网络安全实验报告_第1页
网络安全实验报告_第2页
网络安全实验报告_第3页
网络安全实验报告_第4页
网络安全实验报告_第5页
已阅读5页,还剩37页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全实验报告信息与科学技术学院学生上机实验报告课程名称:计算机网络安全开课班级:2013级网络工程(2)班教师姓名:孙老师学生姓名:罗志祥实验一、信息收集及扫描工具的使用【实验目的】1、掌握利用注册信息和基本命令实现信息收集2、掌握结构探测的基本方法【实验步骤】一、获取以及的基本信息2.利用来获取信息二、使用工具获取到达的结构信息IP-aIP获得所在域以及其他信息;viewIP获得共享资源;aIP获得所在域以及其他信息;2.在扫描模块中设置要扫描的项目;4.扫描跳过没有响应的主机;5.设置要扫描的端口级检测端口;6.开始扫描并查看扫描报告;实验二、IPC$入侵的防护【实验目的】•掌握IPC$连接的防护手段•了解利用IPC$连接进行远程文件操作的方法•了解利用IPC$连接入侵主机的方法【实验步骤】通过IPC$连接远程主机的条件是已获得目标主机管理员的账号和密码。1.单击“开始”“运行”,在“运行”对话框中输入“cmd”1.建立IPC$连接,键入命令netuse\\\ipc$123/user:administrator2.映射网络驱动器,使用命令:netusey:1.映射成功后,打开“我的电脑”,会发现多了一个y盘,该磁盘即为目标主1.在该磁盘中的操作就像对本地磁盘操作一1.断开连接,键入netuse*/del命令,断开所有的连接1.通过命令netuse\\目标主机IP\ipc$/del可以删除指定目标IP的•建立后门账号t1.与目标主机建立IPC$连接2.复制文件到目标主机。(或映射驱动器后直接将放入目标主机的C盘中)1.通过计划任务使远程主机执行文件,键入命令:nettime,查看目标主机1.如图,目标主机的系统时间为13:4513:52c:\,然后断开IPC$连接。1.验证账号是否成功建立。等一段时间后,估计远程主机已经执行了文件,通过建立IPC$连接来验证是否成功建立“sysback”账号:建立IPC$连接,键入命令netuse123/user:sysback1.若连接成功,说明管理员账号“sysback”已经成功建立连接。安全解决方案1.建立bat文件,文件名为:,内容如下:2.禁止空连接,将该命令“netstopserver/y”加入文件中或打开“控制r【实验报告】答:(1)己方和对方的计算机都连接到了互联网,并且知道对方计算机的IP,知道对方计算机的管理员账号和密码(IPC$空连接除外)(2)对方没有通过禁用IPC$连接、禁用139和445端口、使用防火墙等方式来阻(3)对方计算机开启了相关的IPC$服务,例如RPC服务(remoteprocedure(4)本地计算机操作系统不能使用Windows95/98,因为Windows95/98默认是答:能映射驱动器,像在本机上一样的操作目标机的驱动器,能上传下载文件,能建立新的账号,能克隆账号等。实验三、留后门与清脚印的防范【实验目的】●了解帐号后门以及防范手段●掌握手工克隆帐号原理●掌握日志清除的防范方法【实验需求】●计算机两台,要求安装Windows2000操作系统●交换机一台、直连线两根●权限提升工具【实验步骤】预步骤:建立IPC连接,映射驱动器,上传到目标主机一、设置隐藏帐号1、试运行权限提升工具测试结果如图2、进入任务管理器,查看SYSTEM的PID号如图PID为3、使用PSU工具把它加载到注册表中4、在注册表中找到存放系统帐号名称以及配置信息的注册项。5、找到Administrator查看他的类型如图.它的类型为0x1f46、打开系统管理员的权限里面的F项把里面的16进制数据复制7、使用刚才的方法找到GUEST用户打开相同的项把刚才复制的16进制数据粘贴进去8为了隐蔽性我们把GUEST帐号禁用首先在命令行模式下键入”netuserguest/active:no。9下面我们来看下当前Guest帐号的状态在命令行下输入“netuserGuest”。由图3-10可以看出Guest用户只属于Guest组,接下来打开计算机管理中的帐号中的帐号管理可以发现Guest用户已经被禁用了。10注销后用Guest帐号登陆发现桌面配置与Administrator用户完全一样,下面我们用这个帐号执行一个只有系统管理员才有权执行的操作,如果成功那表示这个帐号后门可用1、首先制作一个DOS下的批处理文件用于删除所有的日志,把它保存为.bat文件3通过检查被攻击主机的日志信息,可以发现内容为空在入侵到对方的服务器之后,IIS将会详细地记录下入侵者入侵的全部过程。在天都产生一个新日志。可以在命令提示符窗口中通过"del*.*"命令来清除日志文件,但这个方法删除不掉当天的日志,这是因为w3svc(即WorldWideWebPublishing)服务还在运行着。(1)可以用“netstopw3svc”命令把这个服务停止之后,(2)再用“del*.*”命令,就可以清除当天的日志了,(3)最后用“netstartw3svc”命令再启动w3svc服务就可以了。注意:删除日志前要先停止相应的服务,再进行删除,日志删除后务必要记得再打开相应的服务。也可修改目标计算机中的日志文件,其中WWW日志文件存放在名的(其中xxxxxx代表日期)。FTP日志的默认存储位置为C:\windows\system32\logfiles\msftpsvc1\,其清除(1)在命令提示符窗口中运行"netstopmstfpsvc"命令即可停掉msftpsvc服(2)运行"del*.*"命令或找到日志文件,并将其内容删除。(3)最后通过运行"netstartmsftpsvc"命令,再打开msftpsvc服务即可三、安全解决方案1、杜绝Guest帐户的入侵。可以禁用或彻底删除Guest帐户,但在某些必须使用到Guest帐户的情况下,就需要通过其它途径来做好防御工作了。首先要给Guest设一个强壮的密码,然后详细设置Guest帐户对物理路径的访问权限(注意磁盘必须是NTFS分区)。例如禁止Guest帐户访问系统文件夹。可以右击“WINNT”文件夹,在弹出菜单中选择“安全”标签,从中可看到可以访问此文件夹的所有用户。删除管理员之外的所有用户即可2、日志文件的保护。首先找出日志文件默认位置,以管理员身份登录进系统,并在该系统的桌面中依次单击“开始”-“运行”命令,在弹出的系统运行对话框窗口。查看器”分支项目,在“事件查看器”分支项目下面我们会看到“系统”、“安全性”以及“应用程序”这三个选项。要查看系统日志文件的默认存放位置时,我们可以直接用鼠标右键单击“事件查看器”分支项目下面的“应用程序”选项,从随后弹出的快捷菜单中执行“属性”命令。在该窗口的常规标签页面中,我们可以看到本地日志文件的默认存放位置为“C:\WINDOWS\system32\config\”4、做好日志文件挪移准备,为了让服务器的日志文件不被外人随意访问,我们必须让日志文件挪移到一个其他人根本无法找到的地方,例如可以到E分区的一个“E:\aaa\”目录下面创建一个“bbb”目录5、正式挪移日志文件,将对应的日志文件从原始位置直接拷贝到新目录位置“E:\aaa\bbb\”下6、修改系统注册表做好服务器系统与日志文件的关联,依次单击系统桌面中的“开始”-“运行”命令,在弹出的系统运行对话框中,输入注册表编辑命令“regedit”,单击回车键后,打开系统的注册表编辑窗口;用鼠标双击“HKEY_LOCAL_MACHINE”注册表子键,在随后展开的注册表分支下面依次选择Eventlog会看到“System”、“Security”、“Application”这三个选项7、在对应“System”注册表项目的右侧显示区域中,用鼠标双击“File”键值,打开如图2所示的数值设置对话框,然后在“数值数据”文本框中,输入“E:\aaa\bbb\”字符串内容,也就是输入系统日志文件新的路径信息,最后单们可以将“Security”、“Application”下面一下键盘中的F5功能键刷新一下系统注册表,就能使系统日志文件的关联设置生效了实验小结HKEY_LOCAL_MACHINE\SAM\AMDomains\AccountUsers下的子键名,另一处是该子键的子项F的值。但微软犯了个不同步它们的错误,登录时用的是后者,查询时用前F限,但查询还是原来状态的情况,这就是所谓的克隆账号。【实验目的】●了解不同漏洞的入侵方式,并掌握各种漏洞解决方案【实验内容】●练习基于*.ida的入侵●练习基于.printer漏洞的入侵于Unicode漏洞的入侵【实验工具】●本地主机不限制操作系统●远程主机操作系统:Windows2000或Windows2000Sp1或Windows2000p【实验步骤】一、基于*.ida漏洞的入侵1、扫描远程服务器,寻找有漏洞的主机。发现远程服务器存在IIS.IDAISAPI过滤器漏洞,4、建立帐号,如图4-5入侵成功后,在远程服务器上建立管理员帐号,此时,入侵者便获得了一个远程主机上的管理员帐号,可以通过系统认证来“合法”地使用“计算机管理”或“DameWare”等工具远程控制服务器,并且在远程服务器上添加了后门帐号5、使用“exit”命令退出登录。6、防护为Windows2000操作系统打SP4补丁。Windows2000ServicePack4的下载地址是,(3)删除.ida&.idq的脚本映射建议:即使已经为该漏洞安装了补丁最好还是删除.IDA映射。删除方法:打开Internet服务管理器;右击服务器并在菜单中选扩展名列表中删除.ida和.idq项。二、基于.printer漏洞的入侵1、使用X-Scan工具扫描远程服务器TelnetTelnet88,入侵远程主机。使用工具溢出没成功,工具针对中文版win20004、在远程主机上创建管理员后门帐号5、使用“exit”命令退出登录。(1)为Windows2000操作系统打SP4补丁。Windows2000ServicePack41、准备标语。用网页设计软件,如DreamWeaver、FrontPage制作一个标语网页,保存为。2、探知远程服务器的web根目录。首先查找被修改主页文件保存在哪里。利用Unicode漏洞找出Web根目录所在。通过查找文件的方法找到远程服务器的Web根目录。在IE中输入,其中“/s”参数加在dir命令后表示查找指定文件或文件夹的物理路径,所以“dir+c:\mmc·gif”表示在远程服务器的C盘中查找文件。由于文件是IIS(1)为避免该类攻击,建议下载最新补丁ownURLScan因此,此时只需要将我们制作的标语文件上传到远程主Web根目录下覆盖掉使用命令覆盖远程主机上的主页文件。已经完成上传文件的任务件,“涂鸦”主页成功5、防护(3)临时解决方法。如果不需要可执行的CGI,可以删除可执行虚拟目录,例如/scripts等。如果确实需要可执行的虚拟目录,建议可执行虚拟目录单独在一个【实验报告】1、请简述IIS漏洞有哪些答:IIS漏洞据说有近千种,其中能被用来入侵的漏洞大多属于“溢出”型,入侵者能通过发送特定格式的数据来是远程服务器缓冲区溢出,从而突破系统注:成功地建立Telnet连接,除了要求掌握远程计算机上的账号和密码外,还需实验五、第四代木马的防御【实验目的】●了解第四代木马的特点;●了解反弹技术及连接方式;●掌握第四代木马广外男生的防范技术;【实验设备】p●木马工具:广外男生。【实验原理】广外男生同广外女生一样,是广东外语外贸大学的作品,是一个专业级的远程控制及网络监控工具。广外男生除了具有一般普通木马应该具有的特点以外,还具备以下特色客户端模仿Windows资源管理器:除了全面支持访问远程服务器端的文件系统,也同时支持通过对方的“网上邻居”访问对方内部网其他机强大的文件操作功能:可以对远程机器进行建立文件夹,整个文件夹的一次删除,支持多选的上传、下载等基本功能。同时支持对远程文件的高速查找,并且可以对查找的结进行下载和删除操作。运用了“反弹端口”与“线程插入”技术:使用了目前流行的反弹端口的木马技术,可以在互联网上访问到局域网里通过NAT代理上网的电脑,轻松穿越防火“线程插入”技术是指在服务器端运行时没有进程,所有网络操作均插入到其它应用程序的进程中完成。因此,服务器端的防火墙无法进行有效的警告和拦“反弹端口”技术是指,连接的建立不再由客户端主动要求连接,而是由服务器端来完成,这种连接过程正好与传统连接方式相反。当远程主机被种植了木马之后,木马服务器在远程主机上线之后主动寻找客户端建立连接,客户端的开放端口在服务器的连接请求后进行连接、通信。【实验步骤】一、广外男生的基本使用1、打开广外男生客户端(),选择“设置”—>“客户端设置”打开“广外男生客户端设置程序”22.其中最大连接数一般使用默认的30台,客户端使用端口一般设置成803、点击“下一步”,再点击“完成”按钮结束客户端的设置4、服务端设置:进行服务端设置时,选择“设置”—>“服务器设置”,打开“广外男生服务端生成向导5.选择“同意”之后,点击下一步,开始进行服务端常规设置,其中,EXE文件名是安装木马后生成的程序名称,DLL文件名是安装木马后生成的DLL文件的名称6、设置完成后点击“下一步”,进行“网络设置”。根据实际网络环境,选择静态IP选项进行实际网络的设置7、设置完成点击“下一步”,填写生成服务器端的目标文件的名称,然后点击“完成”,结束服务器端的配置9、重新启动远程主机,在客户端进行观察等待远程主机的连接,并对远程主机的可见服务器与客户端连接成功;客户端看到的远程主机的文件系统;通过客户端看到的远程主机的注册表广外男生木马的清除1、检测广外男生木马的有效方法为使用“netstat-na”查看目标主机的网络连接情况,如果端口8225开放,那么该主机可能已经中了广外男生木马。2、打开注册表编辑器,展开到“HKEY_LOCAL_MACHINE”“SOFTWARE”“Microsoft”“Windows”“CurrentVersion”“Run”下,删除字符串指。然后到“HKEY_LOCAL_MACHINE”“SOFTWARE”“Classes”“CLSIDT”,删除ID为{5EAE4AC0-146E-11D2-A96E-000000000009}的键及其下所有子键和键值【实验报告】1、简述第一代到第四代木马的显着特征。第一代木马:伪装型病毒,还不具备传染特征,简单的密码窃取、发

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论