实验一常用的系统攻击方法_第1页
实验一常用的系统攻击方法_第2页
实验一常用的系统攻击方法_第3页
实验一常用的系统攻击方法_第4页
实验一常用的系统攻击方法_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、精选优质文档-倾情为你奉上精选优质文档-倾情为你奉上专心-专注-专业专心-专注-专业精选优质文档-倾情为你奉上专心-专注-专业上 海 电 视 大 学 开放教育学院(阜新) 分校学生实验报告记录表姓名: 学号: 实验日期: 2009 年 10 月 日年级、专业名称2008级计实课 程 名 称网络安全技术实验指导教师李钢主持(主讲)教师杨焕宇指导教师评定实验报告成绩主持(主讲)验收教师评审意见实验一 常用的系统攻击方法【实验目的】1、通过练习使用网络探测、扫描器工具,可以了解目标主机的信息:IP 地址、开放的端口 和服务程序等,从而获得系统有用的信息,发现网络系统的漏洞。2、通过密码破解工具的使用

2、,了解帐号的安全性,掌握安全口令的设置原则,以保护帐号3、通过使用 Wireshark 软件掌握 Sniffer(嗅探器)工具的使用方法,实现捕捉 ftp、http 等 协议的数据包,以理解 tcp/ip 协议中多种协议的数据结构、会话连接建立和终止的过程、tcp 序列号、应答序号的变化规律,防止 ftp、http 等协议由于传输明文密码造成的泄密。掌握 协议分析软件的应用。4、通过对木马配置的实验,理解与掌握木马传播与运行的机制;通过手动删除木马,掌握检查 木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。5、通过练习使用 DoS/DDoS 攻击工具对目标主机进行攻击;

3、理解DoS/DDoS 攻击及其实施过程; 掌握检测和防范 DoS/DDoS 攻击的措施。6、学习缓冲区溢出的基本概念,以及缓冲区溢出的原理过程。掌握预防和防御缓冲区溢出的方 法,并且在实际编程中严格遵循安全原则。【实验环境】两台预装 Windows 2000/XP/2003 的主机,通过网络相连。 软件工具:nmap、X-Scan、SMBcrack、psexec.exe、Wireshark、冰河木马、synkiller【实验要求】(运用软件,将运行结果以屏幕截图的形式保存在文档中)1、使用端口扫描器namp,查看目标系统的开放端口的情况2、使用X-scan扫描器,查看目标系统漏洞的情况3、使用

4、SMBCrack进行口令破解实验4、用Sniffer嗅探一个Telnet过程5、使用冰河对远程计算机进行控制6、使用拒绝服务攻击工具,观察DoS攻击的现象(选做)7、使用OllyDbg工具,完成缓冲区溢出程序的调试(选做)【实验步骤】使用端口扫描器namp1、将Nmap-all.rar文件释放,把其中namp.exe文件复制到C盘根目录;2、“开始”“运行”输入cmd,进入命令行状态3、找有效的IP地址C:nmap -sP 08Starting nmap V. 3.00 ( /nmap )Unable to find nmap-services! Resorting to /etc/servi

5、cesHost USER8 (08) appears to be up.Nmap run completed - 1 IP address (1 host up) scanned in 0 secondsC:说明找到C:nmap -sP 07Starting nmap V. 3.00 ( /nmap )Unable to find nmap-services! Resorting to /etc/servicesNote: Host seems down. If it is really up, but blocking our ping probes, try -P0Nmap run com

6、pleted - 1 IP address (0 hosts up) scanned in 59 secondsC:没有找到4、查找有效的端口C:nmap -sS 08Starting nmap V. 3.00 ( /nmap )Unable to find nmap-services! Resorting to /etc/servicesInteresting ports on USER8 (08):(The 1021 ports scanned but not shown below are in state: closed)Port State Service21/tcp open ft

7、p25/tcp open smtp53/tcp open domain80/tcp open http119/tcp open nntp135/tcp open epmap139/tcp open netbios-ssn443/tcp open https445/tcp open microsoft-ds563/tcp open unknown1433/tcp open ms-sql-sNmap run completed - 1 IP address (1 host up) scanned in 1 secondC:使用X-scan扫描器将压缩释放后,直接运行其中的X-scan2、“设置”“

8、扫描参数”输入要扫描的IP地址范围:3、“开始”使用SMBCrack进行口令破解先准备两个文本文件:user.txt 和 pass.dicC:smbcrack2 -i 08 -u user.txt -p pass.dic- calculate Password Number -Total 3 Password In File pass.dic.- 12/16/09 19:33:59 password crack on 08 Port 139 -1/1 2 66.67% 0.03(s) E 0.02(s) L User: administrator Password:- SMB Password

9、 Statistics -Total tries 1 in 0.03 secondsTries per second = 32.26Total accounts 2, compromised 1, disabled 0, skiped 0Penetration ratio = 50.00 %- 12/16/09 19:33:59 All Done -用Sniffer嗅探一个Telnet过程1、从甲计算机(0)通过telnet命令远程登录乙计算机在乙计算机(2)的“服务”中启动“Telnet”在甲计算机命令行界面,输入 telnet 对方IP地址 使用dir命令查看对方C盘根目录下的文件系统结构最后使用exit命令退出2、使用Sniffer截取操作中的通信数据。Snif1.cap 输入telnet 0并回车后使用冰河对远程计算机进行控制冰河由两个文件组成G_CLIENT.EXE和G_SERVER.EXE,前面一个是控制端,后面一个是被动的受控端。1、首先想办法把G_

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论