ImageVerifierCode 换一换
格式:DOC , 页数:66 ,大小:4.96MB ,
资源ID:234084      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/234084.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全工程实验报告.doc)为本站会员(b****1)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息安全工程实验报告.doc

1、信息安全工程中南大学信息安全工程实验报告学生姓名 学 院 信息科学与工程学院 专业班级 信息安全 完成时间 2016年 月 日 目 录1. 实验131.1 实验内容31.2 实验过程32.实验272.1 实验内容72.2 实验过程73.实验3153.1 实验内容153.2 实验过程164.实验4234.1 实验内容234.2 实验背景234.3 实验过程255. 实验5365.1 实验内容365.2 实验过程366.实验6416.1 实验内容416.2 实验过程417.实验7487.1 实验内容487.2 实验背景487.3 实验过程498.实验8568.1 实验内容568.2 实验背景568

2、.3 实验过程609.实验总结66信息安全工程1. 实验11.1 实验内容抓取ping和Telnet的数据报,并简要分析IP头的结构。1.2 实验过程 安装VMware并且打开已经配置好的虚拟机。 配置VMwre虚拟机:为了使所有的网络安全攻击实验都可以成功完成,在虚拟上安装没有打过任何补丁的Windows Advanced Server 2000。启动成功后,进入操作系统,配置虚拟机上操作系统的IP地址,之前查询得到物理主机IP地址为192.168.1.3,使之和主机能够通过网络进行通信,配置虚拟机操作系统的IP地址应与物理主机在同一网段,实验设为:192.168.1.43利用Ping指令来

3、测试网络是否连通。在主机的DOS窗口中输入“Ping 192.168.1.3”,ping通截图如下: 利用wireshark抓包:Ping之前打开wireshark软件,点击开始抓包,找到主机间通信的数据包信息如下: 开启Telnet服务:Telnet给用户提供了一种通过网络登录远程服务器的方式,通过端口23工作。首先在虚拟机Telnet管理器中开启Telnet服务,在Telnet服务管理器中选择4,启动Telnet服务器。如下图所示: 虚拟机上的Telnet服务器就启动了,然后在主机的DOS窗口中连接虚拟机的Telnet服务器,如下图: 连接Telnet服务器:虚拟机上的Telnet服务器就

4、启动了,然后在主机的DOS窗口中连接虚拟机的Telnet服务器,如下图:2.实验2 2.1 实验内容 共四个案例,包括四种扫描。2.2 实验过程 2.2.1案例一:系统用户扫描实验工具可以使用工具软件:GetNTUser,该工具可以在Winnt4以及Win2000操作系统上使用,主要功能包括:(1) 扫描出NT主机上存在的用户名。(2) 自动猜测空密码和与用户名相同的密码。(3) 可以使用指定密码字典猜测密码。(4) 可以使用指定字符来穷举猜测密码。实验过程1、对IP为172.18.25.109的计算机进行扫描,首先将该计算机添加到扫描列表中,选择菜单File下的菜单项“添加主机”,输入目标计

5、算机的IP地址,如图所示。2、在Windows 7 上利用GetNTUser工具扫描Windows 2000 上的用户,可以获得用户列表。(此时Windows 2000上的administrator没有密码。) 3、更改Windows 2000 administrator的密码,并创建新用户xyz: 4、再次扫描结果: 5、设置字典文件:利用该工具可以对计算机上用户进行密码破解,首先设置密码字典,设置完密码字典以后,将会用密码字典里的每一个密码对目标用户进行测试,如果用户的密码在密码字典中就可以得到该密码。 6、字典测试后,administrator的密码显示出来 2.2.2案例二:开放端口扫

6、描实验工具 得到对方开放了哪些端口也是扫描的重要一步。使用工具软件PortScan可以到得到对方计算机都开放了哪些端口。实验过程 对192.168.86.128的计算机进行端口扫描,在Scan文本框中输入IP地址,点击按钮“START”,开始扫描,在CLEAR处显示端口开放情况。 2.2.3案例三:共享目录扫描实验工具通过工具软件Shed来扫描对方主机,得到对方计算机提供了哪些目录共享。实验过程 该软件可以扫描一个IP地址段的共享信息,这里只扫描IP为192.168.86.128的目录共享情况。在起始IP框和终止IP框中都输入192.168.86.128,点击按钮“开始”就可以得到对方的共享目

7、录了。 2.2.4案例四:利用TCP协议实现端口扫描实验原理 实现端口扫描的程序可以使用TCP协议和UDP协议,原理是利用Socket连接对方的计算机的某端口,试图和该端口建立连接。如果建立成功,就说明对方开放了该端口,如果失败了,就说明对方没有开放该端口,具体实现程序proj4_4.cpp所示。实验过程 1、在vc+中打开工程,编译,链接,在debug文件夹中形成一个EXE文件,将这个文件拷在c盘下,在控制台中运行这个文件,查看服务器ip的指定端口是否开启。 2、结果显示服务器的80端口开启,79端口关闭。3.实验33.1 实验内容共四个案例:1、使用工具软件X-Scan-v2.3进行漏洞扫

8、描2、网络监听的目的是截获通信的内容,监听的手段是对协议进行分析。使用工具软件Sniffer pro进行网络监听。3、得到管理员密码,用户登录以后,所有的用户信息都存储在系统的一个进程中,这个进程是:“winlogon.exe”,可以利用FindPass将当前登录用户的密码解码出来。4、用普通用户帐号登录后,可以利用工具GetAdmin.exe将自己加到管理员组或者新建一个具有管理员权限的用户。3.2 实验过程 3.2.1 漏洞扫描 扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。 设置扫描参数:利用该软件对系统存在的一些漏洞进行扫描,选择菜单栏设置下的菜单项“扫描参

9、数”,扫描参数的设置如下图 下面需要确定要扫描主机的IP地址或者IP地址段,先将虚拟机IP改到和主机同一网段中去,本次实验改成192.169.1.70,选择菜单栏设置下的菜单项“扫描参数”,扫描一台主机,在指定IP范围框中输入:192.169.1.70-192.168.1.70, 设置完毕后,进行漏洞扫描,点击工具栏上的图标“开始”,开始对目标主机进行扫描,扫描结果如下图: 3.2.2 网络监听 Win Sniffer专门用来截取局域网内的密码,比如登录FTP,登录Email等的密码。安装好软件Win Sniffer,打开其主界面如下图所示 设置:只要做简单的设置就可以进行密码抓取了,点击工具

10、栏图标“Adapter”,设置网卡,这里设置为本机的物理网卡就可以, 抓取密码:在本机主机使用DOS命令行连接远程的FTP服务 会话过程:打开Win Sniffer,看到刚才的会话过程已经被记录下来了,显示了会话的一些基本信息,如下图: 3.2.3得到管理员密码 找到进程winlogon.exe 使用FindPass等工具可以对该进程进行解码,然后将当前用户的密码显示出来。将FindPass.exe拷贝到C盘根目录,执行该程序,将得到当前用户得登录名,如下图: 3.2.4 权限提升 利用Hacker帐户登录系统,在系统中执行程序GetAdmin.exe,程序自动读取所有用户列表,在对话框中点击

11、按钮“New”,在框中输入要新建的管理员组的用户名,如下图: 输入一个用户名“IAMHacker”,点击按钮“确定”以后,然后点击主窗口的按钮“OK”,出现添加成功的窗口,如下图:4.实验44.1 实验内容 破解系统密码、邮件密码、word文档密码以及Unicode漏洞。4.2 实验背景4.2.1暴力破解系统密码l 暴力攻击的一个具体例子是,一个黑客试图使用计算机和信息去破解一个密码:一个黑客需要破解段单一的被用非对称密钥加密的信息,为了破解这种算法,一个黑客需要求助于非常精密复杂的方法,它使用120个工作站,两个超级计算机利用从三个主要的研究中心获得的信息,即使拥有这种配备,它也将花掉八天的

12、时间去破解加密算法,实际上破解加密过程八天已是非常短暂的时间了。l 一次字典攻击能否成功,很大因素上决定与字典文件。一个好的字典文件可以高效快速的得到系统的密码。攻击不同的公司、不通地域的计算机,可以根据公司管理员的姓氏以及家人的生日,可以作为字典文件的一部分,公司以及部门的简称一般也可以作为字典文件的一部分,这样可以大大的提高破解效率。l 一个字典文件本身就是一个标准的文本文件,其中的每一行就代表一个可能的密码。目前有很多工具软件专门来创建字典文件。l 字典文件为暴力破解提供了一条捷径,程序首先通过扫描得到系统的用户,然后利用字典中每一个密码来登录系统,看是否成功,如果成功则将密码显示。4.

13、2.2 Unicode漏洞l 通过打操作系统的补丁程序,就可以消除漏洞。只要是针对漏洞进行攻击的案例都依赖于操作系统是否打了相关的补丁。l Unicode漏洞是2000-10-17发布的,受影响的版本: Microsoft IIS 5.0+Microsoft Windows 2000系列版本 Microsoft IIS 4.0+ Microsoft Windows NT 4.0l 消除该漏洞的方式是安装操作系统的补丁,只要安装了SP1以后,该漏洞就不存在了。微软IIS 4.0和5.0都存在利用扩展UNICODE字符取代/和而能利用./目录遍历的漏洞。 4.2.3 Unicode漏洞的检测方法l

14、 使用扫描工具来检测Unicode漏洞是否存在,使用上一章介绍的X-Scan来对目标系统进行扫描,目标主机IP为:192.168.86.128,Unicode漏洞属于IIS漏洞,所以这里只扫描IIS漏洞就可以了。4.3 实验过程 4.3.1 案例一:利用字典攻击破解密码。 4.3.2 案例二:暴力破解邮箱密码 邮箱的密码一般需要设置到八位以上,否则七位以下的密码容易被破解。尤其七位全部是数字,更容易被破解。破解电子邮箱密码,一个比较著名的工具软件是:黑雨POP3邮箱密码暴力破解器,比较稳定的版本是2.3.1,主界面如图所示。 4.3.3案例三:破解Word文档密码目前许多软件都具有加密的功能,比如Office文档、Winzip文档和Winrar文档等等。这些文档密码可以有效的防止文档被他人使用和阅读。但是如果密码位数不够长的话,同样容易被破解。1.新建一个word文档 2

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1