您好,欢迎访问三七文档
当前位置:首页 > 办公文档 > 其它办公文档 > 信息安全课设(王宸)
1目录目录..................................................................................................................................................1网络攻防技术的研究与实践...........................................................................................................2第一章实训目的和任务...................................................................................................21.1实训目的...............................................................................................................21.2实训任务...............................................................................................................21.3实训要求....................................................................................................................21.4小组分工与本人所做的工作概述............................................................................3第二章攻防技术基本原理的研究...................................................................................42.1远程监控....................................................................................................................42.2漏洞分析及防范技术................................................................................................4第三章黑客攻防基本技术实践.......................................................................................83.1冰河.............................................................................................................................83.2灰鸽子.......................................................................................................................10总结................................................................................................................................................122网络攻防技术的研究与实践第一章实训目的和任务1.1实训目的实践环节是强化理论知识、进一步提高动手能力的重要环节。通过对信息安全综合实训课程的实践,进一步熟悉计算机网络安全的基本理论知识、熟悉信息安全实践体系,包括网络信息安全五个大块:密码算法编程实践、防火墙技术、入侵检测系统、计算机病毒防治、安全配置管理等,通过亲自动手实践,重点掌握这些技术的原理,并且在实验室网络环境下予以实现,让学生掌握信息安全实践的基本方法,提高学生实际信息安全实践能力,强化信息安全防范意识。1.2实训任务本次实训任务课题之一是“网络攻防技术的研究与实践”。本课题要求熟悉黑客入侵的基本步骤、防止黑客入侵的基本手段、熟悉远程控制等基本原理。重点掌握黑客攻防的基本过程、远程控制等。本课题需要研究的内容主要包括:(1)黑客攻防技术基本原理;(2)漏洞扫描的基本原理与应用;(superscan/NMAP)(3)网络监听的基本原理、设计、应用;(sniffer)(4)远程监控如冰河、灰鸽子等的使用;(5)漏洞分析及防范技术,包括木马攻击与防范、Dos/DDOS攻击与防范、缓冲区溢出攻击与防范等。1.3实训要求1.小组分配:本课题由2个同学一个小组完成。2.每人需要撰写完整的网络信息安全综合实训报告,主要包括:一、实训目的和任务1.1实训目的31.2实训任务1.3实训要求1.4小组分工与本人所做的工作概述二、攻防技术基本原理的研究三、黑客攻防基本技术实践写出实验方案的设计、实验步骤、实验结果及分析。每一部分一定要层次清晰、有较好的说明和注释。四、总结与提高总结自己在整个学习过程中遇到的问题,解决的方法、思路和过程。写明自己通过信息综合实训的收获、感想等。1.4小组分工与本人所做的工作概述小组成员:王申兆、王宸、王骏喆小组分工:黑客攻防基本原理漏洞扫描的基本原理和应用王骏喆网络监听的基本原理、设计、应用,Dos/DDOS攻击与防范王申兆远程监控如冰河、灰鸽子等的使用王宸4第二章攻防技术基本原理的研究2.1远程监控远程监控从字面上理解可以分为“监”和“控”两部分,其中“监”也就是远程监视,可以分为两大部分:一是对环境的监视,二是对计算机系统及网络设备的监视,不管怎么说远程监视就是指通过网络获得信息为主:而“控”也就是指远程控制,是指通过网络对远程计算机进行操作的方法,它不仅仅包括对远程计算机进行重新启动、关机等操作、还包括对远程计算机进行日常设置的工作。通过硬件的配和还可以实现远程开机的功能。总而言之,要想完全控制远端的计算机,首先应该能够对其监视,也就是可以看到该计算机的屏幕显示,然后才谈得上“控制”,远程控制必须做到“监”、“控”结合,因此我们通常说的远程监控一般泛指就是这种远程控制。除此之外,对于网络管理员来说,远程控制还包括对网络设备的控制,现今大多数网络设备都支持Telnet,甚至Web方式对其进行远程管理,这也是一种远程控制的方法。2.2漏洞分析及防范技术2.5.1木马攻击与防范1什么是木马历史上对计算机木马的定义是,试图以有用程序的假面具欺骗用户允许其运行的一类渗透。请注意,过去的木马确实是这样,但现在它们已无需伪装自己。它们唯一的目的就是尽可能轻松地渗透并完成其恶意目标。“木马”已成为一个通用词,用来形容不属于任何特定类别的所有渗透。由于其涵盖范围非常广,因此常被分为许多子类别。最著名的包括:downloader–一种能够从Internet下载其它渗透的恶意程序。dropper-一种设计用于将其它类型恶意软件放入所破坏的计算机中的木马。backdoor-一种与远程攻击者通信,允许它们获得系统访问权并控制系统的应用程序。keylogger–(按键记录程序),是一种记录用户键入的每个按键并将信息发送给远程攻击者的程序。dialer-是用于连接附加计费号码的程序。用户几乎无法注意到新连接的创建。Dialer只能对使用拨号调制解调器(现在已很少使用)的用户造成破坏。木马通常采用带有扩展名.exe的可执行文件形式。如果计算机上的文件被检测5为木马,建议您将其删除,因为它极有可能包含恶意代码。2木马的分类常见的木马主要可以分为以下9大类:(1)破坏型这种木马唯一的功能就是破坏并且删除文件,它们非常简单,很容易使用。能自动删除目标机上的DLL、INI、EXE文件,所以非常危险,一旦被感染就会严重威胁到电脑的安全。不过,一般黑客不会做这种无意义的纯粹破坏的事,除非你和他有仇。(2)密码发送型这种木马可以找到目标机的隐藏密码,并且在受害者不知道的情况下,把它们发送到指定的信箱。有人喜欢把自己的各种密码以文件的形式存放在计算机中,认为这样方便;还有人喜欢用Windows提供的密码记忆功能,这样就可以不必每次都输入密码了。这类木马恰恰是利用这一点获取目标机的密码,它们大多数会在每次启动Windows时重新运行,而且多使用25号端口上送E-mail。如果目标机有隐藏密码,这些木马是非常危险的。(3)远程访问型这种木马是现在使用最广泛的木马,它可以远程访问被攻击者的硬盘。只要有人运行了服务端程序,客户端通过扫描等手段知道了服务端的IP地址,就可以实现远程控制。当然,这种远程控制也可以用在正道上,比如教师监控学生在机器上的所有操作。远程访问型木马会在目标机上打开一个端口,而且有些木马还可以改变端口、设置连接密码等,为的是只有黑客自己来控制这个木马。改变端口的选项非常重要,因为一些常见木马的监听端口已经为大家熟知,改变了端口,才会有更大的隐蔽性。(4)键盘记录木马这种特洛伊木马非常简单。它们只做一件事情,就是记录受害者的键盘敲击并且在LOG文件里查找密码,并且随着Windows的启动而启动。它们有在线和离线记录这样的选项,可以分别记录你在线和离线状态下敲击键盘时的按键情况,也就是说你按过什么按键,黑客从记录中都可以知道,并且很容易从中得到你的密码等有用信息,甚至是你的信用卡账号哦!当然,对于这种类型的木马,很多都具有邮件发送功能,会自动将密码发送到黑客指定的邮箱。6(5)DoS攻击木马随着DoS攻击越来越广泛的应用,被用作DoS攻击的木马也越来越流行起来。当黑客入侵一台机器后,给他种上DoS攻击木马,那么日后这台计算机就成为黑客DoS攻击的最得力助手了。黑客控制的肉鸡数量越多,发动DoS攻击取得成功的机率就越大。所以,这种木马的危害不是体现在被感染计算机上,而是体现在黑客利用它来攻击一台又一台计算机,给网络造成很大的伤害和带来损失。还有一种类似DoS的木马叫做邮件炸弹木马,一旦机器被感染,木马就会随机生成各种各样主题的信件,对特定的邮箱不停地发送邮件,一直到对方瘫痪、不能接受邮件为止。(6)FTP木马这种木马可能是最简单和古老的木马了,它的惟一功能就是打开21端口,等待用户连接。现在新FTP木马还加上了密码功能,这样,只有攻击者本人才知道正确的密码,从而进入对方计算机。(7)反弹端口型木马木马开发者在分析了防火墙的特性后发现:防火墙对于连入的链接往往会进行非常严格的过滤,但是对于连出的链接却疏于防范。与一般的木马相反,反弹端口型木马的服务端(被控制端)使用主动端口,客户端(控制端)使用被动端口。木马定时监测控制端的存在,发现控制端上线立即弹出端口主动连结控制端打开的被动端口;为了隐蔽起见,控制端的被动端口一般开在80,即使用户使用扫描软件检查自己的端口时,发现类似TCPUserIP:1026ControllerIP:80ESTABLISHED的情况,稍微疏忽一点,就会以为是自己在浏览网页,因为浏览网页都会打开80端口的。(8)代理木马黑客在入侵的同时掩盖自己的足迹,谨防别人发现自己的身份是非常重要的,因此,给被控制的肉鸡种上代理木马,让其变成攻击者发动攻击的跳板就是代理木马最重要的任务。通过代理木马,攻击者可以在匿名的情况下使用Telnet,ICQ,IRC等程序,从而隐蔽自己的踪迹。(9)程序杀手木马上面的木马功能虽然形形色色,不过到了对方机器上要发挥自己的作用,还要过防木马软
本文标题:信息安全课设(王宸)
链接地址:https://www.777doc.com/doc-2298466 .html