ARP欺骗,漏洞溢出,WEB安全实验【毕业论文】.doc

上传人:文初 文档编号:3524297 上传时间:2019-06-02 格式:DOC 页数:37 大小:7.06MB
下载 相关 举报
ARP欺骗,漏洞溢出,WEB安全实验【毕业论文】.doc_第1页
第1页 / 共37页
ARP欺骗,漏洞溢出,WEB安全实验【毕业论文】.doc_第2页
第2页 / 共37页
ARP欺骗,漏洞溢出,WEB安全实验【毕业论文】.doc_第3页
第3页 / 共37页
ARP欺骗,漏洞溢出,WEB安全实验【毕业论文】.doc_第4页
第4页 / 共37页
ARP欺骗,漏洞溢出,WEB安全实验【毕业论文】.doc_第5页
第5页 / 共37页
点击查看更多>>
资源描述

1、- 1 -毕业论文(20 届)ARP 欺骗,漏洞溢出,WEB 安全实验所在学院专业班级 计算机网络工程学生姓名指导教师完成日期ARP 欺骗,漏洞溢出,WEB 安全实验第 2 页 共 37 页ARP欺骗,漏洞溢出,WEB 安全的实验研究摘要本次实验主要是网络安全小组进行钓鱼 WiFi、dns 欺骗、远程溢出、本地溢出、浏览器溢出、sql 注入、撞库等实验。互联网与生俱有的开放性、交互性和分散性特征使人类所憧憬的共享、开放、灵活和快速等需求得到满足。网络环境为共享、交流、服务创造了理想空间。然而,正是由于互联网的上述特征,产生了许多安全问题,在网络环境中,一些组织或个人出于某种目的,进行泄密、破坏

2、、侵权和意识形态的渗透。所以对网络安全的防范是非常总要的。这次实验我们用到的工具有wireshark、MD5、burpsuite 等软件来进行实验,当然我们也查找了 MS15-100、2015-5119 等漏洞来进行实验,同过这次实验大家可以了解许多常见网络攻击和防范,这对我们 pc 机上的资料,个人密码信息的保护是很有帮助的。关键词:钓鱼 WiFi,DNS 欺骗,sql 注入,MS15-100,015-5119ARP 欺骗,漏洞溢出,WEB 安全实验第 3 页 共 37 页ARP DECEPTION, VULNERABILITY OVERFLOW, WEB SECURITY EXPERIME

3、NTAL STUDYAbstractThis experiment is mainly the network security team fishing DNS, WiFi fraud, remote overflow, local overflow, browser overflow, SQL injection, hit the library, etc. Internet innate openness, interaction and dispersion characteristics of the human vision of sharing, openness, flexib

4、ility and rapid needs are met. Network environment for the sharing, exchange, service to create an ideal space. However, it is precisely because of the above characteristics of the Internet, resulting in a lot of security issues, in the network environment, some organizations or individuals for some

5、 purpose, to leak, damage, infringement and ideological penetration. So the prevention of network security is very general. The experiment we used the tools have Wireshark, MD5, burpsuite software to carry on the experiment, of course, we also find the MS15-100, 2015-5119 vulnerability experiment wi

6、th this experiment we can know many common network attacks and prevention. This information on our PC, the protection of personal password information is very helpful.Key words: phishing DNS, WiFi deception, SQL injection, MS15-100015-5119ARP 欺骗,漏洞溢出,WEB 安全实验第 4 页 共 37 页目录目录 .- 4 -第 1章 绪论 .- 7 -1.1

7、网络安全目标 .- 7 -1.3 实验所用到的工具 .- 7 -1.4 名词介绍 .- 7 -第 2章 ARP 欺骗 .- 8 -2.1ARP 欺骗 .- 8 -2.1.1ARP 原理 .- 8 -2.1.2ARP 欺骗实验拓扑图 .- 9 -2.1.3ARP 欺骗实验 .- 9 -2.2DNS 欺骗 .- 12 -2.2.1DNS 欺骗原理 .- 12 -2.2.2DNS 欺骗拓扑图 .- 12 -2.2.3DNS 欺骗攻击实验 .- 12 -第 3章 漏洞安全 2.- 15 -3.1 浏览器溢出 .- 15 -3.1.1 浏览器溢出原理 .- 15 -3.1.2 为什么基于 flash .

8、- 15 -3.1.3 实验拓扑 .- 15 -3.1.4 浏览器溢出实验 .- 16 -3.1.5 如何防范 .- 19 -3.2 远程溢出 .- 19 -3.2.1 什么是远程溢出 .- 19 -3.2.2 实验拓扑 .- 20 -3.2.3 测试环境 .- 20 -3.2.4 用 Windows xp 进行实验 .- 20 -3.3 本地溢出 .- 24 -3.3.1 本地溢出原理 .- 24 -3.3.2 本地溢出演示 .- 24 -3.3.3 安全防范 .- 25 -第 4章 web 安全 .- 26 -4.1Sql 注入 .- 26 -4.1.1 什么是 sql 注入 .- 26

9、-4.1.2Sql 实验 .- 27 -4.2 撞库 .- 29 -4.2.1 什么是撞库 .- 29 -ARP 欺骗,漏洞溢出,WEB 安全实验第 5 页 共 37 页4.2.2 撞库案例 .- 30 -4.2.3 撞库实验 .- 30 -4.2.4 如何防范 .- 32 -总结 .- 34 -参考文献 .- 35 -致谢 .- 36 -ARP 欺骗,漏洞溢出,WEB 安全实验第 6 页 共 37 页第 1章 绪论网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全包含网络设备安全、网络

10、信息安全、网络软件安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。1.1 网络安全目标一、实现 ARP 欺骗中的钓鱼 WiFi 和 dns 欺骗二、实现浏览器溢出三、实现远程溢出四、实现本地溢出五、实现 sql 注入六、实现撞库1.3 实验所用到的工具主要操作系统:Windows xp 系统、Windows 7 64 位旗舰版系统、kali-Linux 系统主要应用软件:wireshark 抓包工具、 vm

11、ware workstations、burp suite、Metasploit 、MD5 在线解密破解、IE 11 浏览器、Adobe flash 18.0.0.194、visio 2010主要漏洞:cve 2015-5119 漏洞、MS08-067 漏洞、CVE-2014-4113 漏洞1.4 名词介绍Wireshark:一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽ARP 欺骗,漏洞溢出,WEB 安全实验第 7 页 共 37 页可能显示出最为详细的网络封包资料。burp suite:用于攻击 web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进

12、加快攻击应用程序的过程。Metasploit:一款开源的安全漏洞检测工具,同时 Metasploit 是免费的工具,因此安全工作人员常用 Metasploit 工具来检测系统的安全性。Ettercap:是 LINUX 下一个强大的欺骗工具,当然 WINDOWS 也能用,你能够用飞一般的速度创建和发送伪造的包.让你发送从网络适配 器到应用软件各种级别的包.绑定监听数据到一个本地端口:从一个客户端连接到这个端口并且能够为不知道的协议解码或者把数据插进去。Cve:公共漏洞和暴露,CVE 就好像是一个字典表,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称。使用一个共同的名字,可以帮助

13、用户在各自独立的各种漏洞数据库中和漏洞评估工具中共享数据,虽然这些工具很难整合在一起。第 2章 ARP 欺骗2.1ARP 欺骗2.1.1ARP 原理如图 2.1 所示,某机器 A 要向主机 B 发送报文,会查询本地的 ARP 缓存表,找到 B 的 IP 地址对应的 MAC 地址后,就会进行数据传输。如果未找到,则 A 广播一个ARP 请求报文,请求 IP 主机 B 回答物理地址。网上所有主机包括 B 都收到 ARP 请求,但只有主机 B 识别自己的 IP 地址,于是向 A 主机发回一个 ARP 响应报文。其中就包含有 B 的 MAC 地址,A 接收到 B 的应答后,就会更新本地的 ARP 缓存

14、。接着使用这个 MAC 地址发送数据(由网卡附加 MAC 地址)。攻击者可以冒充 B 主机的 IP,来保存攻击者的 mac 地址。 1ARP 欺骗,漏洞溢出,WEB 安全实验第 8 页 共 37 页图 2.12.1.2ARP 欺骗实验拓扑图图 2.22.1.3ARP 欺骗实验实验名称:用 ARP 欺骗获取 qq 账号,密码。实验环境:kali-Linux,VMware workstation,wireshark。实验步骤:1. 进入 vm 虚拟机,安装 kali-Linux。2. 启动 ettercap 工具。ARP 欺骗,漏洞溢出,WEB 安全实验第 9 页 共 37 页图 2.33. 扫描局域网的主机,启用 arp 欺骗图 2.44.查看连接状态图 2.55.用 wireshark 抓取数据包ARP 欺骗,漏洞溢出,WEB 安全实验第 10 页 共 37 页图 2.66.获取 QQ 信息图 2.77.获取 ftp 用户名,密码图 2.88.获取 web 表单用户名,密码

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 毕业论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。