网络安全 第五章 网络入侵
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第五章网络入侵
1.简述社会工程学攻击的原理。
社会工程是使用计谋和假情报区获得密码和其他敏感信息的科学,研究一个站点的策略其中之一就是尽可能多的了解这个组织的个体,因此黑客不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息。
2.登录系统以后如何得到管理员密码?如何利用普通用户建立管理员账户?
使用Findpass等工具可以对该进程进行解码,然后将当前用户的密码显示出来。
普通用户账号登陆后,可以利用GetAdmin.exe等权限提升工具将自己加到管理员组或者新建一个具有管理员权限的用户。
3.简述暴力攻击的原理。暴力攻击如何破解操作系统的用户密码、如何破解邮箱密码、如何破解Word文档的密码?针对暴力攻击应如何防御?
暴力攻击是一种使用穷举法破译密码等信息的方法。
字典文件为暴力破解提供了一条捷径程序首先通过扫描得到系统的用户,然后利用字典中每一个密码来登录系统,看是否成功,如果成功则显示密码。
破解邮箱的密码比较著名的工具是:黑雨—POP3邮箱密码暴力破解器。
破解Word文档的密码可以使用工具软件Advanced Office XP Password Recovery可以快速破解。
进行适宜的安全设置和策略,通过结合大小写字母、数字和通配符组成的密码可以防御暴力攻击。
4.简述Unicode漏洞的基本原理。
攻击者可通过IE浏览器远程运行被攻击计算机的cmd.exe文件,从而使该计算机的文件暴露,且可随意执行和更改文件。
5.简述缓冲区溢出攻击的原理。
当目标系统受到了超过其可接收的最大信息量时,会发生缓冲区溢出。易造成目标系统的程序修改,由此产生系统后门。
6.简述拒绝服务的种类与原理。
拒绝服务攻击主要是计算机网络带宽攻击和连通性攻击。通过耗用有限计算机资源,使得目标主机无法提供正常网络服务。
7.利用Unicode漏洞入侵对方计算机,更改Administrator密码为123456。
首先在对方服务器上载idq.dll文件建立TFTP服务器,并在scripts文件夹上载文件。使用TFTPD32.exe建立服务器。将idq.dll和tftpd32.exe放在本地的同一目录下再执行TFTPD32.exe。然后再使用ispc.exe入侵系统。拷贝到本地计算机C盘根目录那。执行命令进入对方的DOS命令行下。
8.利用三种不同的方法,入侵对方系统,并撰写入侵总结报告。
1.利用RPC漏洞入侵,建立超级用户。
首先,将文件scanm.exe拷贝到D盘根目录,执行命令:scanm.exe 192.168.1.3 检查制
定IP的机器是否安装了“DCOM RPC接口远程缓冲漏洞”补丁程序。未安装显示【VULN】可以看到这台机器有RPC漏洞,利用工具软件attack.exe 对其进行攻击。
攻击结果是在对方机器上建立一个用户名和密码都是qing10的管理员权限的用户。
2.利用打印漏洞建立管理员组用户。
将cniis.exe拷贝到C盘根目录,执行程序:cniis 192.168.1.3 0
建立成功,在目的计算机上建立一个用户名和密码都上hax的具有管理员权限的用户。
3.远程启动TELNET服务。
用Unicode漏洞入侵对方系统,添加一个用户到管理员组后,使用RTCS.vbe远程开启对方主机TELNET服务。使用命令:cscript RTCS.vbe 192.168.1.3 administrator 132456 1 23 执行完成后,对方主机的TELNET服务就被开启。输入命令:Telnet 192.168.1.3,输入y,进入Telnet登陆界面,输入主机的用户名和密码。
若用户名和密码正确,进入对方主机的命令行。
9.简述DDos的特点以及常用的攻击手段,并说明如何防范。
特点:DDos特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。在悬殊的带宽力量对比下,被攻击的主机会很快因不胜重负而瘫痪。
攻击手段:破坏物理设备,破坏配置文件,利用网络协议或系统的设计弱点和实现漏洞,消耗系统资源。
防范:及时地给系统打补丁,设置正确的安全策略,定期检查系统安全,优化路由器配置,使用DNS来跟踪匿名攻击,对于重要的WEB服务器,为一个域名建立多个镜像主机。