网络攻击与防护论文2.docx

上传人:b****4 文档编号:5419521 上传时间:2022-12-16 格式:DOCX 页数:10 大小:985.36KB
下载 相关 举报
网络攻击与防护论文2.docx_第1页
第1页 / 共10页
网络攻击与防护论文2.docx_第2页
第2页 / 共10页
网络攻击与防护论文2.docx_第3页
第3页 / 共10页
网络攻击与防护论文2.docx_第4页
第4页 / 共10页
网络攻击与防护论文2.docx_第5页
第5页 / 共10页
点击查看更多>>
下载资源
资源描述

网络攻击与防护论文2.docx

《网络攻击与防护论文2.docx》由会员分享,可在线阅读,更多相关《网络攻击与防护论文2.docx(10页珍藏版)》请在冰豆网上搜索。

网络攻击与防护论文2.docx

网络攻击与防护论文2

 

江西理工大学应用科学学院

《网络攻击与防御》课程作业论文

 

题目:

___漏洞检测与防御____

系别:

_____信息工程系______

班级:

_____网络091班______

姓名:

________刘源_________

成绩:

_____________________

 

二〇一二年四月

漏洞检测与防御课程设计

一、漏洞检测和防御的目的和意义

网络安全是一个永恒的话题,因为计算机只要与网络连接就不可能彻底安全,网络中的安全漏洞无时不在,随着各种程序的升级换代,往往是旧的安全漏洞补上了,又存在新的安全隐患,网络攻击的本质实际上就是寻找一切可能存在的网络安全缺陷来达到对系统及资源的损害。

随着B/S模式被广泛的应用,用这种模式编写Web应用程序的程序员也越来越多。

但由于开发人员的水平和经验参差不齐,相当一部分的开发人员在编写代码的时候,没有对用户的输入数据或者是页面中所携带的信息进行必要的合法性判断,导致了攻击者可以利用这个编程漏洞来入侵数据库或者攻击Web应用程序的使用者,由此获得一些重要的数据和利益.发现漏洞,才完成一半工作。

一个完整的方案,同时将告诉你针对这些漏洞将采取哪些措施。

一个好的漏洞扫描工具会对扫描结果进行分析,并提供修复建议。

才能是我们的电脑避免受到入侵者的恶意攻击。

二、目前漏洞检测的研究现状

网络攻击的本质实际上就是寻找一切可能存在的网络安全缺陷来达到对系统及资源的损害。

网络攻击一般分为三个阶段:

第一阶段:

获取一个登录账号对UNLX系统进行攻击的首要目标是设法获取登录账号及口令,攻击者一般先试图获取存在于/etc/passwd或NIS映射中的加密口令文件,得到该口令文件之后,就对其运行Crack,借助于口令字典,Crack甚至可以在几分钟内破译一个账号。

第二阶段:

获取根访问权 进入系统后,入侵者就会收集各种信息,寻找系统中的种种漏洞,利用网络本身存在的一些缺陷,设法获取根访问权,例如未加限制的NFS允许根对其读和写。

利用NFS协议,客户给与服务器的安装守护程序先交换信息,信息交换后,生成对NFS守护程序的请求,客户通过这些请求对服务器上的文件进行读或写操作。

因此,当客户机安装文件系统并打开某个文件时,如果入侵者发出适当各式的UDP数据报,服务器就将处理NFS请求,同时将结果回送客户,如果请求是写操作,入侵者旧可以把信息写入服务器中的磁盘。

如果是读操作,入侵者就可以利用其设置于服务器和客户机之间的窥探器了解服务器磁盘中的信息,从而获得根访问权。

第三阶段:

扩展访问权  一旦入侵者拥有根访问权,则该系统即可被用来供给网络上的其他系统。

例如:

可以对登录守护程序作修改以便获取口令:

增加包窥探仪可获取网络通信口令:

或者利用一些独立软件工具动态地修改UNLX内核,以系统中任何用户的身份截击某个终端及某个连接,获得远程主机的访问权,使用X-SCAN就可以检测本机和其他IP的漏洞,X-Scan是国内最著名的综合扫描器之一,它完全免费,是不需要安装的绿色软件、界面支持中文和英文两种语言、包括图形界面和命令行方式。

主要由国内著名的民间黑客组织“安全焦点”完成,从2000年的内部测试版X-ScanV0.2到目前的最新版本X-Scan3.3-cn都凝聚了国内众多黑客的心血。

最值得一提的是,X-Scan把扫描报告和安全焦点网站相连接,对扫描到的每个漏洞进行“风险等级”评估,并提供漏洞描述、漏洞溢出程序,方便网管测试、修补漏洞.

三、设计思路分析

本次是使用X-SCAN扫描查找网络上存在的漏洞,下载安装软件X-scan,利用X-Scan把扫描报告和安全焦点网站相连接,对扫描到的每个漏洞进行“风险等级”评估,并提供漏洞描述、漏洞溢出程序,方便网管测试、修补漏洞。

X-SCAN采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:

远程操作系统类型及版本,标准端口状态及端口BANNER信息,CGI漏洞,IIS漏洞,RPC漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息等。

扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。

对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等,若模拟攻击成功,则表明目标主机系统存在安全漏洞。

发现系统漏洞的一种重要技术是蜜罐(Honeypot)系统,它是故意让人攻击的目标,引诱黑客前来攻击。

通过对蜜罐系统记录的攻击行为进行分析,来发现攻击者的攻击方法及系统存在的漏洞。

四、设计过程描述

1.下载安装X-SCAN

在网站上下载X-SCAN安装并使用。

2.熟悉X-SCAN的使用方法

(1)在xscan文件夹目录下,双击xscan_gui.exe应用程序图标,如图1-1所示。

图1-1xscan文件夹目录

(2)在该软件主界面中,单击【设置】菜单,并执行【扫描参数】命令,如图1-2所示。

图1-3设置扫描参数

(3)在弹出的【扫描参数】窗口,右侧【指定IP地址范围】文本框内,输入IP地址范围,如“192.168.0.1-100”,如图1-3所示。

图1-3输入扫描ip范围

(4)在【扫描参数】窗口中单击【全局设置】项,展开下级菜单如图1-4所示。

图1-4显示全局设置

(5)单击【全局设置】下的【扫描模块】项,启用相关扫描模块,如图1-5所示。

图1-5勾选扫描项

(6)单击【全局设置】下【并发扫描】项,设置最大并发主机数,最大并发线程数,如图1-6所示。

图1-6并发扫描采用默认设置

(9)单击【全局设置】下【扫描报告】项,在【报告文件】文本框中输入文件名text.html。

在【报告文件类型】下拉列表框中选择文件类型为HTML.并启用【扫描完成自动生成并显示报告】复选框,如图1-7所示。

图1-7文件类型为HTML

(10)单击【扫描参数】窗口中【全局设置】下【其他设置】项,启用【跳过没有响应的主机】、【跳过没有检测到开放端口的主机】和【使用NMAP判断远程操作系统】复选框,并单击确定,如图1-8所示。

图1-8扫描参数窗口

(11)单击工具栏【启动】按钮,如图1-11所示。

图1-9主界面

(12)扫描完成,扫描结果如图1-10所示。

图1-10查看扫描结果

3.对自己指定的网址或者IP进行扫描

五、设计成果展示

X-SCAN安装文件夹

 

扫描指定IP

 

扫描完成后的反馈页面

扫描本地主机

反馈页面

课设总结

通过本次课设设计我对网络攻击与防御技术有了深刻的认识和理解,对于其中的一些知识更是领悟了很多。

例如:

对于黑客是怎么发现一个系统,网站或者服务器的漏洞。

知道他们是利用一些软件对网站,系统,服务器进行扫描分析出来的。

对扫描的整个过程,端口扫描技术,常用的扫描器和扫描的防御也是有了一定的认识和理解。

也通过了对X-SCAN的使用了解了漏洞检测的方法,也同时帮助我的本地主机完善了漏洞,提高了网络安全。

本论文从多方面描述了网络安全的解决方案,目的在于为用户提供信息的保密,和漏洞修复功能,认证和完整性保护机制,使网络中的服务,数据以及系统免受侵扰和破坏。

比如防火墙,加密技术等都是当今常用的方法,本论文从这些方法入手深入研究各个方面的网络安全问题的解决,可以使读者有对网络安全技术的更深刻的了解。

如果还能有机会参与或者进一步学习研究网络攻击与防御技术的话,我个人还是希望我能够在攻击这方面深入的学习了解,对那些口令破解,欺骗攻击,拒绝服务攻击,计算机病毒等这些攻击手段能学会。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1