1、精品文档初步探究网络攻防技术设计方案书组员:XXX,XXX,XXX摘要随着计算机互联网技术的飞速发展,网络安全已经成为其重要组成部分之一,也是当今信息化时代的一个重要话题。针对硬件系统、网络协议及数据库等,不论是其本身的设计缺陷,还是人为的因素而产生的各种安全漏洞,都有可能被一些另有所图的黑客利用而发起一系列的攻击,因此建立一个有效的网络安全防范体系迫在眉睫。本文分析了网络攻击的一些步骤、方法及常用攻击工具等,并着重从这些方面来详细的介绍一些网络攻击与防御的方法,让读者了解黑客攻击的过程,在对待网络威胁时做好充足的准备,从而确保网络运行的安全和可靠。关键词: 网络安全 网络攻防 加密技术 钓鱼
2、网站 DNS欺骗 cookies攻击 SQL注入式攻击 端口漏洞扫描AbstractWith the development of the Computer Internet technology, Network Security not only has become one of the important part of it, but also is an important topic in todays information age. Aiming at the hardware system, network protocol and database and so on,
3、whether the design of its defects, or numbers of Network security vulnerability caused by human factor, they may be some other graph used by the hacker and launched a series of attacks. So establishing an effective network security system is imminent. In this paper, an analysis of network attack ste
4、ps, ways and normal attack tools and so on, and focusing on these aspects to introduce some methods of the network attack and defense, to let the readers understand the process of hacker attack, to adequate preparation to do a good job in dealing with network threats to ensure safe and reliable netw
5、ork operation. Keywords: Networksecurity Network attack and defense Fishing Encrpytion tachniques Phishingsite Dns spoof Cookies attack SQLinjectionattack Port scanning loopholes目录一、需求分析5(一)网络安全风险分析51物理安全风险分析52网络平台安全风险分析53系统安全风险分析64应用安全风险分析65管理安全风险分析66黑客攻击77通用网关接口(CGI)漏洞78恶意代码79病毒攻击710不满的内部员工811网络的攻
6、击手段8(二)风险分析与攻防实验81攻防实验与信息安全风险分析82攻防实验的目标和任务8(三)网络攻防数据流图(DFD)91.明文密码获取:92.钓鱼网站:93.DNS欺骗10二、总体设计10三、详细设计111.网络初级攻击111.1 对于明文密码的攻击111.2 对于密文密码的攻击122.网络中级攻击152.1 钓鱼网站152.2 DNS欺骗183.网络高级攻击193.1 攻击cookies,监控用户193.2 web网站注入式攻击224.网络防御244.1端口漏洞扫描244.2 局域网网络防御244.3 pc机防御28参考文献30一、需求分析(一)网络安全风险分析随着Internet网络急
7、剧扩大和上网用户迅速增加,风险变得更加严重和复杂。原来由单个计算机安全事故引起的损害可能传播到其他系统,引起大范围的瘫痪和损失;另外加上缺乏安全控制机制和对Internet安全政策的认识不足,这些风险正日益严重。针对局域网中存在的安全隐患,在进行安全方案设计时,下述安全风险我们必须要认真考虑,并且要针对面临的风险,采取相应的安全措施。下述风险由多种因素引起,与局域网结构和系统的应用、局域网内网络服务器的可靠性等因素密切相关。下面列出部分这类风险因素:1.网络物理是否安全;2.网络平台是否安全;3.系统是否安全;4.应用是否安全;5.管理是否安全。针对每一类安全风险,结合实际情况,我们将具体的分
8、析网络的实际安全风险。1物理安全风险分析网络的物理安全的风险是多种多样的。网络的物理安全主要是指地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获。以及高可用性的硬件、双机多冗余的设计、机房环境及报警系统、安全意识等。它是整个网络系统安全的前提,在该公司区局域网内,由于网络的物理跨度不大,只要制定健全的安全管理制度,做好备份,并且加强网络设备和机房的管理,这些风险是可以避免的。2网络平台安全风险分析公开服务器面临的威胁:局域网内公开服务器区(WWW、EMAIL等服务器)作为信息发布平台,一旦不能运行后者受到攻击,影响巨大。同时公开服务器本身要为外界服务
9、,必须开放相应的服务;每天,黑客都在试图闯入Internet节点,这些节点如果不保持警惕,可能连黑客怎么闯入的都不知道,甚至会成为黑客入侵其他站点的跳板。因此,规模比较大网络的管理人员对Internet安全事故做出有效反应变得十分重要。我们有必要将公开服务器、内部网络与外部网络进行隔离,避免网络结构信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其他的请求服务在到达主机之前就应该遭到拒绝。整个网络结构和路由状况:安全的应用往往是建立在网络系统之上的。网络系统的成熟与否直接影响安全系统成功的建设。对于只使用了一台路由器,用作与Internet连结的边界路由器,网络
10、结构相对简单的网络,具体配置时可以考虑使用静态路由,这就大大减少了因网络结构和网络路由造成的安全风险。3系统安全风险分析所谓系统的安全显而易见是指整个局域网网络操作系统、网络硬件平台是否可靠且值得信任。网络操作系统、网络硬件平台的可靠性:对于中国来说,恐怕没有绝对安全的操作系统可以选择,无论是Microsoft的WindowsNT或者其他任何商用UNIX操作系统,其开发厂商必然有其Back-Door。我们可以这样讲:没有完全安全的操作系统。但是,我们可以对现有的操作平台进行安全配置、对操作和访问权限进行严格控制,提高系统的安全性。因此,不但要选用尽可能可靠的操作系统和硬件平台。而且,必须加强登
11、录过程的认证(特别是在到达服务器主机之前的认证),确保用户的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。4应用安全风险分析应用系统的安全跟具体的应用有关,它涉及很多方面。应用系统的安全动态的、不断变化的:应用的安全涉及面很广,以目前Internet上应用最为广泛的E-mail系统来说,其解决方案有几十种,但其系统内部的编码甚至编译器导致的BUG是很少有人能够发现的,因此一套详尽的测试软件是相当必须的。但是应用系统是不断发展且应用类型是不断增加的,其结果是安全漏洞也是不断增加且隐藏越来越深。因此,保证应用系统的安全也是一个随网络发展不断完善的过程。应用的安全性涉及
12、到信息、数据的安全性:信息的安全性涉及到:机密信息泄露、未经授权的访问、破坏信息完整性、假冒、破坏系统的可用性等。由于该公司局域网跨度不大,绝大部分重要信息都在内部传递,因此信息的机密性和完整性是可以保证的。对于有些特别重要的信息需要对内部进行保密的(比如领导子网、财务系统传递的重要信息)可以考虑在应用级进行加密,针对具体的应用直接在应用系统开发时进行加密。5管理安全风险分析管理是网络安全中最重要的部分:管理是网络中安全最最重要的部分。责权不明,管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。责权不明,管理混乱,使得一些员工或管理员随便让一些非本地员工甚至外来人员进入机房
13、重地,或者员工有意无意泄漏他们所知道的一些重要信息,而管理上却没有相应制度来约束。当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是管理制度和管理解决方案的结合。6黑客攻击黑客们的攻击行动是无时无刻不在进行的,而且会利用系统和管理上的一切可能利用的漏洞。公开服务器存在漏洞的一个典型例证,
14、是黑客可以轻易地骗过公开服务器软件,得到Unix的口令文件并将之送回。黑客侵入UNIX服务器后,有可能修改特权,从普通用户变为高级用户,一旦成功,黑客可以直接进入口令文件。黑客还能开发欺骗程序,将其装入UNIX服务器中,用以监听登录会话。当它发现有用户登录时,便开始存储一个文件,这样黑客就拥有了他人的帐户和口令。这时为了防止黑客,需要设置公开服务器,使得它不离开自己的空间而进入另外的目录。另外,还应设置组特权,不允许任何使用公开服务器的人访问WWW页面文件以外的东西。在局域网内我们可以综合采用防火墙技术、Web页面保护技术、入侵检测技术、安全评估技术来保护网络内的信息资源,防止黑客攻击。7通用
15、网关接口(CGI)漏洞有一类风险涉及通用网关接口(CGI)脚本。许多页面文件和指向其他页面或站点的超连接。然而有些站点用到这些超连接所指站点寻找特定信息。搜索引擎是通过CGI脚本执行的方式实现的。黑客可以修改这些CGI脚本以执行他们的非法任务。通常,这些CGI脚本只能在这些所指WWW服务器中寻找,但如果进行一些修改,他们就可以在WWW服务器之外进行寻找。要防止这类问题发生,应将这些CGI脚本设置为较低级用户特权。提高系统的抗破坏能力,提高服务器备份与恢复能力,提高站点内容的防篡改与自动修复能力。8恶意代码恶意代码不限于病毒,还包括蠕虫、特洛伊木马、逻辑炸弹、和其他未经同意的软件。应该加强对恶意
16、代码的检测。9病毒攻击计算机病毒一直是计算机安全的主要威胁。能在Internet上传播的新型病毒,例如通过E-Mail传播的病毒,增加了这种威胁的程度。病毒的种类和传染方式也在增加,国际空间的病毒总数已达上万甚至更多。当然,查看文档、浏览图像或在Web上填表都不用担心病毒感染,然而,下载可执行文件和接收来历不明的E-Mail文件需要特别警惕,否则很容易使系统导致严重的破坏。典型的“CIH” 病毒(一种能够破坏计算机系统硬件的恶性病毒)就是个可怕的例子。10不满的内部员工不满的内部员工可能在WWW站点上开些小玩笑,甚至破坏。不论如何,他们最熟悉服务器、小程序、脚本和系统的弱点。对于已经离职的不满
17、员工,可以通过定期改变口令和删除系统记录以减少这类风险。但还有心怀不满的在职员工,这些员工比已经离开的员工能造成更大的损失,例如他们可以传出至关重要的信息、泄露安全重要信息、错误地进入数据库、删除数据等等。11网络的攻击手段一般认为,目前对网络的攻击手段主要表现在:非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,
18、信息在传输中丢失或泄漏:如黑客们利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息。信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。(二)风险分析与攻防实验1攻防实验与信息安全风险分析根据国标(GBT209842007信息安全技术信息安全风险评估规范,信息安全风险评估被解释为“依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的西悉尼的保密性、完整性和可用性等安全屙陆进行评价的过程。它要评估资产面临的威胁以及威胁利用脆弱性导致安全事件的可能性,并结合安全事件所涉及的资产价值来判断安
19、全事件一旦发生对组织造成的影响”。风险分析是对信息系统的安全属性进行分析,风险级别和评估范围决定评估的方式和方法,而评估方式和方法决定评估的手段。攻防实验技术是对风险分析工作的有效技术补充,是对系统保密性、完整性和可用性的系统评估分析手段,可降低安全事件发生的可能性,对修订安全策略、加强调整预防、监控和应急有着不可忽视的作用。2攻防实验的目标和任务 在攻击和防御的对抗中,攻击方通常掌握着主动性,而防御方必须具备能够和攻击方相抗衡的智能。因此,攻防实验通常需要达到的目标是发现系统的脆弱性,提高系统的防御能力和系统的入侵响应能力,尽可能有效排除系统的威胁。 攻防实验的第一任务是掌握先进的入侵方法和
20、手段,发现系统的潜在脆弱性,分析攻击的规律及轨迹,为反向工程提供实践依据。很多情况下,系统的入侵是由于管理员不知道黑客攻击的入侵手段和系统的潜在脆弱性,不能够快速反应。攻防实验的第二任务是收集积累准确的数据资料,为安全策略分析和系统改进提供依据。在攻防实验的过程中,要注意记录和保留相关的原始资料,为下一阶段的分析和总结提供良好的基础。 (三)网络攻防数据流图(DFD)1.明文密码获取:2.钓鱼网站:3.DNS欺骗二、总体设计通过对需求分析的满足,我们最终选择了最合适的总体设计方案。方案如图:三、详细设计1.网络初级攻击1.1 对于明文密码的攻击明文密码的意思,就是保存密码或网络传送密码的时候,
21、用的是可以看到的明文字符,而不是经过加密后的密文。比如123456,abcd等等。相对的就是暗码,比如abc代表123,如果告诉你abc而不告诉你解码规则,你就不能翻译出真正的密码123实验目的:掌握明文密码算法的原理及用法。实验原理:使用wireshark、sniffer等抓包软件通过抓包破解操作步骤如下:1.打开wireshark,改好网卡信息,开始抓包。2.打开邮箱登录器,并输入登陆邮箱3. 登陆上邮箱,停止抓包4.对抓的包进行分析,结果如下:成功获取到用户的账号和密码(此方法适用于明文密码)1.2 对于密文密码的攻击密文是指明文经过转换(加密)后的数据信息。实验原理:暴力破解1.2.1
22、 对于wep加密当在无线“基本设置”里面“安全认证类型”选择“自动选择”、“开放系统”、“共享密钥”这三项的时,使用的就是WEP加密技术,“自动选择”是无线路由器可以和客户端自动协商成“开放系统”或者“共享密钥”。使用的工具(CD linux),使用的网卡(3070系列)实验目的:掌握wep密码算法的原理及用法。实验步骤如下:1.打开 CD linux单击这个图标,并选择自己需要的网卡,单击下一步2.选择加密方式WEP,搜索信道选择ALL,搜索时间根据实际情况自己选择,如下图我们选择的是搜索时间为15S,在搜索到的使用wep的加密方式的无线网,然后在客户端信息中选择一个有包的数据,单击下一步3
23、.单击start按钮,就开始破解密码了,(如果密码过于复杂,就要下载一本好的字典,然后破解就只是时间上的问题了)4.这就是在本地计算机上的wep加密的密码,单击显示字符,就可以看到开始我们在本地计算机上配置的WEP加密方式的密码(如下图所示)5.最后破解的密码与本地计算机上的密码一样,说明WEP加密破解成功1.2.2 对于wap/wap2加密1、进入minidwep-gtk界面,选择无线网卡、信道(一般用ALL)、加密方式,点击扫描进入无线信号的搜索2、扫描结果,选择一个无线网络,单击启动抓包3、用自带的字典进入破解(当不能用自带的字典进入破解时则要将抓到的包拷贝的文件拷到windows下用一
24、个暴力破解工具进行破解,在这将用EWPS进行破解)4、在windows状态下打开ewsa并导入字典5、点击“开始攻击”,等待密码破解直到密码破解成功。2.网络中级攻击2.1 钓鱼网站操作步骤如下:通过制作的一个网站,然后用iis发布在局域网内,用户输入的账号和密码就会保存在我们的数据库中(我们用的是A来制作网站)(使用的软件Microsoft Visual Studio 2012)(使用的数据库SQL Server 2008)采用表格嵌套1.首页效果图2.后台代码数据库部分代码命令:2.2 DNS欺骗DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。如果可以冒充域名服务器,然后把查询的IP地址
25、设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。操作步骤如下:1.在KaliLinux下打开编辑器2.添加dns( 192.168.1.103)3.进行dns欺骗4.如图,欺骗成功5.如图所示开启apache服务6.进去apache 网页根目录,把主页改成你想要的网站重启服务7. 完成DNS欺骗,网页效果如图(以mail.qq为例)3.网络高级攻击3.1 攻击cookies,监控用户Cookie是从客户端的硬盘读取数据的一种技术,用于为用户提供
26、更加精准和有针对性的广告以及其他服务。尽管广告商以及互联网公司一直强调cookie安全无害,仅是NSA正利用cookie监视用户的消息无疑使人们对cookie的安全性倍感担忧。实验步骤如下:1.在KaliLinux中输入命令vi/etc/ettercap/etter.conf进入etter的vi编辑器2.首先第一步是将把ec-uid和ec-gid的值改为0。3.然后把iptables前的#号去掉 开启端口转发4.打开ettercap图形化界面:Applications Kali Linux Sniffing/Spoofing network Sniffers ettercap-graphica
27、l5.进入ettercap图形化界面6.然后图所示选择Snff Unified Snffing 打开网卡选择窗口7.根据自己的网卡设置进行选择8.点击菜单Hosts Scan for hosts开始嗅探局域网的主机9.点击Hosts Hosts list列出主机列表。然后把你要攻击的主机添加到 target1 、网关添加到target210.选择Mitm Arp poisoning, 点击OK进行arp投毒11.如图所示点击Start Start Sniffing开始嗅探,并查看要被攻击主机的连接状态12.打开一个主机我们可以看到它的会话状态并且可以查看主机的cookie信息13.打开终端,用
28、图中命令监听网卡可以查看被攻击主机真在浏览的图片3.2 web网站注入式攻击所谓web注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。实验目的:演示通过在登录界面输入精心构造的提交内容,从而绕过有缺陷的数据库权限检查,以管理员身份登录系统实验步骤如下:1.用翻墙浏览器(畅游无线浏览器)在谷歌搜索有注入点的网站2.输入如图所示的命令查询网站用的数据库 -u url-current-db 常用数据库3.
29、返回服务器信息4.查看表5.返回结果6.查看表的字段7.返回字段8.查看数据9.返回数据(管理员密码是32位加密的)4.网络防御4.1端口漏洞扫描端口漏洞扫描,出分析报告4.2 局域网网络防御局域网防护,主要是针对arp攻击!防护来自局域网的攻击并通过防火墙技术来控制访问进出流量等等。4.2.1 绑定ip、mac地址Switch#config terminal 进入配置模式 Switch(config)# Interface fastethernet 0/1 进入具体端口配置模式 Switch(config-if)#Switchport port-secruity 配置端口安全模式 Switc
30、h(config-if )switchport port-security mac-address MAC(主机的MAC地址) 配置该端口要绑定的主机的MAC地址 Switch(config-if )no switchport port-security mac-address MAC(主机的MAC地址) 删除绑定主机的MAC地址 4.2.2 vpn技术VPN 即虚拟专用网,是通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。通常,VPN 是对企业内部网的扩展,通过它可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安
31、全连接,并保证数据的安全传输。VPN 可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网 实验目的: 1. 通过实验加深对VPN的了解与认识 2. 学习搭建VPN连接实验步骤如下:R1配置:R2配置:R3配置:测试:从1.1.1.1 ping 2.2.2.24.2.3 防火墙技术“防火墙”是一种形象的说法, 其实它是一种由计算机硬件和软件的组合, 使互联网与内部网之间建立起一个安全网关( scurity gateway),从而保护内部网免受非法用户的侵入。所谓防火墙就是一个把互联网与内
32、部网隔开的屏障。实验目的:在被保护网络和外部网络之间建立一道屏障,通过相应的控制访问策略控制进出网络的访问行为。实验步骤如下:1.Vlan划分: 开启vlan并设置安全级别: ciscoasa(config)#int vlan 1 ciscoasa(config)#nameif inside ciscoasa(config-if)#security-level 100 ciscoasa(config)#int vlan 2 ciscoasa(config)#nameif outside ciscoasa(config-if)#security-level 0 ciscoasa(config)#
33、int vlan 3 ciscoasa(config)#no forward int vlan 2 ciscoasa(config)#nameif DMZ ciscoasa(config-if)#security-level 502.Show switch vlan:3.配置Http.telnet和ssh管理: ciscoasa#username cisco password ciscoasa encrypted privilege 15 ciscoasa#aaa authentication enable console LOCAL ciscoasa#aaa authentication t
34、elnet console LOCAL ciscoasa#aaa authentication http console LOCAL ciscoasa#aaa authentication ssh console LOCAL ciscoasa#aaa autoentication command LOCAL ciscoasa#http server enable ciscoasa#http 192.168.1.0 255.255.255.0 inside ciscoasa#telnet 192.168.1.0 255.255.255.0 inside ciscoasa#ssh 192.168.
35、1.0 255.255.255.0 inside ciscoasa#crypto key generate rsa(打开SSH服务)4.FTP设置: ciscoasa(config)#ftp mode passive FTP被动模式 域名 ciscoasa(config)#domain-name C http服务 ciscoasa(config)#http server enable ciscoasa(config)#http 0.0.0.0 0.0.0.0 outside 对外启用ASDM连接 ciscoasa(config)#http 0.0.0.0 0.0.0.0 inside 对内启用
36、ASDM连接5.配置ACL: ciscoasa(config)# access-list acl-out extended permit tcp any any eq www ciscoasa(config)# access-list acl-out extended permit icmp any any ciscoasa(config)#access-group acl_out in interface outside 控制列表acl-out应用到outside接口PS:消费者分析4.3 pc机防御成功秘诀:好市口个性经营(1)wireshark、sniffer等嗅探器进行抓包分析通过wi
37、reshark我们可以看到本机与哪些网站有连接并可以从抓到的包中进行分析包,从而可以在这些分析数据中获得本自己本机存在的一些问题等等,在这我们用Wireshark进行演示:步骤如下:1. 进行本地抓包2. oicq协议分析并统计结果尽管售价不菲,但仍没挡住喜欢它的人来来往往。这里有营业员们向顾客们示范着制作各种风格迥异的饰品,许多顾客也是学得不亦乐乎。在现场,有上班族在里面精挑细选成品,有细心的小女孩在仔细盘算着用料和价钱,准备自己制作的原料。可以想见,用本来稀奇的原料,加上别具匠心的制作,每一款成品都必是独一无二的。而这也许正是自己制造所能带来最大的快乐吧。3.4. (五)DIY手工艺品的“
38、价格弹性化”查看单包的数据,在data处可以看见QQ号码和密文QQ密码等等。(2)本机系统安全防御(如360、瑞星杀毒等等)调研要解决的问题:本机系统在安全方面存在漏洞,非法网站、病毒和非法插件会通过这个漏洞入侵系统,破坏系统的安全,在系统出现安全漏洞时,要及时修复,以保证系统在一个安全、稳定的环境下工作。所谓的漏洞扫描是指基于漏洞数据库,通过扫描等手段,对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全酥油(渗透攻击)行为。安全漏洞是指由于系统存在的弱点或缺陷而导致的系统对一个特定的威胁攻击或危险事件的敏感性,或导致对系统进行攻击的威胁作用的可能性,所以要通过对系
39、统的扫描,长找出计算机系统存在的安全漏洞,自动下载安装漏洞补丁程序而进行系统修复,提高计算机系统的安全性和稳定性,从而避免病毒、黑客和恶意程序的攻击。(3)个性体现参考文献大学生对手工艺制作兴趣的调研1 王炜黑客大曝光M电子工业出版社 2008.6成功秘诀:好市口个性经营2 张博常用黑客攻防M中国铁道出版社 2011.1(5) 资金问题3 陈艳艳黑客攻防实战演练M电子工业出版社 2009.14 科教工作室黑客攻防实战必备M清华大学出版社 2012.85 CDlinux 无线路由WPA2破解系统初级使用教程 百度文库 6 无线网络密码破解WPA/WPA2教程 培养动手能力 学一门手艺 打发时间 兴趣爱好7 “奶瓶”破解无线WEP.WPA.WPA2 密码实用教程+EWSA暴力破解 百度文库精品文档