作为一个参考。 了解开放的网络服务确定了目标主机的操作系统后,我们可以进一步来了解其开放的网络服务。目标主机如果开放了相应的网络
8、服务,那么必然会开放端口使之能够进行通信,所以我们只要扫描目标主机的端口,就可以大致判断出目标主机开放了哪些网络服务。扫描端口最好的工具莫过于Superscan,运行后在“开始”和“停止”处分别填入需要检测的主机IP端,如果你检测的是单一IP,那么就输入相同的IP地址,然后在“扫描类型”中勾选“列表中全部选择的端口”。设置完毕后点击“开始”按钮,扫描就开始了,很快在工具的下方就会列举出被扫描到的端口
此文档下载收益归作者所有