网络安全与防护实验报告.pdf

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

竭诚为您提供优质文档/双击可除

网络安全与防护实验报告

篇一:计算机网络安全实验报告

《网络攻击技术与防御》

学号:110

姓名:

专业班级:

指导教师:

目录

110

1、网络安全现状。

2、网络攻击常用步骤。3、网络攻击工具介绍。

4、怎样防御网络工具的攻击。

5、几种不同类型工具与防御方法。

6、总结。

1、网络安全现状

随着计算机和通信技术的发展,网络信息的安全和必威体育官网网址

已成为一个至关重要且急需解决的问题。计算机网络所具有

的开放性、互连性和共享性等特征使网上信息安全存在着先

天不足,再加上系统软件中的安全漏洞以及所欠缺的严格管

理,致使网络易受攻击,因此网络安全所采取的措施应能全

方位地针对各种不同的威胁,保障网络信息的必威体育官网网址性、完整

性和可用性。现有网络系统和协议还是不健全、不完善、不

安全的。

2、网络攻击常用步骤

一般网络攻击都分为三个阶段,即攻击的准备阶段、攻

击的实施阶段和攻击的善后阶段。

攻击的准备阶段:确定攻击目的、准备攻击工具和收集

目标信息。

攻击的实施阶段:实施具体的攻击行动。一般步骤如下:

1.隐藏自己的位置

2.利用收集到的信息获取帐号和密码,登陆主机。3.利

210

用漏洞或者其他方法获得控制权并窃取网络资源和特权。

攻击的善后阶段:消除攻击的痕迹、植入后门,退出。

3、网络攻击工具介绍

3.1winnuke

通过发送oob漏洞导致系统蓝屏;bonk通过发送大量伪

造的uDp数据包导致系统重启;TearDrop通过发送重叠的

Ip碎片导致系统的Tcp/Ip栈崩溃;winArp通过发特殊数据

包在对方机器上产生大量的窗口;Land通过发送大量伪造源

Ip的基于sYn的Tcp请求导致系统重启动;Flushot通过发

送特定Ip包导致系统凝固;bloo通过发送大量的Icmp数据

包导致系统变慢甚至凝固;pImp通过Igmp漏洞导致系统蓝

屏甚至重新启动;Jolt通过大量伪造的Icmp和uDp导致系

统变的非常慢甚至重新启动。

3.2bo2000(backorifice)

它是功能最全的Tcp/Ip构架的攻击工具,可以搜集信

息,执行系统命令,重新设置机器,重新定向网络的客户端

/服务器应用程序。bo2000支持多个网络协议,它可以利用

Tcp或uDp来传送,还可以用xoR加密算法或更高级的3Des

加密算法加密。感染bo2000后机器就完全在别人的控制之

下,黑客成了超级用

户,你的所有操作都可由bo2000自带的“秘密摄像机”

录制成“录像带”。

310

3.3“冰河”

冰河是一个国产木马程序,具有简单的中文使用界面,

且只有少数流行的反病毒、防火墙才能查出冰河的存在。冰

河的功能比起国外的木马程序来一点也不逊色。它可以自动

跟踪目标机器的屏幕变化,可以完全模拟键盘及鼠标输入,

即在使被控端屏幕变化和监控端产生同步的同时,被监控端

的一切键盘及鼠标操作将反映在控端的屏幕。它可以记录各

种口令信息,包括开机口令、屏保口令、各种共享资源口令

以及绝大多数在对话框中出现过的口令信息;它可以获取系

统信息;它还可以进行注册表操作,包括对主键的浏览、增

删、复制、重命名和对键值的读写等所有注册表操作。

3.4netspy

可以运行于window(:网络安全与防护实验报告)s95

文档评论(0)

153****7162 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档