网络安全课程设计_第1页
网络安全课程设计_第2页
网络安全课程设计_第3页
网络安全课程设计_第4页
网络安全课程设计_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

学习资料收集于网络,仅供参考《网络安全与维护》课程设计班级:姓名:学号:学习资料学习资料收集于网络,仅供参考基于认证的攻击设计报告一、课程设计目的:1、熟悉使用端口扫描进行漏洞检测;2、掌握基于认证的攻击方法;3、掌握留后门和清脚印的方法。二、课程设计内容:1、认证漏洞的检测在物理主机使用X-Scan检测自己的虚拟机的密码(虚拟机的密码设置为空密码或者简单的密码)2、使用 IPC$进行连接,祛除 NTLM验证利用相关命令进行 IPC$连接,连接成功后,编写 Bat文件祛除虚拟机中的 NTML验证,文件名自己设定。3、利用 IPC$开启对方的 Telnet服务自己编写批处理文件开启虚拟机中的 Telnet服务。4、利用Telnet连接,为对方主机设定 Telnet服务Mytel利用Telnet连接和相关的软件, 在虚拟机中设立一个服务名称是 Mytel的服务,且该服务为开机自启动服务,服务实际巡行程序为 Telnet关闭原有的 Telnet服务。5、留下后门账号和清除自己的脚印自己编写批处理文件,留下后门账号,并将前面进行攻击所使用的所有文件和系统日志清除,并在最后清除批处理文件本身。6、端口扫描使用端口扫描工具X-scan对自己的虚拟机进行端口扫描, 分别使用 Syn扫描和Fin扫描进行探测,比较两种扫描方式的不同点。三、课程实施方案:1.认证漏洞检测 利用x-scan进行扫描打开x-scan扫描,在“设置”菜单里点击“扫描参数”,进行全局核查建设置。学习资料学习资料收集于网络,仅供参考在“检测范围”中的“指定 IP范围”输入要检测的目标主机的域名或 IP,也可以对一个IP段进行检查在全局设置中,我们可以选择线程和并发主机数量。在“端口相关设置”中我们可以自定义一些需要检测的端口。检测方式“TCP”、“SYN”两种。“SNMP设置”主要是针对简单网络管理协议 (SNMP)信息的一些检测设置。学习资料学习资料收集于网络,仅供参考“NETBIOS相关设置”是针对WINDOWS系统的网络输入输出系统(NetworkBasicInput/OutputSystem)信息的检测设置,NetBIOS是一个网络协议,包括的服务有很多,我们可以选择其中的一部分或全选。“漏洞检测脚本设置”主要是选择漏洞扫描时所用的脚本。漏洞扫描大体包括 CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描等。这些漏洞扫描是基于漏洞库,将扫描结果与漏洞库相关数据匹配比较得到漏洞信息; 漏洞扫描还包括没有相应漏洞库的各种扫描,比如 Unicode 遍历目录漏洞探测、 FTP弱势密码探测、 OPENRelay邮件转发漏洞探测等, 这些扫描通过使用插件(功能模块技术) 进行模拟攻击,测试出目标主机的漏洞信息。开始扫描学习资料学习资料收集于网络,仅供参考设置好参数以后,点击“开始扫描”进行扫描, X-Scan会对目标主机进行详细的检测。扫描过程信息会在右下方的信息栏中看到,如图所示:扫描结果扫描结束后,默认会自动生成 HTML 格式的扫描报告,显示目标主机的系统、开放端口及服务、安全漏洞等信息 :可以看到管理员密码为空2使用IPC$进行连接,去除 NTLM 验证 建立ipc$空连接建立磁盘映射学习资料学习资料收集于网络,仅供参考建立批处理文件上传至远程主机按计划执行文件建立开启 telnet批处理命令学习资料学习资料收集于网络,仅供参考传送到远程主机并执行将instsrv.exe上传到远程主机telnet连接远程主机后使用 instsrv.exe建立一个名为 syshealth的服务清除痕迹手工清除服务器日志入侵者通过多种途径来擦除留下的痕迹, 其中手段之一就是在远程被控主机的 【控制面学习资料学习资料收集于网络,仅供参考板】窗口中,打开事件记录窗口,从中对服务器日志进行手工清除。具体的实现方法如下:(1)入侵者先用IPC$连接过去之后,在远程主机的【控制面板】窗口中,双击【管理工具】图标项打开【管理工具】窗口。2)双击其中的【计算机管理】图标项,即可打开【计算机管理】窗口。3)展开【计算机管理(本地)】→【系统工具】→【事件查看器】选项之后,打开事件记录窗格,其中的事件日志分为三类:“应用程序”日志、“安全性”日志及“系统”日志,如图12-10所示。4)这三类日志分别记录不同种类的事件,右击相应日志,在弹出的快捷菜单中选择【清除】菜单项,即可清除指定日志。(5)如果入侵者想做得更干净一点,则可以在【计算机管理】窗口的左窗格中展开【计算机管理(本地)】→【服务和应用程序】→【服务】选项,再在其右窗格中找到“EventLog”服务,并把该服务禁用,如图所示。经过上述设置之后,用户只要重新启动了系统,该主机 /服务器就不会对任何操作进行日志记录了。四、课程设计结果:出现的问题及解决方法:1、在进行帐号克隆和清除日志时经常会遇到到空连接和 ipc$连接,它们区别在哪里?解答:在进行帐号克隆和清除日志时都需要用到远程上传工具, 这就用到了连接, 其中最常用的就是空连接和 ipc$连接,可以从概念和访问方式上对其进行区分。空连接是指在没有信任的情况下与服务器建立的会话,即它是一个到服务器的匿名访问,不需要用户名和密码。而IPC$连接是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,有许多的远程工具必须用到 IPC$连接,如使用命令“ ipc$ “”/user:”“”就可以简单地和目标主机建立一个空连接(需要目标开放 ipc$)。2、在克隆帐号时,需要对注册表中用于存放帐号所有属性的 SAM 键值进行访问,但在手动克隆帐号时却会出现无法访问 SAM键的情况,该怎样解决?解答:当出现手动克隆无法访问注册表 SAM键时,在图形界面下,可以在【注册表编辑器】窗口中,右击 \HKEY_LOCAL_MACHINE\SAM 子项之后,在弹出的快捷菜单中选择【权限】菜单项,在打开的【SAM的权限】对话框中将administrator帐户属性设置为和SYSTEM一样有完全控制权限。这样,在关闭注册表编辑器之后再将其打开,就可以访问SAM键了。另外,还可以在命令行方式下使用 psu工具来获得 SYSTEM权限,从而访问 SAM键。学习资料学习资料收集于网络,仅供参考本次实验,我们是利用 IPC$漏洞进行攻击的。不过,事实上仅仅使用 IPC$漏洞扫描器并不太容易找到存在漏洞可供植入病毒的主机, 通过其他途径下载运行隐藏病毒文件 更容易使远程主机中木马病毒。对木马病毒的防护建议 :1、及时下载系统补丁,修补系统漏洞。2、提高防范意识,不要打开陌生人的可以邮件和附件、其中可能隐藏病毒。3、如果电脑出现无故重启、桌面异常、速度变慢等情况、注意检查是否已中病毒。4、使用杀毒软件和防火墙,配置好运行规则密码服务滥用攻击密码服务滥用是指协议中的密码算法没有提供正确的保护,从而在协议汇总缺少所需的密码保护。这种缺陷会引发各种攻击。以下是最常见的两种:1:归因于缺失数据完整保护性的攻击。2:归因于缺失“语义安全”保护造成的机密性失败。密码滥用服务太复杂了已经设计到认证协议的设计领域, 在此不做过多赘述。 最后攻击方法难以穷尽,如“边信道攻击”“实现相关攻击”“绑定攻击”“封装攻击”“服务器误信攻击”“交错攻击”“类型缺陷攻击”和“姓名遗漏攻击”等,即使是把以上攻击全部都包含进去,我们仍然不能穷尽所有攻击类型,另外,认证协议依然容易包含安全缺陷,因此不要认为某些所谓的认证或者加密技术就是万无一失的。五、课程总结心得:1、总结对于常见的认证协议:(1)IPSec协议因特网工程任务组(IETF)制定了用于IP安全的系列标准,这些标准统称为IPSec简单的说,IPSec就是给IP数据包中前三个方框构成的“IP头”增加密码保护。IPSec规定了用于“IP头”的强制性认证保护和可选的机密性保护,后者用于保护出现在“IP头域”中的中端身份信息。(2)IKE协议IKE是认证和认证密钥协议族的总称。该协议族中每个协议都是由三个部分合成的,分别是"Oakley"(密钥确定协议)“SKEME”(通用因特网安全密钥交换机制)和“ISAKMP”(因特网安全连接和密钥交换协议)Oakley描述了系列的密钥交换方式,其中每一种方式都称为一种模式并且Oakley对每种模式所提供的安全服务都给出了详细的描述(这些安全服务包括会话密钥的完善前向保密,隐藏终端身份,双方认证等)。SKEME描述了认证的密钥交换技术,该技术支持通信各方对于曾经存在连接的可拒绝特性(指否认发生在通信双方的连接,它基于密钥共享,是IKE和IKEV2的一个特性)和快速密钥更新。ISAKMP为通信双方达到认证和认证的密钥交换提供了通用的框架。该框架用于协商和确认各种安全属性,机密算法,安全参数,认证机制等。这些协商的结果统城为“安全连接(SA)”。然而。ISAKMP没有提供任何具体的密钥交换技术,所以它可以支持各种密钥交换技术。作为以上工作的和体,可以认为IKE是适用于双方参与的协议族。他们具有认证的会话密钥交换特性,大部分是用Diffie-Hellman密钥交换机制完成的,包含许多的可选项用于参与双方以在线的方式协商和确认选择项。学习资料学习资料收集于网络,仅供参考(3)SSH远程登陆协议安全壳(SSH)是一套基于公钥的认证协议族。使用改协议,用户可以通过不安全网络,从客户端计算机安全地登陆到远端的服务器主机计算机, 并且能够在远端主机安全地执行用户的命令,能够在两个计算机间安全地传输文件。该协议是工业界的事实标准,在运行 UNIX和Liunx操作系统的服务器计算机上应用广泛。 该协议的客户端可以在任何操作系统平台上运行。该协议主要在 UNIX服务器上运行的原因是这些操作系统具有开放架构, 支持远端用户交互会话命令。SSH协议的基本思想是客户断计算机用户下载远程服务器的某个公钥,然后使用该公钥和用户的某些密码证件建立客户端和服务器之间的安全信道。(4)SSL和TLSSSL是一个通用的协议,用户管理因特网上消息传输的安全性。该协议最初由Netscape通信公司设计,并集成到该公司的WEB浏览器和WEB服务器中,后来也被微软和其他因特网客户/服务器开发者采纳,并进而发展成为WEB安全的事实标准,直到最近才发展成为传输层安全协议(TLS)。TLS是用于保障WEB安全的因特网标准,由工业标准组因特网任务组(IETF)制定。2、常见攻击方法:(1)消息重放攻击在消息重放攻击中,攻击者预先记录某个协议先前的某次运行中的某条消息,然后在该协议新的运行中重放记录的消息。由于认证协议的目的是建立通信方之间真实通信,并且该目标通常通过在两个或者多个通信方之间交换新鲜的消息,所以认证协议中的消息重放违反了认证的的目标。(2)中间人攻击中间人攻击的本质上就是广为人知的“象棋大师问题”,它适应于缺少双方认证的通信协议,在攻击时,攻击者能够把协议的某参与者所提出的困难问题提交给另外的参与者来回答,然后把答案(可能经过简单处理)交给体温的主题,反之亦然。PS:什么是象棋大师问题--某个新手和远距离通信的两位象棋大师同时进行两场象棋比赛,在一场比赛中执黑,另一场比赛执白。每次他都是把他在某一场比赛中对手的走子原封不动的用在另一场比赛中,这样他就能够保证自己要么同时和两位大师下和,要么赢一场输一场,用这种作弊方式来提升自己的积分。(3)平行会话攻击在平行会话攻击中, 在攻击者的特意安排下, 一个协议的两个或者更多的运行并发执行。 并发的多个运行使得攻击者能够从一个运行中得到另外某个运行中困难问题的答案。关于平行会话的攻击偶了解的并不多所以这里说不出来什么,只能简单介绍这么多。(4)反射攻击在反射攻击当中,当一个诚实的主体给某个意定的通信方发送消息用来让他完成密码操作时,攻击者截获消息,并把该消息发送给消息产生者。注意,这里把消息返回,并不是把消息原封不动地返回, 攻击者会修改底层通信协议处理的地址和身份信息, 以便消息的产生者不会意识到反射回来的消息是由他产生的。 在此类攻击中,攻击者的目的是使消息产生者相学习资料学习资料收集于网络,仅供参考信反射过来的消息是来自于消息产生者所意定的通信方。 该消息可以是对消息产生者的应答或者询问,如果攻击者成功了,那么要么消息产生者接受对问题的“回答” ,实质上是自问自答,要么给攻击者提供了语言机服务, 完成了攻击者所完不成的功能并把结果提交给了攻击者。对于认证攻击的概念,我们都还局限在很窄的层面,通过本次课程设计实验,认识到互联网一些认证是怎样侵入到我们的计算机并获得所需要的信息的。如果要我对

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论