1、初 步 探 究 网 络 攻 防 技 术设计方案书组员:XXX,XXX,XXX2摘要随着计算机互联网技术的飞速发展,网络安全已经成为其重要组成部分之一,也是当今信息化时代的一个重要话题。针对硬件系统、网络协议及数据库等,不论是其本身的设计缺陷,还是人为的因素而产生的各种安全漏洞,都有可能被一些另有所图的黑客利用而发起一系列的攻击,因此建立一个有效的网络安全防范体系迫在眉睫。本文分析了网络攻击的一些步骤、方法及常用攻击工具等,并着重从这些方面来详细的介绍一些网络攻击与防御的方法,让读者了解黑客攻击的过程,在对待网络威胁时做好充足的准备,从而确保网络运行的安全和可靠。 关键词: 网络安全 网络攻防
2、加密技术 钓鱼网站 DNS 欺骗 cookies 攻击 SQL 注入式攻击 端口漏洞扫描3AbstractWith the development of the Computer Internet technology, Network Security not only has become one of the important part of it, but also is an important topic in todays information age. Aiming at the hardware system, network protocol and database
3、and so on, whether the design of its defects, or numbers of Network security vulnerability caused by human factor, they may be some other graph used by the hacker and launched a series of attacks. So establishing an effective network security system is imminent. In this paper, an analysis of network
4、 attack steps, ways and normal attack tools and so on, and focusing on these aspects to introduce some methods of the network attack and defense, to let the readers understand the process of hacker attack, to adequate preparation to do a good job in dealing with network threats to ensure safe and re
5、liable network operation. Keywords: Network security Network attack and defense Fishing Encrpytion tachniques Phishing site Dns spoof Cookies attack SQL injection attack Port scanning loopholes4目 录一、需求分析 .5(一)网络安全风险分析 .51 物理安全风险分析 .52 网络平台安全风险分析 .53 系统安全风险分析 .64 应用安全风险分析 .65 管理安全风险分析 .66 黑客攻击 .77 通用
6、网关接口(CGI)漏洞 .78 恶意代码 .79 病毒攻击 .710 不满的内部员工 .811 网络的攻击手段 .8(二)风险分析与攻防实验 .81 攻防实验与信息安全风险分析 .82 攻防实验的目标和任务 .8(三)网络攻防数据流图(DFD) 91.明文密码获取: .92.钓鱼网站: .93.DNS 欺骗 .10二、总体设计 .10三、详细设计 .111.网络初级攻击 .111.1 对于明文密码的攻击 .111.2 对于密文密码的攻击 .122.网络中级攻击 152.1 钓鱼网站 .152.2 DNS 欺骗 183.网络高级攻击 193.1 攻击 cookies,监控用户 193.2 web
7、 网站注入式攻击 224.网络防御 244.1 端口漏洞扫描 244.2 局域网网络防御 .244.3 pc 机防御 .28参考文献 .305一、需求分析(一)网络安全风险分析随着 Internet 网络急剧扩大和上网用户迅速增加,风险变得更加严重和复杂。原来由单个计算机安全事故引起的损害可能传播到其他系统,引起大范围的瘫痪和损失;另外加上缺乏安全控制机制和对 Internet 安全政策的认识不足,这些风险正日益严重。 针对局域网中存在的安全隐患,在进行安全方案设计时,下述安全风险我们必须要认真考虑,并且要针对面临的风险,采取相应的安全措施。下述风险由多种因素引起,与局域网结构和系统的应用、局
8、域网内网络服务器的可靠性等因素密切相关。 下面列出部分这类风险因素: 1. 网络物理是否安全;2. 网络平台是否安全; 3. 系统是否安全; 4. 应用是否安全; 5. 管理是否安全。 针对每一类安全风险,结合实际情况,我们将具体的分析网络的实际安全风险。 1 物理安全风险分析 网络的物理安全的风险是多种多样的。 网络的物理安全主要是指地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获。以及高可用性的硬件、双机多冗余的设计、机房环境及报警系统、安全意识等。它是整个网络系统安全的前提,在该公司区局域网内,由于网络的物理跨度不大,只要制定健全的安全管理制度
9、,做好备份,并且加强网络设备和机房的管理,这些风险是可以避免的。 2 网络平台安全风险分析 公开服务器面临的威胁:局域网内公开服务器区(WWW、EMAIL 等服务器)作为信息发布平台,一旦不能运行后者受到攻击,影响巨大。同时公开服务器本身要为外界服务,必须开放相应的服务;每天,黑客都在试图闯入 Internet节点,这些节点如果不保持警惕,可能连黑客怎么闯入的都不知道,甚至会成为黑客入侵其他站点的跳板。因此,规模比较大网络的管理人员对 Internet 安全事故做出有效反应变得十分重要。我们有必要将公开服务器、内部网络与外部网络进行隔离,避免网络结构信息外泄;同时还要对外网的服务请求加以过滤,
10、只允许正常通信的数据包到达相应主机,其他的请求服务在到达主机之前就应该遭到拒绝。 6整个网络结构和路由状况:安全的应用往往是建立在网络系统之上的。网络系统的成熟与否直接影响安全系统成功的建设。对于只使用了一台路由器,用作与 Internet 连结的边界路由器,网络结构相对简单的网络,具体配置时可以考虑使用静态路由,这就大大减少了因网络结构和网络路由造成的安全风险。3 系统安全风险分析 所谓系统的安全显而易见是指整个局域网网络操作系统、网络硬件平台是否可靠且值得信任。网络操作系统、网络硬件平台的可靠性:对于中国来说,恐怕没有绝对安全的操作系统可以选择,无论是 Microsoft 的 Window
11、s NT 或者其他任何商用UNIX 操作系统,其开发厂商必然有其 Back-Door。我们可以这样讲:没有完全安全的操作系统。但是,我们可以对现有的操作平台进行安全配置、对操作和访问权限进行严格控制,提高系统的安全性。因此,不但要选用尽可能可靠的操作系统和硬件平台。而且,必须加强登录过程的认证(特别是在到达服务器主机之前的认证) ,确保用户的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。4 应用安全风险分析 应用系统的安全跟具体的应用有关,它涉及很多方面。应用系统的安全动态的、不断变化的:应用的安全涉及面很广,以目前 Internet 上应用最为广泛的 E-mai
12、l 系统来说,其解决方案有几十种,但其系统内部的编码甚至编译器导致的 BUG 是很少有人能够发现的,因此一套详尽的测试软件是相当必须的。但是应用系统是不断发展且应用类型是不断增加的,其结果是安全漏洞也是不断增加且隐藏越来越深。因此,保证应用系统的安全也是一个随网络发展不断完善的过程。 应用的安全性涉及到信息、数据的安全性:信息的安全性涉及到:机密信息泄露、未经授权的访问、破坏信息完整性、假冒、破坏系统的可用性等。由于该公司局域网跨度不大,绝大部分重要信息都在内部传递,因此信息的机密性和完整性是可以保证的。对于有些特别重要的信息需要对内部进行保密的(比如领导子网、财务系统传递的重要信息)可以考虑
13、在应用级进行加密,针对具体的应用直接在应用系统开发时进行加密。5 管理安全风险分析 管理是网络安全中最重要的部分:管理是网络中安全最最重要的部分。责权不明,管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。责权不明,管理混乱,使得一些员工或管理员随便让一些非本地员工甚至外来人员进入机房重地,或者员工有意无意泄漏他们所知道的一些重要信息,而管理上却没有相应制度来约束。 7当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等) ,无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性
14、。这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是管理制度和管理解决方案的结合。6 黑客攻击 黑客们的攻击行动是无时无刻不在进行的,而且会利用系统和管理上的一切可能利用的漏洞。公开服务器存在漏洞的一个典型例证,是黑客可以轻易地骗过公开服务器软件,得到 Unix 的口令文件并将之送回。黑客侵入 UNIX 服务器后,有可能修改特权,从普通用户变为高级用户,一旦成功,黑客可以直接进入口令文件。黑客还能开发欺骗程序,将其装入 UNIX 服务器中,用以监听登录会话。当它发现有用户登录时,便开始存储一
15、个文件,这样黑客就拥有了他人的帐户和口令。这时为了防止黑客,需要设置公开服务器,使得它不离开自己的空间而进入另外的目录。另外,还应设置组特权,不允许任何使用公开服务器的人访问 WWW 页面文件以外的东西。在局域网内我们可以综合采用防火墙技术、Web 页面保护技术、入侵检测技术、安全评估技术来保护网络内的信息资源,防止黑客攻击。7 通用网关接口(CGI)漏洞 有一类风险涉及通用网关接口(CGI)脚本。许多页面文件和指向其他页面或站点的超连接。然而有些站点用到这些超连接所指站点寻找特定信息。搜索引擎是通过 CGI 脚本执行的方式实现的。黑客可以修改这些 CGI 脚本以执行他们的非法任务。通常,这些
16、 CGI 脚本只能在这些所指 WWW 服务器中寻找,但如果进行一些修改,他们就可以在 WWW 服务器之外进行寻找。要防止这类问题发生,应将这些 CGI 脚本设置为较低级用户特权。提高系统的抗破坏能力,提高服务器备份与恢复能力,提高站点内容的防篡改与自动修复能力。8 恶意代码 恶意代码不限于病毒,还包括蠕虫、特洛伊木马、逻辑炸弹、和其他未经同意的软件。应该加强对恶意代码的检测。 9 病毒攻击 计算机病毒一直是计算机安全的主要威胁。能在 Internet 上传播的新型病毒,例如通过 E-Mail 传播的病毒,增加了这种威胁的程度。病毒的种类和传染方式也在增加,国际空间的病毒总数已达上万甚至更多。当
17、然,查看文档、浏览图像或在 Web 上填表都不用担心病毒感染,然而,下载可执行文件和接收来历不明的 E-Mail 文件需要特别警惕,否则很容易使系统导致严重的破坏。典型的8“CIH” 病毒 (一种能够破坏计算机系统硬件的恶性病毒)就是个可怕的例子。10 不满的内部员工 不满的内部员工可能在 WWW 站点上开些小玩笑,甚至破坏。不论如何,他们最熟悉服务器、小程序、脚本和系统的弱点。对于已经离职的不满员工,可以通过定期改变口令和删除系统记录以减少这类风险。但还有心怀不满的在职员工,这些员工比已经离开的员工能造成更大的损失,例如他们可以传出至关重要的信息、泄露安全重要信息、错误地进入数据库、删除数据
18、等等。11 网络的攻击手段 一般认为,目前对网络的攻击手段主要表现在:非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。 信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏:如“黑客“ 们利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息。信息在存储介质中丢
19、失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。(二)风险分析与攻防实验1 攻防实验与信息安全风险分析根据国标(GBT209842007 信息安全技术信息安全风险评估规范 ,信息安全风险评估被解释为“ 依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的西悉尼的保密性、完整性和可用性等安全屙陆进行评价的过程。它要评估资产面临的威胁以及威胁利用脆弱性导致安全事件的可能性,并结合安全事件所涉及的资产价值来判断安全事件一旦发生对组织造成的影响”。风险分析是对信息系统的安全属性进行分析,风险级别和评估范围决定评估的方式和方法,而评估方式和方法决定评估的手段。攻防实验技术是对风险分析工作的有效
20、技术补充,是对系统保密性、完 整 性 和 可 用 性 的 系 统 评 估 分 析 手 段 ,可 降 低 安 全 事 件 发 生 的 可 能 性 , 对修订安全策略、加 强 调 整 预 防 、 监 控 和 应 急 有 着不 可 忽 视 的 作 用 。2 攻防实验的目标和任务 在攻击和防御的对抗中,攻击方通常掌握着主动性,而防御方必须具备能够和攻击方相抗衡的智能。因此,攻防实验通常需要达到的目标是发现系统的脆弱性,提高系统的防御能力和系统的入侵响应能力,尽可能有效排除系统的威胁。 9攻防实验的第一任务是掌握先进的入侵方法和手段,发现系统的潜在脆弱性,分析攻击的规律及轨迹,为反向工程提供实践依据。很
21、多情况下,系统的入侵是由于管理员不知道黑客攻击的入侵手段和系统的潜在脆弱性,不能够快速反应。攻防实验的第二任务是收集积累准确的数据资料,为安全策略分析和系统改进提供依据。在攻防实验的过程中,要注意记录和保留相关的原始资料,为下一阶段的分析和总结提供良好的基础。 (三)网络攻防数据流图(DFD)1.明文密码获取:102.钓鱼网站:3.DNS 欺骗二、总体设计通过对需求分析的满足,我们最终选择了最合适的总体设计方案。方案如图:11三、详细设计1.网络初级攻击1.1 对于明文密码的攻击明文密码的意思,就是保存密码或网络传送密码的时候,用的是可以看到的明文字符,而不是经过加密后的密文。比如 12345
22、6,abcd 等等。相对的就是暗码,比如 abc 代表 123,如果告诉你 abc 而不告诉你解码规则,你就不能翻译出真正的密码 123实验目的:掌握明文密码算法的原理及用法。实验原理:使用 wireshark、sniffer 等抓包软件通过抓包破解操作步骤如下:121.打开 wireshark,改好网卡信息,开始抓包。2.打开邮箱登录器,并输入登陆邮箱3. 登陆上邮箱,停止抓包4.对抓的包进行分析,结果如下:13成功获取到用户的账号和密码(此方法适用于明文密码)1.2 对于密文密码的攻击密文是指明文经过转换(加密)后的数据信息。实验原理:暴力破解1.2.1 对于 wep 加密当在无线“基本设
23、置”里面“安全认证类型”选择“自动选择” 、 “开放系统” 、 “共享密钥”这三项的时,使用的就是 WEP 加密技术, “自动选择”是无线路由器可以和客户端自动协商成 “开放系统”或者“共享密钥” 。使用的工具(CD linux),使用的网卡(3070 系列)实验目的:掌握 wep 密码算法的原理及用法。实验步骤如下:1.打开 CD linux 单击 这个图标, 并选择自己需要的网卡, 单击下一步2.选择加密方式 WEP,搜索信道选择 ALL,搜索时间根据实际情况自己选择,如下图我们选择的是搜索时间为 15S,在搜索到的使用 wep 的加密方式的无线网,然后在客户端信息中选择一个有包的数据,单
24、击下一步3.单击 start 按钮, 就开始破解密码了,(如果密码过于复杂 ,就要下载一本好的字典, 然后破解就只是时间上的问题了)4.这就是在本地计算机上的 wep 加密的密码,单击显示字符 ,就可以看到开始我们在本地计算机上配置的 WEP 加密方式的密码 (如下图所示)145.最后破解的密码与本地计算机上的密码一样,说明 WEP 加密破解成功1.2.2 对于 wap/wap2 加密1、进入 minidwep-gtk 界面,选择无线网卡、信道(一般用 ALL) 、加密方式,点击扫描进入无线信号的搜索2、扫描结果,选择一个无线网络,单击启动抓包153、用自带的字典进入破解(当不能用自带的字典进
25、入破解时则要将抓到的包拷贝的文件拷到 windows 下用一个暴力破解工具进行破解,在这将用 EWPS进行破解)4、在 windows 状态下打开 ewsa 并导入字典5、点击“开始攻击” ,等待密码破解直到密码破解成功。2.网络中级攻击2.1 钓鱼网站操作步骤如下:通过制作的一个网站,然后用 iis 发布在局域网内, 用户输入的账号和密码就会保存在我们的数据库中(我们用的是 A 来制作网站)(使用的软件 Microsoft Visual Studio 2012)(使用的数据库 SQL Server 2008)采用表格嵌套161.首页效果图2.后台代码17数据库部分代码命令:182.2 DNS
26、 欺骗DNS 欺骗就是攻击者冒充域名服务器的一种欺骗行为。如果可以冒充域名服务器,然后把查询的 IP 地址设为攻击者的 IP 地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是 DNS 欺骗的基本原理。DNS 欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。操作步骤如下:1.在 KaliLinux 下打开编辑器2.添加 dns( 192.168.1.103)3.进行 dns 欺骗4.如图,欺骗成功5.如图所示开启 apache 服务196.进去 apache 网页根目录,把主页改成你想要的网站重启服务7. 完成 DNS 欺骗,网页效果如
27、图(以 mail.qq 为例)3.网络高级攻击3.1 攻击 cookies,监控用户Cookie 是从客户端的硬盘读取数据的一种技术,用于为用户提供更加精准和有针对性的广告以及其他服务。尽管广告商以及互联网公司一直强调 cookie安全无害,仅是 NSA 正利用 cookie 监视用户的消息无疑使人们对 cookie 的安全性倍感担忧。实验步骤如下:1.在 KaliLinux 中输入命令 vi/etc/ettercap/etter.conf 进入 etter 的 vi 编辑器202.首先第一步是将把 ec-uid 和 ec-gid 的值改为 0。3.然后把 iptables 前的#号去掉 开启
28、端口转发4.打开 ettercap 图形化界面: Applications Kali Linux Sniffing/Spoofing network Sniffers ettercap-graphical5.进入 ettercap 图形化界面6.然后图所示选择 Snff Unified Snffing 打开网卡选择窗口7.根据自己的网卡设置进行选择8.点击菜单 Hosts Scan for hosts 开始嗅探局域网的主机9.点击 Hosts Hosts list 列出主机列表。然后把你要攻击的主机添加到 21target1 、网关添加到 target210.选择 Mitm Arp poiso
29、ning, 点击 OK 进行 arp 投毒11.如图所示点击 Start Start Sniffing 开始嗅探,并查看要被攻击主机的连接状态12.打开一个主机我们可以看到它的会话状态并且可以查看主机的 cookie 信息13.打开终端,用图中命令监听网卡可以查看被攻击主机真在浏览的图片223.2 web 网站注入式攻击所谓 web 注入式攻击,就是攻击者把 SQL 命令插入到 Web 表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的 SQL 命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态 SQL 命令,或作为存储过程的输入参数,这类表单特别容易受到 SQL 注入式攻击
30、。实验目的:演示通过在登录界面输入精心构造的提交内容,从而绕过有缺陷的数据库权限检查,以管理员身份登录系统实验步骤如下:1.用翻墙浏览器(畅游无线浏览器)在谷歌搜索有注入点的网站2.输入如图所示的命令查询网站用的数据库 -u url-current-db 常用数据库3.返回服务器信息234.查看表5.返回结果6.查看表的字段7.返回字段8.查看数据9.返回数据(管理员密码是 32 位加密的)244.网络防御4.1 端口漏洞扫描端口漏洞扫描,出分析报告4.2 局域网网络防御局域网防护,主要是针对 arp 攻击!防护来自局域网的攻击并通过防火墙技术来控制访问进出流量等等。4.2.1 绑定 ip、m
31、ac 地址Switch#config terminal 进入配置模式 Switch(config)# Interface fastethernet 0/1 进入具体端口配置模式 Switch(config-if)#Switchport port-secruity 配置端口安全模式 Switch(config-if )switchport port-security mac-address MAC(主机的 MAC 地址) 配置该端口要绑定的主机的 MAC 地址 Switch(config-if )no switchport port-security mac-address MAC(主机的 MA
32、C 地址) 删除绑定主机的 MAC 地址 4.2.2 vpn 技术VPN 即虚拟专用网,是通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。通常,VPN 是对企业内部网的扩展,通过它可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。VPN 可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网实验目的: 1. 通过实验加深对 VPN 的了解与认识 2. 学习搭建 VPN 连接实验步骤
33、如下:25R1 配置:R2 配置:26R3 配置:测试:从 1.1.1.1 ping 2.2.2.24.2.3 防火墙技术“防火墙”是一种形象的说法, 其实它是一种由计算机硬件和软件的组合, 使互联网与内部网之间建立起一个安全网关( scurity gateway),从而保护内部网免27受非法用户的侵入。所谓防火墙就是一个把互联网与内部网隔开的屏障。实验目的:在被保护网络和外部网络之间建立一道屏障,通过相应的控制访问策略控制进出网络的访问行为。实验步骤如下:1.Vlan 划分: 开启 vlan 并设置安全级别: ciscoasa(config)#int vlan 1 ciscoasa(conf
34、ig)#nameif inside ciscoasa(config-if)#security-level 100 ciscoasa(config)#int vlan 2 ciscoasa(config)#nameif outside ciscoasa(config-if)#security-level 0 ciscoasa(config)#int vlan 3 ciscoasa(config)#no forward int vlan 2 ciscoasa(config)#nameif DMZ ciscoasa(config-if)#security-level 502.Show switch
35、vlan:3.配置 Http.telnet 和 ssh 管理: ciscoasa#username cisco password ciscoasa encrypted privilege 15 ciscoasa#aaa authentication enable console LOCAL ciscoasa#aaa authentication telnet console LOCAL ciscoasa#aaa authentication http console LOCAL ciscoasa#aaa authentication ssh console LOCAL ciscoasa#aaa
36、 autoentication command LOCAL ciscoasa#http server enable ciscoasa#http 192.168.1.0 255.255.255.0 inside ciscoasa#telnet 192.168.1.0 255.255.255.0 inside ciscoasa#ssh 192.168.1.0 255.255.255.0 inside ciscoasa#crypto key generate rsa(打开 SSH 服务)4.FTP 设置:28 ciscoasa(config)#ftp mode passive FTP 被动模式 域名
37、 ciscoasa(config)#domain-name C http 服务 ciscoasa(config)#http server enable ciscoasa(config)#http 0.0.0.0 0.0.0.0 outside 对外启用 ASDM 连接 ciscoasa(config)#http 0.0.0.0 0.0.0.0 inside对内启用 ASDM 连接5.配置 ACL: ciscoasa(config)# access-list acl-out extended permit tcp any any eq www ciscoasa(config)# access-l
38、ist acl-out extended permit icmp any any ciscoasa(config)#access-group acl_out in interface outside 控制列表 acl-out 应用到 outside 接口4.3 pc 机防御(1)wireshark、sniffer 等嗅探器进行抓包分析通过 wireshark 我们可以看到本机与哪些网站有连接并可以从抓到的包中进行分析包,从而可以在这些分析数据中获得本自己本机存在的一些问题等等,在这我们用 Wireshark 进行演示:步骤如下:1. 进行本地抓包2. oicq 协议分析并统计结果293. 查看
39、单包的数据,在 data 处可以看见 QQ 号码和密文 QQ 密码等等。(2)本机系统安全防御(如 360、瑞星杀毒等等)本机系统在安全方面存在漏洞,非法网站、病毒和非法插件会通过这个漏洞入侵系统,破坏系统的安全,在系统出现安全漏洞时,要及时修复,以保证系统在一个安全、稳定的环境下工作。所谓的漏洞扫描是指基于漏洞数据库,通过扫描等手段,对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全酥油(渗透攻击)行为。安全漏洞是指由于系统存在的弱点或缺陷而导致的系统对一个特定的威胁攻击或危险事件的敏感性,或导致对系统进行攻击的威胁作用的可能性,所以要通过对系统的扫描,长找出计算机系统存在的安全漏洞,自动下载安装漏洞补丁程序而进行系统修复,提高计算机系统的安全性和稳定性,从而避免病毒、黑客和恶意程序的攻击。30参考文献1 王炜黑客大曝光M电子工业出版社 2008.62 张博常用黑客攻防M中国铁道出版社 2011.13 陈艳艳黑客攻防实战演练M电子工业出版社 2009.14 科教工作室黑客攻防实战必备M清华大学出版社 2012.85 CDlinux 无线路由 WPA2 破解系统初级使用教程 百度文库 6 无线网络密码破解 WPA/WPA2 教程 7 “奶瓶”破解无线 WEP.WPA.WPA2 密码实用教程+EWSA 暴力破解 百度文库 http:/