网络安全实训报告.docx

上传人:b****1 文档编号:20125180 上传时间:2023-04-25 格式:DOCX 页数:48 大小:5.40MB
下载 相关 举报
网络安全实训报告.docx_第1页
第1页 / 共48页
网络安全实训报告.docx_第2页
第2页 / 共48页
网络安全实训报告.docx_第3页
第3页 / 共48页
网络安全实训报告.docx_第4页
第4页 / 共48页
网络安全实训报告.docx_第5页
第5页 / 共48页
点击查看更多>>
下载资源
资源描述

网络安全实训报告.docx

《网络安全实训报告.docx》由会员分享,可在线阅读,更多相关《网络安全实训报告.docx(48页珍藏版)》请在冰豆网上搜索。

网络安全实训报告.docx

网络安全实训报告

 

 

学院:

计算机科学与技术学院

专业:

计算机网络技术

姓名:

LIU

学号:

33

班级:

B1452

指导教师:

一本地系统密码破解

【实验原理】

暴力破解,有时也称为穷举法,是一种针对于密码的破译方法。

这种方法很像数学上的“完全归纳法”并在密码破译方面得到了广泛的应用。

简单来说就是将密码进行逐个推算直到找出真正的密码为止。

比如一个四位并且全部由数字组成其密码共有10000种组合,也就是说最多我们会尝试10000次才能找到真正的密码。

利用这种方法我们可以运用计算机来进行逐个推算,可见破解任何一个密码只是时间问题。

Saminside即通过读取本地帐户的lmhash值,对hash值进行暴力破解的工具。

从而得到真正的登录密码。

【实验步骤】

1.Windowsserver2003系统密码破解

(1)进入系统,打开控制面板,进入“管理工具”后双击计算机管理。

如图1-1所示。

图1-1

(2)双击“用户”,右击为“guest”用户设置密码。

如图1-2所示。

图1-2

(3)运行saminside,如果显示了初始用户名,删除所有初始用户名。

如图1-3所示。

图1-3

(4)点击“File”里面的“ImportLocalUsersviaScheduler”,导入用户列表。

如图1-4所示。

图1-4

(5)勾选要破解密码的用户,进入选项(service--options)配置暴力破解(brute-forceattack)参数。

可选择使用大写字母、小写字母、数字、符号以及密码最大、最小长度等。

(由于已知Guest密码,可自行设置以提高破解速度)如图1-5所示。

图1-5

(6)设置参数,如图1-6所示。

图1-6

(7)等待一定时间(密码长度越长,破解所需的等待时间一般也越长),软件破解出所选用户的密码。

如图1-7所示。

图1-7

【实验小结】

暴力破解的基本思想是穷举法,就是各种组合的尝试。

防暴力破解可以通过限制验证次数,或者设置较长的密码和各种组合,延长暴力破解需要的时间,防止暴力破解最好的方法就是上面说的限制验证次数。

二IPC$管道的利用与远程控制

【实验原理】

利用IPC$漏洞实施攻击,首先要保证被攻击主机的IPC$默认共享已经打开。

在Win2003操作系统中admin$,IPC$,C$默认打开,而在Windowserver2003中根据不同版本有所不同。

可用netshare命令查看。

利用一下命令与远程主机建立IPC连接

netuse\\远程主机ip“密码”/user:

“用户名”与目标主机建立IPC$连接通道

netusez:

\\远程主机IP\c$将目标主机的C盘影射为本地Z盘

【实验步骤】

1、打开被攻击主机B的IPC$默认共享(为保证实验的顺利进行,需提前关闭方防火墙)

(1)在其中一台主机上运行相应命令,如图2-1所示。

图2-1

(2)将远程主机的C盘映射为本地Z盘,则可像操作本地硬盘一样对远程主机操作。

如图2-2。

图2-2

2.攻击实施

(1)在对方不知道的情况下安装并运行软件。

安装radmin软件,将安装目录下的r_server.exe、raddrv.dll、AdmDll.dll拷贝粘贴到映射的z盘,即远程主机的C盘。

利用psexec工具获得对方的Shell。

安装psexec工具,cmd中进入psexec.exe工具所在目录:

命令如下:

【Psexec.exe\远程主机ip–u用户名–p密码cmd.exe】

这里的-u和-p参数分别指定远程主机的用户名和密码,cmd.exe是远程主机的命令行程序。

执行成功之后就获取到了目标主机的Shell,通过下图可以看到ipconfig命令已经在远程主机上执行了,获得的是对方主机的IP地址192.168.31.132。

如图2-3所示。

图2-3

(2)安装r_server

命令如下:

【C:

\r_server/install/pass:

密码/port:

端口/silence。

其中密码可指定为1234,此实验中没有用到。

通过/port参数指定端口号,默认是4899。

/silence参数表示静默安装,否则会在目标主机上出现安装的窗口,这是攻击者不希望看到的。

(3)启动r_server服务,如图2-4所示。

图2-4

(4)攻击者在本地运行Radmin的客户端Radmin,从菜单栏选择连接选项“联机到…”,输入目标主机的IP地址192.168.31.132和安装rview35cn时指定的端口号点击“确定”,建立一个到目标主机的连接,如图2-5。

图2-5

(5)可在Radmin中设置连接模式,其中完全控制权限最大。

图2-6是远程连接成功后显示的登录界面。

图2-6.1

图2-6.2

3.防御措施

这种攻击的根源在于IPC$默认共享的打开。

如果被攻击机上不存在默认共享,即admin$、IPC$、C$等是关闭的,那么类似的攻击就不会成功。

可以通过如下命令关闭已打开的共享。

如图2-7所示。

netshareadmin$/delete

netsharec$/delete

图2-7

【实验小结】

这种攻击的根源在于IPC$默认共享的打开。

如果被攻击机上不存在默认共享,即admin$、IPC$、C$等是关闭的,那么类似的攻击就不会成功。

三网络信息收集

1.实验目的和备用知识

(1)了解常见的系统漏洞及防范知识

(2)掌握典型的扫描工具

(3)漏洞扫描原理

网络漏洞扫描器通过远程检测目标主机TCP/IP不同端口的服务,记录目标给予的回答。

通过这种方法,可以搜集到很多目标主机的各种信息(例如:

是否能用匿名登陆,是否有可写的FTP目录,是否能用Telnet,httpd是否是用root在运行)。

在获得目标主机TCP/IP端口和其对应的网络访问服务的相关信息后与网络漏洞扫描系统提供的漏洞库进行匹配,如果满足匹配条件,则视为漏洞存在。

此外,通过模拟黑客的进攻手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等,也是扫描模块的实现方法之一。

如果模拟攻击成功,则视为漏洞存在。

在匹配原理上,该网络漏洞扫描器采用的是基于规则的匹配技术,即根据安全专家对网络系统安全漏洞、黑客攻击案例的分析和系统管理员关于网络系统安全配置的实际经验,形成一套标准的系统漏洞库,然后再在此基础之上构成相应的匹配规则,由程序自动进行系统漏洞扫描的分析工作。

实现一个基于规则的匹配系统本质上是一个知识工程问题,而且其功能应当能够随着经验的积累而利用,其自学习能力能够进行规则的扩充和修正,即是系统漏洞库的扩充和修正。

当然这样的能力目前还需要在专家的指导和参与下才能实现。

但是,也应该看到,受漏洞库覆盖范围的限制,部分系统漏洞也可能不会触发任何一个规则,从而不被检测到。

整个网络扫描器的工作原理是:

当用户通过控制平台发出了扫描命令之后,控制平台即向扫描模块发出相应的扫描请求,扫描模块在接到请求之后立即启动相应的子功能模块,对被扫描主机进行扫描。

通过对从被扫描主机返回的信息进行分析判断,扫描模块将扫描结果返回给控制平台,再由控制平台最终呈现给用户。

2.Fluxay密码扫描

【实验原理】

1.漏洞扫描器的工作原理:

网络漏洞扫描器通过远程检测目标主机TCP/IP不同端口的服务,记录目标给予的回答。

通过这种方法,可以搜集到很多目标主机的各种信息(例如:

是否能用匿名登陆,是否有可写的FTP目录,是否能用Telnet,httpd是否是用root在运行)。

在获得目标主机TCP/IP端口和其对应的网络访问服务的相关信息后与网络漏洞扫描系统提供的漏洞库进行匹配,如果满足匹配条件,则视为漏洞存在。

此外,通过模拟黑客的进攻手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等,也是扫描模块的实现方法之一。

如果模拟攻击成功,则视为漏洞存在。

2.在匹配原理上,该网络漏洞扫描器采用的是基于规则的匹配技术,即根据安全专家对网络系统安全漏洞、黑客攻击案例的分析和系统管理员关于网络系统安全配置的实际经验,形成一套标准的系统漏洞库,然后再在此基础之上构成相应的匹配规则,由程序自动进行系统漏洞扫描的分析工作。

实现一个基于规则的匹配系统本质上是一个知识工程问题,而且其功能应当能够随着经验的积累而利用,其自学习能力能够进行规则的扩充和修正,即是系统漏洞库的扩充和修正。

当然这样的能力目前还需要在专家的指导和参与下才能实现。

但是,也应该看到,受漏洞库覆盖范围的限制,部分系统漏洞也可能不会触发任何一个规则,从而不被检测到。

3.整个网络扫描器的工作原理是:

当用户通过控制平台发出了扫描命令之后,控制平台即向扫描模块发出相应的扫描请求,扫描模块在接到请求之后立即启动相应的子功能模块,对被扫描主机进行扫描。

通过对从被扫描主机返回的信息进行分析判断,扫描模块将扫描结果返回给控制平台,再由控制平台最终呈现给用户。

【实验步骤】

(1)打开Fluxay,如图3-1所示。

图3-1

(2)选择“文件-高级扫描向导”输入起始地址,结束地址勾选扫描的服务。

如图3-2所示。

图3-2

(3)一直“下一步”,点击“完成”后点击“开始”进行扫描。

如图3-3所示。

图3-3

(4)完成后,查看生成报告。

如3-4图所示。

图3-4

3.Nmap端口扫描

【实验原理】

NMap,也就是NetworkMapper,用来扫描网络上计算机开放的网络连接端口。

它是网络管理员必用的软件之一,用以评估网络系统安全。

正如大多数被用于网络安全的工具,NMap也是不少黑客及骇客(又称脚本小子)爱用的工具。

统管理员可以利用NMap来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。

NMap相关命令简单介绍(IP地址仅供参考)

扫描单机端口nmap192.168.1.12

扫描IP段端口nmap192.168.1.2-200

扫描指定端口namp-p21,80,3389192.168.1.12

扫描端口段nmap-p1-65535192.168.1.12

半开连接扫描nmap-sS192.168.1.12

全连接扫描nmap-sT192.168.1.12

显示banner信息nmap-sV192.168.1.12

TCPFIN扫描Unix系统nmap-sF192.168.1.12

TCPNULL扫描Unix系统nmap-sN192.168.1.12

TCPXmax扫描Unix系统nmap-sX192.168.1.12

扫描原理

全连接扫描(TCPConnect扫描),通过调用socket函数connect()连接到目标计算机上,完成一次完整的三次握手过程。

如果端口处于侦听状态,那么connect()就能成功返回。

否则,这个端口不可用,即没有提供服务。

优点是稳定可靠,不需要特殊的权限。

缺点是扫描方式不隐蔽,服务器日志会记录下大量密集的连接和错误记录,并容易被防火墙发现和屏蔽。

半连接扫描(TCPSYN扫描),扫描器向目标主机端口发送SYN包。

如果应答是RST包,那么说明端口是关闭的;如果应答中包含SYN和ACK包,说明目标端口处于监听状态,再传送一个RST包给目标机从而停止建立连接。

由于在SYN扫描时,全连接尚未建立,所以这种技术通常被称为半连接扫描。

优点是隐蔽性较全连接扫描好,一般系统对这种半扫描很少记录。

缺点是通常构造SYN数据包需要超级用户或者授权用户访问专门的系统调用。

隐蔽扫描技术

隐蔽扫描是指在网络端口扫描过程中隐蔽自身的技术。

具体来讲,就是能够不被目标系统的日志机制,扫描监测系统和入侵检测系统扑捉,绕过防火墙二侦测到目标主机运行服务的扫描技术。

NMap下的相关扫描方式有TCPFIN扫描、TCPNULL扫描和TCPXmax扫描。

TCPFIN扫描就是TCPXmas和Null扫描是FIN扫描的两个变种。

Xmas扫描打开FIN,URG和PUSH标记,而Null扫描关闭所有标记。

这些组合的目的是为了通过对FIN标记数据包的过滤。

当一个这种数据包到达一个关闭的端口,数据包会被丢掉,并且返回一个RST数据包。

否则,若是打开的端口,数据包只是简单的丢掉(不返回RST)。

优点是隐蔽性好。

缺点是通常适用于Unix主机,而不适用于Windows。

TCPXmas和Null扫描是FIN扫描的两个变种。

Xmas扫描打开FIN,URG和PUSH标记,而Null扫描关闭所有标记。

这些组合的目的是为了通过对FIN标记数据包的过滤。

当一个这种数据包到达一个关闭的端口,数据包会被丢掉,并且返回一个RST数据包。

否则,若是打开的端口,数据包只是简单的丢掉(不返回RST)。

【实验步骤】

(1)打开ZenmapGUI,如图3-5所示。

图3-5

(2)点击菜单栏中的【扫描】,点击【新建扫描】,即可创建新的扫描窗口,并可以输入需要扫描的目标地址,在配置框格中,点击右侧小三角号,即可选择扫描方式,在此处可以选择【Regularscan】。

如图3-6所示。

图3-6

(3)点击右侧【扫描】按钮即可进行扫描。

经过一段时间之后,即可得到扫描结果。

点击【服务】和【协议】即可查看目标主机开起的服务所对应的窗口。

如图3-7所示。

图3-7

【实验小结】

网络漏洞扫描器通过远程检测目标主机TCP/IP不同端口的服务,记录目标给予的回答。

通过这种方法,可以搜集到很多目标主机的各种信息。

在平常应该注意保护自己的主机信息安全,做好被攻击的防护。

四Windows口令安全与破解:

1.pwdump导出本地SAM(安全账号管理)散列

【实验原理】

Windowshash由二部分组成,分别是LMHASH&NTHASH。

Windows系统关于hash的组成如下:

用户名称:

【RID:

LM-HASH值:

NT-HASH值】

LMHASH生成规则:

(1)用户的密码被限制为最多14个字符。

(2)用户的密码转换为大写。

(3)系统中用户的密码编码使用了OEM内码页

(4)密码不足14字节将会用0来补全。

(5)固定长度的密码被分成两个7byte部分。

每部分转换成比特流,在分7bit为一组末尾加0,组成新的编码

(6)上步骤得到的8byte二组,分别作为DESkey为“KGS!

@#$%”进行加密。

(7)将二组DES加密后的编码拼接,得到最终LMHASH值。

NThash生成原理

IBM设计的LMHash算法存在几个弱点,微软在保持向后兼容性的同时提出了自己的挑战响应机制,NTLMHash便应运而生。

假设明文口令是”123456”,首先转换成Unicode字符串,与LMHash算法不同,这次不需要添加0补足14字节“123456”->3140035003600,从ASCII串转换成Unicode串时,使用little-endian序,微软在设计整个SMB协议时就没考虑过big-endian序,ntoh/()、hton/()函数不宜用在SMB报文解码中。

0×80之前的标准ASCII码转换成Unicode码,就是简单地从0x变成0×00。

此类标准ASCII串按little-endian序转换成Unicode串,就是简单地在原有每个字节之后添加0×00。

对所获取的Unicode串进行标准MD4单向哈希,无论数据源有多少字节,MD4固定产生128-bit的哈希值,16字节

|3140035003600|-进行标准MD4单向哈希->32ED87BDB5FDC5E9

CBA88547376818D4,就得到了最后的NTLMHash

NTLM|Hash:

32ED87BDB5FDC5E9CBA88547376818D4|。

【实验步骤】

(1)运行cmd,找到pwdump工具,如图4-1所示。

图4-1

(2)继续在cmd中输入命令:

pwdump.exe,进入pwdump界面同事可以查看当前用户名的SAM,如图4-2所示。

图4-2

2.LC5破解本地SAM散列

【实验原理】

Windowshash由二部分组成,分别是LMHASH&NTHASH。

Windows系统关于hash的组成如下:

用户名称:

【RID:

LM-HASH值:

NT-HASH值】

LMHASH生成规则:

1.用户的密码被限制为最多14个字符。

2.用户的密码转换为大写。

3.系统中用户的密码编码使用了OEM内码页

4.密码不足14字节将会用0来补全。

5.固定长度的密码被分成两个7byte部分。

每部分转换成比特流,在分7bit为一组末尾加0,组成新的编码

6.上步骤得到的8byte二组,分别作为DESkey为“KGS!

@#$%”进行加密。

7.将二组DES加密后的编码拼接,得到最终LMHASH值。

NThash生成原理

IBM设计的LMHash算法存在几个弱点,微软在保持向后兼容性的同时提出了自己的挑战响应机制,NTLMHash便应运而生。

假设明文口令是”123456”,首先转换成Unicode字符串,与LMHash算法不同,这次不需要添加0补足14字节“123456”->3140035003600从ASCII串转换成Unicode串时,使用little-endian序,微软在设计整个SMB协议时就没考虑过big-endian序,ntoh/()、hton/()函数不宜用在SMB报文解码中。

0×80之前的标准ASCII码转换成Unicode码,就是简单地从0x变成0×00。

此类标准ASCII串按little-endian序转换成Unicode串,就是简单地在原每

个字节之后添加0×00。

对所获取的Unicode串进行标准MD4单向哈希,无论数据源有多少字节,MD4固定产生128-bit的哈希值,16字节

|3140035003600|-进行标准MD4单向哈希->32ED87BDB5FDC5E9

CBA88547376818D4,就得到了最后的NTLMHash

NTLM|Hash:

32ED87BDB5FDC5E9CBA88547376818D4|。

【实验步骤】

(1)打开lc5.exe,如图4-3所示。

图4-3

(2)打开绿色标识”导入”并选择”pwdump文件导入”选项。

单击”浏览”按钮,选择我们已经保存到桌面上的密码文件,单击确定。

如图4-4所示。

图4-4

(3)选择我们存放hash值的文档,单击”会话”->”会话选项”,导入密码表格,选择破解密码字典,如图4-5所示。

图4-5

(4)点击‘开始破解’按钮,开始破解密码被成功破解出来至此,LC5破解本地SAM实验完成。

如图4-6所示。

图4-6

3.saminside破解本地sam散列

【实验原理】

本实验实验原理与pwdump导出本地SAM(安全账号管理)散列实验的原理相同。

【实验步骤】

(1)打开SAMInside.exe,导入我们保存在桌面的HASH值文档。

如图4-7所示。

图4-7

(2)选中要破解的账户,点击’audit’,依次勾选‘NT-HASHATTACK’和’DictionarieATTACK‘。

点击工具箱下的opintos选项选择Dictionaries选项。

选择‘add‘,选项,添加密码字典。

如图4-8所示。

图4-8

(3)选择开始按钮密码被破解出来,至此实验结束。

如图4-9所示。

图4-9

【实验小结】

Windowshash由二部分组成,分别是LMHASH&NTHASH。

Windows系统关于hash的组成如下:

用户名称:

【RID:

LM-HASH值:

NT-HASH值】。

这次试验是通过获取windows系统得的hash值从而破解windows口令密码的。

五IPSecVPN配置

【实验原理】

IPSecVPN即指采用IPSec协议来实现远程接入的一种VPN技术,IPSec全称为InternetProtocolSecurity,是由InternetEngineeringTaskForce(IETF)定义的安全标准框架,用以提供公用和专用网络的端对端加密和验证服务。

IPSec是一个框架性架构,具体由两类协议组成:

AH协议(AuthenticationHeader,使用较少):

可以同时提供数据完整性确认、数据来源确认、防重放等安全特性;AH常用摘要算法(单向Hash函数)MD5和SHA1实现该特性。

ESP协议(EncapsulatedSecurityPayload,使用较广):

可以同时提供数据完整性确认、数据加密、防重放等安全特性;ESP通常使用DES、3DES、AES等加密算法实现数据加密,使用MD5或SHA1来实现数据完整性。

IPSec的传输模式如图5-1所示。

图5-1

IPSec的隧道模式如图5-2所示。

图5-2

【实验步骤】

1.搭建好拓扑结构,如图5-3所示。

图5-3

2.地址规划

区域

地址划分

Switch0与Router1之间

192.168.1.0/24

Router1与Router0之间

200.1.1.0/24

Router0与Router2之间

200.1.2.0/24

Router2与Switch1之间

192.168.2.0/24

Router0与Server0之间

1.1.1.0/24

PC0

192.168.2.3

PC1

192.168.2.4

PC2

192.168.1.3

PC3

192.168.1.4

Server0

1.1.1.10

3.具体的配置命令

(1)Router1配置命令如下:

en

conft

hostR1

防止DNS解析

noipdomain-lookup

lineconsole0

loggingsynchronous

exec-t00(防止超时,00为永不超时)路由器配置永不超时

配置接口

intfa0/1

noshut

ipadd200.1.1.1255.255.255.0

intfa0/0

noshut

ipadd192.168.1.1255.255.255.0

配置静态路由

iproute0.0.0.00.0.0.0200.1.1.10

GRE隧道的配置

inttunnel0

ipadd192.168.3.1255.255.255.0

tunnelsourcefa0/1

tunneldestination200.1.2.1

tunnelmodegreip

iproute192.168.2.0255.255.255.0192.168.3.2

NAT配置:

intfa0/0

ipnatinside---内网接口

intfa0/1

ipnatoutside----外网接口

access-list1permit192.168.1.00.0.0.255

ipnatinsidesourcelist1intfa0/1

去除NAT:

noipnatinsidesourcelist

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 小学教育 > 语文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1