好文档 - 专业文书写作范文服务资料分享网站

网络安全与防护实验报告

天下 分享 时间: 加入收藏 我要投稿 点赞

竭诚为您提供优质文档/双击可除

网络安全与防护实验报告

篇一:计算机网络安全实验报告 计 算 机 网 络 安 全

《网络攻击技术与防御》 学号:110 姓名: 专业班级: 指导教师: 目录

1、网络安全现状。

2、网络攻击常用步骤。3、网络攻击工具介绍。

第 1 页 共 10 页

4、怎样防御网络工具的攻击。 5、几种不同类型工具与防御方法。 6、总结。 1、网络安全现状

随着计算机和通信技术的发展,网络信息的安全和保密已成为一个至关重要且急需解决的问题。计算机网络所具有的开放性、互连性和共享性等特征使网上信息安全存在着先天不足,再加上系统软件中的安全漏洞以及所欠缺的严格管理,致使网络易受攻击,因此网络安全所采取的措施应能全方位地针对各种不同的威胁,保障网络信息的保密性、完整性和可用性。现有网络系统和协议还是不健全、不完善、不安全的。

2、网络攻击常用步骤

一般网络攻击都分为三个阶段,即攻击的准备阶段、攻击的实施阶段和攻击的善后阶段。

攻击的准备阶段:确定攻击目的、准备攻击工具和收集目标信息。

攻击的实施阶段:实施具体的攻击行动。一般步骤如下:1.隐藏自己的位置

2.利用收集到的信息获取帐号和密码,登陆主机。3.利用漏洞或者其他方法获得控制权并窃取网络资源和特权。 攻击的善后阶段:消除攻击的痕迹、植入后门,退出。

第 2 页 共 10 页

3、网络攻击工具介绍 3.1winnuke

通过发送oob漏洞导致系统蓝屏;bonk通过发送大量伪造的uDp数据包导致系统重启;TearDrop通过发送重叠的Ip碎片导致系统的Tcp/Ip栈崩溃;winArp通过发特殊数据包在对方机器上产生大量的窗口;Land通过发送大量伪造源Ip的基于sYn的Tcp请求导致系统重启动;Flushot通过发送特定Ip包导致系统凝固;bloo通过发送大量的Icmp数据包导致系统变慢甚至凝固;pImp通过Igmp漏洞导致系统蓝屏甚至重新启动;Jolt通过大量伪造的Icmp和uDp导致系统变的非常慢甚至重新启动。 3.2bo2000(backorifice)

它是功能最全的Tcp/Ip构架的攻击工具,可以搜集信息,执行系统命令,重新设置机器,重新定向网络的客户端/服务器应用程序。bo2000支持多个网络协议,它可以利用Tcp或uDp来传送,还可以用xoR加密算法或更高级的3Des加密算法加密。感染bo2000后机器就完全在别人的控制之下,黑客成了超级用

户,你的所有操作都可由bo2000自带的“秘密摄像机”录制成“录像带”。 3.3“冰河”

冰河是一个国产木马程序,具有简单的中文使用界面,

第 3 页 共 10 页

且只有少数流行的反病毒、防火墙才能查出冰河的存在。冰河的功能比起国外的木马程序来一点也不逊色。它可以自动跟踪目标机器的屏幕变化,可以完全模拟键盘及鼠标输入,即在使被控端屏幕变化和监控端产生同步的同时,被监控端的一切键盘及鼠标操作将反映在控端的屏幕。它可以记录各种口令信息,包括开机口令、屏保口令、各种共享资源口令以及绝大多数在对话框中出现过的口令信息;它可以获取系统信息;它还可以进行注册表操作,包括对主键的浏览、增删、复制、重命名和对键值的读写等所有注册表操作。 3.4netspy

可以运行于window(:网络安全与防护实验报告)s95/98/nT/2000等多种平台上,它是一个基于Tcp/Ip的简单的文件传送软件,但实际上你可以将它看作一个没有权限控制的增强型FTp服务器。通过它,攻击者可以神不知鬼不觉地下载和上传目标机器上的任意文件,并可以执行一些特殊的操作。 3.5glacier

该程序可以自动跟踪目标计算机的屏幕变化、获取目标计算机登录口令及各种密码类信息、获取目标计算机系统信息、限制目标计算机系统功能、任意操作目标计算机文件及目录、远程关机、发送信息等多种监控功能,类似于bo2000。 3.6Keyboardghost

第 4 页 共 10 页

windows系统是一个以消息循环(messageLoop)为基础的操作系统。系统的核心区保留了一定的字节作为键盘输入的缓冲区,其数据结构形式是队列。键盘幽灵正是通过直接访问这一队列,使键盘上输入你的电子邮箱、代理的账号、密码password(显示在屏幕上的是星号)得以记录,一切涉及以星号形式显示出来的密码窗口的所有符号都会被记录下来,并在系统根目录下生成一文件名为Kg.DAT的隐含文件。

3.7exebind

这个程序可以将指定的攻击程序捆绑到任何一个广为传播的热门软件上,使宿主程序执行时,寄生程序也在后台被执行,且支持多重捆绑。实际上是通过多次分割文件,多次从父进程中调用子进程来实现的。 4、怎样防御网络工具的攻击

为了防御这些越来越复杂和自动化的攻击工具,企业应该先部署有效和标准的反恶意控制软件,保护自己不受恶意软件的威胁,而控制新恶意软件并不是重点。企业用于防御未来攻击的防御措施也会随时间变化,但是企业必须启动一个安全计划,持续评估这些安全措施是否有效,是否能够对抗最新的攻击。许多攻击工

具使用网络钓鱼或受攻击的网站发起攻击。企业可以部署反网络钓鱼工具,降低这种风险;也可以使用基于网络的

第 5 页 共 10 页

网络安全与防护实验报告

竭诚为您提供优质文档/双击可除网络安全与防护实验报告篇一:计算机网络安全实验报告计算机网络安全《网络攻击技术与防御》学号:110姓名:专业班级:指导教师:目录1、网络安全现状。2、网络攻击常用步骤。3、网络攻击工具介绍。第
推荐度:
点击下载文档文档为doc格式
8dy2o33nks9sc9l3ppnv1xep036fj7019c6
领取福利

微信扫码领取福利

微信扫码分享