云题海 - 专业文章范例文档资料分享平台

当前位置:首页 > 计算机基础训练 - 图文

计算机基础训练 - 图文

  • 62 次阅读
  • 3 次下载
  • 2025/5/5 3:13:37

第4章 常用黑客攻击方法及防黑软件

图5-10 破解结果

正如我们所看到的,security也被破解出来了,就是破解时间稍微有点长。

此时,我们把口令设置的更加复杂,用字母加数字的组合,选择“普通口令破解”,测试结果如图5-11所示。

图5-11破解结果

我们发现,普通口令破解没有破解成功,最后几位没有被破解出来,这时我们应该考

40

第4章 常用黑客攻击方法及防黑软件

虑选择复杂口令破解方法,因为这种方法可以把字母和数字进行尽可能的组合,正合我们所需,其破解结果如图5-12所示。

图5-12 破解结果

可见,我们成功的破解了口令,但是速度非常慢,综合一下,如果用复杂口令破解方法来破解口令,在牺牲速度的前提下我们还是可以破解出来的。 5.2网络监测扫描实验

实验目的

(1)熟悉常用的网络侦查工具和系统命令 (2)掌握端口扫描的原理和方法

基础内容

扫描的目的是采集被扫描系统或网络的一些信息。扫描是利用一些程序或专用的扫描器来实现,扫描器也是一种自动检测远程或本地主机安全性弱点的程序。通过扫描器扫描,我们就可以发现远程服务器是否存活、对外开放的TCP端口的分配及提供的服务及所使用的软件版本信息,比如说操作系统或其他应用软件的版本,以及系统中存在的可能被利用的系统漏洞。根据这些信息,用户就可以了解目标主机所存在的安全漏洞。所以扫描器不仅仅是黑客用作网络攻击的工具,也是用户和网络安全管理员维护网络安全和自己主机安全的重要工具。用户可以根据扫描的结果更正网络安全漏洞和系统中的错误。

实验内容

打开程序WS_PingProPack,打开Ping Pro,如图5-13所示。

41

第4章 常用黑客攻击方法及防黑软件

图5-13 主界面

选取Ping标签,并在Host Name or IP 出输入192.168.1.x(X为座位号)如图5-14所示。

图 5-14 输入扫描IP

42

第4章 常用黑客攻击方法及防黑软件

选取Scan 标签,在Scan Ports选项前打勾,这样就可以检测熟知的端口号,如图5-15: 图5-15 选择扫描

43

搜索更多关于: 计算机基础训练 - 图文 的文档
  • 收藏
  • 违规举报
  • 版权认领
下载文档10.00 元 加入VIP免费下载
推荐下载
本文作者:...

共分享92篇相关文档

文档简介:

第4章 常用黑客攻击方法及防黑软件 图5-10 破解结果 正如我们所看到的,security也被破解出来了,就是破解时间稍微有点长。 此时,我们把口令设置的更加复杂,用字母加数字的组合,选择“普通口令破解”,测试结果如图5-11所示。 图5-11破解结果 我们发现,普通口令破解没有破解成功,最后几位没有被破解出来,这时我们应该考40 第4章 常用黑客攻击方法及防黑软件 虑选择复杂口令破解方法,因为这种方法可以把字母和数字进行尽可能的组合,正合我们所需,其破解结果如图5-12所示。 图5-12 破解结果 可见,我们成功的破解了口令,但是速度非常慢,综合一下,如果用复杂口令破解方法来破解口令,在牺牲速度

× 游客快捷下载通道(下载后可以自由复制和排版)
单篇付费下载
限时特价:10 元/份 原价:20元
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:fanwen365 QQ:370150219
Copyright © 云题海 All Rights Reserved. 苏ICP备16052595号-3 网站地图 客服QQ:370150219 邮箱:370150219@qq.com