网络安全与防护实验报告.docx

网络安全与防护实验报告.docx

ID:57381083

大小:16.91 KB

页数:10页

时间:2020-08-14

网络安全与防护实验报告.docx_第1页
网络安全与防护实验报告.docx_第2页
网络安全与防护实验报告.docx_第3页
网络安全与防护实验报告.docx_第4页
网络安全与防护实验报告.docx_第5页
资源描述:

《网络安全与防护实验报告.docx》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、竭诚为您提供优质文档/双击可除网络安全与防护实验报告  篇一:计算机网络安全实验报告  计  算  机  网  络  安  全  《网络攻击技术与防御》  学号:110  姓名:  专业班级:  指导教师:  目录  1、网络安全现状。  2、网络攻击常用步骤。3、网络攻击工具介绍。  4、怎样防御网络工具的攻击。  5、几种不同类型工具与防御方法。  6、总结。  1、网络安全现状  随着计算机和通信技术的发展,网络信息的安全和保密已成为一个至关重要且急需解决的问题。计算机网络所具有的开放性、互连性和共享

2、性等特征使网上信息安全存在着先天不足,再加上系统软件中的安全漏洞以及所欠缺的严格管理,致使网络易受攻击,因此网络安全所采取的措施应能全方位地针对各种不同的威胁,保障网络信息的保密性、完整性和可用性。现有网络系统和协议还是不健全、不完善、不安全的。  2、网络攻击常用步骤  一般网络攻击都分为三个阶段,即攻击的准备阶段、攻击的实施阶段和攻击的善后阶段。  攻击的准备阶段:确定攻击目的、准备攻击工具和收集目标信息。  攻击的实施阶段:实施具体的攻击行动。一般步骤如下:1.隐藏自己的位置  2.利用收集到的信息获

3、取帐号和密码,登陆主机。3.利用漏洞或者其他方法获得控制权并窃取网络资源和特权。  攻击的善后阶段:消除攻击的痕迹、植入后门,退出。  3、网络攻击工具介绍  3.1winnuke  通过发送oob漏洞导致系统蓝屏;bonk通过发送大量伪造的uDp数据包导致系统重启;TearDrop通过发送重叠的Ip碎片导致系统的Tcp/Ip栈崩溃;winArp通过发特殊数据包在对方机器上产生大量的窗口;Land通过发送大量伪造源Ip的基于sYn的Tcp请求导致系统重启动;Flushot通过发送特定Ip包导致系统凝固;bl

4、oo通过发送大量的Icmp数据包导致系统变慢甚至凝固;pImp通过Igmp漏洞导致系统蓝屏甚至重新启动;Jolt通过大量伪造的Icmp和uDp导致系统变的非常慢甚至重新启动。  3.2bo2000(backorifice)  它是功能最全的Tcp/Ip构架的攻击工具,可以搜集信息,执行系统命令,重新设置机器,重新定向网络的客户端/服务器应用程序。bo2000支持多个网络协议,它可以利用Tcp或uDp来传送,还可以用xoR加密算法或更高级的3Des加密算法加密。感染bo2000后机器就完全在别人的控制之下,黑

5、客成了超级用  户,你的所有操作都可由bo2000自带的“秘密摄像机”录制成“录像带”。  3.3“冰河”  冰河是一个国产木马程序,具有简单的中文使用界面,且只有少数流行的反病毒、防火墙才能查出冰河的存在。冰河的功能比起国外的木马程序来一点也不逊色。它可以自动跟踪目标机器的屏幕变化,可以完全模拟键盘及鼠标输入,即在使被控端屏幕变化和监控端产生同步的同时,被监控端的一切键盘及鼠标操作将反映在控端的屏幕。它可以记录各种口令信息,包括开机口令、屏保口令、各种共享资源口令以及绝大多数在对话框中出现过的口令信息;它

6、可以获取系统信息;它还可以进行注册表操作,包括对主键的浏览、增删、复制、重命名和对键值的读写等所有注册表操作。  3.4netspy  可以运行于window(:网络安全与防护实验报告)s95/98/nT/2000等多种平台上,它是一个基于Tcp/Ip的简单的文件传送软件,但实际上你可以将它看作一个没有权限控制的增强型FTp服务器。通过它,攻击者可以神不知鬼不觉地下载和上传目标机器上的任意文件,并可以执行一些特殊的操作。  3.5glacier  该程序可以自动跟踪目标计算机的屏幕变化、获取目标计算机登录口

7、令及各种密码类信息、获取目标计算机系统信息、限制目标计算机系统功能、任意操作目标计算机文件及目录、远程关机、发送信息等多种监控功能,类似于bo2000。  3.6Keyboardghost  windows系统是一个以消息循环(messageLoop)为基础的操作系统。系统的核心区保留了一定的字节作为键盘输入的缓冲区,其数据结构形式是队列。键盘幽灵正是通过直接访问这一队列,使键盘上输入你的电子邮箱、代理的账号、密码password(显示在屏幕上的是星号)得以记录,一切涉及以星号形式显示出来的密码窗口的所有符

8、号都会被记录下来,并在系统根目录下生成一文件名为Kg.DAT的隐含文件。  3.7exebind  这个程序可以将指定的攻击程序捆绑到任何一个广为传播的热门软件上,使宿主程序执行时,寄生程序也在后台被执行,且支持多重捆绑。实际上是通过多次分割文件,多次从父进程中调用子进程来实现的。  4、怎样防御网络工具的攻击  为了防御这些越来越复杂和自动化的攻击工具,企业应该先部署有效和标准的反恶意控制软件,保护自己不受恶意

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。