练习三。
信安141-黄利平。
列出几个著名的黑客攻击工具软件,并分析这些工具软件的攻击机制。
1.黑洞免杀版。
采用路由选择方式时,在路由发现阶段恶意节点向接收到的路由请求包中加入虚假可用信道信息,骗取其他节点同其建立路由连接,然后丢掉需要**的数据包,造成数据包丢失的恶意攻击。
2.灰鸽子迷你版。
病毒构成。配置出来的服务端文件文件名为g_这是默认的,当然也可以改变)。然后黑客利用一切办法诱骗用户运行g_程序。
运行过程。g_运行后将自己拷贝到windows目录下(98/xp下为系统盘的windows目录,2k/nt下为系统盘的winnt目录),然后再从体内释放g_和g_server_到windows目录下。g_和g_server_三个文件相互配合组成了灰鸽子服务端, g_server_负责隐藏灰鸽子。
通过截获进程的api调用隐藏灰鸽子的文件、服务的注册表项,甚至是进程中的模块名。截获的函数主要是用来遍历文件、遍历注册表项和遍历进程模块的一些函数。所以,有些时候用户感觉中了毒,但仔细检查却又发现不了什么异常。
有些灰鸽子会多释放出一个名为g_的文件用来记录键盘操作。注意,g_这个名称并不固定,它是可以定制的,比如当定**务端文件名为时,生成的文件就是和a_
windows目录下的g_文件将自己注册成服务(9x系统写注册表启动项),每次开机都能自动运行,运行后启动g_和g_server_并自动退出。g_文件实现后门功能,与控制端客户端进行通信;g_server_则通过拦截api调用来隐藏病毒。因此,中毒后,我们看不到病毒文件,也看不到病毒注册的服务项。
随着灰鸽子服务端文件的设置不同,g_server_有时候附在的进程空间中,有时候则是附在所有进程中。
3. sql_injection
sql注入是从正常的www端口访问,而且表面看起来跟一般的web页面访问没什么区别,所以目前市面的防火墙都不会对sql注入发出警报,如果管理员没查看iis日志的习惯,可能被入侵很长时间都不会发觉。但是,sql注入的手法相当灵活,在注入的时候会碰到很多意外的情况。能不能根据具体情况进行分析,构造巧妙的sql语句,从而成功获取想要的数据。
计算机网络安全作业
学习了网络安全技术,了解到了如何去攻击别人已经如何防范攻击,具体内容如下。1.学习到了ping指令。ping学校 ping指令可以获得目标 的ip地址 220.178.74.29,可以测试网络连接是否通畅。指令。ipconfig指令可以用来查看本机网络配置。由下图可见本机ip为169.254.136...
计算机网络安全与防范
当人类步入21世纪这一信息社会 网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。因此网络安全包括组成网络系统的硬件 软件及其在网络上传输信息的安...
计算机网络安全与防范
摘要本文主要论述了铁煤集团组网以来的发展过程和大明矿普及信息化的历程。介绍了集团公司对网络病毒的防治情况和本矿对计算机病毒的防治情况。以及使用的各种防御设备和软件。关键词病毒,网络安全,杀毒。近年来,铁煤集团以建立和实施现代企业管理制度为目标,以提高企业经济效益为中心,走新型工业化道路,紧紧依靠管理...