信息安全工程实验报告.doc

上传人:b****1 文档编号:234084 上传时间:2022-10-07 格式:DOC 页数:66 大小:4.96MB
下载 相关 举报
信息安全工程实验报告.doc_第1页
第1页 / 共66页
信息安全工程实验报告.doc_第2页
第2页 / 共66页
信息安全工程实验报告.doc_第3页
第3页 / 共66页
信息安全工程实验报告.doc_第4页
第4页 / 共66页
信息安全工程实验报告.doc_第5页
第5页 / 共66页
点击查看更多>>
下载资源
资源描述

信息安全工程实验报告.doc

《信息安全工程实验报告.doc》由会员分享,可在线阅读,更多相关《信息安全工程实验报告.doc(66页珍藏版)》请在冰豆网上搜索。

信息安全工程实验报告.doc

《信息安全工程》

中南大学

信息安全工程

实验报告

学生姓名

学院信息科学与工程学院

专业班级信息安全

完成时间2016年月日

目录

1.实验1 3

1.1实验内容 3

1.2实验过程 3

2.实验2 7

2.1实验内容 7

2.2实验过程 7

3.实验3 15

3.1实验内容 15

3.2实验过程 16

4.实验4 23

4.1实验内容 23

4.2实验背景 23

4.3实验过程 25

5.实验5 36

5.1实验内容 36

5.2实验过程 36

6.实验6 41

6.1实验内容 41

6.2实验过程 41

7.实验7 48

7.1实验内容 48

7.2实验背景 48

7.3实验过程 49

8.实验8 56

8.1实验内容 56

8.2实验背景 56

8.3实验过程 60

9.实验总结 66

信息安全工程

1.实验1

1.1实验内容

抓取ping和Telnet的数据报,并简要分析IP头的结构。

1.2实验过程

安装VMware并且打开已经配置好的虚拟机。

配置VMwre虚拟机:

为了使所有的网络安全攻击实验都可以成功完成,在虚拟上安装没有打过任何补丁的WindowsAdvancedServer2000。

启动成功后,进入操作系统,配置虚拟机上操作系统的IP地址,之前查询得到物理主机IP地址为192.168.1.3,使之和主机能够通过网络进行通信,配置虚拟机操作系统的IP地址应与物理主机在同一网段,实验设为:

192.168.1.43

利用Ping指令来测试网络是否连通。

在主机的DOS窗口中输入“Ping192.168.1.3”,ping通截图如下:

利用wireshark抓包:

Ping之前打开wireshark软件,点击开始抓包,找到主机间通信的数据包信息如下:

开启Telnet服务:

Telnet给用户提供了一种通过网络登录远程服务器的方式,通过端口23工作。

首先在虚拟机Telnet管理器中开启Telnet服务,在Telnet服务管理器中选择4,启动Telnet服务器。

如下图所示:

虚拟机上的Telnet服务器就启动了,然后在主机的DOS窗口中连接虚拟机的Telnet服务器,如下图:

连接Telnet服务器:

虚拟机上的Telnet服务器就启动了,然后在主机的DOS窗口中连接虚拟机的Telnet服务器,如下图:

2.实验2

2.1实验内容

共四个案例,包括四种扫描。

2.2实验过程

2.2.1案例一:

系统用户扫描

实验工具

可以使用工具软件:

GetNTUser,该工具可以在Winnt4以及Win2000操作系统上使用,主要功能包括:

(1)扫描出NT主机上存在的用户名。

(2)自动猜测空密码和与用户名相同的密码。

(3)可以使用指定密码字典猜测密码。

(4)可以使用指定字符来穷举猜测密码。

实验过程

1、对IP为172.18.25.109的计算机进行扫描,首先将该计算机添加到扫描列表中,选择菜单File下的菜单项“添加主机”,输入目标计算机的IP地址,如图所示。

2、在Windows7上利用GetNTUser工具扫描Windows2000上的用户,可以获得用户列表。

(此时Windows2000上的administrator没有密码。

3、更改Windows2000administrator的密码,并创建新用户xyz:

4、再次扫描结果:

5、设置字典文件:

利用该工具可以对计算机上用户进行密码破解,首先设置密码字典,设置完密码字典以后,将会用密码字典里的每一个密码对目标用户进行测试,如果用户的密码在密码字典中就可以得到该密码。

6、字典测试后,administrator的密码显示出来

2.2.2案例二:

开放端口扫描

实验工具

得到对方开放了哪些端口也是扫描的重要一步。

使用工具软件PortScan可以到得到对方计算机都开放了哪些端口。

实验过程

对192.168.86.128的计算机进行端口扫描,在Scan文本框中输入IP地址,点击按钮“START”,开始扫描,在CLEAR处显示端口开放情况。

2.2.3案例三:

共享目录扫描

实验工具

通过工具软件Shed来扫描对方主机,得到对方计算机提供了哪些目录共享。

实验过程

该软件可以扫描一个IP地址段的共享信息,这里只扫描IP为192.168.86.128的目录共享情况。

在起始IP框和终止IP框中都输入192.168.86.128,点击按钮“开始”就可以得到对方的共享目录了。

2.2.4案例四:

利用TCP协议实现端口扫描

实验原理

实现端口扫描的程序可以使用TCP协议和UDP协议,原理是利用Socket连接对方的计算机的某端口,试图和该端口建立连接。

如果建立成功,就说明对方开放了该端口,如果失败了,就说明对方没有开放该端口,具体实现程序proj4_4.cpp所示。

实验过程

1、在vc++中打开工程,编译,链接,在debug文件夹中形成一个EXE文件,将这个文件拷在c盘下,在控制台中运行这个文件,查看服务器ip的指定端口是否开启。

2、结果显示服务器的80端口开启,79端口关闭。

3.实验3

3.1实验内容

共四个案例:

1、使用工具软件X-Scan-v2.3进行漏洞扫描

2、网络监听的目的是截获通信的内容,监听的手段是对协议进行分析。

使用工具软件Snifferpro进行网络监听。

3、得到管理员密码,用户登录以后,所有的用户信息都存储在系统的一个进程中,这个进程是:

“winlogon.exe”,可以利用FindPass将当前登录用户的密码解码出来。

4、用普通用户帐号登录后,可以利用工具GetAdmin.exe将自己加到管理员组或者新建一个具有管理员权限的用户。

3.2实验过程

3.2.1漏洞扫描

扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。

设置扫描参数:

利用该软件对系统存在的一些漏洞进行扫描,选择菜单栏设置下的菜单项“扫描参数”,扫描参数的设置如下图

下面需要确定要扫描主机的IP地址或者IP地址段,先将虚拟机IP改到和主机同一网段中去,本次实验改成192.169.1.70,选择菜单栏设置下的菜单项“扫描参数”,扫描一台主机,在指定IP范围框中输入:

192.169.1.70-192.168.1.70,

设置完毕后,进行漏洞扫描,点击工具栏上的图标“开始”,开始对目标主机进行扫描,扫描结果如下图:

3.2.2网络监听

WinSniffer专门用来截取局域网内的密码,比如登录FTP,登录Email等的密码。

安装好软件WinSniffer,打开其主界面如下图所示

设置:

只要做简单的设置就可以进行密码抓取了,点击工具栏图标“Adapter”,设置网卡,这里设置为本机的物理网卡就可以,

抓取密码:

在本机主机使用DOS命令行连接远程的FTP服务

会话过程:

打开WinSniffer,看到刚才的会话过程已经被记录下来了,显示了会话的一些基本信息,如下图:

3.2.3得到管理员密码

找到进程winlogon.exe

使用FindPass等工具可以对该进程进行解码,然后将当前用户的密码显示出来。

将FindPass.exe拷贝到C盘根目录,执行该程序,将得到当前用户得登录名,如下图:

3.2.4权限提升

利用Hacker帐户登录系统,在系统中执行程序GetAdmin.exe,程序自动读取所有用户列表,在对话框中点击按钮“New”,在框中输入要新建的管理员组的用户名,如下图:

输入一个用户名“IAMHacker”,点击按钮“确定”以后,然后点击主窗口的按钮“OK”,出现添加成功的窗口,如下图:

4.实验4

4.1实验内容

破解系统密码、邮件密码、word文档密码以及Unicode漏洞。

4.2实验背景

4.2.1暴力破解系统密码

l暴力攻击的一个具体例子是,一个黑客试图使用计算机和信息去破解一个密码:

一个黑客需要破解—段单一的被用非对称密钥加密的信息,为了破解这种算法,一个黑客需要求助于非常精密复杂的方法,它使用120个工作站,两个超级计算机利用从三个主要的研究中心获得的信息,即使拥有这种配备,它也将花掉八天的时间去破解加密算法,实际上破解加密过程八天已是非常短暂的时间了。

l一次字典攻击能否成功,很大因素上决定与字典文件。

一个好的字典文件可以高效快速的得到系统的密码。

攻击不同的公司、不通地域的计算机,可以根据公司管理员的姓氏以及家人的生日,可以作为字典文件的一部分,公司以及部门的简称一般也可以作为字典文件的一部分,这样可以大大的提高破解效率。

l一个字典文件本身就是一个标准的文本文件,其中的每一行就代表一个可能的密码。

目前有很多工具软件专门来创建字典文件。

l字典文件为暴力破解提供了一条捷径,程序首先通过扫描得到系统的用户,然后利用字典中每一个密码来登录系统,看是否成功,如果成功则将密码显示。

4.2.2Unicode漏洞

l通过打操作系统的补丁程序,就可以消除漏洞。

只要是针对漏洞进行攻击的案例都依赖于操作系统是否打了相关的补丁。

lUnicode漏洞是2000-10-17发布的,受影响的版本:

MicrosoftIIS5.0+MicrosoftWindows2000系列版本

MicrosoftIIS4.0+MicrosoftWindowsNT4.0

l消除该漏洞的方式是安装操作系统的补丁,只要安装了SP1以后,该漏洞就不存在了。

微软IIS4.0和5.0都存在利用扩展UNICODE字符取代"/"和"\"而能利用"../"目录遍历的漏洞。

4.2.3Unicode漏洞的检测方法

l使用扫描工具来检测Unicode漏洞是否存在,使用上一章介绍的X-Scan来对目标系统进行扫描,目标主机IP为:

192.168.86.128,Unicode漏洞属于IIS漏洞,所以这里只扫描IIS漏洞就可以了。

4.3实验过程

4.3.1案例一:

利用字典攻击破解密码。

4.3.2案例二:

暴力破解邮箱密码

邮箱的密码一般需要设置到八位以上,否则七位以下的密码容易被破解。

尤其七位全部是数字,更容易被破解。

破解电子邮箱密码,一个比较著名的工具软件是:

黑雨——POP3邮箱密码暴力破解器,比较稳定的版本是2.3.1,主界面如图所示。

4.3.3案例三:

破解Word文档密码

目前许多软件都具有加密的功能,比如Office文档、Winzip文档和Winrar文档等等。

这些文档密码可以有效的防止文档被他人使用和阅读。

但是如果密码位数不够长的话,同样容易被破解。

1.新建一个word文档

2

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试认证 > IT认证

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1