网络安全实验报告.docx

上传人:b****3 文档编号:4004195 上传时间:2023-05-06 格式:DOCX 页数:15 大小:233.62KB
下载 相关 举报
网络安全实验报告.docx_第1页
第1页 / 共15页
网络安全实验报告.docx_第2页
第2页 / 共15页
网络安全实验报告.docx_第3页
第3页 / 共15页
网络安全实验报告.docx_第4页
第4页 / 共15页
网络安全实验报告.docx_第5页
第5页 / 共15页
网络安全实验报告.docx_第6页
第6页 / 共15页
网络安全实验报告.docx_第7页
第7页 / 共15页
网络安全实验报告.docx_第8页
第8页 / 共15页
网络安全实验报告.docx_第9页
第9页 / 共15页
网络安全实验报告.docx_第10页
第10页 / 共15页
网络安全实验报告.docx_第11页
第11页 / 共15页
网络安全实验报告.docx_第12页
第12页 / 共15页
网络安全实验报告.docx_第13页
第13页 / 共15页
网络安全实验报告.docx_第14页
第14页 / 共15页
网络安全实验报告.docx_第15页
第15页 / 共15页
亲,该文档总共15页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络安全实验报告.docx

《网络安全实验报告.docx》由会员分享,可在线阅读,更多相关《网络安全实验报告.docx(15页珍藏版)》请在冰点文库上搜索。

网络安全实验报告.docx

网络安全实验报告

信息与科学技术学院

学生上机实验报告

课程名称:

计算机网络安全

开课学期:

2015——2016学年

开课班级:

2013级网络工程

(2)班

教师姓名:

孙老师

学生姓名:

罗志祥

学生学号:

37

实验一、信息收集及扫描工具的使用

【实验目的】

1、掌握利用注册信息和基本命令实现信息收集

2、掌握结构探测的基本方法

3、掌握X-SCAN的使用方法

【实验步骤】

一、获取以及的基本信息

1.利用ping和nslookup获取IP地址(得到服务器的名称及地址)

2.利用来获取信息

二、使用工具获取到达的结构信息

三、获取局域网内主机IP的资源信息

-aIP获得主机名;

-aIP获得所在域以及其他信息;

viewIP获得共享资源;

aIP获得所在域以及其他信息;

四、使用X-SCAN扫描局域网内主机IP;

1.设置扫描参数的地址范围;

2.在扫描模块中设置要扫描的项目;

3.设置并发扫描参数;

4.扫描跳过没有响应的主机;

5.设置要扫描的端口级检测端口;

6.开始扫描并查看扫描报告;

实验二、IPC$入侵的防护

【实验目的】

•掌握IPC$连接的防护手段

•了解利用IPC$连接进行远程文件操作的方法

•了解利用IPC$连接入侵主机的方法

【实验步骤】

一:

IPC$连接的建立与断开

通过IPC$连接远程主机的条件是已获得目标主机管理员的账号和密码。

1.单击“开始”-----“运行”,在“运行”对话框中输入“cmd”

1.建立IPC$连接,键入命令netuse123/user:

administrator

2.映射网络驱动器,使用命令:

netusey:

1.映射成功后,打开“我的电脑”,会发现多了一个y盘,该磁盘即为目标主机的C盘

1.在该磁盘中的操作就像对本地磁盘操作一

1.断开连接,键入netuse*/del命令,断开所有的连接

1.通过命令netuse可以删除指定目标IP的IPC$连接。

•建立后门账号

1.编写BAT文件,内容与文件名如下,格式改为:

.bat

1.与目标主机建立IPC$连接

2.复制文件到目标主机。

(或映射驱动器后直接将放入目标主机的C盘中)

1.通过计划任务使远程主机执行文件,键入命令:

nettime,查看目标主机的时间。

1.如图,目标主机的系统时间为13:

4513:

52c:

\,然后断开IPC$连接。

1.验证账号是否成功建立。

等一段时间后,估计远程主机已经执行了文件,通过建立IPC$连接来验证是否成功建立“sysback”账号:

建立IPC$连接,键入命令netuse123/user:

sysback

1.若连接成功,说明管理员账号“sysback”已经成功建立连接。

安全解决方案

1.建立bat文件,文件名为:

,内容如下:

1.将其复制到本机“开始”-----“程序”-----“启动”中。

2.禁止空连接,将该命令“netstopserver/y”加入文件中或打开“控制面板”----“管理工具”------“服务”,找到server,单击右键,选择属性,选择“禁用”。

【实验报告】

1.与远程主机建立IPC需要满足什么条件?

答:

(1)己方和对方的计算机都连接到了互联网,并且知道对方计算机的IP,知道对方计算机的管理员账号和密码(IPC$空连接除外)

(2)对方没有通过禁用IPC$连接、禁用139和445端口、使用防火墙等方式来阻止IPC$。

(3)对方计算机开启了相关的IPC$服务,例如RPC服务(remoteprocedurecall)、Server服务等。

(4)本地计算机操作系统不能使用Windows95/98,因为Windows95/98默认是禁用本地IPC$服务的。

2、建立了IPC$连接能够做哪些工作?

答:

能映射驱动器,像在本机上一样的操作目标机的驱动器,能上传下载文件,能建立新的账号,能克隆账号等。

实验三、留后门与清脚印的防范

【实验目的】

●了解帐号后门以及防范手段

●掌握手工克隆帐号原理

●掌握日志清除的防范方法

【实验需求】

●计算机两台,要求安装Windows2000操作系统

●交换机一台、直连线两根

●权限提升工具

【实验步骤】

预步骤:

建立IPC连接,映射驱动器,上传到目标主机

一、设置隐藏帐号

1、试运行权限提升工具测试结果如图

2、进入任务管理器,查看SYSTEM的PID号如图PID为

3、使用PSU工具把它加载到注册表中

4、在注册表中找到存放系统帐号名称以及配置信息的注册项。

5、找到Administrator查看他的类型如图.它的类型为0x1f4

6、打开系统管理员的权限里面的F项把里面的16进制数据复制

7、使用刚才的方法找到GUEST用户打开相同的项把刚才复制的16进制数据粘贴进去

8为了隐蔽性我们把GUEST帐号禁用首先在命令行模式下键入”netuserguest/active:

no。

9下面我们来看下当前Guest帐号的状态在命令行下输入“netuserGuest”。

由图3-10可以看出Guest用户只属于Guest组,接下来打开计算机管理中的帐号中的帐号管理可以发现Guest用户已经被禁用了。

10注销后用Guest帐号登陆发现桌面配置与Administrator用户完全一样,下面我们用这个帐号执行一个只有系统管理员才有权执行的操作,如果成功那表示这个帐号后门可用

二、清除日志:

1、首先制作一个DOS下的批处理文件用于删除所有的日志,把它保存为.bat文件

2置它的运行时间

3通过检查被攻击主机的日志信息,可以发现内容为空

在入侵到对方的服务器之后,IIS将会详细地记录下入侵者入侵的全部过程。

在IIS中,WWW日志默认的存储位置是C:

\windows\system32\logfiles\w3svc1\,每天都产生一个新日志。

可以在命令提示符窗口中通过"del*.*"命令来清除日志文件,但这个方法删除不掉当天的日志,这是因为w3svc(即WorldWideWebPublishing)服务还在运行着。

(1)可以用“netstopw3svc”命令把这个服务停止之后,

(2)再用“del*.*”命令,就可以清除当天的日志了,

(3)最后用“netstartw3svc”命令再启动w3svc服务就可以了。

注意:

删除日志前要先停止相应的服务,再进行删除,日志删除后务必要记得再打开相应的服务。

也可修改目标计算机中的日志文件,其中WWW日志文件存放在w3svc1文件夹下,FTP日志文件存放在msftpsvc文件夹下,每个日志都是以为命名的(其中xxxxxx代表日期)。

FTP日志的默认存储位置为C:

\windows\system32\logfiles\msftpsvc1\,其清除方法WWW日志的方法类似,只是所要停止的服务不同:

(1)在命令提示符窗口中运行"netstopmstfpsvc"命令即可停掉msftpsvc服务。

(2)运行"del*.*"命令或找到日志文件,并将其内容删除。

(3)最后通过运行"netstartmsftpsvc"命令,再打开msftpsvc服务即可

三、安全解决方案

1、杜绝Guest帐户的入侵。

可以禁用或彻底删除Guest帐户,但在某些必须使用到Guest帐户的情况下,就需要通过其它途径来做好防御工作了。

首先要给Guest设一个强壮的密码,然后详细设置Guest帐户对物理路径的访问权限(注意磁盘必须是NTFS分区)。

例如禁止Guest帐户访问系统文件夹。

可以右击“WINNT”文件夹,在弹出菜单中选择“安全”标签,从中可看到可以访问此文件夹的所有用户。

删除管理员之外的所有用户即可

2、日志文件的保护。

首先找出日志文件默认位置,以管理员身份登录进系统,并在该系统的桌面中依次单击“开始”-“运行”命令,在弹出的系统运行对话框中,输入字符串命令“”,单击“确定”按钮后打开服务器系统的计算机管理窗口。

3、其次在该管理窗口的左侧显示窗格中,用鼠标逐一展开“系统工具”-“事件查看器”分支项目,在“事件查看器”分支项目下面我们会看到“系统”、“安全性”以及“应用程序”这三个选项。

要查看系统日志文件的默认存放位置时,我们可以直接用鼠标右键单击“事件查看器”分支项目下面的“应用程序”选项,从随后弹出的快捷菜单中执行“属性”命令。

在该窗口的常规标签页面中,我们可以看到本地日志文件的默认存放位置为“C:

\WINDOWS\system32\config\”

4、做好日志文件挪移准备,为了让服务器的日志文件不被外人随意访问,我们必须让日志文件挪移到一个其他人根本无法找到的地方,例如可以到E分区的一个“E:

\aaa\”目录下面创建一个“bbb”目录

5、正式挪移日志文件,将对应的日志文件从原始位置直接拷贝到新目录位置“E:

\aaa\bbb\”下

6、修改系统注册表做好服务器系统与日志文件的关联,依次单击系统桌面中的“开始”-“运行”命令,在弹出的系统运行对话框中,输入注册表编辑命令“regedit”,单击回车键后,打开系统的注册表编辑窗口;用鼠标双击“HKEY_LOCAL_MACHINE”注册表子键,在随后展开的注册表分支下面依次选择“SYSTEM”、“CurrentControlSet”、“Services”、Eventlog”项目,在对应“Eventlog”项目下面我们会看到“System”、“Security”、“Application”这三个选项

7、在对应“System”注册表项目的右侧显示区域中,用鼠标双击“File”键值,打开如图2所示的数值设置对话框,然后在“数值数据”文本框中,输入“E:

\aaa\bbb\”字符串内容,也就是输入系统日志文件新的路径信息,最后单击“确定”按钮;同样地,我们可以将“Security”、“Application”下面的“File”键值依次修改为“E:

\aaa\bbb\”、“E:

\aaa\bbb\”,最后按一下键盘中的F5功能键刷新一下系统注册表,就能使系统日志文件的关联设置生效了

实验小结

1.账号克隆是什么意思?

答:

在注册表中有两处保存了账号的SID相对标志符,一处是注册表HKEY_LOCAL_MACHINE\SAM\AMDomains\AccountUsers下的子键名,另一处是该子键的子项F的值。

但微软犯了个不同步它们的错误,登录时用的是后者,查询时用前者。

当用Administrator的F项覆盖其他账号的F项后,就造成了账号是管理员权限,但查询还是原来状态的情况,这就是所谓的克隆账号。

实验四、基于IIS服务器攻击的防护

【实验目的】

●练习使用X-ScanGUI扫描工具;

●了解不同漏洞的入侵方式,并掌握各种漏洞解决方案

【实验内容】

●练习基于*.ida的入侵

●练习基于.printer漏洞的入侵

●练习基于Unicode漏洞的入侵

【实验工具】

●本地主机不限制操作系统

●远程主机操作系统:

Windows2000或Windows2000Sp1或Windows2000Sp2

●工具X-ScanGUI、或——IDA溢出工具、、

【实验步骤】

一、基于*.ida漏洞的入侵

1、扫描远程服务器,寻找有漏洞的主机。

打开X-scan,扫描项目,开始扫描远程主机。

扫描完毕后,在扫描报告中,发现远程服务器存在IIS.IDAISAPI过滤器漏洞,

输入telnet命令

4、建立帐号,如图4-5入侵成功后,在远程服务器上建立管理员帐号,此时,入侵者便获得了一个远程主机上的管理员帐号,可以通过系统认证来“合法”地使用“计算机管理”或“DameWare”等工具远程控制服务器,并且在远程服务器上添加了后门帐号

5、使用“exit”命令退出登录。

6、防护为Windows2000操作系统打SP4补丁。

Windows2000ServicePack4的下载地址是,

(3)删除.ida&.idq的脚本映射建议:

即使已经为该漏洞安装了补丁最好还是删除.IDA映射。

删除方法:

打开Internet服务管理器;右击服务器并在菜单中选择“属性”;选择“主属性”,选择WWW服务->编辑->主目录->配置,在扩展名列表中删除.ida和.idq项。

二、基于.printer漏洞的入侵

1、使用X-Scan工具扫描远程服务器

3、执行Telnet命令:

Telnet.7788,入侵远程主机。

使用工具溢出没成功,工具针对中文版win2000

4、在远程主机上创建管理员后门帐号

5、使用“exit”命令退出登录。

6、防护

(1)为Windows2000操作系统打SP4补丁。

Windows2000ServicePack4的下载地址是:

三、“涂鸦”主页

1、准备标语。

用网页设计软件,如DreamWeaver、FrontPage制作一个标语网页,保存为。

2、探知远程服务器的web根目录。

首先查找被修改主页文件保存在哪里。

利用Unicode漏洞找出Web根目录所在。

通过查找文件的方法找到远程服务器的Web根目录。

在IE中输入,其中“/s”参数加在dir命令后表示查找指定文件或文件夹的物理路径,所以“dir+c:

\mmc·gif”表示在远程服务器的C盘中查找文件。

由于文件是IIS默认安装在Web根目录中,所以在找到该文件的同时,也就找到了Web根目录。

(1)为避免该类攻击,建议下载最新补丁

(2)安装IISLockdown和URLScan来加固系统,从而避免该类攻击。

(3)安装Windows2000的ServicePack2以上的版本。

3、涂鸦主页。

涂鸦主页之前,可以利用Unicode漏洞,在地址栏中输入

因此,此时只需要将我们制作的标语文件上传到远程主Web根目录下覆盖掉就可以了。

使用命令覆盖远程主机上的主页文件。

已经完成上传文件的任务

4、重新登录远程主机的网站。

刷新后,即可看到刚才下载到目标主机的标语文件,“涂鸦”主页成功

5、防护

(3)临时解决方法。

如果不需要可执行的CGI,可以删除可执行虚拟目录,例如/scripts等。

如果确实需要可执行的虚拟目录,建议可执行虚拟目录单独在一个分区。

【实验报告】

1、请简述IIS漏洞有哪些?

答:

IIS漏洞据说有近千种,其中能被用来入侵的漏洞大多属于“溢出”

型,入侵者能通过发送特定格式的数据来是远程服务器缓冲区溢出,从而突破系统保护在溢出后的空间的执行任意命令。

IIS漏洞中,主要有5中漏洞:

.ida&.idq漏洞,printer漏洞,Unicode漏洞,asp映射分块编码漏洞,webdav漏洞。

注:

成功地建立Telnet连接,除了要求掌握远程计算机上的账号和密码外,还需要远程计算机已经开启“Telnet服务”,并去除NTLM验证。

也可以使用专门的Telnet工具来进行连接,比如STERM,CTERM等工具

实验五、第四代木马的防御

【实验目的】

●了解第四代木马的特点;

●了解反弹技术及连接方式;

●掌握第四代木马广外男生的防范技术;

【实验设备】

●操作系统平台:

Win2000或WinXp。

●木马工具:

广外男生。

【实验原理】

广外男生同广外女生一样,是广东外语外贸大学的作品,是一个专业级的远程控制及网络监控工具。

广外男生除了具有一般普通木马应该具有的特点以外,

还具备以下特色客户端模仿Windows资源管理器:

除了全面支持访问远程服务器端的文件系统,也同时支持通过对方的“网上邻居”访问对方内部网其他机器的共享资源。

强大的文件操作功能:

可以对远程机器进行建立文件夹,整个文件夹的一次删除,支持多选的上传、下载等基本功能。

同时支持对远程文件的高速查找,并且可以对查找的结果进行下载和删除操作。

运用了“反弹端口”与“线程插入”技术:

使用了目前流行的反弹端口的木马技术,可以在互联网上访问到局域网里通过NAT代理上网的电脑,轻松穿越防火墙。

“线程插入”技术是指在服务器端运行时没有进程,所有网络操作均插入到其它应用程序的进程中完成。

因此,服务器端的防火墙无法进行有效的警告和拦截。

“反弹端口”技术是指,连接的建立不再由客户端主动要求连接,而是由服务器端来完成,这种连接过程正好与传统连接方式相反。

当远程主机被种植了木马之后,木马服务器在远程主机上线之后主动寻找客户端建立连接,客户端的开放端口在服务器的连接请求后进行连接、通信。

【实验步骤】

一、广外男生的基本使用

1、打开广外男生客户端(),选择“设置”—>“客户端设置”打开“广外男生客户端设置程序”

2.其中最大连接数一般使用默认的30台,客户端使用端口一般设置成80

3、点击“下一步”,再点击“完成”按钮结束客户端的设置

4、服务端设置:

进行服务端设置时,选择“设置”—>“服务器设置”,打开“广外男生服务端生成向导

5.选择“同意”之后,点击下一步,开始进行服务端常规设置,其中,EXE文件名是安装木马后生成的程序名称,DLL文件名是安装木马后生成的DLL文件的名称

6、设置完成后点击“下一步”,进行“网络设置”。

根据实际网络环境,选择静态IP选项进行实际网络的设置

7、设置完成点击“下一步”,填写生成服务器端的目标文件的名称,然后点击“完成”,结束服务器端的配置

9、重新启动远程主机,在客户端进行观察等待远程主机的连接,并对远程主机的运行进行监控。

可见服务器与客户端连接成功;

客户端看到的远程主机的文件系统;

通过客户端看到的远程主机的注册表

广外男生木马的清除1、检测广外男生木马的有效方法为使用“netstat-na”查看目标主机的网络连接情况,如果端口8225开放,那么该主机可能已经中了广外男生木马。

2、打开注册表编辑器,展开到“HKEY_LOCAL_MACHINE”“SOFTWARE”“Microsoft”“Windows”“CurrentVersion”“Run”下,删除字符串指。

然后到“HKEY_LOCAL_MACHINE”“SOFTWARE”“Classes”“CLSIDT”,删除ID为{5EAE4AC0-146E-11D2-A96E-000000000009}的键及其下所有子键和键值why没有

重启后,2003中继续运行,2000中任然没有客户端也没有

【实验报告】

1、简述第一代到第四代木马的显着特征。

第一代木马:

伪装型病毒,还不具备传染特征,简单的密码窃取、发送等;

第二代木马:

AIDS型木马,已具备了传播特征(尽管通过传统的邮递方式)通过修改注册表,让系统自动加载并实施远程控制;

第三代木马:

网络传播性木马,添加了“后门”功能,加了击键记录功能,利用畸形报文传递数据,增加了查杀的难度;

第四代木马:

在进程隐藏方面,做了大的改动,采用了内核插入式的嵌入方式,利用远程插入线程技术,嵌入DLL线程,或者挂接在P5API中,实现木马程序的隐藏,甚至在windowsNT/2000下,都达到了良好的隐藏效果。

2、简述木马的功能和防护方法。

功能:

远程监控,可以控制对方的鼠标、键盘和监视对方屏幕;记录密码;取得电脑主机的信息资料;远程控制;发送信息。

防护:

第一,安装杀毒软件和个人防火墙,并及时升级。

第二,把个人防火墙设置好安全等级,防止未知程序向外传送数据。

第三,可以考虑使用安全性比较好的浏览器和电子邮件客户端工具。

第四,如果使用IE浏览器,应该安装安全助手或安全浏览器,防止恶意网站在自己电脑上安装不明软件和浏览器插件,以免被木马趁机侵入。

远程控制的木马有:

冰河,灰鸽子,上兴,PCshare,网络神偷,FLUX等,现在通过线程插入技术的木马也有很多.现在的木马程序常常和和DLL文件息息相关,被很多人称之为“DLL木马”。

DLL木马的最高境界是线程插入技术,线程插入技术指的是将自己的代码嵌入正在运行的进程中的技术,让木马的核心代码运行于别的进程的内存空间,这样不仅能很好地隐藏自己,也能更好地保护自己。

对普通用户来说,最简单有效的方法还是用杀毒软件和防火墙来保护自己的计算机安全。

现在有一些国外的防火墙软件会在DLL文件加载时提醒用户,比如Tiny、SSM等,这样我们就可以有效地防范恶意的DLL木马了

如果运行的是WindowsMe或WindowsXP,建议暂时关闭“系统还原”。

此功能默认情况下是启用的,一旦计算机中的文件被破坏,Windows可使用该功能将其还原。

如果病毒、蠕虫或特洛伊木马感染了计算机,则系统还原功能会在该计算机上备份病毒、蠕虫或特洛伊木。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2