计算机网络毕业论文

计算机网络远程攻击系统论析论文

时间:2021-03-18 13:14:24 计算机网络毕业论文 我要投稿

计算机网络远程攻击系统论析论文

  摘 要:由于信息发展的迅速,信息技术正逐渐成为敌对双方交战中至关重要的一环。本文笔者设计了一个网络远程攻击系统,并对其原理、模块功能、应用技术进行了详细的阐述。

计算机网络远程攻击系统论析论文

  关键词:网络远程攻击;客户端;服务端;技术

  随着现代信息的飞跃发展,网络在各种交战中占据着越来越重要的位置。而络远程攻击系统能够通过远程控制入侵特定计算机,这种技术使获取敌方机密资料成为可能,因此应当努力开发网络远程攻击系统,以便在信息领域占取优势。

  1.原理

  目前的网络远程攻击系统基本均采用客户端服务端的模式来实现。该模式是由一台主机作为服务端来提供服务,另一台主机作为客户端来接受信息。服务端的主机通常会采取监听,并使用默认端口。如果客户端端口向服务端默认端口提出连接请求,服务端就会启动守护进程来对其进行应答。当两机成功连接后,即成为进行控制与被控制关系。被控制的主机就是一台服务器,而控制的主机则相对应地是一台客户机。

  由上可知,网络远程攻击系统主要由两部分组成,即服务端程序和客户端程序。具体操作时,需要在被控主机上安装服务端程序,在主控主机上安装客户端程序。这样一来,如果在主控主机上执行客户端程序,客户端程序就会向服务端程序请求连接,当这种远程连接建立成功之后,网络远程攻击系统就基本成形,客户端程序就能在服务端程序的帮助下对被控主机进行相应控制了,包括获取被控主机的进程列表、修改被控主机的系统设置、激活或者终止被控主机相关进程、重启或者关闭被控主机的操作系统、记录远端键盘事件等。

  2.模块介绍

  网络远程攻击系统一共包含3个模块,即服务端模块、客户端模块和通信模块。

  服务端模块:主要功能是对该系统中服务端程序进行设计,包括接受及处理由客户端发送过来的各类攻击指令、将执行结果传送回客户端、远程控制的实现等。

  客户端模块:主要功能是对该系统中客户端程序进行设计,尤其是用户界面的设计,使该系统能够发送各类操作命令,并能够显示和处理从服务端发送过来的信息。

  通信模块:主要功能是对该系统中服务端与客户端之间的数据传输过程进行设计,包括传输协议的制定、传输过程的设计、文件和命令的传输、数据的解密和加密等。

  现在服务端传播方式主要有2种。其一是在操作系统有漏洞的情况下,在含有恶意代码的网站上上传服务端,如果有用户浏览此网站,则操作系统将会自动将服务端下载并且安装到本地;其二是通过电子邮件,将服务端以附件形式加于其中,当用户打开此链接时则会自动运行服务端。

  服务端一旦被运行,就会自动修改操作系统或者注册表的相关设置,并自主地建立和客户端的联系,而一旦连接成功建立,客户端与服务端之间就会有一条隐藏的通信通道。通过这条通道,客户端就能够实现对被控主机的远程控制。

  3.主要功能

  查看服务端主机的`文件列表:这是该系统最基本功能,是其他功能的先决条件。通过该功能,能够掌握服务端的文件大小、文件类型等。

  文件下载:能够将服务端的文件完整复制到客户端的主机上。

  文件上传:能够将客户端的文件完整复制到服务端的主机上。

  文件删除:能够删除不需要的文件。

  查看服务端主机的进程列表:目前计算机均装有windows操作系统,通过攻击装有该操作系统的主机,能够获取当前正在运行中的前后台程序,了解该机当下的工作情况。

  服务端程序文件的远程执行:客户端查看服务端程序文件后,对服务端发送指令,远程执行所选程序的进程,并使其出现在进程列表中。

  服务端指定进程的关闭:此功能的实现需建立在上一功能的基础上。通过此功能,能够关闭大部分在进程列表中的进程,使系统的高效性得以提升。

  系统的远程重启或关机:服务端接受客户端的指令后,重启或者关闭其主机。

  4. 应用技术

  4.1 端口反弹

  现在大部分网络远程攻击系统的服务端均采用被动端口,而客户端则采用主动端口。需要建立连接时,一个默认的端口会在服务端打开且进行监听,通过客户端的连接请求进行二者之间的连接。

  与之不同的是,"端口反弹"的网络远程攻击系统的客户端采用被动端口,而服务端采用主动端口。需在两者间建立连接的时候,客户端发送出请求同时进入监听状态,而服务端则使用HTTP协议定期地进行请求读取,随后主动进行连接。一般客户端监听端口都选取HTTP协议专用的80端口,但是如果想要逃过防火墙,也可以选取端口号大于1024的端口进行监听。

  由于系统的限制和测试环境的限制,在互联网上进行大范围的测试是不现实得,因此我们只能通过集线器构建局域网来做测试。在这个局域网中,至少要有3台计算机,其中2台分别作为服务端和客户端的计算机,另外1台计算机则需内建1个FTP服务器,作为跳板。

  实现连接的具体过程如下:

  在跳板计算机的FTP服务器中设立一个可读写和删除文件的完全共享的文件夹。

  客户端计算机打开时,客户端开放端口号和IP地址自动被程序读取,并在上述共享文件夹内创建文件名为:ip的txt文件,格式如下所示:

  IP:10.64.1.1

  Port:5656

  服务端计算机开启后,先和跳板计算机进行连接,随后读取FTP服务器上的共享文件夹,并搜索在该文件夹内是否有ip.txt文件。若存在,则读取该文件内容,获取客户端的开放端口号和IP地址;若不存在,则每隔同样时间搜索一次,直至找到该文件或者服务端计算机被关闭。

  4.2 HTTP 隧道技术

  为了逃过防火墙,可以在服务端和客户端进行文件传输或者其他通信时,利用"隧道技术"将所传输内容打包载入HTTP协议,利用HTTP协议使数据成功传输。

  4.3 链路加密

  如果想要使某次发生在2个网络节点之间的通信链路中的传输数据得到安全保障,就可以利用链路加密技术,同时也能够帮助所传输的数据顺利逃过防火墙。加密过程一般在消息传输之前进行,并由目的节点进行消息的解密。Des加密算法是比较常见的一种链路加密法。

  4.4 多线程

  程序指令按顺序执行称为线程。为了使几个线程同时运行,一般的操作系统会依靠不断地快速切换线程来实现。而该系统中则采用了多线程技术,使同时监听多端口成为可能,也使几个服务端能够同时由1个客户端控制。

  5.接口的设计

  网络远程攻击系统中,一个优良的接口能够为多端连接的顺畅提供保障,也能够简化通信。具体设计如下:

  服务端和客户端的传输内容主要可以分为两种,即文件和指令。

  文件是指服务端和客户端之间文件传输时上传和下载的文件。

  指令包括发送指令与返回指令。客户端将执行某功能的一串字符发送到服务端即为发送指令,返回指令则是报错信息与确认信息的统称,是由服务端发送回客户端的一串字符。

  为使两者得以区分,笔者制定了一个简单的内部协议。具体如下:

  一串字符中,前面三位是标示位,以表示该命令的功能,根据前三位的不同,第四位开始代表具体结构,例如磁盘路径、文件结构、进程名称等。

  由于服务端和客户端一旦连接,服务端的盘符列表就会自动传输到客户端,所以我不定义查看盘符列表的命令格式。

  至于文件传输,我并没有定义相关格式,只是在指令后按照顺序进行传输。

  6.结语

  计算机网络远程攻击能够有效远程监控目标计算机,获取机密资料,必将成为今后信息战中的主力军,因此我们应当积极开发这项技术,赢得先机,为未来做好准备。

  参考文献:

  [1]Comer.D.E.Stevens.D.L. 用TCP/IP进行网际互联. 电子工业出版社

  [2]李德全. 拒绝服务攻击. 电子工业出版社. 2007年1月,北京

  [3]Shane D.Deichmen. 信息战

【计算机网络远程攻击系统论析论文】相关文章:

探析计算机网络应对防范攻击论文08-08

计算机网络攻击方式与防御技术论文08-03

常见的计算机网络入侵检测系统论文08-26

通信系统论文07-12

计算机网络常见攻击手段和防范措施论文10-30

计算机网络的远程技术应用论文03-30

计算机网络远程监控技术初探论文08-15

关于计算机网络信息安全技术简析的论文08-13

计算机网络信息安全与防范措施简析论文04-08