ImageVerifierCode 换一换
格式:DOCX , 页数:15 ,大小:233.62KB ,
资源ID:10375037      下载积分:12 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/10375037.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全实验报告.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全实验报告.docx

1、网络安全实验报告信息与科学技术学院 学生上机实验报告 课程名称:计算机网络安全 开课学期:20152016学年 开课班级:2013级网络工程(2)班 教师姓名:孙老师 学生姓名:罗志祥 学生学号:37实验一、信息收集及扫描工具的使用【实验目的】1、掌握利用注册信息和基本命令实现信息收集2、掌握结构探测的基本方法3、掌握X-SCAN的使用方法【实验步骤】一、获取以及的基本信息1.利用ping 和nslookup获取IP地址(得到服务器的名称及地址) 2.利用来获取信息二、使用工具获取到达的结构信息三、获取局域网内主机IP的资源信息 -a IP 获得主机名; -a IP 获得所在域以及其他信息;

2、view IP 获得共享资源; a IP 获得所在域以及其他信息;四、使用X-SCAN扫描局域网内主机IP;1.设置扫描参数的地址范围;2.在扫描模块中设置要扫描的项目;3.设置并发扫描参数;4.扫描跳过没有响应的主机;5.设置要扫描的端口级检测端口;6.开始扫描并查看扫描报告;实验二 、IPC$入侵的防护【实验目的】 掌握IPC$连接的防护手段 了解利用IPC$连接进行远程文件操作的方法 了解利用IPC$连接入侵主机的方法【实验步骤】一:IPC$ 连接的建立与断开通过IPC$ 连接远程主机的条件是已获得目标主机管理员的账号和密码。1. 单击“开始”-“运行”,在“运行”对话框中输入“cmd”

3、1. 建立IPC$连接,键入命令 net use 123 / user:administrator2. 映射网络驱动器,使用命令: net use y: 1. 映射成功后,打开“我的电脑”,会发现多了一个y盘,该磁盘即为目标主机的C盘1. 在该磁盘中的操作就像对本地磁盘操作一1. 断开连接,键入 net use * /del 命令,断开所有的连接1. 通过命令 net use 可以删除指定目标IP 的IPC$ 连接。 建立后门账号1. 编写BAT文件,内容与文件名如下,格式改为:.bat1. 与目标主机建立IPC$连接2. 复制文件到目标主机。(或映射驱动器后直接将 放入目标主机的C盘中)1.

4、 通过计划任务使远程主机执行文件,键入命令:net time ,查看目标主机的时间。1. 如图,目标主机的系统时间为13:4513:52 c: ,然后断开IPC$连接。1. 验证账号是否成功建立。等一段时间后,估计远程主机已经执行了文件,通过建立IPC$连接来验证是否成功建立“sysback”账号:建立IPC$连接,键入命令 net use 123 /user:sysback1. 若连接成功,说明管理员账号“sysback”已经成功建立连接。安全解决方案1. 建立bat 文件,文件名为:,内容如下:1. 将其复制到本机“开始”-“程序”-“启动”中。2. 禁止空连接,将该命令“net stop

5、 server /y”加入 文件中或打开“控制面板”-“管理工具”-“服务”,找到server,单击右键,选择属性,选择“禁用”。【实验报告】1.与远程主机建立IPC需要满足什么条件?答:(1)己方和对方的计算机都连接到了互联网,并且知道对方计算机的IP,知道对方计算机的管理员账号和密码(IPC$空连接除外)(2)对方没有通过禁用IPC$连接、禁用139和445端口、使用防火墙等方式来阻止IPC$。(3)对方计算机开启了相关的IPC$服务,例如RPC服务(remote procedure call)、Server服务等。(4)本地计算机操作系统不能使用Windows 95/98,因为Windo

6、ws 95/98默认是禁用本地IPC$服务的。2、建立了 IPC$连接能够做哪些工作?答:能映射驱动器,像在本机上一样的操作目标机的驱动器,能上传下载文件,能建立新的账号,能克隆账号等。实验三、留后门与清脚印的防范【实验目的】 了解帐号后门以及防范手段 掌握手工克隆帐号原理 掌握日志清除的防范方法 【实验需求】 计算机两台,要求安装 Windows 2000 操作系统 交换机一台、直连线两根 权限提升工具 【实验步骤】预步骤:建立IPC连接,映射驱动器,上传到目标主机一、设置隐藏帐号 1、试运行权限提升工具 测试结果如图2、进入任务管理器,查看 SYSTEM 的 PID 号 如图 PID 为3

7、、使用 PSU工具把它加载到注册表中4、在注册表中找到存放系统帐号名称以及配置信息的注册项。5、找到 Administrator 查看他的类型如图.它的类型为 0x1f4 6、打开系统管理员的权限里面的 F 项把里面的 16 进制数据复制7、使用刚才的方法找到 GUEST用户打开相同的项把刚才复制的 16 进制数据粘贴进去8为了隐蔽性我们把 GUEST 帐号禁用首先在命令行模式下键入”net user guest /active:no。9下面我们来看下当前Guest 帐号的状态在命令行下输入 “net user Guest”。 由图 3-10 可以看出 Guest 用户只属于 Guest 组,

8、 接下来打开计算机管理中的帐号中的帐号管理可以发 现 Guest 用户已经被禁用了。10注销后用Guest 帐号登陆发现桌面配置与 Administrator 用户完全一样,下面我们用这 个帐号执行一个只有系统管理员才有权执行的操作,如果成功那表示这个帐号后门可用二、清除日志: 1、首先制作一个 DOS下的批处理文件用于删除所有的日志,把它保存为.bat 文件2置它的运行时间3通过检查被攻击主机的日志信息,可以发现内容为空在入侵到对方的服务器之后,IIS将会详细地记录下入侵者入侵的全部过程。在IIS中,WWW日志默认的存储位置是C:windowssystem32logfilesw3svc1,每

9、天都产生一个新日志。 可以在命令提示符窗口中通过del *.*命令来清除日志文件,但这个方法删除不掉当天的日志,这是因为w3svc(即World Wide Web Publishing)服务还在运行着。(1)可以用“net stop w3svc”命令把这个服务停止之后,(2)再用“del *.*”命令,就可以清除当天的日志了,(3)最后用“net start w3svc”命令再启动w3svc服务就可以了。 注意:删除日志前要先停止相应的服务,再进行删除,日志删除后务必要记得再打开相应的服务。也可修改目标计算机中的日志文件,其中WWW日志文件存放在w3svc1文件夹下,FTP日志文件存放在msf

10、tpsvc文件夹下,每个日志都是以为命名的(其中xxxxxx代表日期)。FTP日志的默认存储位置为C:windowssystem32logfilesmsftpsvc1,其清除方法WWW日志的方法类似,只是所要停止的服务不同:(1)在命令提示符窗口中运行net stop mstfpsvc命令即可停掉msftpsvc服务。 (2)运行del *.*命令或找到日志文件,并将其内容删除。 (3)最后通过运行net start msftpsvc命令,再打开msftpsvc服务即可三、安全解决方案 1、杜绝 Guest 帐户的入侵。可以禁用或彻底删除 Guest 帐户,但在某些必须使用到 Guest 帐户

11、的情况下,就需要通过其它途径来做好防御工作了。首先要给 Guest 设一个强壮的 密码,然后详细设置Guest 帐户对物理路径的访问权限(注意磁盘必须是NTFS 分区)。 例如禁止 Guest 帐户访问系统文件夹。可以右击“WINNT”文件夹,在弹出菜单中选择 “安全”标签,从中可看到可以访问此文件夹的所有用户。删除管理员之外的所有用户 即可2、日志文件的保护。首先找出日志文件默认位置,以管理员身份登录进系统,并在该系统 的桌面中依次单击“开始”“运行”命令,在弹出的系统运行对话框中,输入字符串 命令“” ,单击“确定”按钮后打开服务器系统的计算机管理窗口。3、其次在该管理窗口的左侧显示窗格中

12、,用鼠标逐一展开“系统工具”“事件查看器” 分支项目,在“事件查看器”分支项目下面我们会看到“系统” 、 “安全性”以及“应用 程序”这三个选项。要查看系统日志文件的默认存放位置时,我们可以直接用鼠标右键 单击“事件查看器”分支项目下面的“应用程序”选项,从随后弹出的快捷菜单中执行 “属性”命令。在该窗口的常规标签页面中,我们可以看到本地日志文件的默认存放位 置为“C:WINDOWSsystem32config” 4、做好日志文件挪移准备,为了让服务器的日志文件不被外人随意访问,我们必须让日志 文件挪移到一个其他人根本无法找到的地方,例如可以到 E 分区的一个“E:aaa”目 录下面创建一个“

13、bbb”目录 5、正式挪移日志文件,将对应的日志文件从原始位置直接拷贝到新目录位置 “E:aaabbb”下 6、修改系统注册表做好服务器系统与日志文件的关联,依次单击系统桌面中的“开始” “运行”命令,在弹出的系统运行对话框中,输入注册表编辑命令“regedit” ,单击回 车键后,打开系统的注册表编辑窗口;用鼠标双击“HKEY_LOCAL_MACHINE”注册表子键, 在随后展开的注册表分支下面依次选择“SYSTEM” 、 “CurrentControlSet” 、 “Services” 、 Eventlog”项目,在对应“Eventlog”项目下面我们会看到“System” 、 “Secu

14、rity” 、 “Application”这三个选项 7、在对应“System”注册表项目的右侧显示区域中,用鼠标双击“File”键值,打开如图 2 所示的数值设置对话框, 然后在“数值数据”文本框中,输入“E:aaabbb ”字符串内容,也就是输入系统日志文件新的路径信息,最后单击“确定” 按钮;同样地,我们可以将“Security” 、 “Application”下面的“File”键值依次修 改为“E:aaabbb ” 、 “E:aaabbb ” ,最后按一下键盘 中的 F5 功能键刷新一下系统注册表,就能使系统日志文件的关联设置生效了实验小结1.账号克隆是什么意思?答:在注册表中有两处保

15、存了账号的SID相对标志符,一处是注册表HKEY_LOCAL_MACHINESAMAMDomainsAccountUsers 下的子键名,另一处是该子键的子项F的值。但微软犯了个不同步它们的错误,登录时用的是后者,查询时用前者。当用Administrator的F项覆盖其他账号的F项后,就造成了账号是管理员权限,但查询还是原来状态的情况,这就是所谓的克隆账号。实验四、基于IIS服务器攻击的防护【实验目的】 练习使用X-Scan GUI扫描工具; 了解不同漏洞的入侵方式,并掌握各种漏洞解决方案 【实验内容】 练习基于*.ida 的入侵 练习基于.printer 漏洞的入侵 练习基于 Unicode

16、漏洞的入侵 【实验工具】 本地主机不限制操作系统 远程主机操作系统:Windows 2000 或 Windows 2000 Sp1 或 Windows 2000 Sp2 工具 X-Scan GUI、 或 IDA 溢出工具、 【实验步骤】 一、基于*.ida 漏洞的入侵1、扫描远程服务器,寻找有漏洞的主机。打开 X-scan,扫描项目, 开始扫描远程主机。 扫描完毕后, 在扫描报告中, 发现远程服务器 存在 IIS .IDA ISAPI过滤器漏洞,输入telnet命令4、建立帐号,如图 4-5 入侵成功后,在远程服务器上建立管理员帐号,此时,入侵者便获得了一个远程主机上的管理员帐号,可以通过系统

17、认证来“合法”地使用“计算机管理”或“DameWare”等工具远程控制服务器,并且在远程服务器上添加了后门帐号5、使用“exit”命令退出登录。 6、防护 为 Windows 2000 操作系统打 SP4 补丁。Windows 2000 Service Pack 4 的下载地址是 ,(3)删除.ida&.idq的脚本映射建议:即使已经为该漏洞安装了补丁最好还是删除.IDA 映射。 删除方法:打开 Internet 服务管理器;右击服务器并在菜单中选择“属性”;选择“主属性” ,选择 WWW 服务 - 编辑 - 主目录 - 配置,在扩展名列表中删除.ida 和.idq 项。 二、基于.print

18、er 漏洞的入侵 1、使用 X-Scan 工具扫描远程服务器 3、执行 Telnet 命令:Telnet . 7788,入侵远程主机。 使用工具溢出没成功,工具针对中文版win20004、在远程主机上创建管理员后门帐号5、使用“exit”命令退出登录。 6、防护 (1)为 Windows 2000 操作系统打 SP4 补丁。Windows 2000 Service Pack 4 的下载地址是:三、 “涂鸦”主页 1、准备标语。用网页设计软件,如 DreamWeaver、FrontPage 制作一个标语网页,保存为 。 2、探知远程服务器的 web 根目录。首先查找被修改主页文件保存在哪里。利用

19、 Unicode 漏洞找出 Web 根目录所在。通过查找文件的方法找到远程服务器的 Web 根目录。在 IE 中输入 ,其中“/s”参数加在 dir 命令后表示查找指定文件或文件夹的物理路径,所以“dir+c:mmcgif”表示在远程服务器的 C盘中查找 文件。由于文件 是 IIS 默认安装在Web根目录中,所以在找到该文件的同时, 也就找到了 Web 根目录。(1)为避免该类攻击,建议下载最新补丁(2)安装IIS Lockdown和URL Scan来加固系统,从而避免该类攻击。(3)安装Windows 2000的Service Pack 2以上的版本。)3 、 涂鸦主页 。 涂鸦主页之前 ,

20、 可以利用 Unicode 漏洞 , 在地址栏中输入 因此,此 时只需要将我们制作的标语文件 上传到远程主Web 根目录下覆盖掉 就可以了。使用命令覆盖远程主机上的主页文件。已经完成上传文件的任务4、 重新登录远程主机的网站。 刷新后, 即可看到刚才下载到目标主机的标语文件,“涂鸦”主页成功5、防护 (3)临时解决方法。如果不需要可执行的 CGI,可以删除可执行虚拟目录,例如 /scripts 等。如果确实需要可执行的虚拟目录,建议可执行虚拟目录单独在一个分区。 【实验报告】 1、请简述 IIS 漏洞有哪些? 答:IIS漏洞据说有近千种,其中能被用来入侵的漏洞大多属于“溢出”型,入侵者能通过发

21、送特定格式的数据来是远程服务器缓冲区溢出,从而突破系统保护在溢出后的空间的执行任意命令。IIS漏洞中,主要有5中漏洞:.ida & .idq漏洞,printer漏洞,Unicode漏洞,asp映射分块编码漏洞,webdav漏洞。注:成功地建立Telnet连接,除了要求掌握远程计算机上的账号和密码外,还需要远程计算机已经开启“Telnet服务”,并去除NTLM验证。也可以使用专门的Telnet工具来进行连接,比如STERM,CTERM等工具实验五、第四代木马的防御【实验目的】 了解第四代木马的特点; 了解反弹技术及连接方式; 掌握第四代木马广外男生的防范技术; 【实验设备】 操作系统平台:Win

22、2000 或 WinXp。 木马工具:广外男生。 【实验原理】 广外男生同广外女生一样,是广东外语外贸大学的作品,是一个专业级的远程控制及网络监控工具。广外男生除了具有一般普通木马应该具有的特点以外,还具备以下特色客户端模仿 Windows资源管理器:除了全面支持访问远程服务器端的文件系统,也同时 支持通过对方的“网上邻居”访问对方内部网其他机器的共享资源。 强大的文件操作功能:可以对远程机器进行建立文件夹,整个文件夹的一次删除,支持多选的上传、下载等基本功能。同时支持对远程文件的高速查找,并且可以对查找的结果进 行下载和删除操作。运用了“反弹端口”与“线程插入”技术:使用了目前流行的反弹端口

23、的木马技术,可以在互联网上访问到局域网里通过 NAT代理上网的电脑,轻松穿越防火墙。 “线程插入”技术是指在服务器端运行时没有进程, 所有网络操作均插入到其它应用程序的进程中完成。因此,服务器端的防火墙无法进行有效的警告和拦截。 “反弹端口”技术是指,连接的建立不再由客户端主动要求连接,而是由服务器端来完成,这种连接过程正好与传统连接方式相反。当远程主机被种植了木马之后,木马服务器在 远程主机上线之后主动寻找客户端建立连接,客户端的开放端口在服务器的连接请求后进行连接、通信。 【实验步骤】 一、广外男生的基本使用 1、打开广外男生客户端(),选择“设置”“客户端设置”打开“广外男生客户端设置程

24、序” 2.其中最大连接数一般使用默认的 30 台,客户端使用端口一般设置成 803、点击“下一步”,再点击“完成”按钮结束客户端的设置4、服务端设置:进行服务端设置时,选择“设置”“服务器设置” ,打开“广外男生服务端生成向导5.选择“同意”之后,点击下一步,开始进行服务端常规设置,其中,EXE文件名是安装木马后生成的程序名称,DLL 文件名是安装木马后生成的 DLL 文件的名称6、设置完成后点击“下一步” ,进行“网络设置”。根据实际网络环境,选择静态IP 选项进行实际网络的设置7、设置完成点击“下一步” ,填写生成服务器端的目标文件的名称,然后点击“完成” ,结束服务器端的配置9、重新启动

25、远程主机,在客户端进行观察等待远程主机的连接,并对远程主机的运行进行监控。可见服务器与客户端连接成功;客户端看到的远程主机的文件系统;通过客户端看到的远程主机的注册表广外男生木马的清除1、检测广外男生木马的有效方法为使用“netstat -na”查看目标主机的网络连接情况,如果端口 8225开放,那么该主机可能已经中了广外男生木马。2、打开注册表编辑器,展开到“HKEY_LOCAL_MACHINE”“SOFTWARE”“Microsoft”“Windows”“CurrentVersion”“Run”下,删除字符串指 。然后到“HKEY_LOCAL_MACHINE” “SOFTWARE”“Cla

26、sses”“CLSIDT” ,删除 ID 为5EAE4AC0-146E-11D2-A96E-000000000009 的键及其下所有子键和键值why没有重启后,2003中继续运行,2000中任然没有客户端也没有【实验报告】 1、简述第一代到第四代木马的显着特征。第一代木马:伪装型病毒,还不具备传染特征,简单的密码窃取、发送等;第二代木马:AIDS型木马,已具备了传播特征(尽管通过传统的邮递方式)通过修改注册表,让系统自动加载并实施远程控制;第三代木马:网络传播性木马,添加了“后门”功能,加了击键记录功能,利用畸形报文传递数据,增加了查杀的难度;第四代木马:在进程隐藏方面,做了大的改动,采用了内

27、核插入式的嵌入方式,利用远程插入线程技术,嵌入DLL线程,或者挂接在P5API中,实现木马程序的隐藏,甚至在windowsNT2000下,都达到了良好的隐藏效果。 2、简述木马的功能和防护方法。功能:远程监控,可以控制对方的鼠标、键盘和监视对方屏幕;记录密码;取得电脑主机的信息资料;远程控制;发送信息。防护: 第一,安装杀毒软件和个人防火墙,并及时升级。 第二,把个人防火墙设置好安全等级,防止未知程序向外传送数据。 第三,可以考虑使用安全性比较好的浏览器和电子邮件客户端工具。 第四,如果使用IE浏览器,应该安装安全助手或安全浏览器,防止恶意网站在自己电脑上安装不明软件和浏览器插件,以免被木马趁

28、机侵入。 远程控制的木马有:冰河,灰鸽子,上兴,PCshare,网络神偷,FLUX等,现在通过线程插入技术的木马也有很多.现在的木马程序常常和和DLL文件息息相关,被很多人称之为“DLL木马”。DLL木马的最高境界是线程插入技术,线程插入技术指的是将自己的代码嵌入正在运行的进程中的技术,让木马的核心代码运行于别的进程的内存空间,这样不仅能很好地隐藏自己,也能更好地保护自己。对普通用户来说,最简单有效的方法还是用杀毒软件和防火墙来保护自己的计算机安全。现在有一些国外的防火墙软件会在DLL文件加载时提醒用户,比如Tiny、SSM等,这样我们就可以有效地防范恶意的DLL木马了如果运行的是 Windows Me 或 Windows XP,建议暂时关闭“系统还原”。此功能默认情况下是启用的,一旦计算机中的文件被破坏,Windows 可使用该功能将其还原。如果病毒、蠕虫或特洛伊木马感染了计算机,则系统还原功能会在该计算机上备份病毒、蠕虫或特洛伊木。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1