网络攻击与防护论文8Word格式文档下载.docx

上传人:b****4 文档编号:6525365 上传时间:2023-05-06 格式:DOCX 页数:11 大小:945.99KB
下载 相关 举报
网络攻击与防护论文8Word格式文档下载.docx_第1页
第1页 / 共11页
网络攻击与防护论文8Word格式文档下载.docx_第2页
第2页 / 共11页
网络攻击与防护论文8Word格式文档下载.docx_第3页
第3页 / 共11页
网络攻击与防护论文8Word格式文档下载.docx_第4页
第4页 / 共11页
网络攻击与防护论文8Word格式文档下载.docx_第5页
第5页 / 共11页
网络攻击与防护论文8Word格式文档下载.docx_第6页
第6页 / 共11页
网络攻击与防护论文8Word格式文档下载.docx_第7页
第7页 / 共11页
网络攻击与防护论文8Word格式文档下载.docx_第8页
第8页 / 共11页
网络攻击与防护论文8Word格式文档下载.docx_第9页
第9页 / 共11页
网络攻击与防护论文8Word格式文档下载.docx_第10页
第10页 / 共11页
网络攻击与防护论文8Word格式文档下载.docx_第11页
第11页 / 共11页
亲,该文档总共11页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络攻击与防护论文8Word格式文档下载.docx

《网络攻击与防护论文8Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《网络攻击与防护论文8Word格式文档下载.docx(11页珍藏版)》请在冰点文库上搜索。

网络攻击与防护论文8Word格式文档下载.docx

_____________________

二〇一二年四月

漏洞扫描课程设计

一、漏洞扫描的目的和意义

系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式来攻击或控制整个电脑,从而窃取您电脑中的重要资料和信息,甚至破坏您的系统。

网络安全问题是一个较为复杂的系统工程,要从用户、管理、技术三方面的因素来考虑。

由于网络技术本身存在着安全弱点、系统的安全性差、缺乏安全性实践等缺陷,加上一些人为的因素,使得网络信息的安全受到很大威胁。

从严格的意义上来讲,100%的安全网络系统是没有的,网络安全工作是一个循序渐进、不断完善的过程。

在目前的情况下,需要全面考虑综合运用防火墙、入侵检测、杀毒软件等多项技术,互相配合、加强管理。

为了提高网络的安全性,及时发现做好应对网络安全的各种措施很有必要。

2、目前漏洞研究现状

漏洞是应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误,是不可避免的,但是可以防御和尽可能减少不必要的损失,所以相关专家致力于漏洞探索和研究,这里个长期的课题。

洞扫描软件为我们提供了全面的漏洞扫描服务,可以帮助我们杜绝主机层面或网络层面的威胁,提示您安装相关系统补丁,从而阻止非法侵入或窃取,保障您系统的安全。

1、现在信影响计算机网络安全的因素很多。

归结起来,主要有4个方面。

(1)自然因素。

主要包括自然灾害的破坏,如地震、雷击、洪水及其他不可抗拒的天灾造成的损害。

以及因网络及计算机硬件的老化及自然损坏造成的损失。

(2)无意失误。

误操作引起文件被删除,磁盘被格式化,或因为网络管理员对网络的设置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等,都会给网络安全带来威胁。

(3)黑客攻击。

这是计算机网络所面临的最大威胁。

此类攻击又可分为两种:

一种是网络攻击,就是以各种方式有选择地破坏对方信息的有效性和完整性;

另一种是网络侦察,就是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得对方重要的机密信息。

(4)利用网络软件的漏洞和“后门”进行攻击。

软件的“后门”都是软件公司的编程设计人员为了自己方便而设置的,一般不为外人所知,一旦“后门”被洞开,所造成的后果不堪设想。

2、如今网络攻击的手段及发展趋势

(1).拒绝服务攻击。

攻击的主要目的是使计算机及网络无法提供正常的服务。

它会破坏计算机网络的硬件设备,破坏计算机网络的各种配置,消耗计算机及网络中不可再生的资源等。

  

(2).欺骗攻击。

黑客会利用TCP/IP协议本身的缺陷进行攻击,或者进行DNS欺骗和Web欺骗。

  (3).通过协同工具进行攻击。

各种协同工具使用的增长,可能导致泄漏机密商业数据。

  (4).对移动设备的攻击。

2005年以来,手机、PDA及其他无线设备感染恶意软件的数量在激增,但因为其不能靠自身传播,所以还没有大规模爆发。

但今后仍需要关注它的发展趋势。

  (5).电子邮件攻击。

2005年,英国电子邮件安全公司MessageLabs每周拦截大约2至3次有目标的电子邮件攻击,而2004年这一数字还小得几乎可以忽略,这标志着网络攻击的性质和目的都发生了转变。

这些攻击常常针对政府部门、军事机构及其他大型组织。

三、设计思路分析

1、漏洞扫描器的作用:

把各种安全漏洞集成在一起,自动利用这些安全漏洞对远程主机尝试攻击,从而确定目标主机是否存在这些安全漏洞。

漏洞扫描,确定特定服务存在的安全漏洞

2、默认情况下windows有很多端口是开放的.在上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑.135端口漏洞:

“冲击波”病毒就是利用RPC漏洞来攻击计算机的。

RPC本身在处理通过TCP/IP的消息交换部分有一个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。

该漏洞会影响到RPC与DCOM之间的一个接口,该接口侦听的端口就是135。

139端口漏洞:

开启139端口虽然可以提供共享服务,但是常常被攻击者所利用进行攻击,比如使用流光、SuperScan等端口扫描工具,可以扫描目标计算机的139端口,如果发现有漏洞,可以试图获取用户名和密码,这是非常危险的445端口是一个毁誉参半的端口,有了它我们可以在局域网中轻松访问各种共享文件夹或共享打印机,但也正是因为有了它,黑客能通过该端口偷偷共享你的硬盘,甚至会在悄无声息中将你的硬盘格式化掉!

在NT技术架构的Windows系统中,有一个系统内置的权限较低的匿名访问账号guest,由于该账号的存在往往会给系统的安全带来危害,比如:

别人偷偷把你的guest激活后作为后门账号使用,更隐蔽的是直接克隆成了管理员账号,ADMINISTRATOR密码复杂对上网安全是有益的,会给黑客的直接攻击,提升权限增加难度,有防黑客的意义。

黑客入侵的常用手段之一就是试图获得Administrator帐户的密码。

1025端口以后Windows动态分配的监听端口(listenport)。

匿名接入该端口后,就可获取Windows网络的服务器信息与用户信息等。

可匿名获取用户名与服务器信息就意味着入侵者可以轻松地获得攻击服务器的信息。

3、如何加强135、139、445、1025为高危端口开放,应关闭135.139.445、1025等高危端口GUEST被启用,应禁用GUEST!

ADMINISTRATOR无密码或弱口令,应设置复杂的ADMINISTRATOR密码

4、所以,要想实现网络安全,必须先控制好减少漏洞的威胁。

及早发现漏洞很有必要

四、设计过程描述

1、扫描漏洞前的准备工作

了解到X-Scan是国内最著名的综合扫描器之一,它完全免费,是不需要安装的绿色软件、界面支持中文和英文两种语言、包括图形界面和命令行方式。

主要由国内著名的民间黑客组织“安全焦点”完成。

从互联网上下载到所需要的x-scan软件。

2、

(1)使用x-scan扫描漏洞。

本软件采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能。

扫描内容包括:

远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类

(2)检测范围”模块:

“指定IP范围”-可以输入独立IP地址或域名,也可输入以“-”和“,”分隔的IP范围,如“192.168.0.1-20,192.168.1.10-192.168.1.254”,或类似“192.168.100.1/24”的掩码格式。

“从文件中获取主机列表”-选中该复选框将从文件中读取待检测主机地址,文件格式应为纯文本,每一行可包含独立IP或域名,也可包含以“-”和“,”分隔的IP范围。

(3)“全局设置”模块:

“扫描模块”项-选择本次扫描需要加载的插件。

“并发扫描”项-设置并发扫描的主机和并发线程数,也可以单独为每个主机的各个插件设置最大线程数。

“网络设置”项-设置适合的网络适配器,若找不到网络适配器,请重新安装WinPCap3.1beta4以上版本驱动。

“扫描报告”项-扫描结束后生成的报告文件名,保存在LOG目录下。

扫描报告目前支持TXT、HTML和XML三种格式。

“其他设置”项:

“跳过没有响应的主机”-若目标主机不响应ICMPECHO及TCPSYN报文,X-Scan将跳过对该主机的检测。

“无条件扫描”-如标题所述“跳过没有检测到开放端口的主机”-若在用户指定的TCP端口范围内没有发现开放端口,将跳过对该主机的后续检测。

“使用NMAP判断远程操作系统”-X-Scan使用SNMP、NETBIOS和NMAP综合判断远程操作系统类型,若NMAP频繁出错,可关闭该选项。

“显示详细信息”-主要用于调试,平时不推荐使用该选项。

(4)“插件设置”模块:

该模块包含针对各个插件的单独设置,如“端口扫描”插件的端口范围设置、各弱口令插件的用户名/密码字典设置等。

3、首先对软件进行相应设置,对本子扫描

这里本软件的主界面,如图1:

图1

x-scan的参数设置,如图2:

图2

对扫描的端口进行选择,如图3:

图3

打开后进行相应配置。

扫描127.0.0.1,也就是自己的电脑。

扫描结果,如图4:

图4

五、设计成果展示

使用x-scan后,对外网段进行扫描

要进行外网的扫描,就必须得到有效的外网地址,因此,使用一款叫做“纯真IP数据库查询程序”来获得有效的IP地址,并不是这个软件获得的所有地址都是有效的.首先我们打开“SHOWIP.EXE”运行程序,然后选择“地址IP段”,在“查询字段”中,输入要查询的地址,最好以市为单位,不要以省份为单位,比如输入“南宁”,然后点击“查询”,等待一下便可获得地址

如图5:

图5

对外网的某个IP进行扫描,结果如图6:

图6

图7为同班同学的主机的扫描结果:

图7

图8是其中的一主机的漏洞扫描结果:

图8

对本主机扫描的情况:

图9

图10是对已知的IP为110.201.77.34的扫描情况:

图10

课设总结

据了解,目前有55%的企业网没有自己的安全策略,仅靠一些简单的安全措施来保障网络安全,这些安全措施可能存在互相分立、互相矛盾、互相重复、各自为战等问题,既无法保障网络的安全可靠,又影响网络的服务性能,并且随着购物运行而对安全措施进行不断的修补,使整个安全系统变得臃肿,难以使用和维护。

这些都是迫切需要解决的问题,只有加强网络与信息安全管理,增强安全意识,不断改进和发展网络安全保密技术,才能防范于未然,避免国家、企业或个人的损失。

所以,网络安全仍任重道远

本次扫描,基本上实现了自己想了解的某些主机是否存在一些已知的漏洞,本次实验中,发现了某个IP存在一些高危漏洞,但是,出去我没有按照已经掌握的攻击方法实施攻击,出去对对方主机的安全考虑,现在在试着通过其他办法通知对方,使对方尽快把已知的漏洞修复。

设计过程中对《网络攻击与防御》中的x-scan的了解及应用更加深刻了。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2