ImageVerifierCode 换一换
格式:DOCX , 页数:24 ,大小:1.18MB ,
资源ID:2358278      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-2358278.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全与信息技术实验2.docx)为本站会员(b****2)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

网络安全与信息技术实验2.docx

1、网络安全与信息技术实验2南京工程学院实 验 报 告课程名称 网络与信息安全技术 实验项目名称 综合扫描与安全评估/模拟攻击方法实验学生班级 网络工程111 实验学生姓名 包 立 威 学号 202110507 实验时间 2013-3-13 实验地点 信息楼A216 实验成绩评定 一、实验目的 1.熟悉X-Scan工具的使用方法2.熟悉FTPScan工具的使用方法 3.会使用工具查找主机漏洞4.学会对弱口令的利用5.了解开启主机默认共享以及在命令提示下开启服务的方法6.通过实验了解如何提高主机的安全性 二、实验原理 漏洞扫描是一种网络安全扫描技术,它基于局域网或Internet远程检测目标网络或主

2、机安全性。通过漏洞扫描,系统管理员能够发现所维护的Web服务器的各种TCP/IP端口的分配、开放的服务、Web服务软件版本和这些服务及软件呈现在Internet上的安全漏洞。漏洞扫描技术采用积极的、非破坏性的办法来检验系统是否含有安全漏洞。网络安全扫描技术与防火墙、安全监控系统互相配合使用,能够为网络提供很高的安全性。漏洞扫描分为利用漏洞库的漏洞扫描和利用模拟攻击的漏洞扫描。漏洞扫描的实现方法1漏洞库匹配法 2插件技术(功能模块技术)通常帐户包含用户名及对应的口令。当口令使用简单的数字和字母组合时,非常容易被破解,我们称这种口令为弱口令。Windows系统存在一个拒绝服务漏洞,因为Window

3、s默认开启的microsoft-ds端口(TCP 445)允许远程用户连接。当远程用户发送一个非法的数据包到microsoft-ds端口(TCP 445)时,核心资源被LANMAN服务占用,导致拒绝服务攻击,造成蓝屏。X-Scan是国内最著名的综合扫描器之一,它把扫描报告和安全焦点网站相连接,对扫描到的每个漏洞进行“风险等级”评估,并提供漏洞描述、漏洞溢出程序,方便网管测试、修补漏洞,X-Scan采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,CGI漏洞,IIS

4、漏洞,RPC漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息等。扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。Zenmap是Linux、FreeBSD、UNIX、Windows下的网络扫描和嗅探工具包,其基本功能有三个,一是探测一组主机是否在线;其次是扫描主机端口,嗅探所提供的网络服务;还可以推断主机所用的操作系统。Zenmap不仅可用于扫描仅有两个节点的LAN,而且可以扫描500个节点以上的网络。Zenmap还允许用户定制扫描技巧。通常,一个简单的使用ICM

5、P协议的ping操作可以满足一般需求;也可以深入探测UDP或者TCP端口,直至主机所使用的操作系统;还可以将所有探测结果记录到各种格式的日志中,供进一步分析操作。Zenmap不仅能快速标识出存活的主机,将这些主机上开放的端口及端口关联的服务全部列出,而且不管目标是否修改了系统ICMP响应的TTL值,它都可以正确地识别出目标操作系统的类型。甚至,使用相应的扫描参数,Zenmap还能穿透对方的防火墙,并且,它还有一些特殊的扫描参数能够让它的扫描活动不会被对方的安全设备记录下来,方便攻击者逃避责任。Zenmap可以在字符终端下通过命令来完成指定扫描任务,但是这种方式需要我们记住它数量众多的扫描参数,

6、使用起来不是很直观,但灵活性高。如果扫描任务不是很复杂,我们完全可以使用Zenmap的图形前端来进行。三、实验要求:1、运用X-Scan工具和FTPScan工具实现扫描。2、运用Zenmap和X-Scan及远程桌面实现模拟攻击。四、实验步骤 A. 本练习主机A、B为一组,C、D为一组,E、F为一组。 首先使用“快照X”恢复Windows系统环境。一、开放服务扫描 (1)设置扫描范围本机进入实验平台,单击工具栏“X-Scan”按钮,启动X-Scan。依次选择菜单栏“设置”“扫描参数”菜单项,打开扫描参数对话框。在“检测范围”参数中指定扫描IP的范围,在“指定IP范围”输入要检测同组主机域名或IP

7、,也可以对多个IP进行检测,例如“202.0.0.68-202.0.0.160”,这样就对这个网段的主机进行检测。这里对单一的IP进行扫描,输入同组主机IP(172.16.0.25)。如图一所示:图一 (2)全局设置本机在“全局设置”的“扫描模块”选项里,可以看到待扫描的各种选项,我们先只对开放服务进行扫描,选择“开放服务”选项。如图二所示:图二“并发扫描”选项中可设置线程和并发主机数量,这里选择默认设置。如图三所示:图三“其他设置”选项中,如果对单一主机进行扫描时,通常选择“无条件扫描”选项。如图四所示:图四选择此选项时X-Scan会对目标进行详细检测,这样结果会比较详细也会更加准确,但扫描

8、时间会延长。 当对方禁止ICMP回显请求时,如果设置了“跳过没有响应的主机”选项,X-Scan会自动跳过该主机,自动检测下一台主机。 (3)插件设置 在“端口相关设置”选项中可以自定义一些需要检测的端口。检测方式有“TCP”、“SYN”两种,TCP方式容易被对方发现,准确性要高一些;SYN则相反。我们在这里选用TCP方式。如图五所示:图五 (4)开始扫描 扫描前请同组主机打开协议分析器,进入“设置”|“定义过滤器”|“选择协议过滤”,设置过滤协议为“HTTP”、“FTP”(如图20-1-1),单击“新建捕获窗口”按钮,点击“选择过滤器”按钮,确定过滤信息。在新建捕获窗口工具栏中点击“开始捕获数

9、据包”按钮,开始捕获数据包。如图六所示:图六 设置过滤协议本机设置好X-Scan的相关参数,单击“确定”按钮,然后单击“开始扫描”。X-Scan会对同组主机进行详细检测,扫描过程中如果出现错误会在“错误信息”中看到。 (5)结束扫描本机在进行扫描过程中如果检测到漏洞的话,可在“漏洞信息”中查看。如图七所示:图七扫描结束以后自动弹出检测报告,包括漏洞的信息,以便我们对同组主机进行详细的分析。报告保存在X-Scan文件夹下的log目录中(C:ExpNISNetAD-LabToolsXScanlog)。报告中可以查看同组主机中开放的端口以及提供的服务。如图八所示:图八 (6)分析扫描结果 本机分析扫

10、描器生成的扫描结果,对存在的漏洞进行风险评估。请同组主机停止协议分析器,观察协议分析器中本机与同组主机的会话情况。如图九图十所示:图九图十 注 由于开放服务扫描携带的信息具有随机性和不可见性,因此在协议分析器解析FTP命令时在会话交互图上会出现命令乱码现象,属于正常。”二漏洞检测脚本扫描 (1)本机对扫描器进行设置 在“全局设置”|“扫描模块”中只选择“漏洞检测脚本”,其它设置与任务一相同。 (2)开始扫描同组主机关闭协议分析器“捕获窗口”,设置协议分析器的捕获缓冲区大小为8M,具体操作方法如下:单击菜单栏“设置”,选择“捕获缓冲区大小”,选择“8M”。如图十一所示:图十一定义过滤器 | 协议

11、过滤,选择协议“FTP Control”和“FTP Data”。如图十二所示:图十二 新建“捕获窗口”,选择此前设置的过滤器,开始捕获。 本机对同组主机进行扫描。 (3)结束扫描本机对扫描器生成的扫描结果进行分析,并根据扫描结果判断X-Scan对同组主机进行了哪些类别的FTP扫描行为。同组主机停止协议分析器并观察两机会话状况。如图十三所示:图十三三弱口令扫描 本步骤由学生自行操作FTPScan对同组主机进行FTP弱口令扫描,对FTPScan的使用格式为: ftpscan.exe 同组主机IP地址 100(100为线程数,可自选参数)。扫描结果保存在C:ExpNISNetAD-LabToolsF

12、tpScanftpscan.txt中。如图十四所示:图十四B. 实验步骤 本练习主机A、B为一组,C、D为一组,E、F为一组。实验中主机A、B同时对同组主机进行实验操作,下面以主机A为例,说明实验步骤。 首先使用“快照X”恢复Windows系统环境。一. 初步扫描(1)主机A点击工具栏“Zenmap”按钮启动Zenmap工具,在“Target”中输入同组主机B的IP地址,在“Profile”中选择“Intense scan”,点击右侧的“Scan”按钮,开始扫描。如图一所示:图一 (2)主机A分析扫描结果,从扫描结果中可以了解到主机B开放TCP 端口,使用的是Microsoft Windows

13、 2003操作系统,确定具有攻击价值。扫描的部分结果如下:Scanning 172.16.0.68 1000 portsDiscovered open port 139/tcp on 172.16.0.68Discovered open port 1025/tcp on 172.16.0.68Discovered open port 135/tcp on 172.16.0.68Discovered open port 80/tcp on 172.16.0.68Discovered open port 23/tcp on 172.16.0.68Discovered open port 21/tc

14、p on 172.16.0.68Discovered open port 445/tcp on 172.16.0.68Discovered open port 3306/tcp on 172.16.0.68Discovered open port 9090/tcp on 172.16.0.68Discovered open port 1029/tcp on 172.16.0.68PORT STATE SERVICE VERSION21/tcp open ftp Microsoft ftpd|_ ftp-anon: Anonymous FTP login allowed23/tcp open t

15、elnet Microsoft Windows XP telnetd80/tcp open http Microsoft IIS webserver 6.0|_ html-title: WebxB7xFExCExF1xB2xE2xCAxD4xD2xB3135/tcp open msrpc Microsoft Windows RPC139/tcp open netbios-ssn445/tcp open microsoft-ds Microsoft Windows 2003 microsoft-ds1025/tcp open msrpc Microsoft Windows RPC1029/tcp

16、 open msrpc Microsoft Windows RPC3306/tcp open mysql MySQL (unauthorized)9090/tcp open zeus-admin?二. 进一步扫描(1)主机A点击工具栏“X-Scan”按钮启动X-Scan,点击菜单栏中的“设置”按钮,在弹出菜单中点击“扫描参数”,在“检测范围”中填写主机B的IP,展开左侧树状接口中的“全局设置”在“扫描模块”选项中分别勾选“开放服务”、“NT-Server弱口令”、“NetBios信息”三个选项,其它选项为空,点击“确定”按钮,完成扫描参数设定,如图二所示。图二 扫描模块设置 (2)主机A点击开

17、始进行扫描。扫描结束后,自动弹出检测报告。主机A分析扫描结果,主机B开放了23端口,可以进行telnet连接。在139端口中的NetBios信息里可以看到主机B的账户信息,并且发现了存在弱口令漏洞的test账户信息,账户类型为管理员(Adminiistrator)密码为test/1234。如图三所示:图三 检测结果列表三. 开启远程桌面服务1.主机A尝试使用“远程桌面”远程登录主机B:主机A点击工具栏中“远程桌面”按钮,打开远程桌面连接,尝试登录主机B,在远程桌面中输入主机B的IP,点击“连接”按钮,由于主机B没有开启远程桌面的服务,结果出现了“客户端无法连接到远程计算机”的提示,远程登录失败

18、。如图四所示:图四 登录失败2.主机A使用telnet登录主机B:主机A依次点击“开始”|“运行”|“cmd”进入命令行,在命令行输入“telnet 主机B的IP”,在弹出提示中输入“n”。如图五所示:图五 在弹出的telnet欢迎界面中输入前面步骤中已经扫描出的用户名和密码,若登录成功则出现如下提示:图六 登录成功3.通过修改注册表开启主机B远程桌面:主机A登录成功后在命令提示符下执行“reg query HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server”查看执行结果,fDenyTSConnections的值为RE

19、G_DWORD 0x1。如图七所示:图七 远程桌面未开启 主机A在命令提示符下执行“reg delete HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server /v fDenyTSConnections”,删除该键值,如图八所示: 图八 删除注册表值主机A新建一个fDenyTSConnections值为0的注册表项,在命令提示符下执行“reg add HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server /v fDenyTSConnections

20、/t REG_DWORD /d 0”确定,操作成功,如图九所示:图九 新建注册表值主机A确定修改是否成功,在命令提示符下再次执行reg query HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server 命令,查看“fDenyTSConnections”的值,“fDenyTSConnections”的值为REG_DWORD 0x0。如图十所示:图十主机A再次使用远程桌面连接主机B,连接是否成功是。 注 主机A使用远程桌面连接主机B后,便可对主机B进行任何操作,此处不做演示,同学可以自行实验。四. 建立新用户使用当前获得的账

21、户登录主机B并对其进行操作难免会被察觉,所以主机A需要建立自己的账户,方便以后对主机B的控制。 (1)主机A再次使用“test”账户用“telnet”命令登录主机B,并在命令提示符下执行“net user myadmin 1234 /add”,“myadmin”为用户名,“1234”为密码。如图十一所示:图十一 新建用户 (2)主机A将test用户添加到administrators组中,在命令提示符下执行“net localgroup administrators myadmin /add”。如图十二所示:图十二 添加用户到管理员组 (3)主机A使用“myadmin”账户远程桌面登录主机B,查

22、看效果。五. 添加磁盘映射 为了方便以后对主机B的磁盘文件进行操作,主机A需要将主机B的磁盘映射至本机上。 (1)主机A使用“myadmin”账户telnet登录主机B,在命令提示符下输入“net share c$=c: /grant:myadmin,full”。将主机B中的C盘映射为c$,并赋予完全控制权限,如图十三所示:图十三 添加共享 (2)主机A退出telnent,并与主机B建立ipc连接,主机A在命令提示符下输入“net use 主机B的IPipc$ 1234 /user:myadmin”如图十四所示: 注删除ipc连接使用命令“net use 主机B的IPipc$ /del”命令。

23、图十四 建立ipc$空连接 (3)主机A继续执行命令“net use z: 主机B的IPc$”将主机B开放的默认共享C盘映射为自己的本地磁盘Z,如图十五所示,这样,操作自己的Z盘就是操作主机B的C盘。注断开映射使用“net use z: /del”命令。建立磁盘映射必须先建立ipc连接,要映射成的磁盘必须是主机A本地不存在的盘符,例如,本地磁盘已经存在D盘,就不能再将目标主机的某个磁盘映射成主机A的D盘了。图十五 将目标C盘映射至本地Z盘 (4)主机A打开“我的电脑”查看新增加的网络驱动器Z盘,如图十六所示,并尝试对Z盘的文件进行增、删、改操作。图十六 映射成功五、 思考问题 1.阐述提高主机

24、安全性的方法。1使用安全系数高的密码2.做好边界防护3.升级您的软件4.关闭没有使用的服务5.使用数据加密6.通过备份保护数据7.加密敏感通信8.不要信任外部网络9.使用不间断电源支持10.监控系统的安全是否被威胁和侵入 2.寻找攻击目标的一般方法有哪些(至少说出三种)。(1) 如果是一个网站,可以通过Whois域名查询或Whereisip等软件来得到它们的IP地址;还可以通过ping命令,查询某个域名的IP地址;Windows系统下还可以通过使用路由跟踪命令tracert找到某个目标的IP地址。(2) 如果攻击者知道目标所在地区的大概位置,以及目标使用的IPS名称,就可以通过搜索引擎得到这个

25、区域所对应的IPS分配的整个IP地址段。他们还可以到负责分配某个区域IP地址的网站,例如(负责亚洲地区IP地址分配的组织APNIC的网站),在这个网站中,就可以查询到我国电信、铁通和网通的IP地址分配表。(3) 攻击者可以制作一个钓鱼网站,然后以诱骗网络用户的方式来获得普通用户的IP地址。(4) 攻击者也可以利用即时聊天软件,如QQ等,然后使用如显IP的QQ外挂就可以知道与他聊天的任何一个好友所使用的IP地址。(5) 现在,攻击者更喜欢用社会工程方式来得到某个机构或个人的IP地址。还可以通过向其他黑客购买的方式得到。六实验总结通过本次实验,我熟悉X-Scan和FTPScan工具的使用方法 ,会

26、使用工具查找主机漏洞,学会对弱口令的利用,了解开启主机默认共享以及在命令提示下开启服务的方法,通过实验了解如何提高主机的安全性 。通过实验,我们能够理论联系实际,加深我们对理论知识的理解,更好的将理论运用到实践中去。 七、教师评阅:90-95分:实验课前做了充足的准备工作,与专业相关知识能紧密联系。实验报告条理清晰,书写规范,图文并茂,报告内容全面,主要内容阐述详细。认识体会深刻,起到了实验的目的。80-85分:实验课前做了充足的准备工作,与专业相关知识能较紧密联系。实验报告条理清晰,书写规范,图文并茂,报告内容较全面,主要内容阐述较详细。认识体会较深刻,达到了实验的作用。70-75分:实验课前准备较充足,与专业相关知识能基本能联系,实验报告条理清晰,书写较规范,报告内容较全面,能用部分图片展示相关内容,主要内容阐述较详细。认识体会较深刻,达到了实验的目的。60-65分:实验课前准备不够充足,与专业相关知识不能紧密联系。实验报告条理基本清晰,书写基本规范,报告内容基本全面,主要内容阐述基本详细。认识体会不太深刻,基本达到实验的目的。

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2