本文目录一览:
- 1、求初中计算机基础操作测试题...
- 2、谁有黑客X档案2002年—2004年版的电子书??或从那里可以在线阅读???
- 3、电脑无法自动获得IP地址
- 4、详解灰鸽子的HTTP和FTP上线 原理
- 5、哪有关于黑客攻击与防护措施及解决方案的网络书籍?
- 6、真正的高手来下
求初中计算机基础操作测试题...
我找到一套试题,希望你能满意!
一、 选择题:
1、"裸机"是指( )
A、没有盖布的计算机 B、没有软件的计算 C、没有CPU的计算机 D、没有显示器的计算机
2、完整的计算机软件软件是由( )组成
A、 硬件和软件 B、系统软件和应用软件 C、通用软件和专用软件专 D、软件系统和硬件系统
3、中央处理器中的控制器英文缩写是( )
A、ALU B、CU C、CPU D、MIPS
4、计算机的存储器可以分为( )
A、光盘和软盘 B、硬盘和软盘 C内存储器和外存储器 D随机存储器和只读存储器
5、不是冯·诺依曼提出的计算机基本结构思想的是( )
A计算机的基本结构 B采用二进制 C存储程序控制 D、CPU由ALU和CU组成
6、微型计算机的内存储器是存放的是( )程序和数据。
A、当前运行的 B、暂时不用的 C、无用的 D有病毒的
7、微机CPU性能的主要包括字长和( )
A运算速度 B、主频 C存储容量 D价格
8、运算器主要是一个加法器、若干个( )和一些控制线路组成
A〉控制部件 B〉译码器 C〉计数器 D〉寄存器
9、在微型计算机中,RAM指的是( )
A顺序存储器 B只读存储器 C高速缓冲存储器 D随机存储器
10、下面不是计算机系统必备的外部设备的是( )
A〉打印机 B〉键盘 C〉显示器 D〉外存储器
11、CPU只能直接访问存储在( )中的数据和程序
A〉外存B〉内存 (C)硬盘 D〉软盘
12、ROM具有的特点是( )
A〉存储量大 B〉存储的信息断电不会消失 C〉存储的信息断电将全部消失 D〉存储的信息可读可写
13、存储器容量的基本单位是( )
A、位(bit) B、字节(byte) C、百万次/秒(mips) D、兆赫兹(MHz)
14、下列设备中,既属于输入设备,又属于输出设备的是( )
A、打印机 B、数字化仪 C、鼠标 D、磁盘
15、世界上不同型号的计算机,就其工作原理而论,一般都认为是基于科学家冯·诺依曼提出的( )原理。
A、布尔代数 B二进制 C、存储程序控制 D、开关电路
16、多媒体个人计算机是( )
A、MIPS B、MPC C、CPU D、PC
17、微型计算机中控制器的基本功能是( )
A、进行算术运算和逻辑运算 B、保持各种控制状态
C、存储各种控制信息 D、控制计算机各部件协调一致地工作
18、下列设备中,只能做输入设备的是( )
A、显示器 B、触摸屏 C、磁盘 D、打印机
19、在微机系统,总线可分为数据总线、控制总线和( )
A、内部总线 B、系统总线 C、片总线 D、地址总线
20、下列术语中,显示器的主要特性是( )
A) 速度、灰度、尺寸 B) 型号、灰度、尺寸 C) 分辨率、灰度、尺寸 D) 分辨率、灰度、精确度
21、计算机辅助教学(CAI)是计算机软件中的( )。
A、系统软件 B、应用软件 C、一般软件 D、以上均不是
22、以下哪个不是计算机的主要技术指标( )
A、CPU B、主频 C、运算速度 D、字长
23、"360M内存"指的是( )
A360×210Bytes的内存 B360×2bits10的内存 C360×220Bytes的内存 D360×220bits的内存
24、外存与内存相比较,正确的是( )
A、价格较低 B、价格较高 C、存取速度快 D、存取速度慢
25、以下不是多媒体特点的是( )
A、数字化 B、集成性 C、交互性 D、多样性
26、微型计算机中,主机包括( )
(A)CPU和内存 (B)MPU和内存 (C)CPU和外存 (D) MPU和外存
27、计算机硬件系统中最核心的部件是( )
A) 主板 B) CPU C) 内存储器 D) I/O设备
28、系统软件的核心是( )
A、语言处理系统 B、操作系统 C、数据库系统 D、服务程序系统
29下面哪一组是系统软件( )
A) DOS和WINDOWS B) WORD和DOS C) WORD和WINDOWS D) DOS和Word
30 在计算机中通常用MIPS来表示( )
A) 计算机的运算速度 B) 计算机的可靠性 C) 计算机的可运行性 D) 计算机的可扩充性
31、下列各组设备中,全部属于输入设备的一组是( )
A) 键盘、显示器和话筒 B) 键盘、扫描仪和打印机 C) 键盘、扫描仪和鼠标 D) 数码相机、打印机和键盘
32、将高级语言编写的程序翻译成机器语言程序,采用的两种翻译方式是( )
A) 编译和链接 B) 编译和汇编 C) 编译和解释 D) 解释和汇编
33、在计算机中采用二进制,是因为( )
A) 便于硬件的物理实现 B) 二进制的运算法则简单
C) 可靠性高和运算速度快 D) 上述三个原因都是
34、打印质量最差的是( )打印机
A) 击打式 B) 喷墨 C) 激光 D) 以上均是
35、对于3.5英寸软盘,当保护口不透光(遮盖)时,此盘可进行( )操作
A) 可读可写 B) 只能读不能写 C) 不能读也不能写 D) 能防止磁性干扰
36、世界上的第一台电子计算机于( )试制成功。
A、1958年 B、1946年 C、1964年 D、1978年
37、计算机的发展阶段通常是按照计算机所采用的( )来进行划分的
A、程序设计语言 B、内存容量 C、电子器件 D、操作系统
38、第三代计算机使用的电子器件是( )。
A、电子管 B、晶体管 C、大(超)规模集成电路 D、规模集成电路
39、在计算机应用中,"计算机辅助教学"的英文缩写为( )。
A、CAM B、CAI C、CAD D、CAT
40、按计算机使用范围分,可分为:( )和专用计算机
A、数字计算机 B、模拟计算机 C、通用计算机 D、微型计算机
41、为了方便表示一个数制,可在数的后面字母来表示,其中D是表示( )
A、二进制 B、十进制 C、八进制 D、十六进制
42、下列字符中,其ASCII码值最小的是( )。
A、a B、A C、m D、M
43、汉字在计算机进行信息交换时所用的编码是( )。
A、ASCII码 B、条形码 C、国际码 D、机内码
44、用高级语言编的程序是( )
A、目标程序 B、源程序 C、机器语言程序 D、汇编程序
45、计算机指令是由( )组成的。
A、操作数和地址码B、指令码和操作码C、指令寄存器和地址寄存器 D、操作码和地址码
46、IBM系列大型计算机中普遍使用的字符编码是( )。
A、EBCDIC B、ASCII C、国际码 D、原码
47、100个32×32点阵的字形码需要的存储空间为( )个字节。
A、3200 B、12800 C、32×3200 D、32×12800
48、通常,微机能够正常工作的环境相对温度应当保持在( )
A、15~25 B、20~30 C、15~35 D、40~55
49、下列因素中,对微机工作影响程度相对最小的为( )
A、温度 B、湿度 C磁场 D、噪声
50、以下4个数虽然未标明属于哪一种数制,但是可以肯定( )不是八进制数。
A、10001 B、7382 C、2123 D、4351
51、文件型病毒传染的对象主要是( )类文件。
A、.DBF B、.PRG C、.COM和.EXE D、.TXT
52、8个字节等于( )个二进制位。
A、64 B、32 C、16 D、128
53、为解决某一具体应用问题而为计算机编制的指令序列被称为( )
A、口令 B、字符串 C、程序 D、文件
54、现今世界上不同型号的计算机的工作原理都是( )
A、程序设计 B、存储程序 C、存储程序控制 D、程序控制
56、ASCII码是表示( )的代码
A、各种文字 B、西文字符 C、汉字 D、数字
57、"蠕虫"病毒属于一种( )病毒。
A、Internet病毒 B、引导区型病毒 C、宏病毒 D、文件型病毒
58、以程序控制为基础的计算机结构是由( )最早提出的
A、卡诺 B、布尔 C、冯.诺依曼 D、图灵
59、我国颁布的《信息交换用汉字编码字符集--基本集》(即国际码)的代号是( )
A、GB2312-87 B、GB2215-87 C、GB2312-80 D、GB3122-80
60、下列一组数据中的最大数是( )
A(789)10 B、(227)8 C、(101001)2 D、(1EF)16
61、第二代计算机的主流产品是( )
A、ENIAC B、IBM7000系列 C、TRADIC D、STRECH
62、在计算机中采用二进制,是因为( )
A) 可降低硬件成本 B) 两个状态的系统具有稳定性
C) 二进制的运算法则简单 D) 上述三个原因
63将高级语言编写的程序翻译成机器语言程序,采用的两种翻译方式是( )
A) 编译和解释 B) 编译和汇编 C) 编译和链接 D) 解释和汇编
64、与十进制数291等值的十六进制数为( )
A) 123 B) 213 C) 231 D) 132
65、为解决某一特定问题而设计的指令序列称为( )
A) 文档 B) 语言 C) 程序 D) 系统
66、数字字符"1"的ASCII码的十进制表示为49,那么数字字符"8"的ASCII码的十进制表示为:( )
(A)56 (B)58 (C)60 (D)54
67、在计算机领域中,通常用英文单词"BYTE"来表示( )
A) 字 B) 字长 C) 二进制位 D) 字节
68、 某工厂的仓库管理软件属于( )
A) 应用软件 B) 系统软件 C) 工具软件 D) 字处理软件
69、我国在1992年研制的银河-Ⅱ的运算速度达到( ) 次每秒。
A) 1亿 B)10亿 C)100亿 D)130亿
70、多媒体计算机组成是除了高性能的微机外,还要有( )
A)CD-ROM、音频卡、视频卡 B)CD-ROM、视频卡 、高分辨率显示器
C)音频卡、视频卡 、高分辨率显示器 D)均不对
二、填空题:
1、将文本、图形、图像、声音和动画等信息数字化而成的一种载体是 [1]
2、由任何计算机高级语言编写的程序(未经过编译),习惯上称为_____[2]_________。
3、由二进制编码构成的语言是_____[3]___________语言。
4、计算机病毒一般具有寄生性、 [4] 、 [5] 、 潜伏性和隐蔽性等特点。
5、CAM表示计算机____[6]___________。
6、在1011H、1011D、1011B这三个数中,最大的是__[7]___________。
7、在24×24点阵的汉字字库中,存储一个汉字的字模信息需要____[8]___________个字节。
8、计算机能够直接识别和处理的语言是____[9]__________;C语言是一种_____[10]____________语言。
9、十六进制数3AF转换成十进制数是_____[11]___________
10、按照计算机感染病毒的方式,计算机病毒可以分为:引导区型病毒、___[12]_________、混合型病毒、宏病毒与 [13] 。
11、在GB2312-80中,共有 [14] 个汉字国标码,其中一级常用汉字为___[15]___________个。
12、在汉字编码中,由键盘输入的拼音码或五笔字型码均属于汉字的 [16] ,存储汉字时要转换成汉字的____[17]__ __。
13、计算机系统是由 [18] 系统和 [19] 系统组成 。
14、计算机的中央处理器是由_____[20]_____ ________和 [21] 构成
15、ALU的中文含义是 [22] ,它是实现算术和逻辑运算的部件
16、计算机硬件系统由运算器、控制器、 [23] 、输入设备和 [24] 五大部件组成
17、微机的操作系统是一种____[25]___ _____软件,而办公自动化Offices是一种 [26] 软件
18、在内存储器中,既可读出又能写入的存储器是_______[27]___ __,断电后会消失
19、将各种数据转换成计算机能够处理的形式并输送到计算机中去的设备统称为___[28]___
本帖出自 黑客X档案官方论坛()
详文参考
谁有黑客X档案2002年—2004年版的电子书??或从那里可以在线阅读???
2002 2003-2004 下载地址
2003-2004
网络安全技术杂志。英文名:
定位是网络入门杂志
XFiles是同类杂志里零售价最便宜的,而且是非常实用的。
它是非常适合菜鸟们的一种杂志。因为其中的语言简单明了,
每个人都能看得懂。应该说是每一位菜鸟都应该必备的一本
杂志。
其官方网站为:
BBS.hackerxfiles.com
全部刊都有 在线阅读电子书txt
电脑无法自动获得IP地址
你检查一下你们本地的网络运行商,他们用的是什么样的上网方式,一般来说是两种:1、DHCP,2、pppoe
看你的电脑,填了任意的IP之后就能正常连接,我估计是第二种的多些。
因为本地连接的方式是DHCP,如果用的是PPPOE的话,那么本地连接是没有什么用的,只能使用宽带连接。在PPPOE下,给本地连接填上任意的IP之后,可以减少电脑开机后检测IP的时间,减少开机后等待连接的时间。
详解灰鸽子的HTTP和FTP上线 原理
很简单的说,HTTP FTP.就是为肉鸡指路的指路人,肉鸡在HTTP,FTP上找到你电脑的ip,在从肉鸡上链接到你的电脑上。这样你就不会因为动态IP发生丢鸡的现象。
灰鸽子源代码及工作原理灰鸽子源代码下载:
【灰鸽子工作原理】
灰鸽子远程监控软件分两部分:客户端和服务端。黑客(姑且这么称呼吧)操纵着客户端,利用客户端配置生成出一个服务端程序服务端文件的名字默认为G_Server.exe,然后黑客通过各种渠道传播这个服务端(俗称种木马)。种木马的手段有很多,比如,黑客可以将它与一张图片绑定,然后假冒成一个羞涩的MM通过QQ把木马传给你,诱骗你运行;也可以建立一个个人网页,诱骗你点击,利用IE漏洞把木马下载到你的机器上并运行;还可以将文件上传到某个软件下载站点,冒充成一个有趣的软件诱骗用户下载……,这正违背了我们开发灰鸽子的目的,所以本文适用于那些让人非法安装灰鸽子服务端的用户,帮助用户删除灰鸽子 Vip 2005 的服务端程序。本文大部分内容摘自互联网。
G_Server.exe运行后将自己拷贝到Windows目录下(98/xp下为系统盘的windows目录,2k/NT下为系统盘的Winnt目录),然后再从体内释放G_Server.dll和G_Server_Hook.dll到windows目录下。G_Server.exe、G_Server.dll和G_Server_Hook.dll三个文件相互配合组成了灰鸽子服务端,有些灰鸽子会多释放出一个名为G_ServerKey.dll的文件用来记录键盘操作。注意,G_Server.exe这个名称并不固定,它是可以定制的,比如当定*务端文件名为A.exe时,生成的文件就是A.exe、A.dll和A_Hook.dll。
Windows目录下的G_Server.exe文件将自己注册成服务(9X系统写注册表启动项),每次开机都能自动运行,运行后启动G_Server.dll和G_Server_Hook.dll并自动退出。G_Server.dll文件实现后门功能,与控制端客户端进行通信;G_Server_Hook.dll则通过拦截API调用来隐藏病毒。因此,中毒后,我们看不到病毒文件,也看不到病毒注册的服务项。随着灰鸽子服务端文件的设置不同,G_Server_Hook.dll有时候附在Explorer.exe的进程空间中,有时候则是附在所有进程中。
灰鸽子的手工检测
由于灰鸽子拦截了API调用,在正常模式下服务端程序文件和它注册的服务项均被隐藏,也就是说你即使设置了"显示所有隐藏文件"也看不到它们。此外,灰鸽子服务端的文件名也是可以自定义的,这都给手工检测带来了一定的困难。
但是,通过仔细观察我们发现,对于灰鸽子的检测仍然是有规律可循的。从上面的运行原理分析可以看出,无论自定义的服务器端文件名是什么,一般都会在操作系统的安装目录下生成一个以"_hook.dll"结尾的文件。通过这一点,我们可以较为准确手工检测出灰鸽子 服务端。
由于正常模式下灰鸽子会隐藏自身,因此检测灰鸽子的操作一定要在安全模式下进行。进入安全模式的方法是:启动计算机,在系统进入Windows启动画面前,按下F8键(或者在启动计算机时按住Ctrl键不放),在出现的启动选项菜单中,选择"Safe Mode"或"安全模式"。
1、由于灰鸽子的文件本身具有隐藏属性,因此要设置Windows显示所有文件。打开"我的电脑",选择菜单"工具"-》"文件夹选项",点击"查看",取消"隐藏受保护的操作系统文件"前的对勾,并在"隐藏文件和文件夹"项中选择"显示所有文件和文件夹",然后点击"确定"。
2、打开Windows的"搜索文件",文件名称输入"_hook.dll",搜索位置选择Windows的安装目录(默认98/xp为C:\windows,2k/NT为C:\Winnt)。
3、经过搜索,我们在Windows目录(不包含子目录)下发现了一个名为Game_Hook.dll的文件
4、根据灰鸽子原理分析我们知道,如果Game_Hook.DLL是灰鸽子的文件,则在操作系统安装目录下还会有Game.exe和Game.dll文件。打开Windows目录,果然有这两个文件,同时还有一个用于记录键盘操作的GameKey.dll文件。
经过这几步操作我们基本就可以确定这些文件是灰鸽子 服务端了,下面就可以进行手动清除。
灰鸽子的手工清除
经过上面的分析,清除灰鸽子就很容易了。清除灰鸽子仍然要在安全模式下操作,主要有两步:1、清除灰鸽子的服务;2删除灰鸽子程序文件。
注意:为防止误操作,清除前一定要做好备份。
一、清除灰鸽子的服务
2000/XP系统:
1、打开注册表编辑器(点击"开始"-》"运行",输入"Regedit.exe",确定。),打开HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services注册表项。
2、点击菜单"编辑"-》"查找","查找目标"输入"game.exe",点击确定,我们就可以找到灰鸽子的服务项(此例为Game_Server)。
3、删除整个Game_Server项。
98/me系统:
在9X下,灰鸽子启动项只有一个,因此清除更为简单。运行注册表编辑器,打开HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run项,我们立即看到名为Game.exe的一项,将Game.exe项删除即可。
二、删除灰鸽子程序文件
删除灰鸽子程序文件非常简单,只需要在安全模式下删除Windows目录下的Game.exe、Game.dll、Game_Hook.dll以及Gamekey.dll文件,然后重新启动计算机。至此,灰鸽子VIP 2005 服务端已经被清除干净
本帖出自 黑客X档案官方论坛()
详文参考
哪有关于黑客攻击与防护措施及解决方案的网络书籍?
中华军威黑客基地 如果你要去学习 我可以免费送你个邀请码概括来说,网络安全课程的主要内容包括:
l 安全基本知识
l 应用加密学
l 协议层安全
l Windows安全(攻击与防御)
l Unix/Linux安全(攻击与防御)
l 防火墙技术
l 入侵监测系统
l 审计和日志分析
下面分别对每部分知识介绍相应的具体内容和一些参考书(正像前面提到的那样,有时间、有条件的话,这些书都应该看至少一遍)。
一、安全基本知识
这部分的学习过程相对容易些,可以花相对较少的时间来完成。这部分的内容包括:安全的概念和定义、常见的安全标准等。
大部分关于网络安全基础的书籍都会有这部分内容的介绍。
下面推荐一些和这部分有关的参考书:
l 《CIW:安全专家全息教程》 魏巍 等译,电子工业出版社
l 《计算机系统安全》 曹天杰,高等教育出版社
l 《计算机网络安全导论》 龚俭,东南大学出版社
二、应用加密学
加密学是现代计算机(网络)安全的基础,没有加密技术,任何网络安全都是一纸空谈。
加密技术的应用决不简单地停留在对数据的加密、解密上。密码学除了可以实现数据保密性外、它还可以完成数据完整性校验、用户身份认证、数字签名等功能。
以加密学为基础的PKI(公钥基础设施)是信息安全基础设施的一个重要组成部分,是一种普遍适用的网络安全基础设施。授权管理基础设施、可信时间戳服务系统、安全保密管理系统、统一的安全电子政务平台等的构筑都离不开它的支持。
可以说,加密学的应用贯穿了整个网络安全的学习过程中。因为之前大多数人没有接触过在这方面的内容,这是个弱项、软肋,所以需要花费比其它部分更多的时间和精力来学习。也需要参考更多的参考书。
下面推荐一些和这部分有关的参考书:
l 《密码学》 宋震,万水出版社
l 《密码工程实践指南》 冯登国 等译,清华大学出版社
l 《秘密学导引》 吴世忠 等译,机械工业(这本书内容较深,不必完全阅读,可作为参考)
三、协议层安全
系统学习TCP/IP方面的知识有很多原因。要适当地实施防火墙过滤,安全管理员必须对于TCP/IP的IP层和TCP/UDP层有很深的理解、黑客经常使用TCP/IP堆栈中一部分区或来破坏网络安全等。所以你也必须清楚地了解这些内容。
协议层安全主要涉及和TCP/IP分层模型有关的内容,包括常见协议的工作原理和特点、缺陷、保护或替代措施等等。
下面推荐一些和这部分有关的参考书(经典书籍、不可不看):
l 《TCP/IP详解 卷1:协议》 范建华 等译,机械工业出版社
l 《用TCP/IP进行网际互联 第一卷原理、协议与结构》 林瑶 等译,电子工业出版社
四、Windows安全(攻击与防御)
因为微软的Windows NT操作系统已被广泛应用,所以它们更容易成为被攻击的目标。
对于Windows安全的学习,其实就是对Windows系统攻击与防御技术的学习。而Windows系统安全的学习内容将包括:用户和组、文件系统、策略、系统默认值、审计以及操作系统本身的漏洞的研究。
这部分的参考书较多,实际上任何一本和Windows攻防有关系的书均可。下面推荐一些和这部分有关的参考书:
l 《黑客攻防实战入门》 邓吉,电子工业出版社
l 《黑客大曝光》 杨继张 等译,清华大学出版社
l 《狙击黑客》 宋震 等译,电子工业出版社
五、Unix/Linux安全(攻击与防御)
随着Linux的市占率越来越高,Linux系统、服务器也被部署得越来越广泛。Unix/Linux系统的安全问题也越来越凸现出来。作为一个网络安全工作者,Linux安全绝对占有网络安全一半的重要性。但是相对Windows系统,普通用户接触到Linux系统的机会不多。Unix/Linux系统本身的学习也是他们必须饿补的一课!
下面是推荐的一套Linux系统管理的参考书。
l 《Red Hat Linux 9桌面应用》 梁如军,机械工业出版社(和网络安全关系不大,可作为参考)
l 《Red Hat Linux 9系统管理》 金洁珩,机械工业出版社
l 《Red Hat Linux 9网络服务》 梁如军,机械工业出版社
除了Unix/Linux系统管理相关的参考书外,这里还给出两本和安全相关的书籍。
l 《Red Hat Linux安全与优化》 邓少鹍,万水出版社
l 《Unix 黑客大曝光》 王一川 译,清华大学出版社
六、防火墙技术
防火墙技术是网络安全中的重要元素,是外网与内网进行通信时的一道屏障,一个哨岗。除了应该深刻理解防火墙技术的种类、工作原理之外,作为一个网络安全的管理人员还应该熟悉各种常见的防火墙的配置、维护。
至少应该了解以下防火墙的简单配置。
l 常见的各种个人防火墙软件的使用
l 基于ACL的包过滤防火墙配置(如基于Windows的IPSec配置、基于Cisco路由器的ACL配置等)
l 基于Linux操作系统的防火墙配置(Ipchains/Iptables)
l ISA配置
l Cisco PIX配置
l Check Point防火墙配置
l 基于Windows、Unix、Cisco路由器的VPN配置
下面推荐一些和这部分有关的参考书:
l 《
网络安全与防火墙技术
》 楚狂,人民邮电出版社
l 《Linux防火墙》
余青霓
译,人民邮电出版社
l 《高级防火墙ISA Server 2000》 李静安,中国铁道出版社
l 《Cisco访问表配置指南》 前导工作室 译,机械工业出版社
l 《Check Point NG安全管理》
王东霞
译,机械工业出版社
l 《虚拟专用网(VPN)精解》 王达,清华大学出版社
七、入侵监测系统(IDS)
防火墙不能对所有应用层的数据包进行分析,会成为网络数据通讯的瓶颈。既便是代理型防火墙也不能检查所有应用层的数据包。
入侵检测是防火墙的合理补充,它通过收集、分析计算机系统、计算机网络介质上的各种有用信息帮助系统管理员发现攻击并进行响应。可以说入侵检测是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。
IDS提供了主动的网络保护,它能够自动探测网络流量中可能涉及潜在入侵、攻击和滥用的模式。随着各种商业入侵检测系统的部署,IDS逐渐成为网络安全不可或缺的元素之一。
在各种著名的入侵检测系统中,Snort以其免费、公开源代码和高效运行的特点获得了广泛的应用。同时,也成为学习入侵检测系统的首选。
建议有条件的朋友最好能在Linux系统上部署、维护运行一段时间的Snort以期获得宝贵的实践经验。
下面推荐一些和这部分有关的参考书:
l 《入侵检测系统及实例剖析》 韩东海,清华大学出版社
l 《Snort 2.0入侵检测》 宋劲松 等译,国防工业出版社
l 《Snort 入侵检测实用解决方案》 吴溥峰 机械工业出版社
八、审计和日志分析 日志分析是审计的重要手段。在一个网络安全系统中存在着各种日志:操作系统(Windows、Unix)日志、服务器日志(IIS、BIND… …)、防火墙系统日志、入侵检测系统日志、拨号服务器日志等等。因此,对于如何维护日志系统的学习实际上是融入到操作系统以及防火墙、IDS的学习过程中的。
相关的参考资料也在前面已经列出,这里不再重复。
前面谈了网络安全领域的各个知识方面,有了这些具体的学习目标,接下来就是集中精力、个个击破了。
具体的学习方法是:读书+实践。
首先,看书是必须的。想要在网络安全实践的过程中知其然、知其所以然,就必须牢固掌握书本上的理论知识。尤其是对于加密学这样的比较抽象的章节更是如此。每个人的看书习惯都不相同,如果觉得自己看书的收效不高,可以试试采用下面的方法:第1遍,略读(快速了解某个章节的内容);第2遍,细读(认真、仔细阅读某个章节的每段文字);第3遍,通读(完全阅读某个章节,并记下重点、难点,之后再重点看这些)。
其次,是动手实践(实验)。对于网络安全来说,不能只停留在理论(纸上谈兵),重点应该放在实践上。
对于实验内容可以分别针对上面的网络安全的每一部分的内容(PGP、SSL、SSH、IPSEC、IPTABLES、ACL、VPN、PIX、ISA、SNORT… …)来进行实验。对于实验环境,建议采用Windows 2000(2003)Server+Linux RedHat 9(FC3、4)(VMWare)这种实验环境模式。采用这种模式可以完全实现上述各种实验的需求。
同时需要指出,如果Linux的基础比较差,需要多进行和Linux相关的实验,至少应该有能力安装Linux、配置Linux上的各种服务。
最后,对于学习过程中遇到的问题。建议通过查阅书籍、搜索引擎,这样有利于锻炼自己独立实际解决问题的能力。而高效解决实际问题也是对网络安全管理人员能力的最大考验。
真正的高手来下
应该学会自己搜索答案!
网络执法官是很好的arp欺骗工具
我们可以在局域网中任意一台机器上运行网络执法官的主程序NetRobocop.exe,它可
以穿透防火墙、实时监控、记录整个局域网用户上线情况,可限制各用户上线时所
用的IP、时段,并可将非法用户踢下局域网。该软件适用范围为局域网内部,不能
对网关或路由器外的机器进行监视或管理,适合局域网管理员使用。
在网络执法官中,要想限制某台机器上网,只要点击"网卡"菜单中的"权限",选择
指定的网卡号或在用户列表中点击该网卡所在行,从右键菜单中选择"权限",在弹
出的对话框中即可限制该用户的权限。对于未登记网卡,可以这样限定其上线:只
要设定好所有已知用户(登记)后,将网卡的默认权限改为禁止上线即可阻止所有
未知的网卡上线。使用这两个功能就可限制用户上网。其原理是通过ARP欺骗发给被
攻击的电脑一个假的网关IP地址对应的MAC,使其找不到网关真正的MAC地址,这样
就可以禁止其上网。
二、ARP欺骗的原理
网络执法官中利用的ARP欺骗使被攻击的电脑无法上网,其原理就是使该电脑无法找
到网关的MAC地址。那么ARP欺骗到底是怎么回事呢?知其然,知其所以然是我们《
黑客X档案》的优良传统,下面我们就谈谈这个问题。
首先给大家说说什么是ARP,ARP(Address Resolution Protocol)是地址解析协议
,是一种将IP地址转化成物理地址的协议。从IP地址到物理地址的映射有两种方式
:表格方式和非表格方式。ARP具体说来就是将网络层(IP层,也就是相当于OSI的
第三层)地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址。
ARP原理:某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对
应的MAC地址后,就会进行数据传输。如果未找到,则广播A一个ARP请求报文(携带
主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网
上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发
回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地
的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。因此,本地高
速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。
ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的
时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。
因此,当局域网中的某台机器B向A发送一个自己伪造的ARP应答,而如果这个应答是
B冒充C伪造来的,即IP地址为C的IP,而MAC地址是伪造的,则当A接收到B伪造的AR
P应答后,就会更新本地的ARP缓存,这样在A看来C的IP地址没有变,而它的MAC地址
已经不是原来那个了。由于局域网的网络流通不是根据IP地址进行,而是按照MAC地
址进行传输。所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC地址,
这样就会造成网络不通,导致A不能Ping通C!这就是一个简单的ARP欺骗。
网络执法官利用的就是这个原理!知道了它的原理,再突破它的防线就容易多了。
三、修改MAC地址突破网络执法官的封锁
根据上面的分析,我们不难得出结论:只要修改MAC地址,就可以骗过网络执法官的
扫描,从而达到突破封锁的目的。下面是修改网卡MAC地址的方法:
在"开始"菜单的"运行"中输入regedit,打开注册表编辑器,展开注册表到:HKEY_
LOCAL_ MACHINE\System\CurrentControl Set\Control\Class\{4D36E972-E325-11
CE-BFC1-08002BE10318}子键,在子键下的0000,0001,0002等分支中查找DriverD
esc(如果你有一块以上的网卡,就有0001,0002......在这里保存了有关你的网卡
的信息,其中的DriverDesc内容就是网卡的信息描述,比如我的网卡是Intel 210
41 based Ethernet Controller),在这里假设你的网卡在0000子键。
在0000子键下添加一个字符串,命名为"NetworkAddress",键值为修改后的MAC地址
,要求为连续的12个16进制数。然后在"0000"子键下的NDI\params中新建一项名为
NetworkAddress的子键,在该子键下添加名为"default"的字符串,键值为修改后的
MAC地址。
在NetworkAddress的子键下继续建立名为"ParamDesc"的字符串,其作用为指定Net
work
Address的描述,其值可为"MAC Address"。这样以后打开网络邻居的"属性",双击
相应的网卡就会发现有一个"高级"设置,其下存在MAC Address的选项,它就是你在
注册表中加入的新项"NetworkAddress",以后只要在此修改MAC地址就可以了。
关闭注册表,重新启动,你的网卡地址已改。打开网络邻居的属性,双击相应网卡
项会发现有一个MAC Address的高级设置项,用于直接修改MAC地址。
MAC地址也叫物理地址、硬件地址或链路地址,由网络设备制造商生产时写在硬件内
部。这个地址与网络无关,即无论将带有这个地址的硬件(如网卡、集线器、路由
器等)接入到网络的何处,它都有相同的MAC地址,MAC地址一般不可改变,不能由
用户自己设定。MAC地址通常表示为12个16进制数,每2个16进制数之间用冒号隔开
,如:08:00:20:0A:8C:6D就是一个MAC地址,其中前6位16进制数,08:00:20代表网
络硬件制造商的编号,它由IEEE分配,而后3位16进制数0A:8C:6D代表该制造商所制
造的某个网络产品(如网卡)的系列号。每个网络制造商必须确保它所制造的每个
以太网设备都具有相同的前三字节以及不同的后三个字节。这样就可保证世界上每
个以太网设备都具有唯一的MAC地址。
另外,网络执法官的原理是通过ARP欺骗发给某台电脑有关假的网关IP地址所对应的
MAC地址,使其找不到网关真正的MAC地址。因此,只要我们修改IP到MAC的映射就可
使网络执法官的ARP欺骗失效,就隔开突破它的限制。你可以事先Ping一下网关,然
后再用ARP -a命令得到网关的MAC地址,最后用ARP -s IP 网卡MAC地址命令把网关
的IP地址和它的MAC地址映射起来就可以了。
四、找到凶手
解除了网络执法官的封锁后,我们可以利用Arpkiller的"Sniffer杀手"扫描整个局
域网IP段,然后查找处在"混杂"模式下的计算机,就可以发现对方了。具体方法是
:运行Arpkiller(图2),然后点击"Sniffer监测工具",在出现的"Sniffer杀手"
窗口中输入检测的起始和终止IP(图3),单击"开始检测"就可以了。
检测完成后,如果相应的IP是绿帽子图标,说明这个IP处于正常模式,如果是红帽
子则说明该网卡处于混杂模式。它就是我们的目标,就是这个家伙在用网络执法官
在捣乱。
扫描时自己也处在混杂模式,把自己不能算在其中哦!
找到对方后怎么对付他就是你的事了,比方说你可以利用网络执法官把对方也给封
锁了!