高一十班“网络安全”研究性学习小组研究报告

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

高一十班“网络安全”研究性学习小组研究报告组员:王之金王浩然吴逸飞杨德鼎杨帆张丹阳我们的研究分以下几个方面:1.密码及账户安全;2.网络(无线)数据安全;3.网络(木马、钓鱼网站、购物)安全;以下将分别阐述我们的研究成果。一.密码及账户安全我们在网上经常会注册各种各样的账户,我们经常使用的QQ、360、豌豆荚等软件也会有账户。有账户就会有密码。密码的存在是为了保护个人信息的安全,而有安全就会有安全的破坏者,因此,账户密码的安全对我们极为重要。“知己知彼,百战百胜”,我要保护自己,就要先了解敌人的手段。下面,我们就以QQ密码为例,介绍一下黑客是如何盗取我们的账户和密码的(一种)。对于破解QQ密码,有一种方法是“键盘记录法”:通过捆绑、恶意邮件等方式,将木马移植到目标机上,在qq.exe启动时自动启动,然后记录键盘动作,并将账号和密码发送给盗号者。对此,我们给出如下的解决方案:1.经常查杀木马、病毒,保持电脑环境的安全;2.设置较为复杂的密码(前提是自己记得住),以增大破解难度。3.再键入账号和密码时,打乱顺序键入,如:密码是123456789,先输入456,再输入123,最后输入789,使键盘记录的方法失效。二.网络(无线)数据安全无线网络的安全主要在于无线路由与Wi-Fi的数据安全和网络软件安全。1)无线路由与Wi-Fi的数据安全要入侵路由的第一步是Wi-Fi密码。(鉴于WPA2标准破解难度较大且避免敏感话题,这里只提供WPS自动加密的破解方案)WPS一键加密技术是由设备随机产生一个8位的PIN码来验证身份。这八位PIN码中,第八位是校验和,因此只需试出前七位即可破解。在验证时,路由器实际上是将前四位和后三位分别比较,因此实际试的次数应为(104+103)次。这是WPS一键加密的一个致命弱点,因此我们建议尽量采用手动输入密码的方式接入无线局域网以最大限度地保护信息安全。而为了防止入侵路由,建议将路由器的密码改掉,不要采用初始密码,以保障路由安全。2)网络软件安全众所周知,电脑安全软件是为了保护用户的电脑安全,如果电脑安全软件出现问题,那后果不堪设想。在当今众多电脑安全软件中,奇虎360安全卫士是相对较好的一款软件,集查杀病毒,系统补丁、优化清理于一身。但是,该软件曾经竟利用用户的信任,通过网络漏洞肆意窃取用户个人数据,造成了不小的破坏。下面就以360为例,介绍网络软件是如何利用后门漏洞远程窃取用户个人数据的。第一步,以系统管理员身份登陆,打开命令提示符,键入“netuseradministrator”查看注释为“管理计算机域的内置账户”第二步进入注册表编辑器,查看360安全卫士注册表键值,尝试新建、修改、删除等操作,但都失败了。第三步在系统中新建一个用户,隶属于普通用户组。第四步:将系统切换到刚建立的用户下第五步再次调出命令提示符,验证从属于普通用户第六步再次进入注册表编辑器,查看360安全卫士注册表键值,尝试新建、修改、删除等操作,但都失败了。第七步运行360安全卫士后门演示程序,运行前Update项中有很多键值,运行演示程序后提示成功,突破系统安全检查,获得最高权限,后门利用成功!第八步再次打开注册表,修改之前无法操作的键值,发现都可以修改了。小结:通过以上操作,发现360的后门程序可以突破系统的最高权限,进而可以对注册表进行任何操作。同理,对于电脑上的任何文件,都可以通过此种方法进行修改,删除!对于以上漏洞,360已经进行了修复,并向广大用户进行了道歉。我们希望各位电脑用户提高警惕,防止自己的个人数据被窃。三.网络(木马、钓鱼网站、购物)安全木马篇:1)木马的工作原理以及手动查杀介绍我们不能认为木马发作之前我们是一定能看到的。“木马”程序当然会隐藏自己。隐藏的主要途径有:1.在任务栏中隐藏。①使窗体不显示。例如Java中把Form的Visible属性设为False。②使窗体不在任务栏中出现。例如VB中将Form的ShowInTaskBar属性设为False,程序运行时就不会出现在任务栏中。2.在任务管理器中隐形:将程序设为“系统服务”。这样我们就无法直观的看到它了。A、启动组类木马会悄无声息地启动。它会在每次用户启动时自动装载服务端,会用上Windows系统启动时自动加载应用程序的方法,如:启动组、win.ini、system.ini、注册表等等都是木马藏身的地方。在Windows系统中,win.ini和system.ini这两个系统配置文件都存放在C:\windows目录下\。通过修改win.ini文件中windows节的“load=file.exe,run=file.exe”语句可以达到木马自动加载的目的。此外在system.ini中的boot节,正常的情况下是“Shell=Explorer.exe”。格外注意,木马将语句修改有可能差别非常小,比如“Shell=Expiorer.exe”和上面的语句就有差别,不仔细看无法察觉。B、注册表注册表可通过在“运行”对话框中输入“regedit”来查看。注意,对系统注册表进行删除修改操作前一定要将注册表备份,因为对注册表操作有一定的危险性,加上木马的隐藏较隐蔽,可能会有一些误操作,如果发现错误,可以将备份的注册表文件导入到系统中进行恢复。如不懂计算机请不要尝试,操作很危险。C、端口1、木马启动都有一个方式,在一个特定的情况下启动。查看本机开放哪些端口,在dos环境里输入以下命令:netstart-an,就能看到端口。注意,现在许多木马可以设定端口,看到不常见的端口出现可能已经受到攻击。2、系统进程:在Win2000/XP中按下“CTRL+ALT+DEL”,进入任务管理器,就可看到系统正在运行的全部进程,清查即可发现木马的活动进程。2)木马捆绑原理及防范捆绑木马的方法有很多种,较为简便,工具也比较易得的一种是利用Windows自带的IExpress。它的功能原本是制作自解压文件,但它的“隐蔽”功能提供得太到位,以至于被打包的一些程序可以神不知鬼不觉地运行,这就为木马提供了可乘之机。在“运行”对话框输入“IExpress”即可打开该程序,随后按照提示将一个木马和一个正常程序打包进去,只要所有的选项都选最隐蔽的一项,木马就可以完美地隐藏在这个看似合法的程序中。为了安全地解压一个由IExpress打包的文件,我们可以在命令提示符中输入“IExpress/c”来直接解压,同时还可以在其后加上“/t:path”来指定路径。此外,为了防范某些捆绑在.exe可执行程序中的病毒和木马,我们还可以利用如UltraEdit等软件来读取文件的二进制内容,通过寻找诸如MZ的可执行程序文件头标志来判断这个文件中实际有几个程序。方法还有很多,在此不一一叙述。木马隐藏自身还会有更高明的方法出现,IT人士也会不断加以反击。我们要做的不仅仅是消灭木马,更应规范网络市场秩序,使木马生产者们无利可图。钓鱼网站篇:每一个网站都有自己的网址,也就是URL。网址就像是网站的“身份证”,和网站是一一对应的。有了URL,我们就不必记忆那些纷繁复杂的ip地址,而可以直接通过简洁的URL来进入网站,很方便。但如果我们点击的是“假”的URL,那么进入的就不是我们想进入的网站。如果这个网站是不安全的,或者说有木马病毒,我们就“中招”了。这就是钓鱼网站。钓鱼网站的主要来源是电子邮件。通常,电子邮件会看起来像来自一家合法公司。它试图诱惑用户把账号和相关密码给他们。电子邮件经常解释说,公司记录需要更新,或者正在修改一个安全程序,要求用户确认你的账户,以便继续使用。伪装成淘宝的钓鱼网站从表面上看很难辨别这封电子邮件是否是诈骗。像垃圾邮件一样,来自钓鱼黑客的电子邮件通常在电子邮件地址中包含伪造的“发件人”或者“回复”标题,使电子邮件看起来像来自一家合法公司。除了欺骗的“发件人”或者“回复”地址之外,伪造子邮件通常基于HTML。第一眼可能看起来像真的一样。电子邮件经常包含真正的商标,看起来拥有真正公司的网站地址。建议用户“小心”保管密码。电子邮件的所有的表象和措词都用来使它看起来是真的。然而,当用户查看HTML(电子邮件内的电脑代码)时,用户可以看到网站地址是伪造的,点击链接实际上会把你带到另一个位置。它经常会把你带到一个看起来一样的外国网站。这些网站只是暂时开放,设计得跟真的一模一样,从而诱惑你输入你的登录信息和密码。一旦他们获得信息,就会试图从用户的帐户中汇钱出去,或者收取费用。中国互联网络信息中心的专家认为,一是人们受中奖或其他物质奖励诱惑而放松戒备;二是人们缺乏对网站真伪性验证的知识和方法。另外,多数受骗用户在网上填报个人信息,特别是财务信息时缺乏防范意识,没有仔细验证网页的真实性。这是上当的最主要原因实际上,钓鱼网站的技术含量不高,是很好防范的。专家说,一般假网站只有一个页面,没有任何链接。真的网站,首页不仅内容丰富,而且还能提供详细的联系方式。验证一个网站的真伪,还可以通过中国互联网络信息中心官方网站查询真实域名,也可以通过登录工信部ICP/IP地址/域名信息备案管理系统,获得网站的真实信息。总之,防范钓鱼网站有两个主要方法,一是不要轻易打开电子邮件和某些安全性未知网站中的网址,尽量采取重新打一遍网址的方法输入。二是千万不要在这类电子邮件中透露个人信息,以防被窃。购物篇:购物随着网络技术的发展,网购越来越贴近个人的生活。然而,在网购不断发展的同时,购物安全也面临着更为严峻的挑战。网购有着对象虚拟、规范不齐、监管难度大,技术性强等缺点,很多不法分子正是通过这一点干起了骗钱的交易。以下介绍一种通过淘宝的骗钱方式。这一过程称之为“洗宝”,是一个有组织的诈骗过程,其主要成员分工包括“发宝”、“洗宝”和“收卡”三类。其中“发宝”者一般是拥有黑客技术的人,专门制造木马,并伪装成淘宝卖家,借此获取顾客的个人信息。第二步是“洗宝”,“洗宝”者一般两人一组,在网吧里利用一种特殊的浏览器和电话软件进行诈骗。其中一人先利用浏览器购买大量游戏点卡,然后另一人通过电话软件冒充支付宝客服,借账号故障只有获得发送到顾客手机上的验证码,并支付成功。最后一步是“收卡”,“收卡”者负责销赃,将大量游戏点卡兑现,并分赃。这就是一个完整的诈骗过程,由此可以看出诈骗团伙分工明确,行动严密。那么我们应当如何提防呢?一、不要贪小便宜,以避开骗子的诱惑陷阱;二、不要轻信所谓的“客服电话”,真正的客服电话不会索要密码、验证码等信息;三、留意号码和网址的微小差别,避免被钓;四、不要轻易打开买家传来的图片、网址等,尤其是被通讯软件提示有风险或未知的,更要提防是否会有木马。收获与感悟:王之金:经过这一次的研究性学习探究,我对于网络安全有了新的认知。木马、病毒,它们危害程度很大,而且工作原理也很强大,各种细枝末节让人防不胜防。我们不能认为有了密码,有了杀毒软件,有了防火墙电脑就不会受到影响。要想真正使电脑处于安全,首先自身要有很强的网络安全意识,不能以为我只是个普通老百姓电脑就不会遭到攻击。普通老百姓多了,受到攻击的也多了,防护不到位,说不定就成了下一个。有一种说法叫“肉鸡(肉机)”,黑客是用它来进行更广泛的网络攻击,而由此不暴露自身的位置。要是不小心成了“肉鸡”,岂不是更麻烦?而我对于一些软件安装程序捆绑安装的原理也有了一定的了解。它是在安装程序后设置了后置启动项然后就把这些后置的东西在“完成”后进行了安装。虽然知道了大致情况,但是要想阻止它的发生,我现在还没有掌握这样的能力。以后我还要继续研究下去,提高自己的能力,最终想办法解决这一问题。做到这一切的前提,是对计算机的熟练掌握。我会尽可能地学习计算机的语言,争取能早日达到自己希望达到的水平。王浩然:通过这次研究性学习,我懂得了更多的关于软件网络安全的知识,比如说,一些软件会私自使用电脑网络,在用户的系统中留下后门,给黑客以可乘之机入侵用户的电脑,造成重大危害,而用户却丝毫不知情,这种情况在现在也并不少见,要想避开这些危险,唯有提高自身的知识与技能,才能做到避开危险,解决问题,防患于未然。除了以上的知识,我还在与同学

1 / 16
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功