实训目的:
了解网络中常见的入侵手段。
掌握网络安全维护的知识和方法。
通过网络共享安全攻击试验,产生网络安全意识。
认识到网络安全的重要性。
实训环境:windows 2000 操作系统,人手一机。
实训内容:一、 了解网络攻击一般步骤。
第一步:隐藏自已的位置。
第二步:寻找目标主机并分析目标主机
第三步:获取帐号和密码,登录主机
第四步:获得控制权并留下后门。
第五步:清除入侵痕迹。
二、 口令破解。
口令破解是最早出现的黑客攻击技术之一,也是攻击行为取得成功的重要前提。口令攻击的技术很多,其中字典工具是最常用的。所谓字典工具,一般就是一个密码集,通过设置可以生成攻击需要的全部密码,然后运用特定的程序进行加载,从而实现暴力破解目标密码的功能。
由国内顶尖黑客小榕开发的流光工具具备了多种功能,可以实现端口扫描、漏洞分析、远程连接、远程控制,同时,还具有了强大灵活的字典工具,可以根据规则生成各种所需的字典,可以将生成的字典进行拆分和合并,并在流光扫描程序中进行字典的加载,从而实现对目标管理员口令的破解。
运用流光进行口令破解的步骤如下:
1、在流光5.0的管理控制台中,选择“文件”→“高级扫描向导”。如图a-1所示。
图 a-1 高级扫描向导。
2、在“设置”对话框中,输入将要扫描的网络地址段,选择需要检测的项目,然后单击【下一步】按钮。如图a-2所示。
图 a-2 输入扫描地址段。
3、按默认的设置进行一系列选择,在“选择流光主机”对话框中,选择“本地主机”,然后单击【开始】按钮,进行扫描。如图a-3所示。
图 a-3 开始扫描。
4、扫描结束后,在流光管理控制台的最下面的窗格中,列出了扫描到的主机即其管理员口令。如图a-4所示,本次扫描破解了两台主机的管理员口令。
三、局域网共享入侵。
共享是不少单位、网吧必须的正常设置,如企业中在文件服务器上将数据共享出来,以便单位员工可以随时访问,而网吧为了节省磁盘空间,也有专门的服务器以提供影像、**等的共享。所以在局域网中,共享入侵成为了成功率最高的入侵方式。
共享入侵的工具很多,如“飘叶网际隧道”、“局域网共享扫描器”等。本节要介绍是一个小巧且实效的共享入侵工具“shed”,它能够扫描到局域网中其他主机共享资源(包括隐藏共享),而且能对找到共享资源进行快速的连接,使用简单、方便、高效。
shed”的使用方法如图a-5所示,现描述如下:
1、启用“shed”程序,输入要扫描的网络地址段,然后单击【go】按钮,即可进行扫描。
2、扫描完毕后,在下面的详细窗格中将列出扫描到共享资源。
3、双击一个要连接的共享资源时,即可弹出相应的共享资源窗口,并可对其中的共享资源进行随意的操作。
图 a-5 共享入侵。
网络安全与网络安全文化及网络安全防范
一 前言。随着计算机网络在人类生活领域中的广泛应用,网络的攻击事件也随之增加。网络环境的出现极大地方便了人们之间的信息交流,推动了人类社会的进步。但同时,它也是一把双刃剑,它在为我们提供了便利的同时,也带来其中网络安全问题。其中网络安全问题已成为日渐棘手 迫切需要解决的一项任务。以前,人们注重从技术...
网络安全与网络安全文化
作者 胡光睿。电脑知识与技术 2008年第36期。摘要 该文论述了文化对人的网络信息行为的影响,介绍了网络安全文化的产生背景和构成。并对网络安全文化的内涵及作用机制进行了研究。关键词 网络文化 网络安全 网络安全文化。中图分类号 tp3 文献标识码 a 文章编号 1009 3044 2008 36 ...
网络拓扑实训作业
示。图11 1 网络分层结构。1.接入层。含义 接入层为用户提供接入网络的服务,多指建筑物中同一层的网络。一般情况下接入层的网络分段是基于组织结构的,也就是根据计算机网络所属不同部门进行分段。功能 接入层的主要功能是为最终用户提供对网络访问的途径,主要提供带宽共享 交换带宽 mac层过滤和网段微分等...