基于DNS欺骗的远程渗透方案研究与实现

基于DNS欺骗的远程渗透方案研究与实现

论文摘要

随着计算机和网络技术的飞速发展,人们在享用互联网所带来的越来越广泛的应用的同时,也不可避免地要面对网络的开放性和自由性所带来的日益严重的威胁,各种网络犯罪事件严重地影响了个人、社会乃至整个国家的安全。然而,网络的复杂性和网络犯罪的隐蔽性使得对网络犯罪份子的跟踪、控制、取证和打击变得越来越困难。尽管在此过程中,拥有专业计算机技能和网络资源获取优势的网络警察和安全管理人员发挥了重要作用,但现有技术手段的作用仍然有限,还需要进一步深入地研究新的技术和方法。本文主要研究了一种基于DNS欺骗的远程渗透技术,依据该技术,网络警察和安全管理人员可以充分利用攻击技术和资源获取优势对目标犯罪分子的主机进行远程渗透。本文的主要工作如下:1)对打击网络犯罪中所需要的相关知识和攻击技术的原理进行了分析和总结,其中包括:用户行为分析技术、DNS域名系统、Windows网络体系结构、漏洞攻击技术等。2)以互联网为背景,提出了一种种基于DNS欺骗的远程渗透方案,并详细研究了该方案中所涉及到的各项关键技术,并对方案中各个模块中不同技术之间的优缺点进行了对比分析。3)在真实环境中,基于以上方案开发实现了基于DNS欺骗的远程渗透实验系统,详细给出了系统实现的总体架构和各个模块的实现方法。随后基于该系统对本文提出的方案的可行性和有效性进行了实验验证和分析。实验结果表明,本文设计的方案流程渗透能力强,可以有效应用于打击网络犯罪分子的行动中。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 研究背景及研究意义
  • 1.2 国内外研究现状
  • 1.3 本文的主要研究内容及组织
  • 第二章 远程渗透相关技术
  • 2.1 用户行为分析技术
  • 2.1.1 什么是用户行为
  • 2.1.2 用户行为分析技术
  • 2.2 DNS域名系统
  • 2.2.1 DNS工作原理
  • 2.2.2 DNS报文格式
  • 2.2.3 DNS查询报文
  • 2.2.4 DNS应答报文
  • 2.3 NDIS中间层驱动
  • 2.3.1 Windows网络体系结构
  • 2.3.2 NDIS中间层驱动
  • 2.3.3 中间层驱动和协议驱动的区别
  • 2.4 漏洞攻击技术
  • 2.4.1 漏洞挖掘技术
  • 2.4.2 漏洞分析技术
  • 2.4.3 漏洞利用技术
  • 第三章 基于DNS欺骗的远程渗透方案设计
  • 3.1 总体方案设计
  • 3.2 行为分析方法设计与研究
  • 3.3 行为控制方法设计与研究
  • 3.4 程控制方法设计与研究
  • 第四章 基于DNS欺骗的远程渗透系统实现方案设计
  • 4.1 系统实现的总体架构设计
  • 4.2 行为分析模块
  • 4.2.1 获取网卡信息
  • 4.2.2 局域网扫描
  • 4.2.3 ARP欺骗
  • 4.2.4 数据的过滤、分析及转发
  • 4.3 DNS数据包过滤模块
  • 4.4 漏洞利用及木马功能模块
  • 第五章 基于DNS欺骗的远程渗透方案实验与分析
  • 5.1 实验平台搭建
  • 5.2 方案实施
  • 5.2.1 行为分析
  • 5.2.2 服务器配置
  • 5.2.3 远程控制
  • 第六章 总结与展望
  • 致谢
  • 参考文献
  • 研究成果
  • 相关论文文献

    标签:;  ;  ;  ;  ;  

    基于DNS欺骗的远程渗透方案研究与实现
    下载Doc文档

    猜你喜欢