当前位置 —论文本科论文— 范文

计算机类论文范文素材,与黑客入门(三)初级攻防战相关论文查重

本论文是一篇计算机类论文查重,关于黑客入门(三)初级攻防战相关硕士学位毕业论文范文。免费优秀的关于计算机及端口及密码方面论文范文资料,适合计算机论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

在上篇文章中,我们介绍了在正式进行各种“黑客行为”之前,黑客会采取各种手段,探测(也可以说“侦察”)对方的主机信息,以便决定使用何种最有效的方法达到自己的目的.本文让我们来看看黑客是如何获知最基本的网络信息――对方的IP地址,以及用户如何防范自己的IP泄漏.

获取IP

IP作为网络用户的重要标示是黑客首先需要了解的.获取的方法较多,黑客也会因不同的网

关于黑客入门(三)初级攻防战的硕士学位毕业论文范文
计算机类论文范文素材
络情况采取不同的方法,如:在局域网内使用Ping指令,Ping对方在网络中的名称而获得IP.而相对厉害的手段,也是最有效的办法是截获并分析对方的网络数据包.如图1所示,网络监视器捕获的网络数据包,可能一般的用户比较难看懂这些16进制的代码,而对于了解网络知识的黑客,他们可以找到并直接通过软件解析截获后的数据包的IP包头信息,再根据这些信息了解具体的IP.

隐藏IP

虽然侦察IP的方法多样,但用户可以隐藏IP的方法同样多样.就拿对付最有效的“数据包分析方法”而言,可以安装能够自动去掉发送数据包包头IP信息的NortonInterSecurity.不过使用NortonInterSecurity也存有缺点,如:它耗费资源严重,降低计算机性能,在访问一些论坛或者网站时会受影响,不适合网吧用户使用等等.现在的个人用户采用最普及隐藏IP的方法应该是使用代理,由于使用代理服务器后,转址服务会对发送出去的数据包有所修改,致使数据包分析的方法失效.一些容易泄漏用户IP的网络软件(即时通讯软件和浏览器等)都支持使用代理方式连接Inter,特别是使用“ezProxy”等代理软件连接后,IP版的都无法显示该IP地址.推荐大家使用适合个人用户的简易IP隐藏器等代理软件,只要在代理服务器和代理服务器端填入正确的代理服务器地址和端口,即可对HTTP使用代理,比较适合由于浏览器和即时通讯软件泄露IP地址的情况.


大学计算机论文怎么写
播放:30479次 评论:5423人


本篇论文地址:http://www.sxsky.net/benkelunwen/0609597.html

不过使用代理服务器同样有一些缺点,如:会影响网络通讯的速度,需要网络上的一台能够提供代理能力的计算机,如果用户无法找到这样的代理服务器就不能使用代理.虽然代理可以有效地隐藏用户IP,但高深的黑客亦可以绕过代理,查找到对方的真实IP地址,用户在何种情况下使用何种方法隐藏IP,也要因情况而论.

黑客的探测方式里除了侦察IP,还有一项――端口扫描.通过“端口扫描”可以知道被扫描的计算机哪些服务、端口是打开而没有被使用的(可以理解为寻找通往计算机的通道).

一、端口扫描

网上很容易找到远程端口扫描的工具,如Superscan、IPScanner、Fluxay(流光)等,这就是用“流光”对试验主机192.168.1.8进行端口扫描后的结果.从中我们可以清楚地了解,该主机的哪些非常用端口是打开的,是否支持FTP、Web服务,且FTP服务是否支持“匿名”,以及IIS版本,是否有可以被成功攻破的IIS漏洞也显示出来(图2).

二、阻止端口扫描

防范端口扫描的方法有两个:

1.关闭闲置和有潜在危险的端口

这个方法有些死板,它的本质是――将所有用户需要用到的正常计算机端口外的其他端口都关闭掉.因为就黑客而言,所有的端口都可能成为攻击的目标.换句话说,计算机的所有对外通讯的端口都存在潜在的危险,而一些系统必要的通讯端口,如访问网页需要的HTTP(80端口、8080端口)等不能被关闭.

黑客入门(三)初级攻防战参考属性评定
有关论文范文主题研究: 关于计算机的论文范文集 大学生适用: 学术论文、硕士学位论文
相关参考文献下载数量: 89 写作解决问题: 写作资料
毕业论文开题报告: 论文模板、论文结论 职称论文适用: 期刊发表、高级职称
所属大学生专业类别: 写作资料 论文题目推荐度: 优质选题

在Windows系统中要关闭掉一些闲置端口是比较方便的,可以采用定向关闭指定服务的端口和只开放允许端口的方式.计算机的一些网络服务会由系统分配默认的端口,将一些闲置的服务关闭掉,其对应的端口也会被关闭了.进入“控制面板”、“管理工具”、“服务”项内,关闭掉计算机的一些没有使用的服务(如FTP服务、DNS服务、IISAdmin服务等等),它们对应的端口也被停用了.至于只开放允许端口的方式,可以利用系统的TCP/IP筛选功能实现,设置的时候,只允许系统的一些基本网络通讯需要的端口即可(图3).

2.检查各端口,有端口扫描的症状时,立即屏蔽该端口

这种预防端口扫描的方式显然用户自己手工是不可能完成的,或者说完成起来相当困难,需要借助软件.这些软件就是我们常用的网络防火墙.防火墙的工作原理是:首先检查每个到达你的电脑的数据包,在这个包被你机上运行的任何软件看到之前,防火墙有完全的否决权,可以禁止你的电脑接收Inter上的任何东西.当第一个请求建立连接的包被你的电脑回应后,一个TCP/IP端口被打开,端口扫描时,对方计算机不断和本地计算机建立连接,并逐渐打开各个服务所对应的“TCP/IP端口”及闲置端口,防火墙经过自带的拦截规则判断,就能够知道对方是否正进行端口扫描,并拦截掉对方发送过来的所有扫描需要的数据包.几乎所有网络防火墙都能够抵御端口扫描,在默认安装后,应该检查一些防火墙所拦截的端口扫描规则是否被选中,否则它会放行端口扫描,而只是在日志中留下信息而已.

黑客在进行攻击前的准备工作,就此介绍完毕.在下面的内容中,将转入正式的入侵、窃取和攻击等具体的介绍.

现在盗的软件有两种,本地破解和远程破解.看起来好像挺神秘的,其实说穿了就那么回事.

本地破解

本地破解其实就是用软件选择一个在本地登录过的,然后挂上字典进行密码核对.本地破解也可分为两种:暴力破解和本地记录.而暴力破解又分为两种:按顺序增加和通过字典对比.如现在要破解号为123456的密码,我可以用1作为密码进行核对,如果正确就可以盗走该号了,如果不正确,则用2来核对,还不正确,则用3,以此顺序增加,直到和密码相同为止.不过这样的破解效率是很低的,因为许多人的密码并不只是数字,所以这种方法并不常见.平时常用的是通过对比字典中密码的方法,如果正确就盗走.因为字典可以做得很智能化,所以这种破解效率相对较高,特别是当你的密码是简单的数字,或是数字加一些英文名时特别明显.

远程破解

“远程破解”与前面的“本地破解”正好相反,是指盗号者通过网络盗窃远端用户的密码.这种破解有很多方法,如在线密码破解、登录窗口破解、破解、消息诈骗以及形形色色的木马病毒等.下面就让我们一同来看看这些密码的远程破解是怎么实现的.

1.在线密码破解

大家知道可以利用代理服务器登录,这是一种保护措施.它不仅可以隐藏用户的真实IP地址,以避免遭受网络攻击,还可以加快登录速度,保证登录的稳定性.在线密码破解和本地密码破解采用的技术方法类似,都是穷举法,只不过前者完全脱离了本地用户使用的.它通过对登录代理服务器进行扫描,只要想盗的在线,就可利用在线盗号工具实现远程TCP/IP的追捕,从而神不知鬼不觉地盗取密码(图4).

在线破解改变了本地破解那种被动的破解方式,只要是在线的都可以破解,适用范围较广.但是由于它仍然采用穷举法技术,所以在枚举密钥位数长度以及类型时,校验时间很长,破解效率不高.同样,这种方法还受到电脑速度、网速等诸多因素的影响,因此比前面的本地破解更麻

1 2

计算机类论文范文素材,与黑客入门(三)初级攻防战相关论文查重参考文献资料:

本科毕业论文价格

本科论文答辩词

本科生毕业论文初稿

成人本科毕业

本科生如何发表学术论文

自考本科多少科

历史本科论文

本科生发表论文的作用

本科生论文要求

本科毕业论文网

黑客入门(三)初级攻防战WORD版本 下载地址