计算机信息技术试验报告.docx
《计算机信息技术试验报告.docx》由会员分享,可在线阅读,更多相关《计算机信息技术试验报告.docx(14页珍藏版)》请在冰点文库上搜索。
计算机信息技术试验报告
《计算机信息安全技术》实验报告
2009至2011学年第1学期
姓名
张冰剑
系别
计算机系
实验地点
网络实验室(A411)
学号
0706401021
年级、班
07级本科
实验时间
2010年9月28日
实验项目
实验三网络入侵工具的使用
一、实验目的
掌握网络入侵和常用网络攻击技术的基本原理,掌握暴力攻击的原理和预防,了解拒绝
服务攻击的原理和预防。
学会使用常用的网络入侵工具FindPass、GetAdmin等,学会使用常用的暴力攻击工具
Office文档、Winzip文档、Winrar文档中的任意一种工具,能使用Unicode漏洞和缓冲区溢
出进行网络入侵的常用方法。
二、实验环境
2台以上的PC机,网络监听工具、端口扫描工具、网络入侵工具,两台PC机以上的
一个局域网。
三、实验内容及步骤
任务一:
使用工具FindPass获得管理员密码
在Windows操作系统中,用户登录以后,所有的用户信息都存储在一个系统进程中,
该进程是:
“winlogon.exe”,可以利用程序将当前登录用户的密码解码出来,如图3-1所示
图3-1Windows任务管理器界面图
使用FindPass等工具可以对该进程进行解码,然后将当前用户的密码显示出来。
将
FindPass.exe拷贝到C盘根目录,执行该程序,将得到当前用户得登录名,如图3-2所示。
图3-2获取用户名和密码的情况图
任务二:
利用工具GetAdmin提升用户的权限
有时候,管理员为了安全,给其他用户建立一个普通用户帐号,认为这样就安全了。
其实不然,用普通用户帐号登录后,可以利用工具GetAdmin工具软件将自己加到管理
员组或者新建一个具有管理员权限的用户。
利用Hacker帐户登录系统,在系统中执行程序GetAdmin.exe,程序自动读取所有用户
列表,在对话框中点击按钮“New”,在框中输入要新建的管理员组的用户名,如图3-3所示。
图3-3更改用户所在的组的界面图
输入一个用户名“IAMHacker”,点击按钮“确定”以后,然后点击主窗口的按钮“OK”,出
现添加成功的窗口,如图3-4所示。
图3-4新建超级管理员用户成功的效果图
任务三:
使用Office文档暴力攻击工具对Office加密文档进行暴力攻击
暴力攻击的一个具体例子是,一个黑客试图使用计算机和信息去破解一个密码。
一个黑
客需要破解一段单一的被用非对称密钥加密的信息,为了破解这种算法,一个黑客需要求助
于非常精密复杂的方法,它使用120个工作站,两个超级计算机利用从三个主要的研究中心
获得的信息,即使拥有这种配备,它也将花掉八天的时间去破解加密算法,实际上破解加密
过程八天已是非常短暂的时间了。
字典文件为暴力破解提供了一条捷径,程序首先通过扫描得到系统的用户,然后利用字
典中每一个密码来登录系统,看是否成功,如果成功则将密码显示。
目前许多软件都具有加密的功能,比如Office文档、Winzip文档和Winrar文档等等。
这些文档密码可以有效的防止文档被他人使用和阅读。
但是如果密码位数不够长的话,同样
容易被破解。
下面以Office文档暴力攻击工具对Office加密文档进行暴力攻击为例来理解暴力攻击
现象,具体实验过程如下。
首先对一份Word文档进行加密,选择OfficeXP或者Office2000菜单栏“工具”下的
“选项”菜单项,如图3-5所示。
图3-5对Word文档加密的过程图
在打开的对话框中选择选项卡“安全性”,在打开权限密码和修改权限密码的两个文本框
中都输入“999”,如图3-6所示。
图3-6设置Word文档访问权限图
保存并关闭该文档,然后再打开,就需要输入密码了,如图3-7所示。
图3-7打开加密的Word文件需要输入密码的界面图
该Word文档的密码是三位的,使用AdvancedOfficeXPPasswordRecovery工具软件,
可以快速破解该Word文档的密码,主界面如图3-8所示。
图3-8AdvancedOfficeXPPasswordRecovery软件的主界面图
点击工具栏按钮“OpenFile”,打开刚才建立的Word文档,程序打开成功后会在Log
Window中显示成功打开的消息,如图3-9所示。
图3-9AdvancedOfficeXPPasswordRecovery软件暴力攻击该加密Word文档的过程图
设置密码长度最短是一位,最长是三位,点击工具栏开始的图标,开始破解密码,大约
两秒钟后,密码被破解了,如图3-10所示。
图3-10AdvancedOfficeXPPasswordRecovery软件暴力攻击该加密Word文档的结果图
任务四:
使用Unicode漏洞对目标主机实施网络入侵
微软IIS4.0和5.0都存在利用扩展UNICODE字符取代"/"和"\"而能利用"../"目录遍历的
漏洞。
通过打操作系统的补丁程序,就可以消除漏洞。
只要是针对漏洞进行攻击的案例都依
赖于操作系统是否打了相关的补丁。
Unicode漏洞是2000-10-17发布的,受影响的版本有:
MicrosoftIIS5.0+MicrosoftWindows2000系列版本和MicrosoftIIS4.0+MicrosoftWindows
NT4.0。
消除该漏洞的方式是安装操作系统的补丁,只要安装了SP1以后,该漏洞就不存在
了。
使用扫描工具来检测Unicode漏洞是否存在,使用X-Scan来对目标系统进行扫描,目
标主机IP为:
172.18.25.109,Unicode漏洞属于IIS漏洞,所以这里只扫描IIS漏洞就可以
了,X-Scan设置如图3-11所示。
图3-11设置X-Scan扫描选项图
将主机172.18.25.109添加到目标地址,扫描结果如图3-12所示。
图3-12X-Scan进行漏洞扫描的结果图
从图3-12可以看出,该目标主机存在许多系统的漏洞。
只要是/scripts开头的漏洞都是
Unicode漏洞。
比如:
/scripts/..%c0%2f../winnt/system32/cmd.exe?
/c+dir
其中/scripts目录是IIS提供的可以执行命令的一个有执行程序权限的一个目录,在IIS
中的位置如图3-13所示,Scripts目录一般系统盘根目录下的Inetpub目录下。
图3-13Scripts文件夹在IIS中的位置
在Windows的目录结构中,可以使用两个点和一个斜线“../”来访问上一级目录,在浏览
器中利用“scripts/../../”可以访问到系统盘根目录,访问“scripts/../../winnt/system32”就访问到系统的系统目录了,在system32目录下包含许多重要的系统文件,比如cmd.exe文件,可以利用该文件新建用户,删除文件等操作。
浏览器地址栏中禁用符号“../”,但是可以使用符号“/”的Unicode的编码。
比如
“/scripts/..%c0%2f../winnt/system32/cmd.exe?
/c+dir”中的“%c0%2f”就是“/”的Unicode编码。
这条语句是执行dir命令列出目录结构。
利用该漏洞读取出计算机上目录列表,比如读取C盘的目录,只要在浏览器中输入
“http:
//172.18.25.109/scripts/..%c0%2f../winnt/system32/cmd.exe?
/c+dir+c:
\”
入侵结果如图3-14所示。
图3-14利用Unicode漏洞读取目标主机系统盘目录的结果图
利用语句得到对方计算机上装了几个操作系统以及操作系统的类型,只要读取C盘下
的boot.ini文件就可以了。
使用的语句是:
http:
//172.18.25.109/scripts/..%c0%2f../winnt/system32/cmd.exe?
/c+type+c:
\boot.ini
执行的结果如图3-15所示。
图3-15读取目标主机启动文件内容的结果图
四、实验总结
该实验主要对常用网络攻击的工具的进行实验,了解网络攻击的常用手段和技巧,从中
思考日后防范的措施。
该实验中介绍的工具都是有代表性的工具,但是还有许多其他的工具
可以进行有效的攻击,因此为了避免产生安全漏洞,必须能对某一特定的漏洞进行系统的分
析和研究,以便能制定出一种切实可行的方法。
该实验重点使我掌握暴力攻击下的暴力破解操作系统密码、暴力破解邮箱密码和暴力
破解Office文档的密码的方法;掌握各种漏洞攻击方法以及对防御手段的思考;掌握各种缓
冲区溢出攻击的方法以及防御手段的思考。