}
输入完毕,代码输入窗口如图
选择“Build“→“Executeproj3_1.exe”菜单命令编译程序,如图
步骤2编写简单的文件管理程序
使用API函数进行文件系统编程,在C盘根目录下创建一个test.txt,然后将其复制成test1.txt和test2.txt两个文件,并将test.txt删除。
程序执行结果如图:
分别为文件创建成功前、文件创建成功后、文件复制成功后、文件删除成功后的文件所在文件夹所在文件夹截图和程序运行过程图。
程序执行结果如下图:
文件创建成功后的目录如图:
文件复制成功后的目录
步骤3编程实现修改用户登录名
注册表的句柄可以由调用RegOpenKeyEx()和RegCreatKeyEx()函数得到,通过函数RegQieryValueEx()可以查询注册表某一项的值,通过函数RegSetValueEx()s可以设置注册表某一项的值,利用编程修改用户登录来理解注册表编程的过程。
将程序编译成可执行文件,复制在目标计算机上执行,执行的结果如图:
注销当前用户,然后再登录,可以看到登录名已经修改,如图:
需要解释的代码有两处。
IRetCode=RegOpenKeyEx(HEKY_LOCAL_MACHINE,”SOFTWARE\\Microsoft\\WindowsNT\\CurrentVersion\\Winlogon”,0,KEY_WRITE,&Hkey1);
通过RegOpenKeyEx打开注册表相应的键值,前两个参数分别是主键和子键,第3个参数总是0或者NULL,第4个参数是打开方式,这里是以写的方式打开。
打开该键值以后,返回一个hKey1句柄指向该注册表,通过该函数的返回值判断是否成功执行。
IRetCode=RegSetValueEx(hKey1,”DefaultUserName’,0,REG_SZ,(byte*)”Hacker_sixage,20);
通过RegSetValueEx()函数写注册表相关的键值,第1个参数是Hkey1,是键值的句柄,第2个参数是要写的键名,第3个参数总是0或者NULL,第4个参数是数据类型,注册表中常用的数据类型有REG_SZ(字符型),EG_EXPAND_SZ(字符型)和REG_WORD(数字型),第4个参数是要写的值,第5个参数是要写值的最大长度,这里是20,当长度超过20时,自动截取前面20个字符。
四:
实验总结
过这次实验,大致了解了VC++6.0主要特点及环境配置,懂得如何简单的编译代码,截取图象。
学的的只是一点点皮毛,但是我会努力学习的。
调试程序的时候有简单到复杂,程序调试出错时,可以先把一些程序注释掉,直流很少的一部分,确保程序正确运行,然后再逐渐段的释放代码,就会很容易发现问题所在。
实验3端口扫描原理与实现
一.实验目的
1.熟悉网络扫描原理,熟悉使用网络扫描工具
2.理解端口扫描的意义和过程,熟悉端口扫描常见技术
3.掌握简单SOCKET编程,并编程实现TCP连接扫描
二实验内容
1.使用工具软件GetNTUser进行系统用户扫描
2.使用工具软件ProScan进行开放端口扫描
3.使用工具软件S进行共享目录扫描
4.使用工具软件X-Scan-v2.3进行漏洞扫描
5.编写程序实现端口扫描
三实验内容
步骤1学习端口扫描的相关知识
端口扫描通常指用同一个信息对目标主机的所有需要扫描的端口进行发送探测数据,然后根据返回数据的状态来分析目标主机端口是否打开、是否可用。
端口扫描也可以通过捕获本地主机或服务器的流入流出数据包来监视本地IP主机的运行情况。
它能对接收的数据进行分析,帮助发现目标主机某些内在的弱点。
端口扫描是最基本的网络安全扫描技术,它的基本流程如图:
步骤2系统用户扫描
此处使用的软件是GetNtUser。
该软件是完全的图形化界面,使用简单,可以使用多种方式对系统的密码强度进行测试,主界如图:
选择“文件”→“添加主机”菜单命令,在弹出的“AddHost”菜单命令,在弹出的“AddHost”对话框中输入目标计算机的IP地址,如图:
得到对方的用户列表。
单击工具栏上的图标,得到用户列表如图:
步骤3开放端口扫描
使用工具软件PortScan可以到得到对方计算机开放的端口,其主界面如图:
步骤4共享目录扫描
通过工具软件Shed来扫描对方主机,得到对方计算机提供了哪些目录共享,Shed工具软件的主界面如图:
该软件可以扫描一个IP地址段的共享信息。
步骤5漏洞扫描
使用工具软件X-Scan-v2.3可进行漏洞扫描,该软件采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供图形界面和命令行两种操作方式,扫描内容包括:
远程操作系统类型及版本;
扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件,
可以利用该软件对系统存在的一些漏洞进行扫描,选择“设置“→”扫描参数“菜单命令,打开”扫描模块“窗口,扫描参数的设置如图:
可以看出该软件可以对常用的网络及系统的漏洞进行全面扫描。
下面进行一次漏洞扫描,选择所有复选框,单击“确定“按钮。
下面需要确定要扫描的主机的IP地址或IP地址段,选择”设置“→”扫描参数“菜单命令,打开”扫描参数“窗口,因为只扫描一台主机,所以直接在指定IP范围框中输入”192.168.1.19“即可,如图:
设置完毕后,单击工具栏上的图标“开始“对目标主机进行漏洞扫描,如图:
该报告存放在软件包所在目录的log文件夹中,其中index_192.168.1.123htm为检测报告清单,192.168.1.123.htm为详细检测报告。
强烈建议每次检测结束后备份这两个文件,否则下次检测同一个主机时会覆盖原有文件。
该检测报告结果显示发现了许多系统漏洞,可以利用这些漏洞实施系统入侵。
步骤6编程实现TCP连接编程
TCP连接扫描,也称为全TCP连接,是长期以来TCP端口扫描的基础。
扫描主机尝试(使用三次握手)与目标主机指定端口建立建立正规的连接。
连接由系统调用connect()开始,对于每一个监听端口,connect()会获得成功,否则返回-1,表示端口不可访问。
由于通常情况下,这不需要什么特权,所以几乎所有的用户(包括多用户环境下)都可以通过connect()来实现这个技术。
程序流程如图:
实验4网络攻击与网络后门
一实验目的:
1.理解网络攻击中“字典“的作用
2.掌握使用工具软件破解操作、破解邮箱及软件的密码
3.熟练使用“冰河“木马,并理解其实现原理
4.熟练使用“跳板“工具
二实验内容
1.使用各类工具软件进行网络攻击
2.使用“冰河“木马进行远程控制
3.使用Snake代理跳板
三实验步骤
步骤1暴力破解操作系统密码
字典攻击是最常见的一咱暴力攻击。
字典文件为暴力破解提供了一条捷径,程序首先通过扫描得到系统的用户,然后利用字典中每一个密码来登录系统,看是否成功,如果成功则显示密码。
使用简单的字典文件,利用工具软件GetNTUser仍然可以将管理员密码破解出来,如图
步骤2暴力破解邮箱密码
使用比较著名的破解电子邮箱密码的工具软件“黑雨---POP3邮箱密码暴力破解器“,其主界面如图:
步骤3暴力破解软件密码
目前许多软件都具有加密的功能,这些文档密码可以有效防止文档被人使用和阅读。
但是如果密码位数不够长的话,同样容易被破解。
Word文档和Excel文档是可以加密的,密码一般是3到4位,首先对一份Word文档进行加密,选择Office2007菜单栏“Office2007菜单栏“Office按钮“下的”准备“菜单项,如图:
在“准备“菜单栏中选择”加密文档“选项,打开”加密文档“对话框,在”密码“文本框中输入密码”123“:
如图:
单击工具栏按钮“Openfile“,打开刚才建立的Word文档,程序打开成功后会在”LogWindow“中显示成功打开的消息,如图
设置密码长度最短的是1位,最长是3位,单击工具栏的“Start“图标,开始破解密码,大约两秒钟后,密码被破解。
步骤5使用代理跳板
使用Snake代理踏板需要首先在每一级跳板主机安装Snake代理服务器.程序文件是SkSockServer.exe,将该文件复制到目标主机上.为了安全起见,一般情况下不会把主机设置为一级代理.这里为了演示方便,将本地计算机设置为一级代理,将文件复制到C盘根目录下,然后将代理服务安装到主机上,安装需要4个步骤,如图:
第1步执行”sksockserver-install”,将代理服务安装到主机中,第2步执行”sksockserver-configport1122”,将代理服务的端口设置为1122,第3步执行:
”skserver-configstarttype2”,将该服务的启动方式设置为自动启动;第4步执行”netstartskserver”,启动代理服务,设置完毕以后,使用”netstat-an”命令查看1122端口是否开放,如图:
选择“配置”→“经过的SKServer”菜单命令,在出现的经过的SKServr对话框中设置代理的顺序,第1级代理是本地的1122端口,IP地址是127.0.0.1;第2级代理是172.18.25.109,端口是1122,注意将复选框“允许”选中,如图:
设置可以访问该代理的客户端口,选择“配置”→“客户端”菜单命令,这里只允许本地访问该代理服务,所以将IP地址设置为127.0.0.1子网掩码设置为“255.255.255.255”,并将复选框“允许”选择中。
如图:
一个二级代理设置完毕。
选择“命令”→“开始”菜单命令。
启动该代理跳板,如图:
4.实验总结
学习和实践过程中,我们以具体的攻击软件和攻击防范工具,进行相关的技术训练,在强化理论的同时,掌握相关操作技能。
通过攻击系统实例演示,使我们了解入侵检测系统的原理和使用。
通过网络攻击实例,使我们了解网络攻击实现的原理,加强防范意识。
通过实践网络攻击与防范攻击技术,使我们掌握网络攻击及防范技术。
实验5防火墙与入侵检测的实现
一实验目的
1.理解包过滤防火墙的规则
2.熟练配置包过滤防火墙
3.掌握使用程序检测程序关联的端口
二实验内容
1.创建包过滤防火墙规则
2.使用规则控制FTP和HTTP访问
3.端口与程序关联监控程序
三实验步骤
步骤1创建包过滤防火墙规则
WinRoute目前应用得比较广泛,即可以作为一个服务器的防火墙系统,也可以作为一个代理服务器软件,这里作用WinRoute4.1其安装文件如图:
以管理员身份在虚拟机的操作系统中安装该软件,安装完毕后,启动“WinRouteAdministstration”.WinRoute的登录界面如图:
默认情况下为空,该密码为空。
单击“OK”按钮,进入系统管理,当系统安装完毕以后,该主机不能上网,需要修改默认设置,单击工具栏图标,出现本地网络设置对话框,然后查看“Ethernet”的属性,将两个复选框全部选中,如图:
利用WinRoute创建包过滤规则,创建的规则内容是:
防止主机被别的计算机使用ping指令探测。
选择“Seting”“Advanced”“PacketFilter”(包过滤)菜单命令,单击“Add”按钮。
出现“AddItem”对话框,所有的过滤规则都在此处添加,如图:
因为ping指令使用的协议是ICMP,所以这里要对ICMP协议设置过滤规则,在“Protocol”下拉列表中选择“ICMP”,单击“OK”按钮,如图:
在“ICMPType“中,将复选框全部选中,在”Action“中选择单选框”Drop“.在”LogPacket“中选择”Logintowindow“,选择完毕后单击”OK“按钮,一条规则就创建完毕,如图:
为了使设置的规则生效,单击“应用“按钮,设置完毕,该主机就不再响应外界的ping指令了,使用ping指令来探测主机将收不到回应,如图:
虽然主机没有响应,但已经将事件记录到安全日志,选择“View“”Log“”Securitylogs“菜单项,查看日志记录。
如图:
步骤2使用WinRouter禁用FTP访问
FTP服务使用TCP协议,FTP占用TCP的21端口,主机的IP是192.168.0.18.首先创建规则,如图:
设置访问规则后,再访问主机“192.168.1.19“的FTP服务,将遭到拒绝,如图:
访问违反了访问规则会在主机的安全日志中记录下来。
如图:
步骤3使用WinRoute禁用HTTP访问
HTTP服务使用TCP协议,占用TCP协议的80端口,主机的IP地址是192.168.1.19.首先创建规则:
如图:
打开本地的IE连接远程主机的HTTP服务,将遭到拒绝,如图:
访问违反了访问规则,所以在主机的安全日志中记录下来,如图:
步骤4检测与端口关联的应用程序
网络入侵者都会连接到主机的某个非法端口,通过检查出与端口关联应用程序,可以进行入侵检测,这种方法属于静态配置分析。
利用工具软件fport.exe可以检查与每一端口关联的应用程序,在虚拟机的Windows2000系统中执行程序如图:
经常查看与端口关联的应用程序,如果遇到没有见过的应用程序路径,就有可能是非法入侵者开启的端口,将输出与端口相关的所有程序所在路径。
四:
实验总结:
通过这次实验,我基本掌握了软件winRoute的包过滤防火墙创建及操作配置方法,理解包过滤的原理和规则。
进一步加深了对TCP/IP协议的理解和认识。