简单的网络攻击测试毕业设计论文(sniffer网络安全)

简单的网络攻击测试
正文
说明:此设计由于本人只能熟练地操作WINDOWS,所以全部操作都有在WINDOWS2000上实现。所有部分软件均以WINDOWS2000为准胡冰心.
目前,网络的使用越来越普及.人们正在发现网络的作用,搞高工作效率、节省开支、消息传播快等等好处.如正实行的无纸办公、网络电话、网络会议、网络教学、网络聊天、网络游戏等等.网络已经延伸到各行各业.可是在使用网络,使用网络带给你的方便的同时,有一个重要的问题你有没有考虑:网络的安全性问题.去年的五.一的中美黑客大战、去年网上的病毒,这些没有使你对你正用的网络有一些安全性的怀疑吗?我们应正视一个问题,一个全世界都面临的问题:网络安全问题.在中国安全问题更加严重,很多人没有网络安全的意识,有很多人对这些知之甚少,而且另一面一些人则为了追求黑客的刺激却没有责任感,用一些黑客软件来破坏网络、破坏网络主机上的资料.
所以,有必要了解一些网络安全方面的知识,增加网络安全意识.
下面我就介绍一下常见的网络攻击的步骤.
第一部分  目标探测
涤纶长丝
一、 踩点
攻击者必须收集大量的信息,以便集中火力攻击.因此,攻击者将尽可能多地收集关于一个机构的安全态势的各个方面的信息雅施达.通过结合使用工具和技巧,攻击者能够由一个未知量归结出域名、网络块以及直接连到因特网上的系统IP地址的一个特定的范围.
下表列出一些攻击者能标识的技术和相关信息.
表格 1
公安海警学院院长
技术
标识的信息
招商嘉铭珑原因特网
域名
网络块
经因特网可达到的系统的指定IP地址
每个系统上运行的TCPUDP服务
系统体系结构(如SPARCX86
访问控制机制和相关访问控制列表
入侵检测系统
系统查点(用户名和用户组名、路由表、SNMP信息
局域网
连网协议(IPIPXAPPLE TALK
网络块
经局域网可达到的系统的指定IP地址
每个系统上运行的TCPUDP服务
系统的体系结构(如SPARCX86
访问控制机制和相关访问控制列表
入侵检测系统
系统查点(用户名和用户组名、路由表、SNMP信息
远程访问
模拟/数字电话号码
远程系统类型
认证机制
1.定活动范围
首先应解决的问题是确定踩点活动的范围.你打算对整个机构踩点呢?还是把自己的活动限制在特定的位置.
首先,如果目标机构有网页.应仔细查看目标机构的网页.不少机构的网页所提供的有助于攻击者的信息量很多.
机构的所在位置
与其关系紧密的公司或实体
公司兼并或收购新闻报道
电话号码
联系人姓名和地址
指示所用安全机制的类型的隐私或安全策略
与其相关联的WEB服务器链接
此外,尝试查阅HTML源代码中的注释.许多没有公开展示的内容会掩埋在诸如“<”、“!”和“――”之类的HTML注释标记中.这会使你的踩点活动更有效率.还可以用网络搜索引擎来收集一些与目标相关的资料.
  对策:公共数据库安全
从你自己的网碰见中去除可能辅助攻击者获取你的网络的访问权的任何非必要的信息.
2WHOIS查询
WHOIS是个实用程序,用于收集特定域的信息.这在查询哪个机构使用某个域名时有用.WHOIS是相当强大的查故障工具:可以了解谁负责维护域,与谁联系,哪个系统是主名称服务器.WHOIS查询过程的第一步是标识与某个特定机构相关的域名和网络.域名代表该公司在因特网上的存在,它是公司名称在因特网上的等价物.例如为查点这些域名,发现依附其上的网络,你必须遍查因特网.可供查询的whois数据库有很多,它们提供了丰富的可用于踩点的信息.
亚太IP地址分配可查.(whois.apnic).以下查询类型提供的是黑客们用于发动攻击的主要信息:
  于娟的忠告a.注册机构  显示特定的注册信息和相关whois服务器
b.机构本身  显示与某个特定机构相关的所有信息
c.域名    显示与某个特定域名相关的所有信息
d.网络    显示与某个特定网络或单个IP地址相关的所有信息
e.联系点   显示与某位特定个员相关的所有信息
下面便是在WHOIS中我校的一些资料:
3 DNS查询
标识出所有关联的域名后,就可以开始查询DNS.DNS是一个分布式数据库,用于把主机名映射成IP地址,或者反之.如果DNS配置得不安全,就有可能取得关于其所在机构的泄密性信息.系统管理员可能犯的最严重的误配置之一是:允许不信任的因特网用户执行DNS
域传送(zone transfer.区域传送允许一个辅域名服务器从其主服务器更新自己的区域数据.这样给DNS的运行提供了冗佘度,以防主域服务器变得不可用.一般地说,DNS区域传送只有对应的辅域名服务器才需执行.然而许多DNS服务器误配置成任何主机请求就给它提供一个区域数据的拷贝.真正的问题发生在一个机构没有使用公用/私用DNS机制来分割外部公用DNS信息和内部私用DNS信息的时候,这种情况下,内部主机名和IP地址暴露给了攻击者.
  对策:DNS安全.DNS给攻击者提供了大量的信息,因此有必要降低可在因特网上获取的信息量.从主机配置角度来看,必须把区域传送限定在只有经授权的服务器才能执行.从网络角度看,可以配置防火墙或分组过滤路由器,由它们拒绝所有未经授权的通往53TCP端口的外来连接请求.因为名字查请求使用的是UDP,而区域传送请求使用的是TCP,所以这将有效地挫败区域传送企图.另外,可考虑设置访问控制设备或入侵检测系统,作为潜在的敌意活动来登记这些企图传送区域的信息.
4.网络勘察
既然已经标识了潜在的网络,我们就可以尝试确定它们的网络拓扑以及进入网络内部的潜
在访问通路.Traceroute是一个诊断工具,允许查看一个IP分组从一台主机流动到另一台主机的路径.Traceroute使用IP分组中的存活时间(TTL)字段从途径的每台路由器引发一个ICMP超时信息.处理该分组的每台路由器应该将TTL字段减1.这么一来中,TTL字段实际上变成了一个步跳计数器.我们可利用标识可能过滤我们的分组的访问控制设备(基于应用程序的防火墙或分组过滤路由器)外,也可以用于探索网络采用的网络拓扑.在让我们看一个例子:
这是以清华BBS为例,看一看到清华BBS的网络路径:
由于166.111.8.238为事先已知道的清华BBSIP地址,所以的MX记录指向.于是我们可以假设这是一台活动主机,在它之前的那一跳(这是一个路由的数语,即经过我路由器数.如我校的网关路由器的IP202.199.184.252所以第一跳就是他.因为是通过它连入网络的)是该机构的边界路由器.可能是一台专用的基于应用程序的防火墙主机,也可能是一台简单的分组过滤设备路由器――这还不能肯定.一般地说,一旦在某个网络上碰到一个活动的系统,它之前的系统通常是一个执行路由功能的设备(例如路由器或防火墙).值得注意的是.上大多数版本的缺省发送的是用户数据协议(UDP)分组.WINDOWS 中tracert(由于windows中的8.3的限制)缺省行为是使用ICMP回射请求(echo request)分组.因此使用traceroute工具的结果可能随站点阻塞UDP分组还是阻塞ICMP分组而不同.
这里有必要分清分组与路由器的关系:不考虑访问控制等外加因素,当某个设备转发一个分组时,我们说该设备是该分组的路由器,或者说该设备路由了该分组.Traceroute工作时,首批发的探测分组(每批3个)的TTL字段为1.经后逐批增加1,真到探测到目标系统为止.第批探测分组依次探测到目标系统的路径上的一跳.按照分组与路由器的关系,除最后一跳即目的系统外,其余各跳都是探测分组的路由器.作为探测分组的路由器,它们将途径的每个探测分组的TTL字段减1.TTL字段减为0的那台路由器丢弃相应的探测分组.并返回
一个ICMP超时信息.Traceroute据此探测出除后一跳外的其余各跳.如果到达目的的系统的探测分组是UDP分组,那么只要目的系统不在监听该分组的端口,它就返回一个ICMP端口不可达消息.如果探测分组是ICMP回射请求分组,那么目的系统必然返回一个ICMP回射应答分组.Traceroute就是据此探测下一跳的.对于图形界面爱好者来说,可以用Neo trace 进行路径跟踪.
例如下面,用同一个网址来比较一下:
这个工具可以方便、直观地表现网络路径.而且可以看出网络中的主节点,侞图中的便是一个中国教育网沈阳的主节点.很显然是北京的教育网主节点了.下面还有这个软件一个说明
Generic node:普通节点.
NET:互连网中的网关,或主干.
EDU:█教育机构.
对策:挫败网络勘察
有很多程序可以检测这种类型的网络勘察.可以记录外来的traceroute请求,并产生虚假的应答.最后一个措施是把边界路由器配置成限制ICMPUDP分组到特定的系统,从而最大限度降低暴露程度,这得取决于所在站点的具体安全规范.
●小结:要把因为自己在因特网上的存在而泄露的信息类型减少到最小,并实现时时警惕着的监视措施.
5.嗅探(sniff):如果对方主机和自己在同一个局域网内,或你已经控制了对方局域网中的某台机器时,嗅探是一种简单有效的方法.你可以用一个嗅探软件,轻易地得到你想要的一切信息,包括一些重要的,如EMAIL密码、用户名、密码等.

本文发布于:2024-09-22 03:49:36,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/175647.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:网络   分组   系统   信息   路由器   机构   使用   相关
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议