最新网络安全.doc
上传人:天马****23 上传时间:2024-09-10 格式:DOC 页数:169 大小:7.6MB 金币:10 举报 版权申诉
预览加载中,请您耐心等待几秒...

最新网络安全.doc

最新网络安全.doc

预览

免费试读已结束,剩余 159 页请下载文档后查看

10 金币

下载此文档

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

网络安全(可以直接使用,可编辑优秀版资料,欢迎下载)实验二:计算机病毒及恶意代码【实验目的】练习木马程序安装和攻击过程,了解木马攻击原理,掌握手工查杀木马的基本方法,提高自己的安全意识。【实验内容】安装木马程序NetBus,通过冰刃iceberg、autoruns.exe了解木马的加载及隐藏技术【实验步骤】1、木马安装和使用NetBus不是病毒,但被认为是特洛伊木马.它十分广泛,常被用来偷窃数据和删除文件。Netbus允许黑客读取数据和在远程控制一些视窗功能。Netbus工具有客户和服务器部分。服务器部分安装在远端用于存储的系统中。Netbus1.60版的服务器是视窗PE文件,叫PATCH。EXE。在执行过程中,服务器把自己安装在Windows目录,并在视窗下次启动时自动运行。运行界面2。NetBus的攻击原理NetBus由两部分组成:客户端程序(netbus。exe)和服务器端程序(通常文件名为:patch。exe)。要想“控制”远程机器,必须先将服务器端程序安装到远程机器上--这一般是通过远程机器的主人无意中运行了带有NetBus的所谓特洛伊木马程序后完成的。这是特洛伊木马程序的由来,也是此类程序发挥作用的关键!因此,不要贸然运行网上下来的程序!这永远是金玉良言!特别是NetBus1。70,它在以前的版本上增加了许多“新功能”,从而使它更具危险性!比如:NetBus1.60只能使用固定的服务器端TCP/IP端口:12345,而在1。70版本中则允许任意改变端口号,从而减少了被发现的可能性;重定向功能(Redirection)更使攻击者可以通过被控制机控制其网络中的第三台机器,从而伪装成内部客户机。这样,即使路由器拒绝外部地址,只允许内部地址相互通信,攻击者也依然可以占领其中一台客户机并对网中其它机器进行控制。发现并清除NetBus的方法不过,NetBus尽管厉害,发现并去除它却并不困难。通常,NetBus服务器端程序是放在Windows的系统目录中的,它会在Windows启动时自动启动.该程序的文件名是patch。exe,如果该程序通过一个名为whackamole。exe的游戏安装潜伏的话,文件名应为explore.exe(注意:不是explorer。exe!)或者简单地叫game。exe。同时,你可以检查Windows系统注册表,NetBus会在下面路径中加入其自身的启动项:"\\HKEY_LOCAL_MACHINESOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run”NetBus通过该注册项实现Windows启动时的自动启动。但如果你按Ctrl+Alt+Del,在任务列表中是看不到它的存在的。3。命令行运行服务打开所有服务通过procexp查看木马网络安全技术大纲第1章网络脆弱性的原因开放性的网络环境协议本身的脆弱性操作系统的漏洞人为因素网络安全的定义网络安全是指网络系统的硬件、软件和系统中的数据受到保护,不因偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统联系可靠正常地运行,网络服务不中断。网络安全的基本要素保密性完整性可用性可控性不可否认性课后习题选择题计算机网络的安全是指网(络中信息的安全)。嘻嘻风险主要是指(信息存储安全、信息传输安全、信息访问安全)。以下(数据存储的唯一性)不是保证网络安全的要素。信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下(保密性、完整性、可用性、可控性、不可否认性)几个方面(信息在理解上出现的偏差)不是信息失真的原因。(实体安全)是用来保证硬件和软件本身的安全的。黑客搭线窃听属于信息(传输安全)风险.(入网访问控制)策略是防止非法访问的第一档防线。对企业网络最大的威胁是(内部员工的恶意攻击)。在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对(可用性的攻击)。从系统整体看,“漏洞”包括(技术因素、认得因素、规划,策略和执行该过程)等几方面.问答题网络本身存在哪些安全缺陷?1。伤害身体2.心理方面3。易惹是非4.影响学业5.安全问题6.网络内容的伤害7.社会角色及观念的改变第2章黑客入侵攻击的一般过程确定攻击目标收集被攻击对象的有关信息利用适当的工具进行扫描建立模拟环境,进行模拟攻击实施攻击清除痕迹创建后门扫描器的作用检测主机是否在线扫描目标系统开放的端口获取目标操作系统的敏感信息扫描其他系统的敏感信息常用扫描器NmapISSESM流光(fluxay)X-scanSSSLC网络监听网络监听