计算机信息技术试验报告.docx

上传人:b****6 文档编号:12650705 上传时间:2023-06-06 格式:DOCX 页数:14 大小:1.38MB
下载 相关 举报
计算机信息技术试验报告.docx_第1页
第1页 / 共14页
计算机信息技术试验报告.docx_第2页
第2页 / 共14页
计算机信息技术试验报告.docx_第3页
第3页 / 共14页
计算机信息技术试验报告.docx_第4页
第4页 / 共14页
计算机信息技术试验报告.docx_第5页
第5页 / 共14页
计算机信息技术试验报告.docx_第6页
第6页 / 共14页
计算机信息技术试验报告.docx_第7页
第7页 / 共14页
计算机信息技术试验报告.docx_第8页
第8页 / 共14页
计算机信息技术试验报告.docx_第9页
第9页 / 共14页
计算机信息技术试验报告.docx_第10页
第10页 / 共14页
计算机信息技术试验报告.docx_第11页
第11页 / 共14页
计算机信息技术试验报告.docx_第12页
第12页 / 共14页
计算机信息技术试验报告.docx_第13页
第13页 / 共14页
计算机信息技术试验报告.docx_第14页
第14页 / 共14页
亲,该文档总共14页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

计算机信息技术试验报告.docx

《计算机信息技术试验报告.docx》由会员分享,可在线阅读,更多相关《计算机信息技术试验报告.docx(14页珍藏版)》请在冰点文库上搜索。

计算机信息技术试验报告.docx

计算机信息技术试验报告

《计算机信息安全技术》实验报告

2009至2011学年第1学期

姓名

张冰剑

系别

计算机系

实验地点

网络实验室(A411)

学号

0706401021

年级、班

07级本科

实验时间

2010年9月28日

实验项目

实验三网络入侵工具的使用

一、实验目的

掌握网络入侵和常用网络攻击技术的基本原理,掌握暴力攻击的原理和预防,了解拒绝

服务攻击的原理和预防。

学会使用常用的网络入侵工具FindPass、GetAdmin等,学会使用常用的暴力攻击工具

Office文档、Winzip文档、Winrar文档中的任意一种工具,能使用Unicode漏洞和缓冲区溢

出进行网络入侵的常用方法。

二、实验环境

2台以上的PC机,网络监听工具、端口扫描工具、网络入侵工具,两台PC机以上的

一个局域网。

三、实验内容及步骤

任务一:

使用工具FindPass获得管理员密码

在Windows操作系统中,用户登录以后,所有的用户信息都存储在一个系统进程中,

该进程是:

“winlogon.exe”,可以利用程序将当前登录用户的密码解码出来,如图3-1所示

图3-1Windows任务管理器界面图

使用FindPass等工具可以对该进程进行解码,然后将当前用户的密码显示出来。

FindPass.exe拷贝到C盘根目录,执行该程序,将得到当前用户得登录名,如图3-2所示。

图3-2获取用户名和密码的情况图

任务二:

利用工具GetAdmin提升用户的权限

有时候,管理员为了安全,给其他用户建立一个普通用户帐号,认为这样就安全了。

其实不然,用普通用户帐号登录后,可以利用工具GetAdmin工具软件将自己加到管理

员组或者新建一个具有管理员权限的用户。

利用Hacker帐户登录系统,在系统中执行程序GetAdmin.exe,程序自动读取所有用户

列表,在对话框中点击按钮“New”,在框中输入要新建的管理员组的用户名,如图3-3所示。

图3-3更改用户所在的组的界面图

输入一个用户名“IAMHacker”,点击按钮“确定”以后,然后点击主窗口的按钮“OK”,出

现添加成功的窗口,如图3-4所示。

图3-4新建超级管理员用户成功的效果图

任务三:

使用Office文档暴力攻击工具对Office加密文档进行暴力攻击

暴力攻击的一个具体例子是,一个黑客试图使用计算机和信息去破解一个密码。

一个黑

客需要破解一段单一的被用非对称密钥加密的信息,为了破解这种算法,一个黑客需要求助

于非常精密复杂的方法,它使用120个工作站,两个超级计算机利用从三个主要的研究中心

获得的信息,即使拥有这种配备,它也将花掉八天的时间去破解加密算法,实际上破解加密

过程八天已是非常短暂的时间了。

字典文件为暴力破解提供了一条捷径,程序首先通过扫描得到系统的用户,然后利用字

典中每一个密码来登录系统,看是否成功,如果成功则将密码显示。

目前许多软件都具有加密的功能,比如Office文档、Winzip文档和Winrar文档等等。

这些文档密码可以有效的防止文档被他人使用和阅读。

但是如果密码位数不够长的话,同样

容易被破解。

下面以Office文档暴力攻击工具对Office加密文档进行暴力攻击为例来理解暴力攻击

现象,具体实验过程如下。

首先对一份Word文档进行加密,选择OfficeXP或者Office2000菜单栏“工具”下的

“选项”菜单项,如图3-5所示。

图3-5对Word文档加密的过程图

在打开的对话框中选择选项卡“安全性”,在打开权限密码和修改权限密码的两个文本框

中都输入“999”,如图3-6所示。

图3-6设置Word文档访问权限图

保存并关闭该文档,然后再打开,就需要输入密码了,如图3-7所示。

图3-7打开加密的Word文件需要输入密码的界面图

该Word文档的密码是三位的,使用AdvancedOfficeXPPasswordRecovery工具软件,

可以快速破解该Word文档的密码,主界面如图3-8所示。

图3-8AdvancedOfficeXPPasswordRecovery软件的主界面图

点击工具栏按钮“OpenFile”,打开刚才建立的Word文档,程序打开成功后会在Log

Window中显示成功打开的消息,如图3-9所示。

图3-9AdvancedOfficeXPPasswordRecovery软件暴力攻击该加密Word文档的过程图

设置密码长度最短是一位,最长是三位,点击工具栏开始的图标,开始破解密码,大约

两秒钟后,密码被破解了,如图3-10所示。

图3-10AdvancedOfficeXPPasswordRecovery软件暴力攻击该加密Word文档的结果图

任务四:

使用Unicode漏洞对目标主机实施网络入侵

微软IIS4.0和5.0都存在利用扩展UNICODE字符取代"/"和"\"而能利用"../"目录遍历的

漏洞。

通过打操作系统的补丁程序,就可以消除漏洞。

只要是针对漏洞进行攻击的案例都依

赖于操作系统是否打了相关的补丁。

Unicode漏洞是2000-10-17发布的,受影响的版本有:

MicrosoftIIS5.0+MicrosoftWindows2000系列版本和MicrosoftIIS4.0+MicrosoftWindows

NT4.0。

消除该漏洞的方式是安装操作系统的补丁,只要安装了SP1以后,该漏洞就不存在

了。

使用扫描工具来检测Unicode漏洞是否存在,使用X-Scan来对目标系统进行扫描,目

标主机IP为:

172.18.25.109,Unicode漏洞属于IIS漏洞,所以这里只扫描IIS漏洞就可以

了,X-Scan设置如图3-11所示。

图3-11设置X-Scan扫描选项图

将主机172.18.25.109添加到目标地址,扫描结果如图3-12所示。

图3-12X-Scan进行漏洞扫描的结果图

从图3-12可以看出,该目标主机存在许多系统的漏洞。

只要是/scripts开头的漏洞都是

Unicode漏洞。

比如:

/scripts/..%c0%2f../winnt/system32/cmd.exe?

/c+dir

其中/scripts目录是IIS提供的可以执行命令的一个有执行程序权限的一个目录,在IIS

中的位置如图3-13所示,Scripts目录一般系统盘根目录下的Inetpub目录下。

图3-13Scripts文件夹在IIS中的位置

在Windows的目录结构中,可以使用两个点和一个斜线“../”来访问上一级目录,在浏览

器中利用“scripts/../../”可以访问到系统盘根目录,访问“scripts/../../winnt/system32”就访问到系统的系统目录了,在system32目录下包含许多重要的系统文件,比如cmd.exe文件,可以利用该文件新建用户,删除文件等操作。

浏览器地址栏中禁用符号“../”,但是可以使用符号“/”的Unicode的编码。

比如

“/scripts/..%c0%2f../winnt/system32/cmd.exe?

/c+dir”中的“%c0%2f”就是“/”的Unicode编码。

这条语句是执行dir命令列出目录结构。

利用该漏洞读取出计算机上目录列表,比如读取C盘的目录,只要在浏览器中输入

“http:

//172.18.25.109/scripts/..%c0%2f../winnt/system32/cmd.exe?

/c+dir+c:

\”

入侵结果如图3-14所示。

图3-14利用Unicode漏洞读取目标主机系统盘目录的结果图

利用语句得到对方计算机上装了几个操作系统以及操作系统的类型,只要读取C盘下

的boot.ini文件就可以了。

使用的语句是:

http:

//172.18.25.109/scripts/..%c0%2f../winnt/system32/cmd.exe?

/c+type+c:

\boot.ini

执行的结果如图3-15所示。

图3-15读取目标主机启动文件内容的结果图

四、实验总结

该实验主要对常用网络攻击的工具的进行实验,了解网络攻击的常用手段和技巧,从中

思考日后防范的措施。

该实验中介绍的工具都是有代表性的工具,但是还有许多其他的工具

可以进行有效的攻击,因此为了避免产生安全漏洞,必须能对某一特定的漏洞进行系统的分

析和研究,以便能制定出一种切实可行的方法。

该实验重点使我掌握暴力攻击下的暴力破解操作系统密码、暴力破解邮箱密码和暴力

破解Office文档的密码的方法;掌握各种漏洞攻击方法以及对防御手段的思考;掌握各种缓

冲区溢出攻击的方法以及防御手段的思考。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2