计算机网络远程攻击系统论析论文

时间:2023.7.19

  摘 要:由于信息发展的迅速,信息技术正逐渐成为敌对双方交战中至关重要的一环。本文笔者设计了一个网络远程攻击系统,并对其原理、模块功能、应用技术进行了详细的阐述。

  关键词:网络远程攻击;客户端;服务端;技术

  随着现代信息的飞跃发展,网络在各种交战中占据着越来越重要的位置。而络远程攻击系统能够通过远程控制入侵特定计算机,这种技术使获取敌方机密资料成为可能,因此应当努力开发网络远程攻击系统,以便在信息领域占取优势。

  1.原理

  目前的网络远程攻击系统基本均采用客户端服务端的模式来实现。该模式是由一台主机作为服务端来提供服务,另一台主机作为客户端来接受信息。服务端的主机通常会采取监听,并使用默认端口。如果客户端端口向服务端默认端口提出连接请求,服务端就会启动守护进程来对其进行应答。当两机成功连接后,即成为进行控制与被控制关系。被控制的主机就是一台服务器,而控制的主机则相对应地是一台客户机。

  由上可知,网络远程攻击系统主要由两部分组成,即服务端程序和客户端程序。具体操作时,需要在被控主机上安装服务端程序,在主控主机上安装客户端程序。这样一来,如果在主控主机上执行客户端程序,客户端程序就会向服务端程序请求连接,当这种远程连接建立成功之后,网络远程攻击系统就基本成形,客户端程序就能在服务端程序的帮助下对被控主机进行相应控制了,包括获取被控主机的进程列表、修改被控主机的系统设置、激活或者终止被控主机相关进程、重启或者关闭被控主机的操作系统、记录远端键盘事件等。

  2.模块介绍

  网络远程攻击系统一共包含3个模块,即服务端模块、客户端模块和通信模块。

  服务端模块:主要功能是对该系统中服务端程序进行设计,包括接受及处理由客户端发送过来的各类攻击指令、将执行结果传送回客户端、远程控制的实现等。

  客户端模块:主要功能是对该系统中客户端程序进行设计,尤其是用户界面的设计,使该系统能够发送各类操作命令,并能够显示和处理从服务端发送过来的信息。

  通信模块:主要功能是对该系统中服务端与客户端之间的数据传输过程进行设计,包括传输协议的制定、传输过程的设计、文件和命令的传输、数据的解密和加密等。

  现在服务端传播方式主要有2种。其一是在操作系统有漏洞的情况下,在含有恶意代码的网站上上传服务端,如果有用户浏览此网站,则操作系统将会自动将服务端下载并且安装到本地;其二是通过电子邮件,将服务端以附件形式加于其中,当用户打开此链接时则会自动运行服务端。

  服务端一旦被运行,就会自动修改操作系统或者注册表的相关设置,并自主地建立和客户端的联系,而一旦连接成功建立,客户端与服务端之间就会有一条隐藏的通信通道。通过这条通道,客户端就能够实现对被控主机的远程控制。

  3.主要功能

  查看服务端主机的文件列表:这是该系统最基本功能,是其他功能的先决条件。通过该功能,能够掌握服务端的文件大小、文件类型等。

  文件下载:能够将服务端的文件完整复制到客户端的主机上。

  文件上传:能够将客户端的文件完整复制到服务端的主机上。

  文件删除:能够删除不需要的文件。

  查看服务端主机的进程列表:目前计算机均装有windows操作系统,通过攻击装有该操作系统的主机,能够获取当前正在运行中的前后台程序,了解该机当下的工作情况。

  服务端程序文件的远程执行:客户端查看服务端程序文件后,对服务端发送指令,远程执行所选程序的进程,并使其出现在进程列表中。

  服务端指定进程的关闭:此功能的实现需建立在上一功能的基础上。通过此功能,能够关闭大部分在进程列表中的进程,使系统的高效性得以提升。

  系统的远程重启或关机:服务端接受客户端的指令后,重启或者关闭其主机。

  4. 应用技术

  4.1 端口反弹

  现在大部分网络远程攻击系统的服务端均采用被动端口,而客户端则采用主动端口。需要建立连接时,一个默认的端口会在服务端打开且进行监听,通过客户端的连接请求进行二者之间的连接。

  与之不同的是,"端口反弹"的网络远程攻击系统的客户端采用被动端口,而服务端采用主动端口。需在两者间建立连接的时候,客户端发送出请求同时进入监听状态,而服务端则使用HTTP协议定期地进行请求读取,随后主动进行连接。一般客户端监听端口都选取HTTP协议专用的80端口,但是如果想要逃过防火墙,也可以选取端口号大于1024的端口进行监听。

  由于系统的限制和测试环境的限制,在互联网上进行大范围的测试是不现实得,因此我们只能通过集线器构建局域网来做测试。在这个局域网中,至少要有3台计算机,其中2台分别作为服务端和客户端的计算机,另外1台计算机则需内建1个FTP服务器,作为跳板。

  实现连接的具体过程如下:

  在跳板计算机的FTP服务器中设立一个可读写和删除文件的完全共享的文件夹。

  客户端计算机打开时,客户端开放端口号和IP地址自动被程序读取,并在上述共享文件夹内创建文件名为:ip的txt文件,格式如下所示:

  IP:10.64.1.1

  Port:5656

  服务端计算机开启后,先和跳板计算机进行连接,随后读取FTP服务器上的共享文件夹,并搜索在该文件夹内是否有ip.txt文件。若存在,则读取该文件内容,获取客户端的开放端口号和IP地址;若不存在,则每隔同样时间搜索一次,直至找到该文件或者服务端计算机被关闭。

  4.2 HTTP 隧道技术

  为了逃过防火墙,可以在服务端和客户端进行文件传输或者其他通信时,利用"隧道技术"将所传输内容打包载入HTTP协议,利用HTTP协议使数据成功传输。

  4.3 链路加密

  如果想要使某次发生在2个网络节点之间的通信链路中的传输数据得到安全保障,就可以利用链路加密技术,同时也能够帮助所传输的数据顺利逃过防火墙。加密过程一般在消息传输之前进行,并由目的节点进行消息的解密。Des加密算法是比较常见的一种链路加密法。

  4.4 多线程

  程序指令按顺序执行称为线程。为了使几个线程同时运行,一般的操作系统会依靠不断地快速切换线程来实现。而该系统中则采用了多线程技术,使同时监听多端口成为可能,也使几个服务端能够同时由1个客户端控制。

  5.接口的设计

  网络远程攻击系统中,一个优良的接口能够为多端连接的顺畅提供保障,也能够简化通信。具体设计如下:

  服务端和客户端的传输内容主要可以分为两种,即文件和指令。

  文件是指服务端和客户端之间文件传输时上传和下载的文件。

  指令包括发送指令与返回指令。客户端将执行某功能的一串字符发送到服务端即为发送指令,返回指令则是报错信息与确认信息的统称,是由服务端发送回客户端的一串字符。

  为使两者得以区分,笔者制定了一个简单的内部协议。具体如下:

  一串字符中,前面三位是标示位,以表示该命令的功能,根据前三位的不同,第四位开始代表具体结构,例如磁盘路径、文件结构、进程名称等。

  由于服务端和客户端一旦连接,服务端的盘符列表就会自动传输到客户端,所以我不定义查看盘符列表的命令格式。

  至于文件传输,我并没有定义相关格式,只是在指令后按照顺序进行传输。

  6.结语

  计算机网络远程攻击能够有效远程监控目标计算机,获取机密资料,必将成为今后信息战中的主力军,因此我们应当积极开发这项技术,赢得先机,为未来做好准备。

  参考文献:

  [1]Comer.D.E.Stevens.D.L. 用TCP/IP进行网际互联. 电子工业出版社

  [2]李德全. 拒绝服务攻击. 电子工业出版社. 2007年1月,北京

  [3]Shane D.Deichmen. 信息战


第二篇:计算机网络攻击论文


  计算机网络攻击论文

  摘要:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。

  主要阐述计算机信息网络攻击的一些看法。

  关键词:计算机 网络安全 网络攻击

  一、计算机网络攻击的特点

  计算机网络攻击具有下述特点:①损失巨大。

  由于攻击和入侵的对象是网络上的计算机,所以一旦他们取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。

  如美国每年因计算机犯罪而造成的经济损失就达几百亿美元。

  平均一起计算机犯罪案件所造成的经济损失是一般案件的几十到几百倍。

  ②威胁社会和国家安全。

  一些计算机网络攻击者出于各种目的经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。

  ③手段多样,手法隐蔽。

  计算机攻击的手段可以说五花八门。

  网络攻击者既可以通过监视网上数据来获取别人的保密信息;也可以通过截取别人的帐号和口令堂而皇之地进入别人的计算机系统;还可以通过一些特殊的方法绕过人们精心设计好的防火墙等等。

  这些过程都可以在很短的时间内通过任何一台联网的计算机完成。

  因而犯罪不留痕迹,隐蔽性很强。

  ④以软件攻击为主。

  几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的。

  它完全不同于人们在生活中所见到的对某些机器设备进行物理上的摧毁。

  因此,这一方面导致了计算机犯罪的隐蔽性,另一方面又要求人们对计算机的各种软件(包括计算机通信过程中的信息流)进行严格的保护。

  二、网络攻击和入侵的主要途径

  网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。

  网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。

  口令是计算机系统抵御入侵者的一种重要手段,所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。

  这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。

  获得普通用户帐号的方法很多,如:利用目标主机的Finger功能:当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上;利用目标主机的X.500服务:有些主机没有关闭X.500的目录查询服务,也给攻击者提供了获得信息的一条简易途径;从电子邮件地址中收集:有些用户电子邮件地址常会透露其在目标主机上的帐号;查看主机是否有习惯性的帐号:有经验的用户都知道,很多系统会使用一些习惯性的帐号,造成帐号的泄露。

  IP欺骗是指攻击者伪造别人的IP地址,让一台计算机假冒另一台计算机以达到蒙混过关的目的。

  它只能对某些特定的运行TCP/IP的计算机进行入侵。

  IP欺骗利用了TCP/IP网络协议的脆弱性。

  在TCP的三次握手过程中,入侵者假冒被入侵主机的信任主机与被入侵主机进行连接,并对被入侵主机所信任的主机发起淹没攻击,使被信任的主机处于瘫痪状态。

  当主机正在进行远程服务时,网络入侵者最容易获得目标网络的信任关系,从而进行IP欺骗。

  IP欺骗是建立在对目标网络的信任关系基础之上的。

  同一网络的计算机彼此都知道对方的地址,它们之间互相信任。

  由于这种信任关系,这些计算机彼此可以不进行地址的认证而执行远程操作。

  三、常见的网络攻击及其防范对策

  1.邮件炸弹

  电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接受者网络的带宽,占据邮箱的空间,使用户的存储空间消耗殆尽,从而阻止用户对正常邮件的接收,防碍计算机的正常工作。

  此种攻击经常出现在网络黑客通过计算机网络对某一目标的报复活动中。

  防止邮件炸弹的方法主要有通过配置路由器,有选择地接收电子邮件,对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息,也可使自己的SMTP连接只能达成指定的服务器,从而免受外界邮件的侵袭。

  2.过载攻击

  过载攻击是攻击者通过服务器长时间发出大量无用的请求,使被攻击的服务器一直处于繁忙的状态,从而无法满足其他用户的请求。

  过载攻击中被攻击者用得最多的一种方法是进程攻击,它是通过大量地进行人为地增大CPU的工作量,耗费CPU的工作时间,使其它的用户一直处于等待状态。

  防止过载攻击的方法有:限制单个用户所拥有的最大进程数;杀死一些耗时的进程。

  然而,不幸的是这两种方法都存在一定的负面效应。

  通过对单个用户所拥有的最大进程数的限制和耗时进程的删除,会使用户某些正常的请求得不到系统的响应,从而出现类似拒绝服务的现象。

  通常,管理员可以使用网络监视工具来发现这种攻击,通过主机列表和网络地址列表来分析问题的所在,也可以登录防火墙或路由器来发现攻击究竟是来自于网络外部还是网络内部。

  另外,还可以让系统自动检查是否过载或者重新启动系统。

  3.淹没攻击

  正常情况下,TCP连接建立要经历3次握手的过程,即客户机向主机发送SYN请求信号;目标主机收到请求信号后向客户机发送SYN/ACK消息;客户机收到SYN/ACK消息后再向主机发送RST信号并断开连接。

  TCP的这三次握手过程为人们提供了攻击网络的机会。

  攻击者可以使用一个不存在或当时没有被使用的主机的IP地址,向被攻击主机发出SYN请求信号,当被攻击主机收到SYN请求信号后,它向这台不存在IP地址的伪装主机发出SYN/消息。

  由于此时主机的IP不存在或当时没有被使用所以无法向主机发送RST,因此,造成被攻击的主机一直处于等待状态,直至超时。

  如果攻击者不断地向被攻击的主机发送SYN请求,被攻击主机就会一直处于等待状态,从而无法响应其他用户的请求。

  对付淹没攻击的最好方法是实时监控系统处于SYN-RECEIVED状态的连接数,当连接数超过某一给定的数值时,实时关闭这些连接。

  总之,为了确保各项工作的安全高效运行,保证网络信息安全以及网络硬件及软件系统的正常顺利运转,计算机网络和系统安全建设就显得尤为重要。

更多相关推荐:
计算机毕业论文开题报告范文

1.本课题的研究意义在internet飞速发展的今天,互联网成为人们快速获取、发布和传递信息的重要渠道,它在人们政治、经济、生活等各个方面发挥着重要的作用.因此网站建设在internet应用上的地位显而易见,它…

计算机毕业论文开题报告范文

1.本课题的研究意义在internet飞速发展的今天,互联网成为人们快速获取、发布和传递信息的重要渠道,它在人们政治、经济、生活等各个方面发挥着重要的作用.因此网站建设在internet应用上的地位显而易见,它…

山西农业大学计算机毕业论文基本要求

信息科学与工程学院计算机科学与技术专业本科生毕业论文基本规范要求毕业设计教学过程是教学计划的重要组成部分,此项工作对培养学生综合运用多学科的理论、知识与技能,解决实际问题的能力,树立严肃认真的科学态度和严谨求实…

如何来计算机毕业论文选题

众所周知,撰写毕业论文是本科各专业学生毕业前必须进行的一项重要工作,也是自考学生在毕业之前最后的一项学习任务。毕业论文的撰写要求学生综合使用在自学考试中学到的知识,解决实际间题或讨论实践中的话题。它主要考查大家…

计算机毕业论文提纲

计算机毕业论文提纲发布时间:20xx-09-15来源:应届毕业生求职网一、本科学生毕业论文的目的和内容本科学生在毕业之前必须做毕业论文,其目的是通过毕业论文,让学生独立开发一个具体的计算机应用项目,系统地进行分…

计算机毕业论文范文

计算机毕业论文范文摘要:计算机课程是一门独立的知识性与技能性相结合的基础性学科。计算机学科教学应在培养学生能力、全面提高学生素质方面发挥其独特的优势。本文结合实际对于其中的一些问题提出了解决方案。关键词:计算机…

计算机毕业论文

从自然灾害通信需求看无线电台站的应用前景来源:www.zdlunwen.com通信在抢险救灾工作中起着关键作用。是确保灾区信息及时联络的重要手段是救灾工作指挥协调、组织的重要保障。正是由于通信作用非常关键。往往…

计算机毕业论文范文

摘要:计算机课程是一门独立的知识性与技能性相结合的基础性学科。计算机学科教学应在培养学生能力、全面提高学生素质方面发挥其独特的优势。本文结合实际对于其中的一些问题提出了解决方案。关键词:计算机基础教育;一体化教…

中专计算机毕业论文

中专计算机教学现状及变革研究摘要:随着社会的发展和职业教育的变化,计算机教学也要适应新形势的发展进行变革。本文分析了当前中等职业技术学校计算机教学现状及存在的突出问题,并结合职业教育发展和社会对人才的需要提出了…

计算机毕业设计实习报告范文

计算机毕业设计实习报告范文计算机毕业设计实习报告范文实习报告主要包括三部分1实习机构介绍2实习方式内容3实习心得体会我写的时候在里面加了点东西实习目标实习时间实习督导实习遇到的问题和困难某某写的范文实习目的通过...

计算机专业实习报告范文大全

计算机专业实习报告范文一暑假已经结束我在xxxxxxxxxx的实习也划上了一个完美的句号第一次感觉到暑假过得这么的快也是第一次感觉到暑假过得是这样的充实已经习惯了早上7点起床不再是因为假期而生活懒散赶车上班感觉...

20xx计算机毕业论文格式要求

计算机毕业论文格式要求一毕业论文打印格式要求正文宋体小四用B5纸打印二毕业论文内容格式要求论文要有题目摘要目录正文参考文献1题目应简洁明确有概括性字数不宜超过20个字2摘要要有高度的概括力语言精练明确中文摘要约...

计算机毕业论文(40篇)