第一部分网络攻击_第1页
第一部分网络攻击_第2页
第一部分网络攻击_第3页
第一部分网络攻击_第4页
第一部分网络攻击_第5页
已阅读5页,还剩22页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、实验1:漏洞扫描参考:(网络攻防:P98,Metasploit :P98)漏洞扫描概念 漏洞 漏洞也叫安全脆弱性(Security Vulnerability),一般认为漏洞是指硬件、软件或策略上存在的的安全缺陷,从而使得攻击者能够在未授权的情况下访问、控制系统。 漏洞扫描 对目标对象,如计算机、服务器、路由器等可能存在的已知安全漏洞进行逐项检查,从而确定是否存在已公布安全漏洞。漏洞扫描原理 漏洞库匹配法(扫描漏洞库) 通过远程测试目标主机TCP/IP不同端口的服务,记录目标主机给予的回答,从而了解目标主机的各种信息,将这些信息与网络漏洞库扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的

2、漏洞存在。 插件/功能模块技术(扫描方法库) 对目标主机系统进行攻击性的安全漏洞扫描,若模拟攻击成功,则表明目标主机系统存在安全漏洞。漏洞扫描工具 漏洞扫描器 OpenVAS(开源。参考Metasploit) Nessus X-SCAN(冰河团队黄鑫开发,X-SCAN版本和漏洞库止于2005年。)OpenVAS OpenVAS (Open Vulnerability Assessment System)是开放式漏洞评估系统,其核心部件是一个服务器,包括一套网络漏洞测试程序,可以检测远程系统和应用程序中的安全问题。OpenVAS Server仅支持Linux系统。 官方网站:http:/www.

3、/Nessus 是一款基于c/s结构的开源漏洞扫描软件 http:/ 2005年关闭了源代码,在2008年取消了免费的“注册Feed”版本。现在每年花费1200美元。 下载安装程序后,需要注册下载(家庭版版免费) 客户端 用户配置工具和结果存储,报告生成工具 服务器 一个漏洞数据库,当前活动扫描知识库和一个扫描引擎。实验目的 理解漏洞的概念和漏洞扫描原理; 熟练掌握一种漏洞扫描工具软件的使用,能针对虚拟环境靶机(网络服务器)进行漏洞扫描和分析。实验内容 使用OpenVAS工具 配置OpenVAS扫描器 使用Open客户端程序GSA 在Metap

4、loit内部使用OpenVAS 使用Nessus工具 安装配置Nessus软件(metasploit中集成nessus) 针对虚拟实验环境靶机进行扫描实验环境 网络攻防虚拟实验环境,Linux攻击机和网络服务器靶机。实验报告 描述实验过程,并对漏洞扫描实验结果进行分析。实验2:ICMP重定向攻击ICMP路由重定向攻击概念 伪装成路由器发送虚假的ICMP路由路径控制报文 使受害主机选择攻击者指定的路由路径 攻击目的:嗅探或假冒攻击ICMP重定向攻击技术ICMP重定向报文格式ICMP重定向攻击技术(步骤) 攻击节点利用源地址欺骗技术,冒充网关IP,向被攻击节点发送ICMP重定向报文,并将指定的新路

5、由器IP地址设置为攻击节点。 被攻击节点接受报文,选择攻击节点作为其新路由器(即网关) 攻击节点可以开启路由转发,实施中间人攻击,对被攻击节点与外界网络的通信进行全程监听ICMP重定向攻击技术ICMP重定向攻击防范 根据类型过滤一些ICMP数据包 设置防火墙过滤 对于ICMP重定向报文判断是不是来自本地路由器工具 利用Netwox进行ICMP路由重定向攻击(最新更新止于2012年) Cain实验目的 理解重定向攻击原理以及ICMP协议的缺陷 掌握ICMP重定向攻击过程 了解ICMP重定向攻击的防御措施实验内容 记录攻击前受害主机路由表(使用命令:route print) 对受害主机进行攻击 观

6、察并记录攻击后的受害主机路由表 利用Wireshark分析ICMP重定向攻击过程 通过设置防火墙验证ICMP重定向攻击的效果实验环境 虚拟网络实验环境 或计算机网络实验室,路由器一台,主机23台 或一个局域网的两台主机+默认网关实验3:TCP会话劫持攻击TCP会话劫持原理 会话劫持攻击分为两种类型: 1)中间人攻击(Man In The Middle,简称MITM), 2)注射式攻击(Injection);并且还可以把会话劫持攻击分为两种形式: 1)被动劫持:实际上就是在后台监视双方会话的数据流,丛中获得敏感数据; 2)主动劫持:将会话当中的某一台主机“踢”下线,然后由攻击者取代并接管会话。实验目的 理解TCP会话劫持的原理,掌握TCP会话劫持的技术以及防御技术。 结合ICMP重定向技术或ARP欺骗技术进行TCP会话劫持。实验内容 在模拟的实验环境中,选择三台虚拟机参与实验,A、B是两台正常工作的机器,A运行WINDOWS操作系统,B通过telnet到A机器,攻击机C通过ARP欺骗方式劫持AB之间的会话。实验环境 已经建立好的网络虚拟实验环境,启动3台虚拟机,分别安装了windows和linux操作系

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论