基于Kali Linux的网络安全技术探讨与研究
本文关键词:基于Kali Linux的网络安全技术探讨与研究
【摘要】:在信息技术发达的今天,在互联网技术走进千家万户人们时刻都与它密不可分的今天,黑客与反黑客,就构成了看不见摸不着的信息战场上一对攻防对立的矛盾体。不论是以攻破各种信息系统为乐的黑客还是信息安全工作者,在互联网安全的体系中,信息收集阶段都是极为重要的环节。信息的收集,也就是实现DNS,主机,网络,目标主机的操作系统等信息的汇总。如何获得这些信息呢?Kali Linux为信息的收集,嗅探提供了极大的方便和诸多解决方案。笔者对这些网络安全技术更注重实用性,所以在其中穿插了很多笔者做的试验。网络安全包罗万象,从各种操作系统和网站后台的底层架构的漏洞的利用,黑客工具的编写,到网络服务器硬件漏洞,网络嗅探技术,数据包分析技术等都决定着网络的安全防线,所以以文章的形式写出来显得有些散,但是网络安全行业就是这样,需要大量的来自互联网的,软件开发的甚至是社会工程学的多方面的技能,把它们交织在一起。著名的网络安全技术杂志《黑客防线》对互联网安全做出的评价很经典“在攻与防的对立和统一中寻求突破”。网络安全是一把双刃剑。本文针对Kali Linux系统中比较有代表性的几款软件进行了实验。阐述了数据包的嗅探,网关的欺骗,ARP投毒,端口扫描等常用的黑客技术。利用Kali Linux中自带的python编写了一款类似Nmap的端口扫描软件。在介绍黑客工具使用的同时详细阐述了每条命令的含义以及牵扯到很多计算机网络方面的技术和底层原理。黑客技术不是一门单纯的技术,更不是一个学科,它是一个庞杂的体系,一个人想精通所有的攻击方法难于登天,所以我们需要一个强有力的网络安全团队,寻找一套有效的网络攻防机制,国内的乌云网等一批专门批露网站和信息系统漏洞的网站的背后其实就是一些白帽黑客团队,这里也不乏一些国家队,比如公安机关的网络安全支队等,笔者参加过由公安局举办的网络安全培训,获益匪浅。在网络攻防中,我们不仅需要脚本小子,更需要的是能够从某种高度纵观全局的体系专家,这方面,我们国家的技术层次上还任重道远。
【关键词】:Kali Linux 黑客 嗅探 信息收集
【学位授予单位】:吉林大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.08
【目录】:
- 中文摘要4-6
- Abstract6-9
- 绪论9-10
- 第1章 KALI概述及安装10-15
- 1.1 概述10-11
- 1.2 虚拟机搭建11-15
- 第2章 嗅探技术15-21
- 2.1 无线网络嗅探技术原理15-16
- 2.2 ETTERCAP简介16-17
- 2.3 通过ETTERCAP截获局域网用户浏览网站信息17-21
- 第3章 渗透测试21-34
- 3.1 NMAP渗透测试23-25
- 3.2 NMAP使用25-27
- 3.3 使用METASPLOIT进行漏洞利用27-34
- 第4章 使用PYTHON构造嗅探攻击程序34-41
- 结论41-42
- 参考文献42-43
- 附录43-48
- 后记和致谢48
【相似文献】
中国期刊全文数据库 前10条
1 李庆东,张文娟;网络安全问题研究[J];情报科学;2000年08期
2 ;计算机网络安全导论[J];工业控制计算机;2000年04期
3 牛丹梅,洪毅,王军;浅议网络安全技术及管理[J];黑龙江水利科技;2000年02期
4 ;网络安全技术[J];农业信息探索;2000年02期
5 辛欣;认识网络安全──与3Com电子商务发展经理的对话[J];市场与电脑;2000年08期
6 ;网络安全,路在脚下[J];市场与电脑;2000年08期
7 陈永;上海加强网络安全──“互联网络安全问题与对策”研讨会举行[J];上海微型计算机;2000年12期
8 徐晨;网络安全 商机无限[J];上海微型计算机;2000年34期
9 屠政;正有网络公司开启网络安全之门[J];中国信息导报;2000年09期
10 冯婷婷;网络安全警句[J];软件工程师;2000年08期
中国重要会议论文全文数据库 前10条
1 李正男;吴亚非;丁志新;;计算机网络安全概述[A];第六次全国计算机安全技术交流会论文集[C];1991年
2 刘小跃;马建峰;;高等师范院校网络安全课程教改新思路[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
3 刘胜利;刘楠;肖达;刘龙;;网络安全专业本科生创新能力培养研究与探索[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
4 陈红松;;网络安全课程中学生兴趣的激发与培养[A];着力提高高等教育质量,,努力增强高校创新与服务能力——北京市高等教育学会2007年学术年会论文集(上册)[C];2008年
5 张军;;网络安全的形势与对策[A];四川省通信学会2006年学术年会论文集(二)[C];2006年
6 ;积极推进全球网络安全[A];四川省通信学会2006年学术年会论文集(二)[C];2006年
7 洪婷;陈永定;;浅谈图书馆网络安全与对策[A];福建省图书馆学会2006年学术年会论文集[C];2006年
8 陈雯;;浅谈图书馆网络安全[A];福建省图书馆学会2007年学术年会论文集[C];2007年
9 李颖;;浅谈网络安全应对策略[A];天津市电视技术研究会2012年年会论文集[C];2012年
10 陈其丰;;客户网络安全探讨[A];海南省通信学会学术年会论文集(2008)[C];2008年
中国重要报纸全文数据库 前10条
1 肖健;六大趋势“惹火”2005网络安全[N];中国计算机报;2005年
2 鲍捷;中外联手维护网络安全[N];人民日报;2004年
3 记者 史芳;“先发制人”成为网络安全新主张[N];中国经济导报;2006年
4 国际电联电信标准化局局长 本报高级顾问 赵厚麟;推进全球网络安全:多方协作的重大工程[N];人民邮电;2006年
5 赛迪顾问通信产业研究中心咨询师 李煜;网络安全市场面临洗牌[N];通信产业报;2007年
6 ;二季度网络安全市场销售额达11亿美元[N];网络世界;2006年
7 Tony;强劲需求拉动网络安全市场快速增长[N];中国计算机报;2007年
8 黄粤宝 本报记者 丛晓明;公安机关检查网络安全工作[N];丹东日报;2008年
9 记者 方祥生;欧安组织网络安全会议开幕[N];光明日报;2009年
10 傅晓辉;网络安全商机开盘[N];通信产业报;2004年
中国博士学位论文全文数据库 前10条
1 薄澄宇;网络安全与中美关系[D];中共中央党校;2015年
2 罗建;复杂攻击系统建模及其在网络安全中的应用[D];清华大学;2015年
3 李伟明;网络安全语言关键技术的研究[D];华中科技大学;2006年
4 张建锋;网络安全态势评估若干关键技术研究[D];国防科学技术大学;2013年
5 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年
6 田大新;网络安全中若干问题的研究[D];吉林大学;2007年
7 Kittichote Rojanakul(开心);E-GOVERNMENT NETWORK SECURITY E-GOVERNMENT的网络安全的研究[D];吉林大学;2011年
8 甘亮;面向网络安全监控的流数据处理技术研究[D];国防科学技术大学;2011年
9 牛峗;单通道10Gbps在线网络安全处理器设计研究与实现[D];清华大学;2014年
10 万国根;面向内容的网络安全监控模型及其关键技术研究[D];电子科技大学;2005年
中国硕士学位论文全文数据库 前10条
1 张卫清;网络安全与网络安全文化[D];南华大学;2006年
2 吴磊;网络安全企业服务营销问题研究[D];华北电力大学(北京);2006年
3 陈雷;网络安全态势评估与预测关键技术研究[D];解放军信息工程大学;2015年
4 刘梦;从斯诺登事件看21世纪欧美安全关系的调整[D];外交学院;2016年
5 闫一铭;网络安全关键策略及教学模拟攻防系统设计[D];中国海洋大学;2014年
6 郑东东;网络安全与国家主权:互联网自由的国际法规制[D];西南政法大学;2014年
7 姚望;外空活动中网络安全的管理机制研究[D];北京理工大学;2016年
8 黄亮亮;网络安全态势评估与预测方法的研究[D];兰州大学;2016年
9 张楠;某部门网络安全管理方案的设计与实施[D];长春工业大学;2016年
10 杨建萍;基于维基百科的《网络安全》课程本体构建及应用研究[D];新疆师范大学;2016年
本文编号:907582
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/907582.html