计算机网络安全教程实验.docx

上传人:b****0 文档编号:8919057 上传时间:2023-05-16 格式:DOCX 页数:21 大小:1.02MB
下载 相关 举报
计算机网络安全教程实验.docx_第1页
第1页 / 共21页
计算机网络安全教程实验.docx_第2页
第2页 / 共21页
计算机网络安全教程实验.docx_第3页
第3页 / 共21页
计算机网络安全教程实验.docx_第4页
第4页 / 共21页
计算机网络安全教程实验.docx_第5页
第5页 / 共21页
计算机网络安全教程实验.docx_第6页
第6页 / 共21页
计算机网络安全教程实验.docx_第7页
第7页 / 共21页
计算机网络安全教程实验.docx_第8页
第8页 / 共21页
计算机网络安全教程实验.docx_第9页
第9页 / 共21页
计算机网络安全教程实验.docx_第10页
第10页 / 共21页
计算机网络安全教程实验.docx_第11页
第11页 / 共21页
计算机网络安全教程实验.docx_第12页
第12页 / 共21页
计算机网络安全教程实验.docx_第13页
第13页 / 共21页
计算机网络安全教程实验.docx_第14页
第14页 / 共21页
计算机网络安全教程实验.docx_第15页
第15页 / 共21页
计算机网络安全教程实验.docx_第16页
第16页 / 共21页
计算机网络安全教程实验.docx_第17页
第17页 / 共21页
计算机网络安全教程实验.docx_第18页
第18页 / 共21页
计算机网络安全教程实验.docx_第19页
第19页 / 共21页
计算机网络安全教程实验.docx_第20页
第20页 / 共21页
亲,该文档总共21页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

计算机网络安全教程实验.docx

《计算机网络安全教程实验.docx》由会员分享,可在线阅读,更多相关《计算机网络安全教程实验.docx(21页珍藏版)》请在冰点文库上搜索。

计算机网络安全教程实验.docx

计算机网络安全教程实验

计算机网络安全技术实验教程

实验报告

 

实验一安装配置VMware虚拟机

实验二Sniffer的使用

实验三net网络命令的使用

实验四网络扫描

实验五X-scan扫描工具的使用

实验六提升Guest用户权限

实验七远程桌面连接

实验八灰鸽子的内网上线配置

 

11、建立一个虚拟的操作系统,这里按照默认的4G就够了。

点击按钮“下一步”进入文件存放路径设置界面,如图所示。

12、整个虚拟机上操作系统就包含在这个文件中,点击按钮“完成”,可以在VMware的主界面看到刚才配置的虚拟机,如图所示。

13、点击绿色的启动按钮来开启虚拟机,如图所示。

14、可以看到VMware的启动界面,相当于是一台独立的计算机,如图所示。

15、在图1-18中可以看到,按下功能键“F2”进入系统设置界面,进入虚拟机的BIOS(BasicInputandOutSystem)设置界面,如图所示。

16、为了使所有的网络安全攻击实验都可以成功完成,在虚拟上安装没有打过任何布丁的WindowsAdvancedServer2000。

安装完毕后,虚拟机上的操作系统如图所示。

 

17、这样两套操作系统就成功的建成了。

启动成功后,进入操作系统,配置虚拟机上操作系统的IP地址,使之和主机能够通过网络进行通信,配置虚拟机操作系统的IP地址是:

172.18.25.109,如图所示。

18、主机和虚拟机在同一网段,并可以通信。

利用Ping指令来测试网络是否连通。

在主机的DOS窗口中输入“Ping172.18.25.109”,如图所示。

 

实验二Sniffer的使用

实验目的:

本实验主要学习利用Sniffer抓包软件的使用

实验仪器设备:

计算机

实验环境:

Windows2000Server、Sniffer

实验内容:

1、进入Sniffer主界面,抓包之前必须首先设置要抓取数据包的类型。

选择主菜单Capture下的DefineFilter菜单,如图所示。

2、在抓包过滤器窗口中,选择Address选项卡,如图所示。

窗口中需要

修改两个地方:

在Address下拉列表中,选择抓包的类型是IP,在Station1下面输入主机的IP地址,主机的IP地址是172.18.25.110;在与之对应的Station2下面输入虚拟机的IP地址,虚拟机的IP地址是172.18.25.109。

3、设置完毕后,点击该窗口的Advanced选项卡,拖动滚动条找到IP项,将IP和ICMP选中(IP和ICMP的具体解释在第二章,这里只是做相应的设置),如图所示。

4、向下拖动滚动条,将TCP和UDP选中,再把TCP下面的FTP和Telnet两个选项选中,如图所示。

5、这样Sniffer的抓包过滤器就设置完毕了,后面的实验也采用这样的设置。

选择菜单栏Capture下Start菜单项,启动抓包以后,在主机的DOS窗口中Ping虚拟机,如图所示。

6、等Ping指令执行完毕后,点击工具栏上的停止并分析按钮,如图

7、在出现的窗口选择Decode选项卡,可以看到数据包在两台计算机间的传递过程,如图所示。

实验三net网络命令的使用

实验目的:

本实验主要学习net网络命令的使用

实验仪器设备:

计算机

实验环境:

Windows2000Server

实验内容:

在开始—运行—CMD中输入以下命令:

一、ping

pingX------X为旁边计算机的IP地址

二、ipconfig命令的使用

ipconfig/all

三、net命令的使用

1、netsendX“hello”------X为旁边计算机的IP地址

2、利用“netuser用户名密码”给某用户修改密码,比如把管理员的密码修改成“123456”,如图所示。

3、建立并添加用户到管理员组使用命令

netuserjack123456/add

netlocalgroupadministratorsjack/add

netuser

建立JACK123456如图所示

4、和对方计算机建立信任连接

只要拥有某主机的用户名和密码,就可以用“IPC$(InternetProtocolControl)”建立信任连接,建立完信任连接后,可以在命令行下完全控制对方计算机。

比如得到IP为172.16.12.9计算机的管理员密码为空,可以利用指令“netuse\\172.16.12.9\ipc$/user:

administrator”,如图所示。

 

建立完毕后,就可以操作对方的计算机,比如查看对方计算机上的文件。

5、创建定时器

使用命令

netuse*/del

netuse\\172.16.12.9\ipc$/user:

administrator

nettime\\172.16.12.9

at8:

40notepad.exe

创建的定时如图

 

实验四网络扫描

实验目的:

本实验主要学习使用扫描工具进行网络扫描

实验仪器设备:

计算机

实验环境:

Windows2000Server

实验内容:

网络上存在大量具有各种漏洞的主机,使用扫描工具,我们可以扫描到网络上主机的漏洞。

1、使用IPC扫描器在网络上进行扫描

(1)双击打开scanipc.exe

(2)确定要扫描的IP地址范围,例如:

192.168.0.1—192.168.0.254

将其填入开始和结束IP里。

(3)在配置里,我们可以输入用户名文件和口令字典文件,这些文件都是我们准备好的,这样可以扫描一些弱口令,可以破解一些常用的口令。

输入完这些信息以后,点开始按钮,开始扫描,如果如图所示。

我们可以看到,这里已经扫描出来很多台用户名为:

Administrator,口令为空的计算机。

(4)在木马里我们可以加载一些生成好的木马的服务端,选择同步植入,再点开始,这样就可以把木马植入到这些扫描到的计算机上了。

2、使用L-ScanPort扫描计算机的开放端口

(1)双击打开L-ScanPort2.0,如图

(2)在起始和结束里输入IP地址或者导入IP地址的列表,在端口列表里选择我们所要扫描的端口,其它使用默认选项。

开始扫描,结果如图。

我们可以看到在扫描结果里扫描到了很多主机,选择其中一台主机,可以看到该主机开放的端口号。

 

实验五X-scan扫描工具的使用

实验目的:

本实验主要学习使用工具进行网络扫描和网络监听:

1)学习使用工具软件X-Scan

2)学习使用工具软件WinSniffer

实验仪器设备:

计算机

实验环境:

Windows2000Server、X-Scan、WinSniffer

实验内容:

1、X-Scan的使用

扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。

主界面如图所示。

 

可以利用该软件对系统存在的一些漏洞进行扫描,选择菜单栏设置下的菜单项“扫描参数”,扫描参数的设置如图所示。

可以看出该软件可以对常用的网络以及系统的漏洞进行全面的扫描,选中几个复选框,点击按钮“确定”。

下面需要确定要扫描主机的IP地址或者IP地址段,选择菜单栏设置下的菜单项“扫描参数”,扫描一台主机,在指定IP范围框中输入:

172.18.25.109-172.18.25.109,如图所示

设置完毕后,进行漏洞扫描,点击工具栏上的图标“开始”,开始对目标主机进行扫描,如图所示。

2、学习使用工具软件WinSniffer

WinSniffer专门用来截取局域网内的密码,比如登录FTP,登录Email等的密码。

主界面如图所示。

 

只要做简单的设置就可以进行密码抓取了,点击工具栏图标“Adapter”,设置网卡,这里设置为本机的物理网卡就可以,如图所示。

这样就可以抓取密码了,使用DOS命令行连接远程的FTP服务,如图所示。

打开WinSniffer,看到刚才的会话过程已经被记录下来了,显示了会话的一些基本信息,如图所示。

 

实验六提升Guest用户权限

实验目的:

本实验主要学习通过修改注册表来提升用户的管理权限

实验仪器设备:

计算机

实验环境:

Windows2000Server

实验内容:

1、操作系统所有的用户信息都保存在注册表中,但是如果直接使用“regedit”命令打开注册表,该键值是隐藏的,如图所示。

2、可以利用工具软件psu.exe得到该键值的查看和编辑权。

将psu.exe拷贝对方主机的C盘下,并在任务管理器查看对方主机winlogon.exe进程的ID号或者使用pulist.exe文件查看该进程的ID号,如图所示。

3、该进程号为192,下面执行命令“psu-pregedit-ipid”其中pid为Winlogon.exe的进程号,如图所示。

4、在执行该命令的时候必须将注册表关闭,执行完命令以后,自动打开了注册表编辑器,查看SAM下的键值,如图所示。

5、查看Administrator和guest默认的键值,在Windows2000操作系统上,Administrator一般为0x1f4,guest一般为0x1f5,如图所示。

6、根据“0x1f4”和“0x1f5”找到Administrator和guest帐户的配置信息,如图所示。

7、在图6-22右边栏目中的F键值中保存了帐户的密码信息,双击“000001F4”目录下键值“F”,可以看到该键值的二进制信息,将这些二进制信息全选,并拷贝到出来,如图所示。

8、将拷贝出来的信息全部覆盖到“000001F5”目录下的“F”键值中,如图所示。

9、Guest帐户已经具有管理员权限了。

为了能够使Guest帐户在禁用的状态登录,下一步将Guest帐户信息导出注册表。

选择User目录,然后选择菜单栏“注册表”下的菜单项“导出注册表文件”,将该键值保存为一个配置文件,如图所示。

10、打开计算机管理对话框,并分别删除Guest和“00001F5”两个目录,如图所示。

11、这个刷新对方主机的用户列表,会出现用户找不到的对话框,如图。

12、然后再将刚才导出的信息文件,再导入注册表。

再刷新用户列表就不在出现该对话框了。

下面在对方主机的命令行下修改Guest的用户属性,注意:

一定要在命令行下。

首先修改Guest帐户的密码,比如这里改成“123456”,并将Guest帐户开启和停止,如图所示。

13、再查看一下计算机管理窗口中的Guest帐户,发现该帐户使禁用的,如图所示

14、注销退出系统,然后用用户名:

“guest”,密码:

“123456”登录系统,如图所示。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2