版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
網(wǎng)絡(luò)安全課程設(shè)計(jì)3優(yōu)質(zhì)資料(可以直接使用,可編輯優(yōu)質(zhì)資料,歡迎下載)
網(wǎng)絡(luò)安全課程設(shè)計(jì)3優(yōu)質(zhì)資料(可以直接使用,可編輯優(yōu)質(zhì)資料,歡迎下載)課程名稱:物聯(lián)網(wǎng)信息安全管理設(shè)計(jì)題目:基于TCP協(xié)議的網(wǎng)絡(luò)攻擊學(xué)院(直屬系):計(jì)算機(jī)學(xué)院年級(jí)/專業(yè)/班:物聯(lián)網(wǎng)工程學(xué)生姓名:指導(dǎo)教師:魏正曦老師摘要本課程是物聯(lián)網(wǎng)工程專業(yè)所開(kāi)設(shè)的一門(mén)重要實(shí)踐課程,主要要求掌握網(wǎng)絡(luò)安全原理和技術(shù)在實(shí)踐中的應(yīng)用。本課程設(shè)計(jì)的目的是在理論學(xué)習(xí)的基礎(chǔ)上,動(dòng)手實(shí)踐網(wǎng)絡(luò)安全的相關(guān)理論,通過(guò)應(yīng)用所學(xué)習(xí)的知識(shí),來(lái)解決一些實(shí)際的網(wǎng)絡(luò)安全應(yīng)用問(wèn)題。在此基礎(chǔ)上,真正理解和掌握網(wǎng)絡(luò)安全的基本原理,具備網(wǎng)絡(luò)安全方面的分析和動(dòng)手能力。在網(wǎng)絡(luò)攻防實(shí)驗(yàn)環(huán)境中完成TCP/IP協(xié)議棧中TCP層重點(diǎn)協(xié)議的攻擊實(shí)驗(yàn)。包括TCPRST攻擊、TCP會(huì)話劫持和TCPSYNFlood攻擊。關(guān)鍵字:TCPRST攻擊、TCP會(huì)話劫持和TCPSYNFlood攻擊課題分工宋涌:TCP會(huì)話劫持,和編寫(xiě)課程設(shè)計(jì)胡坤:TCPRST攻擊,和參考資料查詢。周禮?。篢CPSYNFlood攻擊,和課程設(shè)計(jì)分工摘要2一引言4二實(shí)驗(yàn)原理5三設(shè)計(jì)過(guò)程83.1TCPRST攻擊83.2TCP會(huì)話劫持123.3TCPSYNFlood攻擊22四總結(jié)與體會(huì)25參考文獻(xiàn)26一引言源于Unix的網(wǎng)絡(luò)協(xié)議TCP/IP隨著Internet的飛迅發(fā)展,已被越來(lái)越多的人所使用.然而由于TCP/IP協(xié)議族在設(shè)計(jì)時(shí)并沒(méi)有過(guò)多的考慮網(wǎng)絡(luò)安全問(wèn)題,黑客事件不斷發(fā)生,使如電子商務(wù)等Internet應(yīng)用存在著許多不安全因素.欲防網(wǎng)絡(luò)攻擊,必應(yīng)先知其攻擊原理,才可正確實(shí)施安全策略.下面是網(wǎng)絡(luò)內(nèi)部或外部人員常用的幾種網(wǎng)絡(luò)攻擊方式:·密碼猜測(cè)(PasswordGuessing):主要通過(guò)窮舉的辦法來(lái)試探被攻擊系統(tǒng)的密碼,為下一步攻擊做好準(zhǔn)備.·窺探(Sniffing):主要通過(guò)劫獲網(wǎng)絡(luò)上的數(shù)據(jù)包來(lái)獲得被攻擊系統(tǒng)的認(rèn)證信息或其它有價(jià)值的信息.·電子欺騙(Spoofing):通過(guò)假冒合法用戶的身份來(lái)進(jìn)行網(wǎng)絡(luò)攻擊,從而達(dá)到掩蓋攻擊者真實(shí)身份,嫁禍他人的目的.·信息剽竊(InformationTheft):這是網(wǎng)絡(luò)攻擊的主要目的之一.攻擊者通過(guò)獲得訪問(wèn)被攻擊主機(jī)的許可權(quán)而竊取主機(jī)上的重要信息.·讓主機(jī)拒絕服務(wù)(DenialofService):是網(wǎng)絡(luò)攻擊的主要目的之一.這種攻擊使主機(jī)或網(wǎng)絡(luò)不能為合法用戶提供服務(wù).例如攻擊者可以用TCP的SYN信號(hào)淹沒(méi)的方法來(lái)實(shí)現(xiàn)這一攻擊.·信息破壞(InformationDestruction):這也是網(wǎng)絡(luò)攻擊的主要目的之一.通過(guò)篡改或毀壞被攻擊主機(jī)上的信息達(dá)到破壞的目的.以上這些攻擊主要是利用TCP/IP協(xié)議本身的漏洞而對(duì)TCP/IP協(xié)議進(jìn)行攻擊實(shí)現(xiàn)的,下面分析了幾種對(duì)TCP/IP的攻擊的實(shí)現(xiàn)方式未來(lái)的高技術(shù)戰(zhàn)爭(zhēng)是信息網(wǎng)絡(luò)戰(zhàn),以網(wǎng)絡(luò)中心信息為主的聯(lián)合作戰(zhàn)正在取代傳統(tǒng)的平臺(tái)中心戰(zhàn)。TCP/IP協(xié)議使得世界上不同體系結(jié)構(gòu)的計(jì)算機(jī)網(wǎng)絡(luò)互連在一起形成一個(gè)全球性的廣域網(wǎng)絡(luò)Internet,實(shí)現(xiàn)海、陸、空、天立體戰(zhàn)埸信息共享。因此開(kāi)展TCP/IP協(xié)議的分析和研究,尋求其簿弱環(huán)節(jié),能否攻其一點(diǎn),而癱瘓一片,即以小的投入達(dá)到大的產(chǎn)出,是有效實(shí)施計(jì)算機(jī)網(wǎng)絡(luò)對(duì)抗的關(guān)鍵。在以TCP/IP為協(xié)議的通信計(jì)算機(jī)網(wǎng)絡(luò)中,通常將每臺(tái)計(jì)算機(jī)稱為主機(jī),在Internet中的每一臺(tái)計(jì)算機(jī)可以訪問(wèn)Internet上的其它任意一臺(tái)計(jì)算機(jī),好像它們?cè)谝粋€(gè)局域網(wǎng)內(nèi)用雙絞線或同軸電纜直接連接起來(lái)一樣(不同之處是速度比局域網(wǎng)的慢)。TCP/IP通信計(jì)算機(jī)網(wǎng)絡(luò)結(jié)構(gòu)如圖所示。圖1.1我們把計(jì)算機(jī)網(wǎng)絡(luò)之間相連的設(shè)備稱為路由器。各主機(jī)之間可以通過(guò)數(shù)據(jù)鏈連接,也可以通過(guò)路由器間接相連。TCP/IP協(xié)議使用“包”(packet)這個(gè)數(shù)據(jù)單位來(lái)發(fā)送信息,圖中用箭頭指向描述了從主機(jī)C向主機(jī)J發(fā)送信息包的路徑。二實(shí)驗(yàn)原理TCP是在IP網(wǎng)絡(luò)層之上的傳輸層協(xié)議,用于提供port到port面向連接的可靠的字節(jié)流傳輸。我來(lái)用土語(yǔ)解釋下上面的幾個(gè)關(guān)鍵字:port到port:IP層只管數(shù)據(jù)包從一個(gè)IP到另一個(gè)IP的傳輸,IP層之上的TCP層加上端口后,就是面向進(jìn)程了,每個(gè)port都可以對(duì)應(yīng)到用戶進(jìn)程。可靠:TCP會(huì)負(fù)責(zé)維護(hù)實(shí)際上子虛烏有的連接概念,包括收包后的確認(rèn)包、丟包后的重發(fā)等來(lái)保證可靠性。由于帶寬和不同機(jī)器處理能力的不同,TCP要能控制流量。字節(jié)流:TCP會(huì)把應(yīng)用進(jìn)程傳來(lái)的字節(jié)流數(shù)據(jù)切割成許多個(gè)數(shù)據(jù)包,在網(wǎng)絡(luò)上發(fā)送。IP包是會(huì)失去順序或者產(chǎn)生重復(fù)的,TCP協(xié)議要能還原到字節(jié)流本來(lái)面目。TCP(TransmissionControlProtocol傳輸控制協(xié)議)是一種面向連接(連接導(dǎo)向)的、可靠的、基于IP的傳輸層協(xié)議。TCP在IP報(bào)文的協(xié)議號(hào)是6。TCP是一個(gè)超級(jí)麻煩的協(xié)議,而它又是互聯(lián)網(wǎng)的基礎(chǔ),也是每個(gè)程序員必備的基本功。首先來(lái)看看OSI的七層模型:圖2.1OSI的七層模型我們需要知道TCP工作在網(wǎng)絡(luò)OSI的七層模型中的第四層——Transport層,IP在第三層——Network層,ARP在第二層——DataLink層;在第二層上的數(shù)據(jù),我們把它叫Frame,在第三層上的數(shù)據(jù)叫Packet,第四層的數(shù)據(jù)叫Segment。同時(shí),我們需要簡(jiǎn)單的知道,數(shù)據(jù)從應(yīng)用層發(fā)下來(lái),會(huì)在每一層都會(huì)加上頭部信息,進(jìn)行封裝,然后再發(fā)送到數(shù)據(jù)接收端。這個(gè)基本的流程你需要知道,就是每個(gè)數(shù)據(jù)都會(huì)經(jīng)過(guò)數(shù)據(jù)的封裝和解封裝的過(guò)程。在OSI七層模型中,每一層的作用和對(duì)應(yīng)的協(xié)議如下:圖2.2OSI七層模型中,每一層的作用和對(duì)應(yīng)的協(xié)議TCP是一個(gè)協(xié)議,那這個(gè)協(xié)議是如何定義的,它的數(shù)據(jù)格式是什么樣子的呢?要進(jìn)行更深層次的剖析,就需要了解,甚至是熟記TCP協(xié)議中每個(gè)字段的含義。圖2.3OSI含義上面就是TCP協(xié)議頭部的格式,由于它太重要了,是理解其它內(nèi)容的基礎(chǔ),下面就將每個(gè)字段的信息都詳細(xì)的說(shuō)明一下。SourcePort和DestinationPort:分別占用16位,表示源端口號(hào)和目的端口號(hào);用于區(qū)別主機(jī)中的不同進(jìn)程,而IP地址是用來(lái)區(qū)分不同的主機(jī)的,源端口號(hào)和目的端口號(hào)配合上IP首部中的源IP地址和目的IP地址就能唯一的確定一個(gè)TCP連接;SequenceNumber:用來(lái)標(biāo)識(shí)從TCP發(fā)端向TCP收端發(fā)送的數(shù)據(jù)字節(jié)流,它表示在這個(gè)報(bào)文段中的的第一個(gè)數(shù)據(jù)字節(jié)在數(shù)據(jù)流中的序號(hào);主要用來(lái)解決網(wǎng)絡(luò)報(bào)亂序的問(wèn)題;AcknowledgmentNumber:32位確認(rèn)序列號(hào)包含發(fā)送確認(rèn)的一端所期望收到的下一個(gè)序號(hào),因此,確認(rèn)序號(hào)應(yīng)當(dāng)是上次已成功收到數(shù)據(jù)字節(jié)序號(hào)加1。不過(guò),只有當(dāng)標(biāo)志位中的ACK標(biāo)志(下面介紹)為1時(shí)該確認(rèn)序列號(hào)的字段才有效。主要用來(lái)解決不丟包的問(wèn)題;Offset:給出首部中32bit字的數(shù)目,需要這個(gè)值是因?yàn)槿芜x字段的長(zhǎng)度是可變的。這個(gè)字段占4bit(最多能表示15個(gè)32bit的的字,即4*15=60個(gè)字節(jié)的首部長(zhǎng)度),因此TCP最多有60字節(jié)的首部。然而,沒(méi)有任選字段,正常的長(zhǎng)度是20字節(jié);TCPFlags:TCP首部中有6個(gè)標(biāo)志比特,它們中的多個(gè)可同時(shí)被設(shè)置為1,主要是用于操控TCP的狀態(tài)機(jī)的,依次為URG,ACK,PSH,RST,SYN,F(xiàn)IN。每個(gè)標(biāo)志位的意思如下:URG:此標(biāo)志表示TCP包的緊急指針域(后面馬上就要說(shuō)到)有效,用來(lái)保證TCP連接不被中斷,并且督促中間層設(shè)備要盡快處理這些數(shù)據(jù);ACK:此標(biāo)志表示應(yīng)答域有效,就是說(shuō)前面所說(shuō)的TCP應(yīng)答號(hào)將會(huì)包含在TCP數(shù)據(jù)包中;有兩個(gè)取值:0和1,為1的時(shí)候表示應(yīng)答域有效,反之為0;PSH:這個(gè)標(biāo)志位表示Push操作。所謂Push操作就是指在數(shù)據(jù)包到達(dá)接收端以后,立即傳送給應(yīng)用程序,而不是在緩沖區(qū)中排隊(duì);RST:這個(gè)標(biāo)志表示連接復(fù)位請(qǐng)求。用來(lái)復(fù)位那些產(chǎn)生錯(cuò)誤的連接,也被用來(lái)拒絕錯(cuò)誤和非法的數(shù)據(jù)包;SYN:表示同步序號(hào),用來(lái)建立連接。SYN標(biāo)志位和ACK標(biāo)志位搭配使用,當(dāng)連接請(qǐng)求的時(shí)候,SYN=1,ACK=0;連接被響應(yīng)的時(shí)候,SYN=1,ACK=1;這個(gè)標(biāo)志的數(shù)據(jù)包經(jīng)常被用來(lái)進(jìn)行端口掃描。掃描者發(fā)送一個(gè)只有SYN的數(shù)據(jù)包,如果對(duì)方主機(jī)響應(yīng)了一個(gè)數(shù)據(jù)包回來(lái),就表明這臺(tái)主機(jī)存在這個(gè)端口;但是由于這種掃描方式只是進(jìn)行TCP三次握手的第一次握手,因此這種掃描的成功表示被掃描的機(jī)器不很安全,一臺(tái)安全的主機(jī)將會(huì)強(qiáng)制要求一個(gè)連接嚴(yán)格的進(jìn)行TCP的三次握手;FIN:表示發(fā)送端已經(jīng)達(dá)到數(shù)據(jù)末尾,也就是說(shuō)雙方的數(shù)據(jù)傳送完成,沒(méi)有數(shù)據(jù)可以傳送了,發(fā)送FIN標(biāo)志位的TCP數(shù)據(jù)包后,連接將被斷開(kāi)。這個(gè)標(biāo)志的數(shù)據(jù)包也經(jīng)常被用于進(jìn)行端口掃描。Window:窗口大小,也就是有名的滑動(dòng)窗口,用來(lái)進(jìn)行流量控制三設(shè)計(jì)過(guò)程3.1TCPRST攻擊RST攻擊原理:圖3.1從上面TCP協(xié)議圖可以看到,標(biāo)志位共有六個(gè),其中RST位就在TCP異常時(shí)出現(xiàn)通過(guò)三次握手建立連接下面我通過(guò)A向B建立TCP連接來(lái)說(shuō)明三次握手怎么完成的。圖3.2為了能夠說(shuō)清楚下面的RST攻擊,需要結(jié)合上圖說(shuō)說(shuō):SYN標(biāo)志位、序號(hào)、滑動(dòng)窗口大小。建立連接的請(qǐng)求中,標(biāo)志位SYN都要置為1,在這種請(qǐng)求中會(huì)告知MSS段大小,就是本機(jī)希望接收TCP包的最大大小。發(fā)送的數(shù)據(jù)TCP包都有一個(gè)序號(hào)。它是這么得來(lái)的:最初發(fā)送SYN時(shí),有一個(gè)初始序號(hào),根據(jù)RFC的定義,各個(gè)操作系統(tǒng)的實(shí)現(xiàn)都是與系統(tǒng)時(shí)間相關(guān)的。之后,序號(hào)的值會(huì)不斷的增加,比如原來(lái)的序號(hào)是100,如果這個(gè)TCP包的數(shù)據(jù)有10個(gè)字節(jié),那么下次的TCP包序號(hào)會(huì)變成110?;瑒?dòng)窗口用于加速傳輸,比如發(fā)了一個(gè)seq=100的包,理應(yīng)收到這個(gè)包的確認(rèn)ack=101后再繼續(xù)發(fā)下一個(gè)包,但有了滑動(dòng)窗口,只要新包的seq與沒(méi)有得到確認(rèn)的最小seq之差小于滑動(dòng)窗口大小,就可以繼續(xù)發(fā)?;瑒?dòng)窗口毫無(wú)疑問(wèn)是用來(lái)加速數(shù)據(jù)傳輸?shù)?。TCP要保證“可靠”,就需要對(duì)一個(gè)數(shù)據(jù)包進(jìn)行ack確認(rèn)表示接收端收到。有了滑動(dòng)窗口,接收端就可以等收到許多包后只發(fā)一個(gè)ack包,確認(rèn)之前已經(jīng)收到過(guò)的多個(gè)數(shù)據(jù)包。有了滑動(dòng)窗口,發(fā)送端在發(fā)送完一個(gè)數(shù)據(jù)包后不用等待它的ack,在滑動(dòng)窗口大小內(nèi)可以繼續(xù)發(fā)送其他數(shù)據(jù)包。四次握手的正常TCP連接關(guān)閉:圖3.3FIN標(biāo)志位也看到了,它用來(lái)表示正常關(guān)閉連接。圖的左邊是主動(dòng)關(guān)閉連接方,右邊是被動(dòng)關(guān)閉連接方,用netstat命令可以看到標(biāo)出的連接狀態(tài)。FIN是正常關(guān)閉,它會(huì)根據(jù)緩沖區(qū)的順序來(lái)發(fā)的,就是說(shuō)緩沖區(qū)FIN之前的包都發(fā)出去后再發(fā)FIN包,這與RST不同。RST表示復(fù)位,用來(lái)異常的關(guān)閉連接,在TCP的設(shè)計(jì)中它是不可或缺的。就像上面說(shuō)的一樣,發(fā)送RST包關(guān)閉連接時(shí),不必等緩沖區(qū)的包都發(fā)出去(不像上面的FIN包),直接就丟棄緩存區(qū)的包發(fā)送RST包。而接收端收到RST包后,也不必發(fā)送ACK包來(lái)確認(rèn)。TCP處理程序會(huì)在自己認(rèn)為的異常時(shí)刻發(fā)送RST包。例如,A向B發(fā)起連接,但B之上并未監(jiān)聽(tīng)相應(yīng)的端口,這時(shí)B操作系統(tǒng)上的TCP處理程序會(huì)發(fā)RST包。又比如,AB正常建立連接了,正在通訊時(shí),A向B發(fā)送了FIN包要求關(guān)連接,B發(fā)送ACK后,網(wǎng)斷了,A通過(guò)若干原因放棄了這個(gè)連接(例如進(jìn)程重啟)。網(wǎng)通了后,B又開(kāi)始發(fā)數(shù)據(jù)包,A收到后表示壓力很大,不知道這野連接哪來(lái)的,就發(fā)了個(gè)RST包強(qiáng)制把連接關(guān)了,B收到后會(huì)出現(xiàn)connectresetbypeer錯(cuò)誤。RST攻擊:A和服務(wù)器B之間建立了TCP連接,此時(shí)C偽造了一個(gè)TCP包發(fā)給B,使B異常的斷開(kāi)了與A之間的TCP連接,就是RST攻擊了。實(shí)際上從上面RST標(biāo)志位的功能已經(jīng)可以看出這種攻擊如何達(dá)到效果了。那么偽造什么樣的TCP包可以達(dá)成目的呢?我們至頂向下的看。假定C偽裝成A發(fā)過(guò)去的包,這個(gè)包如果是RST包的話,毫無(wú)疑問(wèn),B將會(huì)丟棄與A的緩沖區(qū)上所有數(shù)據(jù),強(qiáng)制關(guān)掉連接。如果發(fā)過(guò)去的包是SYN包,那么,B會(huì)表示A已經(jīng)發(fā)瘋了(與OS的實(shí)現(xiàn)有關(guān)),正常連接時(shí)又來(lái)建新連接,B主動(dòng)向A發(fā)個(gè)RST包,并在自己這端強(qiáng)制關(guān)掉連接。這兩種方式都能夠達(dá)到復(fù)位攻擊的效果。似乎挺恐怖,然而關(guān)鍵是,如何能偽造成A發(fā)給B的包呢?這里有兩個(gè)關(guān)鍵因素,源端口和序列號(hào)。一個(gè)TCP連接都是四元組,由源IP、源端口、目標(biāo)IP、目標(biāo)端口唯一確定一個(gè)連接。所以,如果C要偽造A發(fā)給B的包,要在上面提到的IP頭和TCP頭,把源IP、源端口、目標(biāo)IP、目標(biāo)端口都填對(duì)。這里B作為服務(wù)器,IP和端口是公開(kāi)的,A是我們要下手的目標(biāo),IP當(dāng)然知道,但A的源端口就不清楚了,因?yàn)檫@可能是A隨機(jī)生成的。當(dāng)然,如果能夠?qū)ΤR?jiàn)的OS如windows和linux找出生成sourceport規(guī)律的話,還是可以搞定的。序列號(hào)問(wèn)題是與滑動(dòng)窗口對(duì)應(yīng)的,偽造的TCP包里需要填序列號(hào),如果序列號(hào)的值不在A之前向B發(fā)送時(shí)B的滑動(dòng)窗口內(nèi),B是會(huì)主動(dòng)丟棄的。所以我們要找到能落到當(dāng)時(shí)的AB間滑動(dòng)窗口的序列號(hào)。這個(gè)可以暴力解決,因?yàn)橐粋€(gè)sequence長(zhǎng)度是32位,取值范圍0-4294967296,如果窗口大小像上圖中我抓到的windows下的65535的話,只需要相除,就知道最多只需要發(fā)65537(4294967296/65535=65537)個(gè)包就能有一個(gè)序列號(hào)落到滑動(dòng)窗口內(nèi)。RST包是很小的,IP頭+TCP頭也才40字節(jié),算算我們的帶寬就知道這實(shí)在只需要幾秒鐘就能搞定。那么,序列號(hào)不是問(wèn)題,源端口會(huì)麻煩點(diǎn),如果各個(gè)操作系統(tǒng)不能完全隨機(jī)的生成源端口,或者黑客們能通過(guò)其他方式獲取到sourceport,RST攻擊易如反掌,后果很嚴(yán)重圖3.4防御:對(duì)付這種攻擊也可以通過(guò)防火墻簡(jiǎn)單設(shè)置就可以了。建議使用防火墻將進(jìn)來(lái)的包帶RST位的包丟棄就可以了。RST攻擊只能針對(duì)tcp。對(duì)udp無(wú)效。RST用于復(fù)位因某種原因引起出現(xiàn)的錯(cuò)誤連接,也用來(lái)拒絕非法數(shù)據(jù)和請(qǐng)求。如果接收到RST位時(shí)候,通常發(fā)生了某些錯(cuò)誤。假設(shè)有一個(gè)合法用戶()已經(jīng)同服務(wù)器建立了正常的連接,攻擊者構(gòu)造攻擊的TCP數(shù)據(jù),偽裝自己的IP為,并向服務(wù)器發(fā)送一個(gè)帶有RST位的TCP數(shù)據(jù)段。服務(wù)器接收到這樣的數(shù)據(jù)后,認(rèn)為從發(fā)送的連接有錯(cuò)誤,就會(huì)清空緩沖區(qū)中建立好的連接。這時(shí),如果合法用戶再發(fā)送合法數(shù)據(jù),服務(wù)器就已經(jīng)沒(méi)有這樣的連接了,該用戶就必須重新開(kāi)始建立連接。對(duì)付這種攻擊也可以通過(guò)防火墻簡(jiǎn)單設(shè)置就可以了。3.2TCP會(huì)話劫持會(huì)話劫持原理:例如你Telnet到某臺(tái)主機(jī),這就是一次Telnet會(huì)話;你瀏覽某個(gè)網(wǎng)站,這就是一次會(huì)話。而會(huì)話劫持(SessionHijack),就是結(jié)合了嗅探以及欺騙技術(shù)在內(nèi)的攻擊手段。例如,在一次正常的會(huì)話過(guò)程當(dāng)中,攻擊者作為第三方參與到其中,他可以在正常數(shù)據(jù)包中插入惡意數(shù)據(jù),也可以在雙方的會(huì)話當(dāng)中進(jìn)行監(jiān)聽(tīng),甚至可以是代替某一方主機(jī)接管會(huì)話。我們可以把會(huì)話劫持攻擊分為兩種類型:1)中間人攻擊(ManInTheMiddle,簡(jiǎn)稱MITM),2)注射式攻擊(Injection);并且還可以把會(huì)話劫持攻擊分為兩種形式:1)被動(dòng)劫持,2)主動(dòng)劫持;被動(dòng)劫持實(shí)際上就是在后臺(tái)監(jiān)視雙方會(huì)話的數(shù)據(jù)流,從中獲得敏感數(shù)據(jù);而主動(dòng)劫持則是將會(huì)話當(dāng)中的某一臺(tái)主機(jī)"踢"下線,然后由攻擊者取代并接管會(huì)話,這種攻擊方法危害非常大,攻擊者可以做很多事情,比如"catetc/master.passwd"(FreeBSD下的Shadow文件)。會(huì)話劫持利用了TCP/IP工作原理來(lái)設(shè)計(jì)攻擊。TCP使用端到端的連接,即TCP用(源IP,源TCP端口號(hào),目的IP,目的TCP端號(hào))來(lái)唯一標(biāo)識(shí)每一條已經(jīng)建立連接的TCP鏈路。另外,TCP在進(jìn)行數(shù)據(jù)傳輸時(shí),TCP報(bào)文首部的兩個(gè)字段序號(hào)(seq)和確認(rèn)序號(hào)(ackseq)非常重要。序號(hào)(seq)和確認(rèn)序號(hào)(ackseq)是與所攜帶TCP數(shù)據(jù)凈荷(payload)的多少有數(shù)值上的關(guān)系:序號(hào)字段(seq)指出了本報(bào)文中傳送的數(shù)據(jù)在發(fā)送主機(jī)所要傳送的整個(gè)數(shù)據(jù)流中的順序號(hào),而確認(rèn)序號(hào)字段(ackseq)指出了發(fā)送本報(bào)文的主機(jī)希望接收的對(duì)方主機(jī)中下一個(gè)八位組的順序號(hào)。因此,對(duì)于一臺(tái)主機(jī)來(lái)說(shuō),其收發(fā)的兩個(gè)相臨TCP報(bào)文之間的序號(hào)和確認(rèn)序號(hào)的關(guān)系為:它所要發(fā)出的報(bào)文中的seq值應(yīng)等于它所剛收到的報(bào)文中的ackseq的值,而它所要發(fā)送報(bào)文中ackseq的值應(yīng)為它所收到報(bào)文中seq的值加上該報(bào)文中所發(fā)送的TCP凈荷的長(zhǎng)度。TCP會(huì)話劫持的攻擊方式可以對(duì)基于TCP的任何應(yīng)用發(fā)起攻擊,如、FTP、Telnet等。對(duì)于攻擊者來(lái)說(shuō),所必須要做的就是窺探到正在進(jìn)行TCP通信的兩臺(tái)主機(jī)之間傳送的報(bào)文,這樣攻擊者就可以得知該報(bào)文的源IP、源TCP端口號(hào)、目的IP、目的TCP端號(hào),從而可以得知其中一臺(tái)主機(jī)對(duì)將要收到的下一個(gè)TCP報(bào)文段中seq和ackseq值的要求。這樣,在該合法主機(jī)收到另一臺(tái)合法主機(jī)發(fā)送的TCP報(bào)文前,攻擊者根據(jù)所截獲的信息向該主機(jī)發(fā)出一個(gè)帶有凈荷的TCP報(bào)文,如果該主機(jī)先收到攻擊報(bào)文,就可以把合法的TCP會(huì)話建立在攻擊主機(jī)與被攻擊主機(jī)之間。帶有凈荷的攻擊報(bào)文能夠使被攻擊主機(jī)對(duì)下一個(gè)要收到的TCP報(bào)文中的確認(rèn)序號(hào)(ackseq)的值的要求發(fā)生變化,從而使另一臺(tái)合法的主機(jī)向被攻擊主機(jī)發(fā)出的報(bào)文被被攻擊主機(jī)拒絕。TCP會(huì)話劫持攻擊方式的好處在于使攻擊者避開(kāi)了被攻擊主機(jī)對(duì)訪問(wèn)者的身份驗(yàn)證和安全認(rèn)證,從而使攻擊者直接進(jìn)入對(duì)被攻擊主機(jī)的的訪問(wèn)狀態(tài),因此對(duì)系統(tǒng)安全構(gòu)成的威脅比較嚴(yán)重。攻擊過(guò)程:1找到一個(gè)活動(dòng)的會(huì)話會(huì)話劫持的第一步要求攻擊者找到一個(gè)活動(dòng)的會(huì)話。這要求攻擊者嗅探在子網(wǎng)上的通訊。攻擊者將尋找諸如FTP之類的一個(gè)已經(jīng)建立起來(lái)的TCP會(huì)話。如果這個(gè)子網(wǎng)使用一個(gè)集線器,查找這種會(huì)話是很容易的。一個(gè)交換的網(wǎng)絡(luò)需要攻擊者破壞地址解析協(xié)議。2猜測(cè)正確的序列號(hào)碼下一步,攻擊者必須能夠猜測(cè)正確的序列號(hào)碼。請(qǐng)記住,一個(gè)基本的TCP協(xié)議設(shè)計(jì)是傳輸?shù)臄?shù)據(jù)的每一個(gè)字節(jié)必須要有一個(gè)序列號(hào)碼。這個(gè)序列號(hào)用來(lái)保持跟蹤數(shù)據(jù)和提供可靠性。最初的序列號(hào)碼是在TCP協(xié)議握手的第一步生成的。目的地系統(tǒng)使用這個(gè)值確認(rèn)發(fā)出的字節(jié)。這個(gè)序列號(hào)字段長(zhǎng)度有32個(gè)字節(jié)。這就意味著可能有大約4,294,967,295個(gè)序列號(hào)。一旦這個(gè)序列號(hào)一致,這個(gè)賬戶就會(huì)隨著數(shù)據(jù)的每一個(gè)字節(jié)逐步增加。3把合法的用戶斷開(kāi)一旦確定了序列號(hào),攻擊者就能夠把合法的用戶斷開(kāi)。這個(gè)技術(shù)包括拒絕服務(wù)、源路由或者向用戶發(fā)送一個(gè)重置命令。無(wú)論使用哪一種技術(shù),這個(gè)目的都是要讓用戶離開(kāi)通訊路徑并且讓服務(wù)器相信攻擊者就是合法的客戶機(jī)。如果這些步驟取得成功,攻擊者現(xiàn)在就可以控制這個(gè)會(huì)話。只要這個(gè)會(huì)話能夠保持下去,攻擊者就能夠通過(guò)身份驗(yàn)證進(jìn)行訪問(wèn)。這種訪問(wèn)能夠用來(lái)在本地執(zhí)行命令以便進(jìn)一步利用攻擊者的地位。圖3.5上機(jī):TCP會(huì)話劫持?jǐn)?shù)據(jù)分析:首先用Ethereal打開(kāi)telnet1_hijacked.cap文件。在分組1和分組2中可以看到SYN和SYNACK標(biāo)志。分組1是從IP地址為03的客戶端發(fā)送到IP地址為01服務(wù)器的。打開(kāi)Ethernet可以看到客戶端的MAC地址為00:06:5b:d5:1e:e7,服務(wù)器端的MAC地址為:00:00:c0:29:36:e8。在SYNACK分組中,源地址和目的地址則正好相反。圖3.6分析分組1和分組2數(shù)據(jù)這個(gè)TCP連接可用如下顯示過(guò)濾器分離出來(lái):(ip.addreq03andip.addreq01)and(tcp.porteq1073andtcp.porteq23)的TCP連接中總共有98125個(gè)分組。當(dāng)使用一下修改過(guò)濾規(guī)則后只有98123個(gè)分組。為了找到丟失的兩個(gè)分組。將過(guò)濾規(guī)則改為:!(eth.srceq00:00:c0:29:36:e8)and!(eth.srceq00:06:5b:d5:1e:e7)(如圖)圖3.7排除非客戶端的MAC數(shù)據(jù)可以發(fā)現(xiàn),這兩個(gè)分組的發(fā)送方的IP地址都為客戶端(03)。但是以太網(wǎng)幀的源地址為00:01:03:87:a8:eb,而客戶端的MAC地址00:06:5b:d5:1e:e7。第一個(gè)偽造分組的序號(hào)為233,含有10個(gè)字節(jié)的數(shù)據(jù)。10個(gè)字節(jié)的數(shù)據(jù)代表10個(gè)ASCII碼字符,前8個(gè)ASCII碼為0x08字符,后面2個(gè)ASCII為0x0a字符。ASCII碼0x08代表退格符,ASCII碼0x0a代表?yè)Q行符。當(dāng)這個(gè)分組加入TCP數(shù)據(jù)流后,服務(wù)器會(huì)認(rèn)為用戶鍵入退格符8次,然后回車符兩次。雖然看起來(lái)可能不會(huì)有太大的危害,它的目的僅僅是清空合法用戶的輸入,然后顯示一個(gè)空白命令行給用戶。但是,這個(gè)可以幫組確保攻擊者構(gòu)造的下一組所能實(shí)現(xiàn)的功能,不再是簡(jiǎn)單地在合法用戶輸入的任何命令行末尾添加一些信息。如圖所示圖3.8分組1數(shù)據(jù)信息第二個(gè)偽造分組的序號(hào)為243,含有37個(gè)字節(jié)的數(shù)據(jù)。主要包括以下的命令:echo“echoHACKED”>>$HOME/.profile。這個(gè)命令后緊跟著一個(gè)ASCII碼為0x0a的字符,提示換行輸入新的命令。這個(gè)命令會(huì)把“echoHACKED”字符添加到用戶的根目錄下名為.profile的文件中。在一些命令行shell中,用戶登錄后首先讀?。簆rofile文件并執(zhí)行其中所有命令。用戶通常都根據(jù)需要為創(chuàng)建他們的工作環(huán)境而執(zhí)行一些列命令。將這些命令放置到.profile文件中意味著用戶在每次登錄后都不用手動(dòng)地執(zhí)行這些設(shè)置命令。通過(guò)在.profile文件中添加“echoHACKED”命令,當(dāng)用戶下次登錄時(shí),他會(huì)在屏幕上看見(jiàn)“HACKED”字符串。如圖所示圖3.9分組2數(shù)據(jù)信息TCP會(huì)話終止數(shù)據(jù)分析:在telnet1_hijacked.cap文件中,攻擊者成功地加入了實(shí)現(xiàn)其自身的“hijack”會(huì)話,同時(shí)使合法客戶端和服務(wù)器無(wú)法通信。在telnet2_fin.cap文件中,攻擊者發(fā)送了含有它自己的分組535。這次攻擊者是偽裝為服務(wù)器向客戶端發(fā)送偽造的分組。客戶端用它自己分組538中的FIN位作為響應(yīng)。而對(duì)于真正的服務(wù)器,它是第一次接收到客戶端關(guān)閉連接的分組,這樣它會(huì)認(rèn)為客戶端希望斷開(kāi)連接,并以一個(gè)分組540中的FIN位作為響應(yīng)??蛻舳私邮盏竭@個(gè)分組后,服務(wù)器和客戶端的連接已經(jīng)斷開(kāi),客戶端會(huì)發(fā)送一個(gè)窗口位為0和RST位置的分組。這樣,就完全斷開(kāi)了客戶端和服務(wù)器的連接。如圖所示圖3.10FIN攻擊telnet3_rst.cap文件中,攻擊者向客戶段發(fā)送了一個(gè)RST位置位的分組339。攻擊者再次偽裝服務(wù)器,并向客戶端發(fā)送偽造的分組??蛻舳藭?huì)立刻直接關(guān)閉與服務(wù)器的連接,而不是按通常的三次握手的步驟來(lái)關(guān)閉連接。而此時(shí)真正的服務(wù)器并不知道發(fā)生了這些,它會(huì)繼續(xù)向客戶端發(fā)送分組340。當(dāng)分組到達(dá)客戶端后,客戶端會(huì)響應(yīng)連接已經(jīng)關(guān)閉的信息。如圖所示圖3.11RST攻擊在attacker_ftp.cap文件,攻擊者使用通過(guò)網(wǎng)絡(luò)嗅探到用戶口令來(lái)與服務(wù)器建立一個(gè)FTP連接,并獲取服務(wù)器文件。在這個(gè)連接中,攻擊者不需要進(jìn)行IP欺騙,它可以簡(jiǎn)單的使用自己的IP地址:00。捕捉口令可以完全獲得用戶賬戶的訪問(wèn)權(quán)限,而不再僅僅是插入一些命令到數(shù)據(jù)流中。如圖所示圖3.12ftp攻擊結(jié)果分析:在TCP會(huì)話劫持中,只有攻擊者發(fā)送的是接受者所期望的序號(hào)的分組,就可以成功地實(shí)現(xiàn)“會(huì)話竊用”。在“會(huì)話竊取”成功后,導(dǎo)致正常主機(jī)和服務(wù)器兩邊一直僵持狀態(tài)。在TCP會(huì)話終止中,攻擊者發(fā)送了一個(gè)帶FIN或RST位的信息到目標(biāo)主機(jī),他會(huì)成功關(guān)閉這次連接。但是它沒(méi)有獲得非法途徑訪問(wèn)資源,能阻止合法用戶訪問(wèn)資源。然而攻擊者通過(guò)網(wǎng)絡(luò)嗅探到的用戶口令與服務(wù)器建立一個(gè)FTP連接,并獲取服務(wù)器文件。預(yù)防:處理會(huì)話劫持問(wèn)題有兩種機(jī)制:預(yù)防和檢測(cè)。預(yù)防措施包括限制入網(wǎng)的連接和設(shè)置你的網(wǎng)絡(luò)拒絕假冒本地地址從互聯(lián)網(wǎng)上發(fā)來(lái)的數(shù)據(jù)包。加密也是有幫助的。如果你必須要允許來(lái)自可信賴的主機(jī)的外部連接,你可以使用Kerberos或者IPsec工具。使用更安全的協(xié)議,F(xiàn)TP和Telnet協(xié)議是最容易受到攻擊的。SSH是一種很好的替代方法。SSH在本地和遠(yuǎn)程主機(jī)之間建立一個(gè)加密的頻道。通過(guò)使用IDS或者IPS系統(tǒng)能夠改善檢測(cè)。交換機(jī)、SSH等協(xié)議和更隨機(jī)的初始序列號(hào)的使用會(huì)讓會(huì)話劫持更加困難。此外,網(wǎng)絡(luò)管理員不應(yīng)該麻痹大意,有一種安全感。雖然會(huì)話劫持不像以前那樣容易了,但是,會(huì)話劫持仍是一種潛在的威脅。允許某人以經(jīng)過(guò)身份識(shí)別的身份連接到你的一個(gè)系統(tǒng)的網(wǎng)絡(luò)攻擊是需要認(rèn)真對(duì)付的。3.3TCPSYNFlood攻擊攻擊原理問(wèn)題就出在TCP連接的三次握手中,假設(shè)一個(gè)用戶向服務(wù)器發(fā)送了SYN報(bào)文后突然死機(jī)或掉線,那么服務(wù)器在發(fā)出SYN+ACK應(yīng)答報(bào)文后是無(wú)法收到客戶端的ACK報(bào)文的(第三次握手無(wú)法完成),這種情況下服務(wù)器端一般會(huì)重試(再次發(fā)送SYN+ACK給客戶端)并等待一段時(shí)間后丟棄這個(gè)未完成的連接,這段時(shí)間的長(zhǎng)度我們稱為SYNTimeout,一般來(lái)說(shuō)這個(gè)時(shí)間是分鐘的數(shù)量級(jí)(大約為30秒-2分鐘);一個(gè)用戶出現(xiàn)異常導(dǎo)致服務(wù)器的一個(gè)線程等待1分鐘并不是什么很大的問(wèn)題,但如果有一個(gè)惡意的攻擊者大量模擬這種情況,服務(wù)器端將為了維護(hù)一個(gè)非常大的半連接列表而消耗非常多的資源數(shù)以萬(wàn)計(jì)的半連接,即使是簡(jiǎn)單的保存并遍歷也會(huì)消耗非常多的CPU時(shí)間和內(nèi)存,何況還要不斷對(duì)這個(gè)列表中的IP進(jìn)行SYN+ACK的重試。實(shí)際上如果服務(wù)器的TCP/IP棧不夠強(qiáng)大,最后的結(jié)果往往是堆棧溢出崩潰即使服務(wù)器端的系統(tǒng)足夠強(qiáng)大,服務(wù)器端也將忙于處理攻擊者偽造的TCP連接請(qǐng)求而無(wú)暇理睬客戶的正常請(qǐng)求(畢竟客戶端的正常請(qǐng)求比率非常之?。?,此時(shí)從正??蛻舻慕嵌瓤磥?lái),服務(wù)器失去響應(yīng),這種情況我們稱作:服務(wù)器端受到了SYNFlood攻擊通常主機(jī)A與主機(jī)B的每一次TP連接都要經(jīng)過(guò)三次握手的過(guò)程第一次握手主機(jī)A向主機(jī)B發(fā)送SYN請(qǐng)求主機(jī)A將它隨機(jī)產(chǎn)生的初始序列號(hào)ISN傳送給主機(jī)B請(qǐng)求建立TP連接。第二次握手主機(jī)B向主機(jī)A回應(yīng)SYN+AK主機(jī)B接收到來(lái)自主機(jī)A的帶有SYN標(biāo)志的ISN后將自己的隨機(jī)的初始序列號(hào)ISN連同應(yīng)答信息AK一同返回給主機(jī)A。第三次握手主機(jī)A向主機(jī)B回應(yīng)SYN十AK主機(jī)A再將主機(jī)B傳送來(lái)ISN及應(yīng)答信息AK返回給主機(jī)B。通過(guò)以上三次握手就建立了主機(jī)A與B的TP連接在TcP的三次握手中當(dāng)主機(jī)B接收到主機(jī)A中的SYN請(qǐng)求時(shí)即第一次握手與第二次握手之間的連接稱為半開(kāi)連接。如果計(jì)算機(jī)有限的內(nèi)存緩沖區(qū)中充滿了虛假的半開(kāi)連接信息該計(jì)算機(jī)就會(huì)對(duì)接下來(lái)的連接停止響應(yīng)直到緩沖區(qū)里的連接企圖超時(shí)。根據(jù)TCP連接的漏洞惡意的主機(jī)A想攻擊主機(jī)B,A可以使用發(fā)包軟件在短時(shí)間用偽造的不存在的IP地址作為源地址不斷地向防火墻發(fā)送具有SYN請(qǐng)求的TCP數(shù)據(jù)包。主機(jī)B在收到SYN請(qǐng)求后會(huì)向請(qǐng)求SYN數(shù)據(jù)包的源地址發(fā)送一個(gè)SYN十ACK據(jù)包。由于源地址是一個(gè)偽造的地址主機(jī)B不可能收到偽造IP地址的SYN+ACK回應(yīng)數(shù)據(jù)包。主機(jī)B在短時(shí)間內(nèi)有大量的連接請(qǐng)求等待確認(rèn)。由于主機(jī)B的內(nèi)存緩沖區(qū)是有限的當(dāng)主機(jī)B中未釋放的連接請(qǐng)求數(shù)量超過(guò)主機(jī)B的限制時(shí)候主機(jī)B就無(wú)法再對(duì)新的連接請(qǐng)求進(jìn)行響應(yīng)就算是正常的連接請(qǐng)求也不會(huì)被主機(jī)B接受這時(shí)主機(jī)B受到了TCPSYNFlood攻擊。SYN攻擊實(shí)現(xiàn)起來(lái)非常的簡(jiǎn)單在互聯(lián)網(wǎng)上有大量現(xiàn)成的SYN攻擊工具。如運(yùn)行Windows系統(tǒng)下的SYN工具synkill.exe選擇隨機(jī)的源地址和源端口并填寫(xiě)目標(biāo)機(jī)器地址和選擇允許訪問(wèn)的TP端口通常Windows系統(tǒng)開(kāi)放TP139端口UNIX系統(tǒng)開(kāi)放TCP7、21、23等端口激活運(yùn)行很快就會(huì)發(fā)現(xiàn)目標(biāo)系統(tǒng)運(yùn)行緩慢。檢測(cè)TCPSYNFlood攻擊對(duì)于受到TCPSYNFlood攻擊的計(jì)算機(jī)檢測(cè)SYN攻擊比較容易。當(dāng)服務(wù)器上有大量的半連接狀態(tài)時(shí)特別是源IP地址是隨機(jī)的則可以斷定這是一次TCPSYNFlood攻擊。在Linux系統(tǒng)中使用netstat工具可顯示網(wǎng)絡(luò)連接、路由表和網(wǎng)絡(luò)接口信息通過(guò)簡(jiǎn)單的分析可判斷是否遭受了SYN攻擊可以發(fā)現(xiàn)很多連接處于SYN_RECV狀態(tài)Windows系統(tǒng)中是SYN_RECEIVED狀態(tài)源IP地址都是隨機(jī)的表明這是一帶有IP欺騙的TCPSYNFlood攻擊。實(shí)驗(yàn)過(guò)程:測(cè)試平臺(tái)的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)如圖所示。1用軟件xdos.exe對(duì)目標(biāo)計(jì)算機(jī)進(jìn)行拒絕服務(wù)攻擊并測(cè)試攻擊效果。在B機(jī)打開(kāi)SnifferPortable,配置好捕捉從任意主機(jī)發(fā)送給本機(jī)的IP數(shù)據(jù)包并啟動(dòng)捕捉進(jìn)程如圖所示。未攻擊前與B機(jī)連接的主機(jī)數(shù)2在A機(jī)上訪問(wèn)://可以迅速打開(kāi)工資查詢站點(diǎn)。3在A機(jī)上訪問(wèn)://可以迅速打開(kāi)工資查詢站點(diǎn)。如圖所示。xdos攻擊端4此時(shí)B機(jī)處理速度明顯下降甚至癱瘓死機(jī)再訪問(wèn)://將出錯(cuò)如圖所示說(shuō)明攻擊效果已顯現(xiàn)。在SnifferPortable的“傳輸?shù)貓D”中看到大量偽造IP的主機(jī)請(qǐng)求與B機(jī)建立連接。如圖所示。無(wú)法訪問(wèn)網(wǎng)站攻擊時(shí)與B機(jī)建立的連接5停止攻擊后B機(jī)恢復(fù)快速響應(yīng)。打開(kāi)捕捉的數(shù)據(jù)包可以看到有大量偽造IP地址的主機(jī)請(qǐng)求與B機(jī)連接的數(shù)據(jù)包且都是只請(qǐng)求不應(yīng)答。以至于B機(jī)保持有大量的半開(kāi)連接。如圖所示。捕捉到攻擊的數(shù)據(jù)包防御:從防御角度來(lái)說(shuō),有幾種簡(jiǎn)單的解決方法:第一種是縮短SYNTimeout時(shí)間,由于SYNFlood攻擊的效果取決于服務(wù)器上保持的SYN半連接數(shù),這個(gè)值=SYN攻擊的頻度xSYNTimeout,所以通過(guò)縮短從接收到SYN報(bào)文到確定這個(gè)報(bào)文無(wú)效并丟棄改連接的時(shí)間,例如設(shè)置為20秒以下(過(guò)低的SYNTimeout設(shè)置可能會(huì)影響客戶的正常訪問(wèn)),可以成倍的降低服務(wù)器的負(fù)荷。第二種方法是設(shè)置SYNCookie,就是給每一個(gè)請(qǐng)求連接的IP地址分配一個(gè)Cookie,如果短時(shí)間內(nèi)連續(xù)受到某個(gè)IP的重復(fù)SYN報(bào)文,就認(rèn)定是受到了攻擊,以后從這個(gè)IP地址來(lái)的包會(huì)被丟棄。可是上述的兩種方法只能對(duì)付比較原始的SYNFlood攻擊,縮短SYNTimeout時(shí)間僅在對(duì)方攻擊頻度不高的情況下生效,SYNCookie更依賴于對(duì)方使用真實(shí)的IP地址,如果攻擊者以數(shù)萬(wàn)/秒的速度發(fā)送SYN報(bào)文,同時(shí)利用SOCK_RAW隨機(jī)改寫(xiě)IP報(bào)文中的源地址,以上的方法將毫無(wú)用武之地。四總結(jié)與體會(huì)隨著互聯(lián)網(wǎng)的飛速發(fā)展,網(wǎng)絡(luò)安全逐漸成為一個(gè)潛在的巨大問(wèn)題。網(wǎng)絡(luò)安全性是一個(gè)涉及面很廣泛的問(wèn)題,其中也會(huì)涉及到是否構(gòu)成犯罪行為的問(wèn)題。在其最簡(jiǎn)單的形式中,它主要關(guān)心的是確保無(wú)關(guān)人員不能讀取,更不能修改傳送給其他接收者的信息。此時(shí),它關(guān)心的對(duì)象是那些無(wú)權(quán)使用,但卻試圖獲得遠(yuǎn)程服務(wù)的人。安全性也處理合法消息被截獲和重播的問(wèn)題,以及發(fā)送者是否曾發(fā)送過(guò)該條消息的問(wèn)題。我們需要在理論學(xué)習(xí)的基礎(chǔ)上,動(dòng)手實(shí)踐網(wǎng)絡(luò)安全的相關(guān)理論,通過(guò)應(yīng)用所學(xué)習(xí)的知識(shí),來(lái)解決一些實(shí)際的網(wǎng)絡(luò)安全應(yīng)用問(wèn)題。在此基礎(chǔ)上,真正理解和掌握網(wǎng)絡(luò)安全的基本原理,具備網(wǎng)絡(luò)安全方面的分析和動(dòng)手能力。在網(wǎng)絡(luò)攻防實(shí)驗(yàn)環(huán)境中完成TCP/IP協(xié)議棧中TCP層重點(diǎn)協(xié)議的攻擊實(shí)驗(yàn)。包括TCPRST攻擊、TCP會(huì)話劫持和TCPSYNFlood攻擊。這次課程設(shè)計(jì)增強(qiáng)了我們對(duì)核心理論知識(shí)的分析理解和實(shí)際轉(zhuǎn)化能力。培養(yǎng)了理論聯(lián)系實(shí)際和初步的獨(dú)立工作能力。課程設(shè)計(jì)作為一次團(tuán)隊(duì)設(shè)計(jì),通過(guò)分工協(xié)作,增強(qiáng)大家的團(tuán)隊(duì)精神。同時(shí),通過(guò)實(shí)踐小組成員進(jìn)一步理解掌握了tcp的基本理論、方法、技術(shù)和基本知識(shí),培養(yǎng)了方案設(shè)計(jì)與驗(yàn)證的能力以及實(shí)踐軟件開(kāi)發(fā)的過(guò)程和步驟,初步具有了中小型軟件項(xiàng)目的需求分析、設(shè)計(jì)、編碼、測(cè)試和維護(hù)的能力。參考文獻(xiàn)1段云所魏仕民唐禮用陳鐘《信息安全概論》高等教育出版社2021.52韓松.衛(wèi)星TCP/IP數(shù)據(jù)傳輸技術(shù).現(xiàn)代電信科技,2000;(2):11-153村山公保.TCP/IP網(wǎng)絡(luò)工具篇.北京:科學(xué)出版社,20034賈鐵軍《網(wǎng)絡(luò)安全技術(shù)及應(yīng)用》機(jī)械工業(yè)出版社2021.2網(wǎng)絡(luò)安全課程設(shè)計(jì)實(shí)驗(yàn)報(bào)告班級(jí):信息安全三班學(xué)號(hào):0905030326姓名:指導(dǎo)老師:完成時(shí)間:2021年9月20日目錄第一部分常規(guī)實(shí)驗(yàn)實(shí)驗(yàn)一Windows基本常用網(wǎng)絡(luò)命令···············3實(shí)驗(yàn)二網(wǎng)絡(luò)掃描與監(jiān)聽(tīng)(NetBScanner)··············11第二部分編程與設(shè)計(jì)任務(wù)一漏洞入侵························15任務(wù)二UDP和Dos攻擊與防范··················21任務(wù)三木馬的攻擊與防范····················28總結(jié)·····························36參考文獻(xiàn)····························36、‘實(shí)驗(yàn)一Windows基本常用網(wǎng)絡(luò)命令一、實(shí)驗(yàn)?zāi)康?、了解或掌握一些網(wǎng)絡(luò)常用命令2、掌握Ping、IPConfig、Arp、Netstat、Net、Tracert、Nslookup、At等命令、參數(shù)及意義3、能應(yīng)用上述命令進(jìn)行網(wǎng)絡(luò)連通、網(wǎng)絡(luò)狀態(tài)、網(wǎng)絡(luò)配置等查看網(wǎng)絡(luò)問(wèn)題二、實(shí)驗(yàn)原理(此處只詳述本人于課程設(shè)計(jì)中用的較多的Ping和Netstat命令)1、Ping命令的使用技巧Ping是個(gè)使用頻率極高的實(shí)用程序,用于確定本地主機(jī)是否能與另一臺(tái)主機(jī)交換(發(fā)送與接受)數(shù)據(jù)包。Ping是一個(gè)測(cè)試程序,如果Ping運(yùn)行正確,我們大體上就可以排除網(wǎng)絡(luò)訪問(wèn)層、網(wǎng)卡、MODEM的輸入輸出線路、電纜和路由器等存在的故障,從而減小為問(wèn)題的范圍。也因此,網(wǎng)絡(luò)安全掃描技術(shù)中就包括有Ping掃射。2、Netstat命令的使用技巧Netstat用于顯示與IP、TCP、UDP和ICMP協(xié)議相關(guān)的統(tǒng)計(jì)數(shù)據(jù),一般用于檢驗(yàn)本機(jī)各端口的網(wǎng)絡(luò)連接情況。如果你的計(jì)算機(jī)有時(shí)候接收到的數(shù)據(jù)報(bào)導(dǎo)致出錯(cuò)數(shù)據(jù)或故障,你不必感到奇怪,TCP/IP可以容許這些類型的錯(cuò)誤,并能夠自動(dòng)重發(fā)數(shù)據(jù)報(bào)。但如果累計(jì)的出錯(cuò)情況數(shù)目占到所接收的IP數(shù)據(jù)報(bào)相當(dāng)大的百分比,或者它的數(shù)目正迅速增加,那么你就應(yīng)該使用Netstat查一查為什么會(huì)出現(xiàn)這些情況了。三、實(shí)驗(yàn)過(guò)程與步驟1、Ping命令、參數(shù)及意義(僅部分詳細(xì)解釋)pingip地址或主機(jī)號(hào):顯示4個(gè)回顯包后停止ping。(缺省的)pingip地址或主機(jī)號(hào)—t:對(duì)如10.129。4。22這個(gè)IP地址不斷地發(fā)送ICMP數(shù)據(jù)包,可查看網(wǎng)絡(luò)是否連通。要中途查看并繼續(xù)發(fā)送數(shù)據(jù)包,按control+Break鍵;要停止發(fā)送數(shù)據(jù)包,按control+c鍵。pingip地址或主機(jī)號(hào)-ncount:顯示count個(gè)回顯包后停止ping。(count可以根據(jù)你的需要任意指定)ping—aip地址:將ip地址有對(duì)應(yīng)的主機(jī)號(hào)表示出來(lái),并顯示3個(gè)回顯包后停止ping。Netstat命令、參數(shù)及意義netstat–s:按照各個(gè)協(xié)議分別顯示其統(tǒng)計(jì)數(shù)據(jù)。如果某應(yīng)用程序(如Web瀏覽器)運(yùn)行速度比較慢,或者不能顯示W(wǎng)eb頁(yè)之類的數(shù)據(jù),那么就可以用本選項(xiàng)來(lái)查看一下所顯示的信息。需要仔細(xì)查看統(tǒng)計(jì)數(shù)據(jù)的各行,找到出錯(cuò)的關(guān)鍵字,進(jìn)而確定問(wèn)題所在。netstat–e:用于顯示關(guān)于以太網(wǎng)的統(tǒng)計(jì)數(shù)據(jù)。它列出的項(xiàng)目包括傳送的數(shù)據(jù)報(bào)的總字節(jié)數(shù)、單播的數(shù)量、廣播的數(shù)量、丟棄(刪除)數(shù)、錯(cuò)誤數(shù)和未知協(xié)議的數(shù)量.這些統(tǒng)計(jì)數(shù)據(jù)既有發(fā)送的數(shù)據(jù)報(bào)數(shù)量,也有接收的數(shù)據(jù)報(bào)數(shù)量。這個(gè)選項(xiàng)可以用來(lái)統(tǒng)計(jì)一些基本的網(wǎng)絡(luò)流量。netstat–r:顯示關(guān)于路由表的信息,類似于使用routeprint命令時(shí)看到的信息。除了顯示有效路由外,還顯示當(dāng)前有效的連接。netstat–a:顯示一個(gè)所有的有效連接信息列表,包括已建立的連接(ESTABLISHED),也包括監(jiān)聽(tīng)連接請(qǐng)求(LISTENING)的那些連接,斷開(kāi)連接(CLOSE_WAIT)或者處于聯(lián)機(jī)等待狀態(tài)的(TIME_WAIT)等。netstat–n:顯示所有已建立的有效連接.分析與結(jié)論一下為本人在實(shí)驗(yàn)操作過(guò)程碰到或想到的并于最后通過(guò)請(qǐng)教同學(xué)或網(wǎng)上查詢等的方法解決了的一些問(wèn)題:1)一臺(tái)接入Internet的主機(jī)出現(xiàn)無(wú)法訪問(wèn)的情況,怎樣診斷原因?答:先試著測(cè)下本機(jī)是否和網(wǎng)關(guān)之間聯(lián)通性正常.現(xiàn)在在主機(jī)cmd下輸入ping127.0。01如果不能得到回復(fù)說(shuō)明你的pc沒(méi)有裝tcp/ip或是壞掉了,在網(wǎng)上另下一個(gè)安裝下。如果回復(fù)正常的可以繼續(xù)以下操作:還是在cmd命令行下ipconfig/all,查看到本機(jī)ip情況,然后找到dhcp、gateway(網(wǎng)關(guān))的ip地址,然后在cmd中輸入命令:ping...。。.(此處為查看得到的dhcp、gateway的ip地址)。如果是得到正常回復(fù),并有ttl值,說(shuō)明正常,則可能是網(wǎng)關(guān)路由與外部的故障.如果不能得到正?;貜?fù),則說(shuō)明你的主機(jī)到網(wǎng)關(guān)路由之間線路有故障。2)假如已經(jīng)通過(guò)緩沖區(qū)溢出攻擊獲得一臺(tái)主機(jī)的shell,怎樣將木馬程序運(yùn)行起來(lái)?答:緩沖區(qū)溢出是一種相當(dāng)普遍的缺陷,也是一種非常危險(xiǎn)的缺陷,在各種系統(tǒng)軟件、應(yīng)用軟件中廣泛存在。緩沖區(qū)溢出可以導(dǎo)致程序運(yùn)行失敗、系統(tǒng)死機(jī)等后果.如果攻擊者利用緩沖區(qū)溢出使計(jì)算機(jī)執(zhí)行預(yù)設(shè)的非法程序,則可能獲得系統(tǒng)特權(quán),執(zhí)行各種非法操作。緩沖區(qū)溢出攻擊的基本原理是向緩沖區(qū)中寫(xiě)入超長(zhǎng)的、預(yù)設(shè)的內(nèi)容,導(dǎo)致緩沖區(qū)溢出,覆蓋其他正常的程序或數(shù)據(jù),然后讓計(jì)算機(jī)轉(zhuǎn)去運(yùn)行這行預(yù)設(shè)的程序,達(dá)到執(zhí)行非法操作、實(shí)現(xiàn)攻擊的目的。運(yùn)行木馬的步驟:計(jì)劃任務(wù)、VS腳本、自動(dòng)運(yùn)行、開(kāi)機(jī)運(yùn)行等.實(shí)驗(yàn)二網(wǎng)絡(luò)掃描和監(jiān)聽(tīng)一、實(shí)驗(yàn)?zāi)康木W(wǎng)絡(luò)掃描是對(duì)整個(gè)目標(biāo)網(wǎng)絡(luò)或單臺(tái)主機(jī)進(jìn)行全面、快速、準(zhǔn)確的獲取信息的必要手段.通過(guò)網(wǎng)絡(luò)掃描發(fā)現(xiàn)對(duì)方,獲取對(duì)方的信息是進(jìn)行網(wǎng)絡(luò)攻防的前提。該實(shí)驗(yàn)使學(xué)生了解網(wǎng)絡(luò)掃描的內(nèi)容,通過(guò)主機(jī)漏洞掃描發(fā)現(xiàn)目標(biāo)主機(jī)存在的漏洞,通過(guò)端口掃描發(fā)現(xiàn)目標(biāo)主機(jī)的開(kāi)放端口和服務(wù),通過(guò)操作系統(tǒng)類型掃描判斷目標(biāo)主機(jī)的操作系統(tǒng)類型。通過(guò)該實(shí)驗(yàn),了解網(wǎng)絡(luò)掃描的作用,掌握主機(jī)漏洞掃描、端口掃描、操作系統(tǒng)類型掃描軟件的使用的方法,能夠通過(guò)網(wǎng)絡(luò)掃描發(fā)現(xiàn)對(duì)方的信息和是否存在漏洞.要求能夠綜合使用以上的方法來(lái)獲取目標(biāo)主機(jī)的信息。而網(wǎng)絡(luò)監(jiān)聽(tīng)可以獲知被監(jiān)聽(tīng)用戶的敏感信息。通過(guò)實(shí)驗(yàn)了解網(wǎng)絡(luò)監(jiān)聽(tīng)的實(shí)現(xiàn)原理,掌握網(wǎng)絡(luò)監(jiān)聽(tīng)軟件的使用方法,以及對(duì)網(wǎng)絡(luò)中可能存在的嗅探結(jié)點(diǎn)進(jìn)行判斷的原理.掌握網(wǎng)絡(luò)監(jiān)聽(tīng)工具的安裝、使用,能夠發(fā)現(xiàn)監(jiān)聽(tīng)數(shù)據(jù)中的有價(jià)值信息,了解網(wǎng)絡(luò)中是否存在嗅探結(jié)點(diǎn)的判斷方法及其使用。二、實(shí)驗(yàn)要求基本要求了解網(wǎng)絡(luò)掃描的作用,掌握主機(jī)漏洞掃描、端口掃描、操作系統(tǒng)類型掃描軟件的使用的方法,能夠通過(guò)網(wǎng)絡(luò)掃描發(fā)現(xiàn)對(duì)方的信息和是否存在漏洞.掌握網(wǎng)絡(luò)監(jiān)聽(tīng)工具的安裝、使用,能夠發(fā)現(xiàn)監(jiān)聽(tīng)數(shù)據(jù)中的有價(jià)值信息等。提高要求能夠?qū)W(wǎng)絡(luò)中可能存在的嗅探結(jié)點(diǎn)進(jìn)行判斷的方法及工具使用等.三、過(guò)程與步驟1)下載網(wǎng)絡(luò)掃描軟件NetBScanner和網(wǎng)絡(luò)監(jiān)聽(tīng)工具Ethereal以及Nmap和WinPcap驅(qū)動(dòng)安裝包并安裝。2)打開(kāi)NetBScanner。3)點(diǎn)擊其中綠色的開(kāi)始按鈕,軟件自動(dòng)開(kāi)始對(duì)地址在同一域中的目標(biāo)主機(jī)或目標(biāo)網(wǎng)絡(luò)的掃描。4)不久,NerBScanner中的停止按鈕會(huì)變紅并掃描完畢,就可以得到同一域中所有目標(biāo)主機(jī)的掃描結(jié)果,結(jié)果界面中包括有所有有關(guān)目標(biāo)主機(jī)的IPAddress(主機(jī)IP地址)、ComputerName(主機(jī)名)、Workgroup(工作組)、MACAddress(主機(jī)物理地址)、NetworkAdapterCompany(網(wǎng)絡(luò)適配器公司)和MasterBrowser(主瀏覽器)等信息,由此可看出所有有關(guān)目標(biāo)主機(jī)的開(kāi)放端口和服務(wù).下圖是掃描結(jié)果的部分內(nèi)容.5)安裝好WinPcap_4_0_beta3和Ethereal等軟件。6)打開(kāi)軟件,開(kāi)始抓包。選“Caputer--〉option”進(jìn)入下一界面,默認(rèn)設(shè)置直接點(diǎn)確定,軟件開(kāi)始抓包,出現(xiàn)如下界面:7)一小會(huì)時(shí)間后點(diǎn)擊“stop"停止抓包.8)獲取不同抓包類型,解析如下圖:分析與結(jié)論以下是本人于實(shí)驗(yàn)過(guò)程中所思考的問(wèn)題:1、網(wǎng)絡(luò)掃描與網(wǎng)絡(luò)監(jiān)聽(tīng)的區(qū)別與比較?答:網(wǎng)絡(luò)掃描:如果你對(duì)目標(biāo)機(jī)進(jìn)行網(wǎng)絡(luò)掃描是指掃描出該機(jī)所有已經(jīng)打開(kāi)或者可用的端口以便于攻擊或者查看是否打開(kāi)某些不允許開(kāi)啟的軟件所以如果你是網(wǎng)絡(luò)管理員你可以對(duì)網(wǎng)絡(luò)進(jìn)行掃描如果發(fā)現(xiàn)有的機(jī)子的某個(gè)端口打開(kāi),而該端口是某個(gè)限制使用的下載工具使用的端口那么你就可以知道該機(jī)上使用了該軟件。網(wǎng)絡(luò)監(jiān)聽(tīng):是指你目標(biāo)已經(jīng)明確對(duì)某端口進(jìn)行監(jiān)聽(tīng)可以及時(shí)發(fā)現(xiàn)端口打開(kāi)或者關(guān)閉,一般如果你給別人植入木馬后便會(huì)使用監(jiān)聽(tīng)如果成功則你監(jiān)聽(tīng)對(duì)象的某個(gè)你要使用的端口變會(huì)被打開(kāi)這個(gè)時(shí)侯用網(wǎng)絡(luò)監(jiān)聽(tīng)便很方便了。端口漏洞分析:我們發(fā)現(xiàn)被掃描主機(jī)及自己主機(jī)開(kāi)放的端口,有些開(kāi)放的端口是極其不安全的,若是對(duì)被掃描主機(jī)的漏洞進(jìn)行攻擊,或于自己主機(jī)的開(kāi)放端口上做好防護(hù),就達(dá)到了我們掃描的目的。下面列舉部分端口極其可能存在的威脅如下:端口21:FTP端口,攻擊者可能利用用戶名和密碼過(guò)于簡(jiǎn)單,甚至可以匿名登錄的漏洞登錄到目標(biāo)主機(jī)上,并上傳木馬或者病毒而控制目標(biāo)主機(jī)。端口23:Telnet端口,如果目標(biāo)主機(jī)開(kāi)放23端口,但用戶名和密碼過(guò)于簡(jiǎn)單,攻擊者破解后就可以登錄主機(jī)并查看任何信息,甚至控制目標(biāo)主機(jī)。端口80:端口,此端口開(kāi)放沒(méi)有太大的危險(xiǎn),但如果目標(biāo)主機(jī)有SQL注入的漏洞,攻擊者就可能利用端口80進(jìn)行攻擊。端口139:NETBIOS會(huì)話服務(wù)段開(kāi)口,主要用于提供Windows文件和打印機(jī)共享以及Unix中的Samda服務(wù)。139端口可以被攻擊者利用,建立IPC連接入侵目標(biāo)主機(jī),然后獲得目標(biāo)主機(jī)的root權(quán)限并放置木馬。端口443:網(wǎng)頁(yè)瀏覽端口,主要用于S服務(wù),是提供加密和通過(guò)安全端口傳輸?shù)牧硪环N。S服務(wù)一般是通過(guò)SSL來(lái)保證安全性的,但是SSL漏洞可能會(huì)受到黑客的攻擊,比如可以黑掉在線銀行系統(tǒng)、盜取信用卡賬號(hào)等。端口3389:這個(gè)端口的開(kāi)放使安裝了終端服務(wù)和全拼輸入法的Windows2000服務(wù)器(sql之前的版本)存在著遠(yuǎn)程者很容易的拿到Administrator組權(quán)限。任務(wù)一漏洞入侵一、實(shí)驗(yàn)?zāi)康穆┒词窃谟布④浖?、協(xié)議的具體實(shí)現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以是攻擊者能夠在未授權(quán)的情況下訪問(wèn)或破壞系統(tǒng)。而入侵是指在未授權(quán)的情況下,試圖存取信息、處理信息或破壞系統(tǒng)以使系統(tǒng)不可靠、不可用的故意行為。則漏洞入侵就是指攻擊者通過(guò)硬件、軟件、協(xié)議的具體實(shí)現(xiàn)或系統(tǒng)安全策略上的缺陷在未授權(quán)的情況下訪問(wèn)或破壞系統(tǒng).該實(shí)驗(yàn)使學(xué)生了解漏洞入侵的內(nèi)容,必先通過(guò)主機(jī)漏洞掃描發(fā)現(xiàn)目標(biāo)主機(jī)存在的漏洞,在利用這些漏洞來(lái)破壞主機(jī)或從中竊取有用信息.而網(wǎng)絡(luò)監(jiān)聽(tīng)可以獲知被監(jiān)聽(tīng)用戶的敏感信息。通過(guò)實(shí)驗(yàn)了解網(wǎng)絡(luò)監(jiān)聽(tīng)的實(shí)現(xiàn)原理,掌握網(wǎng)絡(luò)監(jiān)聽(tīng)軟件的使用方法,以及對(duì)網(wǎng)絡(luò)中可能存在的嗅探結(jié)點(diǎn)進(jìn)行判斷的原理。掌握網(wǎng)絡(luò)監(jiān)聽(tīng)工具的安裝、使用,能夠發(fā)現(xiàn)監(jiān)聽(tīng)數(shù)據(jù)中的有價(jià)值信息,了解網(wǎng)絡(luò)中是否存在嗅探結(jié)點(diǎn)的判斷方法及其使用。二、實(shí)驗(yàn)要求基本要求了解漏洞入侵的作用,掌握主機(jī)漏洞掃描、端口掃描、操作系統(tǒng)類型掃描軟件的使用的方法,能夠通過(guò)網(wǎng)絡(luò)漏洞掃描發(fā)現(xiàn)對(duì)方的信息和是否存在漏洞。掌握網(wǎng)絡(luò)監(jiān)聽(tīng)工具的安裝、使用,能夠發(fā)現(xiàn)監(jiān)聽(tīng)數(shù)據(jù)中的有價(jià)值信息等.提高要求能夠?qū)W(wǎng)絡(luò)中可能存在的嗅探結(jié)點(diǎn)進(jìn)行判斷的方法及工具使用和掌握漏洞入侵工具的使用等.三、過(guò)程與步驟1)、下載漏洞入侵需使用的工具--—啊D注入工具2)、打開(kāi)啊D注入工具,并在其網(wǎng)址欄中輸入:://www。baidu/gaoji/advanced。html,點(diǎn)擊“瀏覽網(wǎng)頁(yè)"出現(xiàn)如下界面:、在搜索結(jié)果的第一個(gè)框中輸入inurl:(asp=數(shù)字)【如inurl:(asp=3486?)】,并現(xiàn)則搜索結(jié)果顯示的條數(shù)為“每頁(yè)顯示100條”,其他默認(rèn)設(shè)置,用來(lái)批量搜索注入點(diǎn)的語(yǔ)句,如下圖:、設(shè)置完后點(diǎn)“百度一下”出現(xiàn)如圖:、將上圖地址欄中的地址復(fù)制并粘貼到啊D注入工具中的地址欄中,點(diǎn)擊“掃描注入點(diǎn)”,再點(diǎn)擊地址欄右側(cè)的第一個(gè)小按鈕,之后開(kāi)始等待,出現(xiàn)界面如下:以下為之后在宿舍再完善部分截圖、看到掃描出來(lái)的“可用注入點(diǎn)”后【難題一:此處是經(jīng)常會(huì)遇到問(wèn)題的地方,我在輸入inurl:(asp=數(shù)字)時(shí)有嘗試過(guò)很多不同的數(shù)字即注入點(diǎn),常常在到達(dá)這一步后可能掃描出來(lái)的“可用注入點(diǎn)”為0,需要耐心多次嘗試使用不同的數(shù)字做注入點(diǎn),才能成功】,于其中任選一個(gè),用右鍵放在上面單擊“注入連接”,當(dāng)該注入點(diǎn)出現(xiàn)在嘴上的注入連接框中后,點(diǎn)擊該框后的“檢測(cè)”按鈕【難題二:此處也常常會(huì)出現(xiàn)“這個(gè)連接不能SQL注入,請(qǐng)?jiān)噭e的連接”這也是需要自己耐心的多次嘗試的】,等待檢測(cè)表段亮了之后,點(diǎn)擊“檢測(cè)表段”,再度等待至該框中出現(xiàn)如“vote、admin、user、news”等表段后,左鍵單擊“admin"選中,點(diǎn)擊“檢測(cè)字段",等待至出現(xiàn)“username、password、id”等檢測(cè)字段,在這三個(gè)字段的前面方框打上勾,然后單擊“檢測(cè)內(nèi)容”,繼續(xù)等待,出現(xiàn)如下圖:此時(shí)我們檢測(cè)出了管理員的用戶名和密碼等這些信息,接下來(lái)我們就是要找到他們的后臺(tái)。、點(diǎn)擊啊D注入工具左側(cè)的“管理入口檢測(cè)”后,啊D地址欄中會(huì)出現(xiàn)對(duì)應(yīng)網(wǎng)站地址,在點(diǎn)擊該框后面的“檢測(cè)管理入口”按鈕,出現(xiàn)界面如下圖:四、實(shí)驗(yàn)結(jié)果檢測(cè)出來(lái)的后臺(tái)網(wǎng)址,我們用瀏覽器打開(kāi)出現(xiàn)了界面如下圖:輸入前面檢測(cè)到的管理員用戶名、密碼等信息便登錄進(jìn)去了。接下來(lái)上傳個(gè)ASP木馬,這個(gè)我沒(méi)在進(jìn)行下去了。五、分析與結(jié)論啊D注入工具注入點(diǎn)關(guān)鍵字搜集:inurl:CompHonorBig。asp?id=(等號(hào)后面填任意數(shù)字)inurl:asp常州inurl:Article_Class2。asp?inurl:detail.php?CompHonorBig。asp?id=(括號(hào)里填任意數(shù)字)inurl:show.asp?使用啊D注入工具進(jìn)行漏洞入侵過(guò)程中碰到的問(wèn)題很多,如無(wú)法檢測(cè)到可用注入點(diǎn)、檢測(cè)到的可用注入點(diǎn)連接不能SQL注入及選擇檢測(cè)表段時(shí)當(dāng)同類特多的時(shí)候不知道選哪個(gè)等難題時(shí),需要的就是耐心和不放棄的態(tài)度,這些東西本就需要多次嘗試的。任務(wù)二UDPDos攻擊與防范一、實(shí)驗(yàn)?zāi)康耐ㄟ^(guò)聯(lián)系使用DoS/DDoS攻擊工具對(duì)目標(biāo)主機(jī)進(jìn)行攻擊;理解DoS/DDoS攻擊的原理和實(shí)施過(guò)程;掌握檢測(cè)和防范DoS/DDoS攻擊的措施。二、實(shí)驗(yàn)原理DDoS攻擊手段是在傳統(tǒng)的DoS攻擊基礎(chǔ)之上產(chǎn)生的一類攻擊方式。單一的DoS攻擊一般是采用一對(duì)一方式的,它的攻擊方法說(shuō)白了就是單挑,是比誰(shuí)的機(jī)器性能好、速度快.當(dāng)攻擊目標(biāo)CPU速度低、內(nèi)存小或者網(wǎng)絡(luò)帶寬小等等各項(xiàng)性能指標(biāo)不高時(shí),他的效果是明顯的。但隨著計(jì)算機(jī)處理能力的迅速增長(zhǎng),內(nèi)存大大增加,CPU運(yùn)算能力越來(lái)越強(qiáng)大,這使得DoS攻擊的困難程度加大了.被攻擊者對(duì)惡意攻擊包的抵抗能力加強(qiáng)的不少。這時(shí)候分布式的拒絕服務(wù)攻擊手段就應(yīng)運(yùn)而生了。所謂分布式拒絕服務(wù)(DDoS)攻擊是指借助于客戶/服務(wù)器技術(shù),將多個(gè)計(jì)算機(jī)聯(lián)合起來(lái)作為攻擊平臺(tái),對(duì)一個(gè)或多個(gè)目標(biāo)發(fā)動(dòng)DoS攻擊,從而成倍的提高拒絕服務(wù)攻擊的威力.過(guò)程與步驟及結(jié)果分析進(jìn)行UDPDos攻擊與防范需要下載阿拉丁UDP洪水攻擊器和Ddoser攻擊器,這兩個(gè)軟件均不需要安裝,只需配置便可運(yùn)行并得以攻擊。1、UDP-Flood攻擊實(shí)踐:(它是一種采用Dos攻擊方式的軟件,它可以向特定的IP地址和端口發(fā)送UDP包)1)、打開(kāi)阿拉丁UDP洪水攻擊器,在目標(biāo)IP欄于端口欄里填入需要攻擊的目標(biāo)主機(jī)IP及所使用的端口,如下圖:(填入機(jī)房局域網(wǎng)內(nèi)目標(biāo)主機(jī)IP為10.1。13。340的主機(jī)作為攻擊對(duì)象,通過(guò)端口80即端口攻擊)、選擇自己想要的強(qiáng)度,以達(dá)到自己想要的效果【難題一:起初我選用的是中等強(qiáng)度,但指示燈一直是紅的,后來(lái)?yè)Q成了高強(qiáng)度,指示燈才變綠,就是說(shuō)高強(qiáng)度時(shí)我試驗(yàn)才攻擊成功】,如下圖:3)、接下來(lái),在被攻擊的目標(biāo)主機(jī)上打開(kāi)Ethereal抓包軟件,選“Caputer——〉option”進(jìn)入下一界面,默認(rèn)設(shè)置直接點(diǎn)確定,軟件開(kāi)始抓包,出現(xiàn)如下界面:【結(jié)果分析】可以發(fā)現(xiàn)計(jì)算機(jī)受到大量的UDP數(shù)據(jù)包,積極秒就接近10萬(wàn)個(gè)UDP數(shù)據(jù)包,與此同時(shí)目標(biāo)機(jī)明顯變得有點(diǎn)卡了。抓包類型也分析如下圖:DDoSer攻擊實(shí)踐:(它是一個(gè)DDoS攻擊工具,程序運(yùn)行后自動(dòng)裝入系統(tǒng),并在以后隨系統(tǒng)啟動(dòng),自動(dòng)對(duì)實(shí)現(xiàn)設(shè)定好的目標(biāo)進(jìn)行攻擊)軟件分為生成器和DDoS攻擊者程序兩部分,下載安裝以后是沒(méi)有DDoS攻擊者程序的,只有生成器,生成時(shí)可以自定義一些設(shè)置,如攻擊目標(biāo)的域名后IP地址、端口等。DDoS攻擊者程序默認(rèn)的文件名是DDsSer。Exe,可以在生成時(shí)任意改名.DDoSer攻擊程序類似于木馬軟件的服務(wù)器端程序,程序運(yùn)行后不會(huì)顯示任何界面,看上去像沒(méi)反應(yīng)一樣,其實(shí)它已經(jīng)將自己復(fù)制到系統(tǒng)里面了,并且每次開(kāi)機(jī)將自動(dòng)運(yùn)行,此時(shí)可以將考過(guò)去的安裝程序刪除。它運(yùn)行時(shí)唯一會(huì)做的是不斷的對(duì)事先設(shè)定好的目標(biāo)進(jìn)行攻擊。DDoSer使用的攻擊手段是SYNFlood方式。1)、打開(kāi)DDoS攻擊者生成器,將目標(biāo)主機(jī)設(shè)置為域名為418—03—8的主機(jī),通過(guò)端口80即端口攻擊,生成器主界面如下:【難題一:在生成前要先進(jìn)行必要的設(shè)置,其中:“目標(biāo)主機(jī)的域名或IP地址":這里建議使用域名,因?yàn)镮P地址是經(jīng)常變換的,而域名是不會(huì)變的?!岸丝?:就是要攻擊的端口,這里指的是TCP端口,因?yàn)楸拒浖荒芄艋赥CP的服務(wù)。80就是攻擊服務(wù),21就是攻擊FTP服務(wù),25就是攻擊SMTP服務(wù),110就是攻擊POP3服務(wù)等等?!安l(fā)連接線程數(shù)":就是同時(shí)并發(fā)多少個(gè)線程去連接這個(gè)指定的端口,當(dāng)然此值越大對(duì)服務(wù)器的壓力越大,當(dāng)然占用本機(jī)資源也越大,這里我建議使用默認(rèn)值:10個(gè)線程?!白畲骉CP連接數(shù)”:當(dāng)連接上服務(wù)器后,如果立即斷開(kāi)這個(gè)連接顯然不會(huì)對(duì)服務(wù)器造成什么壓力,而是先保持這個(gè)連接一段時(shí)間,當(dāng)本機(jī)的連接數(shù)大于此值時(shí),就會(huì)開(kāi)始斷開(kāi)以前的連接,從而保證本機(jī)與服務(wù)器的連接數(shù)不會(huì)超過(guò)此值。同樣,此值越大對(duì)服務(wù)器的壓力越大,當(dāng)然占用本機(jī)資源也越大,同樣建議使用默認(rèn)值:1000個(gè)連接?!白?cè)表啟動(dòng)項(xiàng)鍵名":就是在注冊(cè)表里寫(xiě)入的自己的啟動(dòng)項(xiàng)鍵名,當(dāng)然是越隱蔽越好?!胺?wù)端程序文件名”:就是在Windows系統(tǒng)目錄里自己的文件名,同樣也是越隱蔽越好?!癉DoS攻擊者程序保存為”:就是生成的DDoS攻擊者程序保存在哪里,它的文件名是什么?!俊Ⅻc(diǎn)擊“生成”按鈕,出現(xiàn)界面如下:3)、確定好配置是正確的,點(diǎn)擊“是”按鈕,出現(xiàn)如下界面:4)、DDoS攻擊者程序生成完畢,攻擊者開(kāi)始攻擊,此時(shí)打開(kāi)Ethereall抓包軟件,選“Caputer-—〉option"進(jìn)入下一界面,默認(rèn)設(shè)置直接點(diǎn)確定,軟件開(kāi)始抓包,出現(xiàn)如下界面:【結(jié)果分析】此時(shí)會(huì)看到抓包類型如下圖:同時(shí),在主機(jī)上運(yùn)行DDoSer.exe后,418-03—8這臺(tái)主機(jī)就成了攻擊者的代理服務(wù)器,主機(jī)會(huì)自動(dòng)發(fā)送大量的半連接SYN請(qǐng)求,在命令提示符下輸入netstat來(lái)查看網(wǎng)絡(luò)狀態(tài),如下圖:可以看到,主機(jī)自動(dòng)的向目標(biāo)服務(wù)器發(fā)起了大量的SYN請(qǐng)求,這說(shuō)明主機(jī)開(kāi)始利用SYNFlood攻擊目標(biāo)了。通過(guò)上面對(duì)DoS/DDoS攻擊原理的研究與幾個(gè)軟件的使用可知,如果發(fā)現(xiàn)本地計(jì)算機(jī)的網(wǎng)絡(luò)通信量突然急劇增加,超過(guò)平常的極限值,就要提高警惕,檢測(cè)是否遭受DoS/DDoS的攻擊。四、分析與結(jié)論對(duì)于DDoS攻擊的防范包括:對(duì)于Smurf類型DDoS攻擊的防范,對(duì)于SYN類型DDoS攻擊的防范.通過(guò)翻看書(shū)本,查閱資料,回憶上課內(nèi)容,對(duì)DoS攻擊以及DDoS攻擊的攻擊原理有了一定的把握,能夠比較清楚的對(duì)其工作原理進(jìn)行描述,了解其攻擊工作機(jī)制;對(duì)TCP/IP協(xié)議下的網(wǎng)絡(luò)安全形勢(shì)有了一定了解。而對(duì)于DDoS攻擊的防范也進(jìn)行了一些了解,能做到自己不會(huì)成為被控制的傀儡機(jī),保護(hù)自己所在局域網(wǎng)不會(huì)有人發(fā)起Smurf攻擊,以及如果作為網(wǎng)絡(luò)管理員該如何應(yīng)對(duì)DDoS攻擊。任務(wù)三木馬的攻擊與防范實(shí)驗(yàn)?zāi)康耐ㄟ^(guò)對(duì)木馬的練習(xí),使讀者理解和掌握木馬傳播和運(yùn)行的機(jī)制;通過(guò)手動(dòng)刪除木馬,掌握檢查木馬和刪除木馬的技巧,學(xué)會(huì)防御木馬的相關(guān)知識(shí),加深對(duì)木馬的安全防范意識(shí)。實(shí)驗(yàn)原理一般木馬都采用c/s運(yùn)行模式,原理是,木馬服務(wù)器程序在主機(jī)目標(biāo)上執(zhí)行后,一般會(huì)打開(kāi)一個(gè)默認(rèn)端口進(jìn)行監(jiān)聽(tīng),當(dāng)客戶端主動(dòng)提出鏈接請(qǐng)求,服務(wù)器的木馬就會(huì)自動(dòng)運(yùn)行,來(lái)應(yīng)答客服端的請(qǐng)求,從而建立連接。過(guò)程與步驟及結(jié)果(實(shí)驗(yàn)是后面別處做的,所以可能IP不一樣)攻擊1)、把冰河木馬植入虛擬機(jī),并運(yùn)行.入侵目標(biāo)主機(jī),首先運(yùn)行G_Client.exe,掃描主機(jī)。從上圖可以看出,搜索結(jié)果中,每個(gè)IP前都是ERR。地址前面的“ERR:”表示這臺(tái)計(jì)算機(jī)無(wú)法控制.所以,為了能夠控制該計(jì)算機(jī),我們就必須要讓其感染冰河木馬.、遠(yuǎn)程連接:使用Dos命令,netuse\\ip\ipc$,如下圖所示:、磁盤(pán)映射:本實(shí)驗(yàn)將目標(biāo)主機(jī)的C盤(pán)映射為本地主機(jī)上的X盤(pán),如下圖所示:將本地主機(jī)上的G_Server。exe拷貝到目標(biāo)主機(jī)的磁盤(pán)中,并使其自動(dòng)運(yùn)行。如下圖所示:上圖中,目標(biāo)主機(jī)的C盤(pán)中沒(méi)有G_Server。exe程序存在.4)、此時(shí),目標(biāo)主機(jī)的C盤(pán)中已存在冰河的G_Server.exe程序,使用Dos命令添加啟動(dòng)事件,如下圖所示:首先,獲取目標(biāo)主機(jī)上的系統(tǒng)時(shí)間,然后根據(jù)該時(shí)間設(shè)置啟動(dòng)事件。此時(shí),在目標(biāo)主機(jī)的Dos界面下,使用at命令,可看到:下圖為設(shè)定事件到達(dá)之前(即G_Server.exe執(zhí)行之前)的注冊(cè)表信息,可以看到在注冊(cè)表下的:HKEY_LOCAL_MACHINE\Sofware\Windows\CurrentVersion\Run,其默認(rèn)值并無(wú)任何值。當(dāng)目標(biāo)主機(jī)的系統(tǒng)時(shí)間到達(dá)設(shè)定時(shí)間之后,G_Server。exe程序自動(dòng)啟動(dòng),且無(wú)任何提示。從上圖可以看到,HKEY_LOCAL_MACHINE\Sofware\Microsoft\Windows\CurrentVersion\Run的默認(rèn)值發(fā)生了改變。變成了:C:\WINDOWS\\SYSTEM\\Kenel32.exe這就說(shuō)明冰河木馬安裝成功,擁有G_Client。exe的計(jì)算機(jī)都可以對(duì)此計(jì)算機(jī)進(jìn)行控制了.此時(shí),再次使用G_Client.exe搜索計(jì)算機(jī),可得結(jié)果如下圖所示:從搜索結(jié)果可以看到,我們剛安裝了冰河木馬的計(jì)算機(jī)的IP地址前變成了“OK",而不是之前的“ERR”。下面對(duì)該計(jì)算機(jī)進(jìn)行連接控制:難題一:上圖顯示,連接失敗了,為什么呢?因?yàn)楸幽抉R是訪問(wèn)口令的,且不同的版本的訪問(wèn)口令不盡相同,本實(shí)驗(yàn)中,我們使用的是冰河V2。2版,其訪問(wèn)口令是05181977,當(dāng)我們?cè)谠L問(wèn)口令一欄輸入該口令(或右擊“文件管理器”中的該IP,“修改口令"),并點(diǎn)擊應(yīng)用,即可連接成功。連接成功了,我們就可以在“命令控制臺(tái)”下對(duì)該計(jì)算機(jī)進(jìn)行相關(guān)的控制操作了。2、防范與清除冰河當(dāng)冰河的G_SErver。exe這個(gè)服務(wù)端程序在計(jì)算機(jī)上運(yùn)行時(shí),它不會(huì)有任何提示,而是在windows/system下建立應(yīng)用程序“kernel32.exe"和“Sysexplr。exe"。若試圖手工刪除,“Sysexplr.exe”可以刪除,但是刪除“kernel32。exe”時(shí)提示“無(wú)法刪除kernel32.exe:指定文件正在被windows使用”,按下“Ctrl+Alt+Del"時(shí)也不可能找到“kernel32.exe",先不管它,重新啟動(dòng)系統(tǒng),一查找,“Sysexplr.exe”一定會(huì)又出來(lái)的。可以在純DOS模式下手工刪除掉這兩個(gè)文件.再次重新啟動(dòng),你猜發(fā)生了什么?再也進(jìn)不去Windows系統(tǒng)了。重裝系統(tǒng)后,再次運(yùn)行G_Server.exe這個(gè)服務(wù)端程序,在“開(kāi)始”→“運(yùn)行"中輸入“regedit”打開(kāi)注冊(cè)表,在HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run下面發(fā)現(xiàn)@="C:\\WINDOWS\\SYSTEM\\Kernel32.exe"的存在,說(shuō)明它是每次啟動(dòng)自動(dòng)執(zhí)行的。下圖為卸載冰河木馬前的注冊(cè)表信息:卸載清除:1、遠(yuǎn)程把被攻擊者機(jī)器上的冰河木馬卸載掉。步驟如下圖:2、木馬刪除。步驟如下:下圖為清除冰河木馬之后的注冊(cè)表信息:四、總結(jié)分析(包括問(wèn)題和解決方法、心得體會(huì)、應(yīng)用網(wǎng)絡(luò)安全原理對(duì)實(shí)驗(yàn)中的現(xiàn)象與問(wèn)題進(jìn)行解釋等)對(duì)于計(jì)算機(jī)木馬的概念,我們都還局限在很窄的層面,通過(guò)對(duì)冰河木馬的學(xué)習(xí)并使用它完成本次實(shí)驗(yàn),認(rèn)識(shí)到木馬是怎樣侵入到我們的計(jì)算機(jī)并獲得所需要的信息的。本次實(shí)驗(yàn),我們是利用IPC$漏洞進(jìn)行攻擊的。不過(guò),事實(shí)上,僅僅使用IPC$漏洞掃描器并不太容易找到存在漏洞可供植入病毒的主機(jī),通過(guò)其他途徑(下載運(yùn)行隱藏病毒文件)更容易使遠(yuǎn)程主機(jī)中木馬病毒。對(duì)木馬病毒的防護(hù)建議:及時(shí)下載系統(tǒng)補(bǔ)丁,修補(bǔ)系統(tǒng)漏洞。提高防范意識(shí),不要打開(kāi)陌生人的可以郵件和附件,其中可能隱藏病毒。如果電腦出現(xiàn)無(wú)故重啟、桌面異常、速度變慢等情況,注意檢查是否已中病毒.使用殺毒軟件和防火墻,配置好運(yùn)行規(guī)則。參考文獻(xiàn):[1]網(wǎng)絡(luò)技術(shù)[M].北京:高等教育出版社,2004:58—64[2]羅躍川。計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)及應(yīng)用[M]。北京:航空工業(yè)出版社,2001:34—63[3]天極網(wǎng)。拒絕服務(wù)攻擊完全解析[EB/OL]。[4]鄭彬.黑客攻防與入門(mén)進(jìn)階.第1版北京/清華大學(xué)出版社,2021年。[5]劉建偉、張衛(wèi)東安全網(wǎng)絡(luò)實(shí)驗(yàn)教程第1版北京清華大學(xué)出版社,2007年.[6]崔寶江,周亞建等信息安全試驗(yàn)指導(dǎo)第一版北京國(guó)防工業(yè)出版社2005年題目:校園網(wǎng)絡(luò)規(guī)劃與設(shè)計(jì)姓名:韋小娜院(系):信息工程學(xué)院專業(yè)班級(jí):14級(jí)計(jì)算機(jī)科學(xué)與技術(shù)學(xué)號(hào):1401110229指導(dǎo)教師:聶燕柳時(shí)間:2021年2月27日至2021年5月12日摘要綜合布線系統(tǒng)(PremisesDistributionSystem,PDS)是一個(gè)用于音頻、數(shù)據(jù)、視頻傳輸?shù)臉?biāo)準(zhǔn)結(jié)構(gòu)化布線系統(tǒng),它是整個(gè)網(wǎng)絡(luò)系統(tǒng)的靈魂和骨干,主要包括計(jì)算機(jī)網(wǎng)絡(luò)布線、通信、衛(wèi)星接收和有線電視的布線.結(jié)構(gòu)化綜合布線系統(tǒng)是一個(gè)模塊化、靈活性、安全性較高的智慧型布線網(wǎng)絡(luò),它通過(guò)延伸到每個(gè)區(qū)域的信息點(diǎn),將、計(jì)算機(jī)、服務(wù)器、網(wǎng)絡(luò)設(shè)備以及各種樓宇控制與管理設(shè)備連接為一個(gè)整體,高速傳輸語(yǔ)音、數(shù)據(jù)和圖像,從而為管理者和使用者提供綜合服務(wù)。當(dāng)今的世界正從工業(yè)化社會(huì)向信息化社會(huì)轉(zhuǎn)變??焖?、高效的傳播和利用信息資源是21世紀(jì)的基本特征。掌握豐富的計(jì)算機(jī)及網(wǎng)絡(luò)信息知識(shí)不僅僅是素質(zhì)教育的要求而且也是學(xué)生掌握現(xiàn)代化學(xué)習(xí)與工作手段的要求。Internet及WWW應(yīng)用的迅猛發(fā)展,極大的改變著我們的生活方式。信息通過(guò)網(wǎng)絡(luò),以不可逆轉(zhuǎn)之勢(shì),迅速打破了地域和時(shí)間的界限,為更多的人共享。學(xué)校作為信息化進(jìn)程中極其重要的基礎(chǔ)環(huán)節(jié),如何通過(guò)網(wǎng)絡(luò)充分發(fā)揮其教育功能,已成為當(dāng)今的熱門(mén)話題。隨著學(xué)校教育手段的現(xiàn)代化,很多學(xué)校已經(jīng)逐漸開(kāi)始將學(xué)校的管理和教學(xué)過(guò)程向電子化方向發(fā)展,校園網(wǎng)的有無(wú)以及水平的高低也將成為評(píng)價(jià)學(xué)校及學(xué)生選擇學(xué)校的新的標(biāo)準(zhǔn)之一,此時(shí),校園網(wǎng)上的應(yīng)用系統(tǒng)就顯得尤為重要。學(xué)校目前正加緊對(duì)信息化教育的規(guī)劃和建設(shè).開(kāi)展的校園網(wǎng)絡(luò)建設(shè),旨在推動(dòng)學(xué)校信息化建設(shè),其最終建設(shè)目標(biāo)是將建設(shè)成為一個(gè)借助信息化教育和管理手段的高水平的智能化、數(shù)字化的教學(xué)園區(qū)網(wǎng)絡(luò),最終完成統(tǒng)一軟件資源平臺(tái)的構(gòu)建,實(shí)現(xiàn)統(tǒng)一網(wǎng)絡(luò)管理、統(tǒng)一軟件資源系統(tǒng),為用戶提供高速接入網(wǎng)絡(luò),并實(shí)現(xiàn)網(wǎng)絡(luò)遠(yuǎn)程教學(xué)、在線服務(wù)、教育資源共享等各種應(yīng)用;利用現(xiàn)代信息技術(shù)從事管理、教學(xué)和科學(xué)研究等工作。最終達(dá)到在網(wǎng)絡(luò)方面,更好的對(duì)眾多網(wǎng)絡(luò)使用及數(shù)據(jù)資源的安全控制,同時(shí)具有高性能,高效率,不間斷的服務(wù),方便的對(duì)網(wǎng)絡(luò)中所有設(shè)備和應(yīng)用進(jìn)行有效的時(shí)事控制和管理。目錄TOC\o”1-3"\h\u_Toc482282151”1.項(xiàng)目需求分析1HYPERLINK\l”_Toc482282152"1.1校園網(wǎng)功能1_Toc482282154”1。3校園網(wǎng)對(duì)主機(jī)系統(tǒng)的要求1_Toc482282157”2。1設(shè)計(jì)原則32.2項(xiàng)目總體目標(biāo)3HYPERLINK\l”_Toc482282159"2.3設(shè)計(jì)范圍及要求4HYPERLINK\l”_Toc482282160”2。3。1設(shè)計(jì)范圍4設(shè)計(jì)要求4HYPERLINK\l”_Toc482282162”2。4設(shè)計(jì)依據(jù)及標(biāo)準(zhǔn)4HYPERLINK\l”_Toc482282163”2。5系統(tǒng)結(jié)構(gòu)52.5.1校園網(wǎng)平面圖5_Toc482282166”2。5。3網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)6_Toc482282171”4.1設(shè)計(jì)要點(diǎn)14HYPERLINK\l”_Toc482282172"4.2Internet連接14HYPERLINK\l”_Toc48228217
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 上海市靜安區(qū)2025屆高三一模語(yǔ)文試卷
- 2025年度個(gè)人自建廠房產(chǎn)權(quán)交易合同范本4篇
- 2025個(gè)人退伙經(jīng)營(yíng)合同(物流配送行業(yè)專用)4篇
- 2025年度鋼構(gòu)建筑綠色施工監(jiān)理合同
- 2025-2030全球鐵基超塑形狀記憶合金行業(yè)調(diào)研及趨勢(shì)分析報(bào)告
- 2025-2030全球輸注穿刺耗材行業(yè)調(diào)研及趨勢(shì)分析報(bào)告
- 2025年全球及中國(guó)高純度氫氧化鈷行業(yè)頭部企業(yè)市場(chǎng)占有率及排名調(diào)研報(bào)告
- 2025年度鋼管及配件進(jìn)出口代理合同范本2篇
- 2025年個(gè)人二手車買賣協(xié)議示范文本2篇
- 2025版教育培訓(xùn)機(jī)構(gòu)推廣服務(wù)合同模板3篇
- 道路瀝青工程施工方案
- 2025年度正規(guī)離婚協(xié)議書(shū)電子版下載服務(wù)
- 《田口方法的導(dǎo)入》課件
- 春節(jié)后安全生產(chǎn)開(kāi)工第一課
- 內(nèi)陸?zhàn)B殖與水產(chǎn)品市場(chǎng)營(yíng)銷策略考核試卷
- 電力電纜工程施工組織設(shè)計(jì)
- 2024年重慶市中考數(shù)學(xué)試題B卷含答案
- 醫(yī)生給病人免責(zé)協(xié)議書(shū)(2篇)
- 票據(jù)業(yè)務(wù)居間合同模板
- 承包鋼板水泥庫(kù)合同范本(2篇)
- 頸椎骨折的護(hù)理常規(guī)課件
評(píng)論
0/150
提交評(píng)論