寝室小型局域网攻击方案.docx

上传人:b****0 文档编号:17991374 上传时间:2023-08-05 格式:DOCX 页数:9 大小:406.94KB
下载 相关 举报
寝室小型局域网攻击方案.docx_第1页
第1页 / 共9页
寝室小型局域网攻击方案.docx_第2页
第2页 / 共9页
寝室小型局域网攻击方案.docx_第3页
第3页 / 共9页
寝室小型局域网攻击方案.docx_第4页
第4页 / 共9页
寝室小型局域网攻击方案.docx_第5页
第5页 / 共9页
寝室小型局域网攻击方案.docx_第6页
第6页 / 共9页
寝室小型局域网攻击方案.docx_第7页
第7页 / 共9页
寝室小型局域网攻击方案.docx_第8页
第8页 / 共9页
寝室小型局域网攻击方案.docx_第9页
第9页 / 共9页
亲,该文档总共9页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

寝室小型局域网攻击方案.docx

《寝室小型局域网攻击方案.docx》由会员分享,可在线阅读,更多相关《寝室小型局域网攻击方案.docx(9页珍藏版)》请在冰点文库上搜索。

寝室小型局域网攻击方案.docx

寝室小型局域网攻击方案

辽宁工业大学

 

计算机网络安全基础

 

题目:

寝室小型局域网的攻击方案

院系:

软件学院

专业班级:

学号:

姓名:

对南4-207寝室小型局域网的攻击方案:

在发动攻击前要知道寝室局域网计算机的网路结构,收集目标系统的各种信息等。

在收集到目标的信息之后,对各个主机进行全面的系统分析,以寻求主机的安全漏洞或安全弱点。

首先要知道目标主机采用的是什么操作系统以及什么版本,并检查其开放端口进行服务分析,查看是否有能被利用的服务。

对于寝室局域网,攻击路由或交换机,即可使寝室网络瘫痪。

信息搜集:

目标IP定位、目标网络环境定位、端口扫描、系统漏洞扫描、电子邮箱、姓名与相关扩展搜索、服务器/PC机信息收集、网络服务扫描、IDC相关信息搜索、

任何网络软件的通信都基于TCP/IP协议。

协议规定电脑可以有0到65535号门,他们叫做“端口”,可以通过端口进入电脑。

电脑端口是从0到65535,其中139端口是正常的,首先找个端口扫描器,上网以后,找到对方IP地址,关闭正在运行的网络软件,因为可能开放的端口会被误认为是木马的端口,然后对对方的电脑进行端口扫描,如果出了139端口开放还有其他端口开放,可以利用其他端口进行攻击。

攻击五步:

1.隐藏IP

隐藏IP有两证方法,一种方法是首先入侵一台计算机,利用这台计算机进行攻击,这样即使被发现了,也是“肉鸡”的IP地址;第二种方式是做多级跳板“Sock代理”,这样在入侵的计算机上留下的是代理计算机的IP地址。

2.踩点扫描

踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何蛛丝马迹,只要准确就行),确定攻击的时间和地点。

扫描的目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。

通常有被动式策略扫描和主动式策略。

3.获得系统或管理员权限

得到管理员权限的目的是连接到远程计算机,对其进行控制,达到自己的攻击目的。

获得系统及管理员权限的办法:

通过系统漏洞获得系统权限,通过管理漏洞获得管理权限,通过软件漏洞获得管理权限,通过监听获得敏感信息进一步获得相应权限,通过弱口令获得远程管理员的用户密码,通过穷举法获得远程管理员的用户密码,通过攻破与目标机有信息关系另一台机器进而得到目标机的控制权,通过欺骗获得权限及其他有效方法。

4.种植后门

为了长期保持对该计算机的访问权,在已经攻破的计算机上种植一些供自己访问的后门。

5.在网络中隐身

一次成功入侵后,一般在对方计算机上已经存储了相关的登陆日志,这样就容易内管理员发现。

在入侵完毕后需要清除登陆日志及其他相关的日志。

这些是攻击计算机的五个基本步骤。

利用网络监听解惑通信内容,用工具Sniffer进行监听,在局域网中与其他计算机进行数据交换时,数据包发往所有的连在一起的主机,也就是广播,在报头中包含目的机的正确地址,因此只有与数据包中目的地址一致的那台主机才会接收数据包,其他的机器都会将数据包丢弃,但是,当主机工作在监听模式下,无论接受到的数据包种的目的地址是什么,主机都接受下来。

然后对数据包进行分析,就得到了局域网中通信的数据。

网络监听的检测比较困难,运行网络监听的主机只是被动的接受数据,并没有主动行动,既不会与其他主机交换信息,也不能修改网上传输的信息包。

这决定了网络监听监测的是非常困难的。

监测的解决办法是:

运行监听软件的主机系统因为负荷过重,因此对外界的响应缓慢。

对怀疑运行监听程序的主机,用正确的IP地址和错误的物理地址去ping,如果运行了监听程序该主机会有响应。

DDOS攻击,所谓的DDOS攻击翻译成汉语为分布式拒绝服务攻击,是最简单,但是最常见最有效的攻击,我就简单说说这个攻击的原理。

在说DDOS攻击前,先说下DOS攻击,注意这个DOS和操作系统DOS没有任何关系,这里讲解的DOS攻击为拒绝服务器攻击,我们打开网页,等很多操作都是基于TCP协议的,而TCP协议是非连接协议。

需要完成三次握手来验证目标机器。

简单的可以理解为这样,我们的机器要去访问一个服务器资源,需要跟服务器之间通信,服务器为了确认客户的真实性,需要一个验证过程。

具体表现为:

客户机先给服务器一个标记,向服务器请求连接,服务器受到以后会给请求机器一个返回的随机密码标志,服务器等待客户机把刚刚的请求标志和密码标志连同请求内容一同给返回服务器,然后服务器做出应答。

一般的DOS攻击就是利用了这个特点,首先给服务器发一个请求标志,然后把服务器返回的密码标志丢弃,使得服务器等待一个较长的时间。

就像咱们去饭店吃饭,叫了饭以后,直接跑掉了,让厨师白忙活一段时间。

如果大量的这样请求,服务器就会不断陷入等待状态,知道所有的等待资源都占用完,拒绝其他服务。

但是服务器可以通过屏蔽掉大量的半连接IP,但是这个时候问题又出现了,一般的服务器的资源太大了,一个机器攻击根本不起作用,所以就出现多个机器同一时间一起攻击,我们把这种多个机器的配合攻击叫做分布式拒绝服务攻击(DDOS)。

DDOS攻击是如此的简单,任何所谓的小黑客,网络上下载一个攻击器,然后找一些人购买一些“肉鸡”点击攻击,就可以完成。

主要是利用了程序员拼接SQL造成的SQL可以注入的漏洞,然后通过SQL注入来执行SQL语句,创建服务器管理员账户,直接达到入侵服务器,或者进入网站后台,通过后台上传木马,利用数据库备份,把其他扩展名的文件修改成可以执行的文件,控制服务器,需要对SQL语句比较熟悉。

成功攻击电脑具体步骤:

第一步

下载必备的工具软件。

1号软件就是端口扫描工具“企鹅网络助手”,2号软件就是著名的国产木马冰河2.2的控制端。

第二步

运行1号软件,首先出现的是“企鹅网络助手注册向导”,别理它,点击“下一步”就进入了企鹅网络助手的主界面。

第三步

在企鹅网络助手的主界面里选“工具箱(U)”“主机查找器(H)”,就进入了“搜索因特网主机”界面。

第四步

进入“搜索因特网主机”界面后,“起始地址”栏填192.168.1.0,“结束地址”栏填192.168.1.255。

其他地址栏默认不动。

以上设置就是要搜索从192.168.1.0到192.168.1.255这一段IP地址中有冰河木马的计算机了,再重复检查一下有没有填错,如果都确认无误,请点击“开始搜索”。

第五步

观察“总进度”和“段进度”是否在走动。

如果没有走动,那一定是IP地址设置不对,请认真检查。

如果两个进度都在走动,就成功一半了,至少会使用企鹅网络助手扫描网上开放某一端口的计算机了。

下面要作的就是静静的等待。

大约20-30分钟后,最下面的记录栏里就应该出现记录了(一般情况下,应该有5、6条记录)。

每一条记录代表找到的中了冰河木马的一台计算机,前面是该计算机的IP地址,后面是7626(冰河木马端口)。

第六步

点击“停止搜索”,但不要退出程序,到第十二步时还要用。

运行2号软件冰河,进入冰河主界面。

选“文件”“添加主机”进入添加主机窗口。

第七步

在“添加主机”窗口,“显示名称”里填入第五步里搜索到的第一条IP地址,当IP地址填入“显示名称”里后,“主机地址”里就自动填入相同的IP了。

“访问口令”不填,“监听端口”保持默认的7626。

检查一下IP有没有填错,如果填对了,点击“确定”,在冰河主界面的“文件管理器”里就出现了刚才填入的IP地址了。

第八步

这一步和下一步最重要,在冰河的主界面里,点击“文件管理器”里的“我的电脑”,这时“文件管理器”右边的框里就会出现自己计算机的硬盘分区。

比如,如果你的硬盘分的是四个区,“文件管理器”右边的框里就会从上往下依次出现C:

、D:

、E:

、F:

,如果你的硬盘分的是两个区,就会出现C:

、D:

第九步

点击“文件管理器”里刚才输入的第一条IP地址,稍等一会(网速慢的情况下约10-30秒),在“文件管理器”右边的框里就会出现对方计算机的硬盘分区了,已经成功地进入对方的计算机了!

第十步

发现没有出现对方计算机的硬盘分区!

!

看看冰河主界面最下端的状态栏里有什么提示,如果是下面两种情况,就放弃,返回第七步,填入搜索到的第二条IP地址:

1、状态栏里出现“口令不对”、“口令错误”、“密码不对”、“密码错误”等之类的提示,表示该计算机的冰河木马是加了密码的,没有办法,只得放弃!

2、状态栏里出现“正在解释命令,可能是1.2以前版本”等之类的提示,也放弃,新手是搞不定的,如果以后你熟练了可以给对方升级。

第十一步

如果出现的是“主机没有响应”、“无法与主机建立连接”之类的提示,先别忙放弃,重复3-4遍第八步到第九步的操作,即点击“我的电脑”再点击输入的IP地址,如此反复3-4遍后,还是不行的话再放弃,返回第七步,填入搜索到的下一条IP地址。

第十二步

如果所有搜索到的IP地址按照第七步至第十一步操作后都不能进入对方计算机,再返回第五步,在“搜索因特网主机”界面里点击“开始搜索”,这时该程序又从你停止的IP地址接着往下搜索了!

进入一台主机后,得到最高管理权限,可以修改桌面背景等进行一些恶作剧,但不可进行盗窃密码等违法犯罪的行为。

利用这台主机修改所用交换机的某些参数,使寝室的小局域网网速变慢。

最后删除自己留下的痕迹,留下后门,退出。

之后便可很高兴的帮助同学修理她们的个人计算机,也仅仅是自己创造的麻烦。

 

总结

通过对这次的攻击方案制作,我进一步了解计算机攻击的一些知识,原来以为攻击计算机是一件很简单的事,只要知道对方IP就可以了,其实不是那么简单的事,是很复杂的。

学会了攻击的同时也要学会安全防范。

预防自己的计算机被攻击。

以前有好多都不懂经过这次了解了许多,针对一些常用的攻击方法、手段,个人用户有必要采取一些安全的防范措施

上网过程中,如果感觉计算机有异常状态,如果运行速度变慢,某些软件运行出错,不受控制等情况,应停下来检查一下系统运行状况。

一是观看系统资源的使用状态,如果特别高的话,可能就是被别人扫描或入侵,立刻切断网络,用杀毒扫描软件进行全面清理。

二是按复合键Ctrl+Alt+Delete打开任务管理器来查看系统正在运行的程序,看是否有其他程序在运行。

如有自己部熟悉或自己并没有运行的程序在列表里面,应立即终止其运行,以防后患。

如果电脑一旦被人为注入木马程序,就会被人操纵,以致出现死机,数据文件无故被删除等现象。

这次攻击方案的制作我学会了如何去攻击一个小型的局域网里的电脑,有多种方法,也有很多种工具,他们有不同的用途和功能,使计算机产生不同的效果。

在以后的学习中我要更加努力学习。

 

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 考试认证 > 从业资格考试

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2