freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡安全技術及應用實訓報告(留存版)

2025-01-06 04:59上一頁面

下一頁面
  

【正文】 的數(shù)據(jù)包轉(zhuǎn)發(fā)給 PC3,就好比一個路由器一樣,而 PC3接收到的數(shù)據(jù)包完全認為是從 PC1 發(fā)送來的。單擊 check 開始掃描。在 “ 檢測范圍 ” 參數(shù)中指定掃描 IP的范圍,在 “ 指定 IP范圍 ” 輸入要檢測的主機 IP。漏洞庫信息的完整性和有效性決定了漏洞掃描系統(tǒng)的功能,漏洞庫應定期修訂和更新。 (2) 執(zhí)行 Nmap命令,對遠程主機開放的 TCP 端口同步掃描(范圍 1150),將結(jié)果保存到 C盤 。這個技術的優(yōu)點是不需要任 何權限,但這種方法的缺點是很容易被發(fā)覺,并且被過濾掉。 1. 主機掃描 (1) 主機 A運行 “ 局域網(wǎng)掃描器 ” ,在 “ 掃描地址 ” 欄中輸入掃描的 IP范圍 。 5. 卸載被控制端 主機 A退出遠程屏幕功能,選擇 “ 自動上線主機 ” 中的主機 B,點擊 “ 遠程控制命令 ”頁簽,點擊 “ 卸載服務端 ” 按鈕,即可完成被控制端程序的卸載。 遠程控制軟件工作原理:遠程控制軟件一般分客戶端程序 (Client)和服務器端程序 (Server)兩部分,通常將客戶端程序安裝到 主控端的電腦上,將服務器端程序安裝到被控端的電腦上。新建一個命令行窗口,進入溢出攻擊目錄。 (5) 一個完整的核心代碼的執(zhí)行并不一定會使系統(tǒng)報告錯誤,并可能完全不影響正常程序的運行,因此,系統(tǒng)和用戶都很難覺察到攻擊的存在。 (6) 啟動注冊表編輯器,刪除“ HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Services\Windows XP Vista”節(jié)點。 (2) 主機 B查看服務中是否存在名為 “ Windows XP Vista” 的服務。 實驗步驟 實驗操作前實驗主機需從 Web資源庫下載實驗所需木馬程序(灰鴿子)和惡意網(wǎng)頁模板。 主機 A 5. 查看肉雞是否上線,若上線嘗試對其進行控制 第四章 任務 4 木馬植入 8 第四章 任務 4 木馬植入 使用木馬程序的第一步是將木馬的 “ 服務器程序 ” 放到遠程被監(jiān)控主機上,這個過程成為木馬的植入過程。 (6) 進入 “ Confirmation prompt” 頁簽,選擇 “ No prompt” ,點擊 “ 下一步 ” 按鈕。至于被捆綁的文件一般是可執(zhí)行文件即 EXE、 COM一類的文件。 (4) 在程序的最下方找 到一段 “ 00” 空白區(qū),本練習以 004A21E4為例。 (5) 再次對 “ OUTPUT” 文件夾進行病毒查殺,此時殺毒軟件提示沒有病毒。 方法五:通用跳轉(zhuǎn)法 ● 修改方法:把特征碼移到零區(qū)域(指代碼的空隙處)執(zhí)行后,使用 JMP指令無條件調(diào)回原代碼處繼續(xù)執(zhí)行下一條指令。 木馬免殺技術的涉獵 面非常廣,涉及反匯編、逆向工程甚至系統(tǒng)漏洞的發(fā)掘等其他頂級黑客技術。 (3) 反查技術 所謂反查技術,就是反偵查技術。 (2) 心理學的應用 由上面的內(nèi)容可知人性的弱點在 “ 社會工程學 ” 中是重要的一部分。就這樣釣魚網(wǎng)站輕松地獲取到了網(wǎng)銀用戶的賬號。 ● 適用范圍:特征碼中必須有可以替換的匯編指令,比如 JE, JNE 換成 JMP等。 (3) 右鍵點擊 OUTPUT文件夾,在彈出菜單中選擇 “ 用 AVG AntiSpyware掃描 ” 進行查殺。 (2) 關閉 OC,打開 OllyDBG工具,依次點擊 “ 文件 ” |“ 打開 ” 選擇木馬安裝程序。第三章 任務 3 木馬捆綁 6 (3) 點擊 “ 遠程屏幕 ” 中 “ 傳送鼠標和鍵盤 ” 按鈕,對主機 B進行遠程控制。 (3) 選擇 “ Create new Self Extraction Directive file” ,點擊 “ 下一步 ” 。生成捆綁完成的文件 “ ” 。 (5) *.INI:即應用程序的啟動配置文件,控制端利用這些文件能啟動程序的特點,將制作好的帶有木馬啟動命令的同名文件上傳到服務端覆蓋這同名文件,這樣就可以達到啟動木馬的目的了。 3. 查看肉雞是否上線,并嘗試進行控制 主機 A等待 “ 灰鴿子遠程控制 ” 程序主界面的 “ 文件管理器 ” 屬性頁中 “ 文件目錄瀏覽 ”樹中出現(xiàn) “ 自動上線主機 ” 。 (4) 刪除“ C:\Windows\”文件。 (2) 漏洞在發(fā)現(xiàn)之前,一般程序員是不會意識到自己的程序存在漏洞,從而疏忽監(jiān)測。單擊 “ 開始 ” |“ 運行 ” ,輸入 “ cmd” 。 主機 A在本機的命令行 下執(zhí)行如下命令: (9) 刪除在主機 B上新建用戶。查看 刪除后的效果。 第七章 任務 7 主機發(fā)現(xiàn) 16 利用 ARP協(xié)議實現(xiàn)主機發(fā)現(xiàn)的過程如下圖所示: 2. 利用 ICMP協(xié)議實現(xiàn)主機發(fā)現(xiàn) 向目的主機發(fā)送 ICMP回顯請求報文后,如果接收到目的主機返回的 ICMP回顯應答報文,那么說明目的主機處于活動狀態(tài);否則,說明目的主機處于不活動狀態(tài)。 端口掃描原理 1. 全 TCP連接掃描 這種掃描方法使用三次握手,與目標計算機建立標準的 TCP連接。 2. 主機 A利用工具,發(fā)起端口掃描,掃描遠程主機的特定端口。 利用模擬攻擊的漏洞掃描包括: Unicode遍歷目錄漏洞探測、 FTP弱口令探測、 OPENRelay郵件轉(zhuǎn)發(fā)漏洞探測等。 「注」實現(xiàn)過程中,主機 A和主機 B可同時進行以下步驟。報告中可以查看遠程主機中開放的端口以及提供的服務。這樣 PC1發(fā)送給 PC3的數(shù)據(jù)包都變成發(fā)送給 PC2了。 例如添加 IP地址為 ,映射 MAC地址為 000c2995b5e9的靜態(tài) ARP緩存表項,命令如下: arp s 000c2995b5e9( Windows平臺) arp s 00:0c:29:95:b5:e9( Linux平臺) ( 4) arp d IP 刪除 ARP緩存表中靜態(tài)項目。 鼠標右鍵單擊 “ 我的電腦 ” ,選擇 “ 管理 ” 。 本工程建筑面積 :27樓 。 本工程結(jié)構(gòu)中使用主要材料:鋼材: I 級鋼, II 級鋼;砼:基礎墊層 C10,基礎底板、地圈梁、基礎構(gòu)造柱均采用 C30,其余均 C20。 ⑷ 外裝修工程 外裝修工程遵循先上后下原則,屋面工程(包括煙道、透氣孔、壓頂、找平層)結(jié)束后,進行大面積裝飾,塑鋼門窗在裝修中逐步插入。樓梯間單元門采用樓宇對講門,臥室門、衛(wèi)生間門采用木門,進戶門采用保溫防盜門。 第十章 任務 10 ARP 欺騙 1 原文已完。在 “ 搜索結(jié)果 ” 中選擇 IUSR_HOST用戶。例如,在 Windows 2020網(wǎng)絡中,如果添加的緩存項目沒有被進一步使用,該項目就會在 2至 10分鐘內(nèi)失效。此外,由于局域網(wǎng)中數(shù)據(jù)包不是根據(jù) IP地址,而是按照 MAC地址進行傳輸?shù)摹? 我們在這里選用 TCP方式。 XScan XScan 采用多線程方式對指定 IP 地址段 (或單機 )進行安全漏洞掃描,支持插件功能,提供了圖形界面和命令行兩種操作方式。 3. 根據(jù)掃描結(jié)果,完成下表 網(wǎng)絡地址 開放端口 MAC 地址 提供服務 操作系統(tǒng) 第九章 任務 9 漏洞掃描 19 第九章 任務 9 漏洞掃描 漏洞掃描概述 漏洞掃描是一種網(wǎng)絡安全掃描技術,它基于局域網(wǎng)或 Inter遠程檢測目標網(wǎng)絡或主機安全性。 發(fā)送一個 FIN=1 的 TCP 報文到一個關閉的端口時,該報文會被丟掉,并返回一個 RST報文,但如果當 FIN報文到一個活動的端口時,該報文只是簡單的丟掉,不會反回任何回應。端口掃描是入侵者收集信息的常用手法之一,也正是這一過程最容易使入侵者暴露自己的身份和意圖。這些探測的目的是獲得響應以顯示某個 IP 地址是否是活動的 (正在被某主機或者網(wǎng)絡設備使用 )。 主機 B運行安裝程序,并觀察本機有何現(xiàn)象 。 2. 溢出 CmdShell的利用 (4) 主機 A實現(xiàn)文件上傳到主機 B。 (2) 程序開發(fā)人員書寫正確的、安全的代碼。一些高明的 “ 黑客 ” 或者病毒制造者利用緩沖區(qū)溢出漏洞,精心編制出 “ 木馬 ” 程序或者病毒,伴隨覆蓋緩沖區(qū)的數(shù)據(jù)侵入被攻擊的電腦,造成 系統(tǒng)破壞、數(shù)據(jù)泄密、甚至可以取得系統(tǒng)特權,給用戶造成重大的損失。 第四章 任務 4 木馬植入 10 2. 下載木馬后門 主機 B運行 ,使用命令形式如下: 主機 B運行灰鴿子服務器程序,使用命令如下: 3. 主機 B驗證木馬現(xiàn)象 (1) 主機 B查看任務管理器中有幾個 “ ” 進程。 「注」注意查看生成的 是否允許 Inter來賓賬戶的讀權限訪問。安裝后就可以啟動木馬了。 (12) 進入 “ Package Name and Options” 頁簽,填入捆綁后程序路徑,文件名為。主機 B對主機 A進行控制。 (2) 在灰鴿子中觀察文件目錄瀏覽視圖,等待被控制主機出現(xiàn)。 MyCCL再次進行二次處理,這時會產(chǎn)生特征碼分布示意圖,證明含有特征碼的模塊已經(jīng)定位完畢,其它位置無特征碼。主機 B對主機 A進行控制。殺毒軟件通過特征碼查殺病毒,相應的,通過修改特征碼的方法來實現(xiàn)木馬免殺。 3. 釣魚網(wǎng)站 (1) 關閉正常網(wǎng)站頁面。 網(wǎng)絡安全技術及應用 實訓報告 項目一 : 網(wǎng)絡滲透攻擊 實訓項目 學號: 09011506 姓名: 劉旭 信息分院 計算機網(wǎng)絡技術 1 目錄 第一章 任務 1 社會工程學 ...................................................................................... 1 “社會工程學”概述 ................................................................................... 1 “ 社會工程學 ” 的 3個欺騙步驟 ................................................................. 1 ................................................................................................... 1 第二章 任務 2 木馬免殺 ........................................................................................... 3 木馬免殺概述 ............................................................................................ 3 木馬免殺原理 ............................................................................................ 3 內(nèi)容目的 ................................................................................................... 4 具體實驗步驟 ............................................................................................ 4 第三章 任務 3 木馬捆綁 ........................................................................................... 6 木馬捆綁概述 ............................................................................................ 6 木馬捆綁原理 ............................................................................................ 6 實驗步驟 ................................................................................................... 6 第四章 任務 4 木馬植入 ........................................................................................... 8 ......................................................................................... 8 木馬的運行方式 ........................................................................................ 8
點擊復制文檔內(nèi)容
公司管理相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1