收藏 分享(赏)

黑客攻防打印版.doc

上传人:kpmy5893 文档编号:6353954 上传时间:2019-04-09 格式:DOC 页数:4 大小:85KB
下载 相关 举报
黑客攻防打印版.doc_第1页
第1页 / 共4页
黑客攻防打印版.doc_第2页
第2页 / 共4页
黑客攻防打印版.doc_第3页
第3页 / 共4页
黑客攻防打印版.doc_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

1、1、简述三次握手的过程:答:第一方向另一方发送连接请求段,另一方回应对连接请求的确认段,第一方再发送对对方确认段的确认。2、在本机用 net user 命令建立帐号:s1,并加入administrator 组的过程。答:net user s1 123 /addnet localgroup administrators s1 /add3、映射远程主机 192.168.11.6 主机上 C 盘为本机 Z:的命令。答:net use z: 192.168.11.6c$ 。4、简述动态域名绑定。答:1)把一个不断变化的 IP 地址绑定到一个固定的动态域名上。由客户端登录到服务器登录后,服务器将当前 I

2、P 地址和域名进行绑定到DNS,当其他机想访问 DNS,5、解释反弹技术答:设置中间代理客户端(控制端)向中间代理注册本机的最新 ip客户端开放监听端口,等待连接。服务端从中间代理取得控制端的最新 ip 地址,并发出建立连接请求,客户端同意连接,成功建立连接6、利用 ipc 和 bat 开启远程机器 192.168.11.8 上telnet 服务。答:、建立 ipc$连接,net use 192.168.17.2ipc$ “123” /user:”zhangsan”、编写 bat 文件 tel.batnet start telnet、copy tel.bat 192.169.17.2d$、ne

3、t time 192.168.17.2(取得时间 t)、at 192.168.17.2 t+3 d:tel.bat 注意:这种方法开启的服务的启动方式不能为禁止7、在校园的局域网中捕获到一个以太网帧,此帧的全部数据如下图所示,请对照相关协议的数据结构图,回答以下问题:(1)此帧的用途和目的是什么? 地址解析协议的ARP 查询 。(2)此帧的目的物理地址是 ff:ff:ff:ff:ff:ff 它属于( 广播 、单播)地址。 (广播)(3)它的目的 IP 地址是 10.0.26.1 ,它属于(广播、单播)地址。 (单播 )(4)此的源物理地址是 00:16:76:0e:b8:76 。(5)它的源

4、IP 地址是 10.0.26.12 ,它属于(公网、 私网 )IP 地址。 (私网)(6)此帧中封装的上层协议是 ARP 协议。8、填写下表,写出下列服务的公认端口或功能描述TCP协议 端口功能FTP 21 文件传输TELNET 23 远程登录服务HTTP 80 网页浏览POP3 110 邮件服务协议SMTP 25 邮件传送SOCKS 108 代理服务UDPRPC 111 远程调用SMNP 161 简单网络管理TFTP 69 简单文件传输9、写出将 D 盘下 student 目录共享的命令,共享名为 stu。答:net share stu=D: student /unlimited10、命令

5、net use z: 192.168.11.6c$ 成功执行的结果是什么?答:该命令的成功执行结果是在本地机器上多出一个盘符 Z,Z 盘实质上就是远程机器的 C 盘,在本地对 Z 盘的操作就等于对远程机器 C 盘的操作。12、简述木马攻击的过程.答:配置生成服务端种植木马上线,一般由主动和自动上线两种控制操作,实现攻击者的意图13ping 命令的结果一般根据网络和目标机器不同,而不同,以下三个图分别表示最常见的三种,请根据以下三图回答问题(依次为图一、图二、图三):答:、图一表示目标机畅通。、图二最有可能是不在线、关机或根本没有这样的机器。、图三的原因有硬件损坏或本机没有到达路由。14、下图第

6、四步传输什么内容:答:前三步是三次握手过程,第四步是请求的具体内容,比如网页,前三步是为第四步服务的。15、将当前目录下 hancker.bat 文件拷贝到远程机器192.168.11.1 里 C 盘的命令是什么?答:copy hacker.bat 192.169.11.1c$16、在本机用 net user 命令建立帐号:s1,并加入administrator 组的过程。答:net user s1 123 /add net localgroup administrators s1 /add17、主动连接的过程.答:服务端开放监听端口,等待连接。客户端(控制端)发出建立连接请求服务端同意连接,

7、成功建立连接18、下图是一台计算机访问一个 Web 网站时SNIFFER 获取的数据包序列。分析图中数据简要回答以下问题:(1)客户机的 IP 地址是 192.168.0.103 ,它属于(公网,私网)地址。 (私网)(2)Web 服务器的 IP 地址是 202.203.208.32 ,它属于(公网,私网)地址。 (公网 )(3)客户机访问服务器使用的传输层协议是 TCP ,应用层协议是 HTTP 。(4)客户机向服务器请求建立 TCP 连接的数据包的号数是 1 。(5)在 TCP 的 6 比特的控制字段中:SYN的含义是 请求建立 TCP 协议 。SYN, ACK的含义是 可以建立连接 。A

8、CK的含义是 确认 。19、IPC 攻击是黑客常用的攻击方式,但需要复杂的连接和操作控制,例如查看目标机的共享情况、建立帐号、留下后面程序等等,请回答 ipc 攻击的以下步骤操作?(1)建立空 ipc$连接的命令。(2)在本机用 net user 命令建立帐号:s1,并加入administrators 组的过程。(3)查看远程主机 192.168.11.222 的时间命令(4)映射远程主机 192.168.11.6 主机上 C 盘为本机Z:的命令(5)写出删除本机 ipc$的命令答:1、net use 192.168.11.1ipc$ “password” /user:”admin”2、net

9、 user s1 123 /addnet localgroup administrators s1 /add3、net time 192.168.11.14、net use z:192.168.11.6c$5、net share ipc$ /del20、黑客攻击的方式主要有哪些?1)ddos 2)非授权 3)扫描 4)嗅探 5)代理 6)漏洞1、彩衣的目的是 。逃避杀毒软件的查杀 2、灰鸽子采用自动上线时,可以实现外网控制外网、内网控制内网和 。外网控制内网3、跳板的含义是 。木马攻击的中间机器 4、肉鸡的含义是 。控制端用来不直接进行攻击的中间代理5、木马采用_来控制远程机器的。客户端控制服

10、务端6、灰鸽子是_。远程控制软件(或木马软件)1、解释木马的概念.答:木马是隐蔽性和潜伏性很强的远程控制软件,它是通过客户端来控制服务端,可以通过漏洞或其他方式达到控制远程机器目的。3、简述木马种植的方式.请列举答:网页浏览,下载,邮件,脚本,可移动存储4、什么叫主动上线.答:主动上线又叫传统连接,是客户端主动连接服务端,服务端开放端口等待客户端连接。5、什么叫自动上线.答:自动上线又叫反弹连接,是服务端主动连接客户端,客户端开放端口等待服务端连接。6、主动连接的过程.答:服务端开放监听端口,等待连接。客户端(控制端)发出建立连接请求服务端同意连接,成功建立连接7、自动连接的原理答:客户端(控

11、制端)向中间代理注册本机的最新 ip客户端开放监听端口,等待连接。服务端从中间代理取得控制端的最新 ip 地址,并发出建立连接请求客户端同意连接,成功建立连接8、自动连接采用中间代理,解决那些传统连接限制答:客户端为动态 ip 地址服务端为动态 ip 地址服务端处于局域网内9、简述木马的连接方式.答:主动连接,又叫传统连接,即客户端主动向服务端发起连接请求被动连接,又叫自动连接,即服务端主动向服务端发起连接请求,采用反弹技术。11、简述灰鸽子自动上线时,外网控制内网的原理答:自动连接是由服务端向控制端主动发起连接请求,而发起连接的可以是内 网,但是控制端必须是有公网 ip,ip 是动态或静态无

12、关紧要当服务端处于内网时,就实现了外网控制内网的目的。12、简述灰鸽子主动连接时,内网控制外网的原理.答:主动连接是由控制端向服务端主动发起连接请求,而发起连接的可以是内网,但是被连接者(服务端)必须是有公网 ip,ip 是动态或静态无关紧要当控制端处于内网时,就实现了内网控制外网的目的。13、木马彩衣的目的是什么?答:木马彩衣就是给木马添加外壳, 逃避杀毒软件的查杀 ,从而不让目标机主人发觉。 14、简述挂马的含义? 答:就是在别人的网站文件里面放入网页木马或者是将代码嵌入到对方正常的网页文件里,是浏览者中木马。1、IPC$的中文名称叫 。命名管道 2、在本机用 net 工具建立帐号 stu

13、1 完整命令是_ stu1 123 /add(密码是 123) 。net user 3、在本机用 net 查看用户信息的命令是 _。net user4、映射远程主机 192.168.11.6 主机上 C 盘为本机Z 盘的完整命令是_ 192.168.11.6c$ 。net use 5、映射远程主机 192.168.11.6 C 盘为本机 Z 盘的完整命令是 net use_ 192.168.11.6c$ z:6、查看远程主机 192.168.11.222 的时间完整命令是 192.168.11.222。 net time7、查看本机共享情况的命令是 。net share 8、查看远程机器 19

14、2.168.11.222 所有共享情况的完整命令是 192.168.11.222。 net share 9、查看远程机器 192.168.11.222 普通共享情况的完整命令是 192.168.11.222。net view10、建立 IPC$空连接的完整命令是(远程主机是192.168.0.1)net use 192.168.10.1 /user:。Ipc$11、在远程机器 192.168.1.23 上把帐号 stu 加入administrators 组的 net 完整命令是_ administrators stu /add。 net localgroup 12、在远程机器 192.168.

15、1.23 上把帐号 stu 加入administrators 组的 net 完整命令是 net localgroup _ stu /add。 Administrators13、在远程机器 192.168.1.23 上把帐号 stu 加入administrators 组的 net 完整命令是 net localgroup stu _。 /add1、IPC$的含义?IPC$又叫命名管道资源,是为 windows 操作系统提供的一个通信基础,可以通过验证用户名和密码来获得想要的权限,在远程管理计算机和查看共享资源是使用。2 建立 IPC$连接的的条件需要开放 ipc$共享。运行 server 服务。

16、3、建立空 ipc$连接的命令。 建立空 ipc$连接的命令是 net use 192.168.10.1ipc$ “”/user:“”4、写出删除本机 ipc$的命令Net share ipc$ /del5、写出将 D 盘下 student 目录共享的命令,共享名为 stu。Net share stu=D: student /unlimited6、命令 net use z: 192.168.11.6c$ 成功执行的结果是什么?该命令的成功执行结果是在本地机器上多出一个盘符 Z,Z 盘实质上就是远程机器的 C 盘,在本地对Z 盘的操作就等于对远程机器 C 盘的操作。7、在本机用 net user

17、 命令建立帐号:s1,并加入administrator 组的过程。net user s1 123 /addnet localgroup administrators s1 /add8、查看远程主机 192.168.11.222 的时间命令。net time 192.168.11.222 9、映射远程主机 192.168.11.6 主机上 C 盘为本机 Z:的命令。net use z: 192.168.11.6c$ 。11、将当前目录下 hancker.bat 文件拷贝到远程机器192.168.11.1 里 C 盘的命令是什么?copy hacker.bat 192.169.11.1c$12、简

18、述命令 net share 192.168.11.1 和 net view 192.168.11.1 成功执行的区别。net share 显示普通共享和默认共享,而 net view 只显示普通共享,即显示不带$符号的共享。1、 下列不是 WINDOWS 默认共享_。A、C$ B、IPC$ C、ADMIN$ D、WIN2、Sniffer 是_ 。A、扫描工具 B、嗅探工具C、连接工具 D、搜索工具3、amdin$对应的目录是_(系统在 D 盘) 。A、d:windowssystem32 B、d:windowsC、d:program file D、d:4、创建 amdin$的命令是 _。A、ne

19、t user admin$ B、net share admin$=c:windows C、net share admin$ D、net use admin$5、创建 d:sun 共享的命令是 _。A、net share su=d:sun /unlimitB、net use su=d:sun /unlimitc、net user su=d:sun /unlimitd、net share su= sun /unlimit6、删除 amdin$的命令是 _。A、net share admin$ B、net share admin$=c:windows /del C、net share admin$

20、/del D、net use admin$ /del7、删除共享的一般格式是 _。A、net share 共享名 B、net share 共享名=绝对目录 /delC、net use 共享名 /del D、net share 共享名 /del8、建立共享成功的必要条件条件是 _。A、开放 server 服务 B、开放 Task scheduler 服务 C、开启 Guest 账号 D、开放远程管理服务9、net view 命令查看的是 _。A、所有共享 B、特殊共享C、默认共享 D、普通共享10、建立账号 stu 的命令是 _(密码是 123) 。A、net user 123 stu B、ne

21、t user 123 stu /add C、net use 123 stu /add D、net user stu 123 /add11、删除账号 stu 的命令是 _(密码是 123) 。A、net user 123 stu B、net user 123 stu /del C、net use 123 stu /del D、net user stu 123 /del12、查看用户信息的命令是 _。A、net user B、net use C、net share D、net user 13、密码破解工具采用的方法很多,下列_不是破解工具常用方法。A、字典方法 B、暴力方法C、xtriev 优化

22、D、解密14、下列 IP 地址中_是 C 类地址。(A) 127.233.13.34 (B) 152.87.209.51 (C) 169.196.30.54 (D) 202.96.209.2115、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?A、早期的 SMTP 协议没有发件人认证的功能 B、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查C、SMTP 没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因D、Internet 分布式管理的性质,导致很难控制和管理16、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?A、安装防火墙 B、安装

23、入侵检测系统C、给系统安装最新的补丁 D、安装防病毒软件17、下面_情景属于审计(Audit)A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份 Office 文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的 Office 文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中18、黑客进入系统的目的是_A、主要出于好奇 B、主要是为了窃取和破坏信息资源C、进行系统维护 D、犯罪19、跨客(CRACKER )进入系统的目的是:A、主

24、要出于好奇 B、主要是为了窃取和破坏信息资源C、进行系统维护 D、帮助管理员20、邮件炸弹攻击主要是_A、破坏被攻击者邮件服务器 B、添满被攻击者邮箱C、破坏被攻击者邮件客户端 D、盗取帐号21、VPN 通常用于建立总部与_之间的安全通道A、分支机构、合作伙伴、移动办公用户B、客户、合作伙伴、远程用户C、分支机构、外部网站、移动办公用户D、分支机构、远程用户、商业客户22、在安全区域划分中 DMZ 区通常用做_。A、数据区 B、对外服务区C、重要业务区 D、受保护的内网23、防火墙_A、能够防止外部和内部入侵B、不能防止外部入侵而能内部入侵C、能防止外部入侵而不能防止内部入侵D、能够防止所有入

25、侵24、IDS 与 FW(防火墙)互动是_A、IDS 与 FW 互相发控制信息B、FW 向 IDS 发控制信息C、IDS 向 FW 发控制信息D、IDS、FW 相互不发信息25、典型的邮件加密的过程是发送方和接收方交换_。A、双方私钥 B、双方公钥C、双方通讯的对称加密密钥 D、不需要交换密钥26、SSL 是_ 层加密协议A、网络 B、通讯 C、应用 D、物理层27、msconfig 命令可以用来配置_。A、系统配置 B、服务配置C、应用配置 D、协议配置1、木马的最主要功能是_。A、入侵 B、远程控制 C、伪装 D、隐蔽2、灰鸽子是_木马。A、第一代木马 B、 第二代木马C、第三代木马 D、

26、第四代木马3、冰河是_木马。A、第一代 B、第二代C、第三代 D、第四代 4、木马是_软件。A、远程控制 B、病毒软件C、恶意软件 D、邮件5、木马是采用_来控制远程机器的(c=Client s=Server) 。A、c 控制 s B、s 控制 c C、c 控制 c D、s 控制 s 6、DDOS 是_攻击。A、远程攻击 B、分布式拒绝服务 C、请求拒绝 D、溢出攻击7、木马主动连接一定不能_A、内网控制外网 B、外网控制外网C、内网控制内网 D、外网控制内网8、木马自动上线一定不能_A、内网控制外网 B、外网控制外网C、内网控制内网 D、外网控制内网9、第三代木马使用_连接方式。A、主动连接

27、 B、传统连接C、正向连接 D、反弹技术10、缓冲区溢出_A、只是系统层漏洞 B、只是应用层漏洞C、既是系统层漏洞也是应用层漏洞 D、只是TCP/IP 漏洞11、DDOS 攻击是利用_进行攻击A、其他网络 B、通讯握手过程问题C、中间代理 D、操作系统漏洞12、DDOS 攻击是利用_进行攻击A、其他网络 B、通讯握手过程问题C、中间代理 D、操作系统漏洞13、网页病毒主要通过以下途径传播A、邮件 B、文件交换C、网络浏览 D、光盘14、下列木马程序不会采用的激活方式有_A、修改注册表中的HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion 下所有以 “run”开头的键值B、修改 Win.ini 中的 windows 字段中有启动命令“load=”和“run= ”C、修改 exe 文件D、修改 System.ini 中的启动项

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 网络生活

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报