ImageVerifierCode 换一换
格式:DOCX , 页数:53 ,大小:9.44MB ,
资源ID:30548141      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/30548141.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全实验报告.docx)为本站会员(b****8)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息安全实验报告.docx

1、信息安全实验报告网络安全技术实验报告专 业:计算机网络技术学 号:姓 名:WHY指导教师: 项目一 漏洞扫描【实验目的】掌握漏洞扫描技术原理了解常见的系统漏洞及防范方法掌握典型的综合扫描工具【实验环境】Windows server 2003本地主机( Windows XP )【实验内容】FTP弱口令设置利用X-Scan工具进行扫描【 实验步骤 】(1) 漏洞扫描实验中,由于扫描工具的本身的局限性不能在物理网卡上设置多个 ip 地址,请确保单 IP 环境。(2) 启动实验实施面板对目标主机(选择启动Windows实验台为目标主机)进行FTP漏洞扫描,查看结果。可以发现目标主机的 FTP 服务存漏

2、洞扫描信息安全实验教学系统实验指导书在允许匿名登录以及允许写入的问题。(3) 在目标主机打开 IIS 服务器,右键点击“默认 FTP 站点” ,选择“属性” ,设置不允许写入权限。再次扫描目标主机的 FTP 漏洞,发现允许写入漏洞已不存在。(4) 如图 4.6-7 所示,在目标主机上再取消掉默认 FTP 站点的“允许匿名连接” ,再次扫描并分析结果,扫描结果如图 。【 实验思考 】为什么关闭 FTP 匿名登录后,无法发现“在线及相应的主机”?试试其它漏洞扫描选项,分析一下结果并尝试自己解决安全注意或漏洞。 项目二 发起攻击数据嗅探【实验目的】了解ARP欺骗在网络攻击中的应用掌握典型的嗅探工具的

3、使用获得网络传输过程中的敏感信息【实验环境】Windows XP、Windows Server 2003协议编辑软件【实验内容】搭建网络实现ARP地址欺骗过程防范ARP地址欺骗【 实验步骤 】一 、 设定环境( 在实验中应根据具体实验环境进行实验)(1) 根据环境拓扑图设定网络环境,并测试连通性。(2) 需要使用协议编辑软件进行数据包编辑并发送。二 、 主机欺骗(1) 启动 windows 实验台,Ping 网关。(2) 在 HostBIP 为 172.20.1.178 的主机上使用arp a命令查看网关的arp 的列表。通过上面命令可以看到真实网关的 MAC 地址为 00-22-46-07-

4、d4-b8,可以通过发送 ARP数据包改变客户机的 ARP 列表,将网关的 MAC 地址改变 00-22-46-04-60-ac。(3) 从工具箱中下载工具,编辑 ARP 数据包,模拟网关路由器发送 ARP 更新信息,改变主机 ip 为 172.20.1.178 的主机的 arp 列表。首先打开协议编辑软件(需要先安装Wireshark 工具),点击菜单栏“添加” ,如下图所示。(4) 添加一个 ARP 协议模板,将时间差设置为 3 毫秒,点击确认添加,如下图所示。(5) 修改协议模板的每个值Ethernet II 封装:l 目 标物 理地址 :FF-FF-FF-FF-FF-FFl 源 物 理

5、地址 :00-24-81-36-00-E8l 类型 :0806 ARP 封装:l 硬 件类型 :1l 协议类型 :800l 硬 件地址 长度 :6l 协议地址 长度 :4l 操作 码 :1l 发 送物 理地址 :00-22-46-04-60-ACl 发 送 送 IP 地址 :172.20.0.1l 目的 物 理地址 :00-24-81-36-00-E8l 目的 IP 地址 :172.20.1.178(6) 编辑完成并经过校验的数据包。(7) 编辑并校验完成后,点击发送按钮,如图。(8) 在 HostB 上使用命令 arp a 命令来查看 arp 表项,如图。此时,所有向外发送的数据包,都会被转

6、发到攻击者的主机上,从而获得敏感信息。用命令 arp d 命令来清空 ip,以便后续实验的进行。【 实验思考 】如何防止 ARP 欺骗如果受到了 ARP 欺骗如何破解这种欺骗并保持正常网络环境项目三 发起攻击 - IPC$管道的利用与远程控制【实验目的】了解IPC$漏洞原理掌握IPC$漏洞攻击方法掌握psExec工具的使用掌握远程控制工具radmin的使用【实验环境】Windows XPWindows Server 2003【实验内容】映射默认共享上传恶意程序远程控制删除默认共享【 实验步骤 】一 、 打开 被 攻击机 即 目 标 主机的 IPC$ 默 认 共享启动实验台,以实验台为被攻击机即

7、目标主机。利用 IPC$漏洞实施攻击,首先要保证被攻击机的 IPC$默认共享已经打开。在 Win2003 操作系统中 admin$,IPC$,C$默认打开,而在WinXP 中根据不同版本有所不同。可用 net share 命令查看,如图。如果没有打开,可以在主机上运行命令开启,如图 。二 、 利用 以 下命令与 远 程主机 建立 IPC 连接net use 远程主机 ip “密码” /user: “用户名” 与目标主机建立 IPC$连接通道net use z: 远程主机 IPc$ 将目标主机的 C 盘影射为本地 Z 盘copy e:a.txt 远程主机 ipc$ 拷贝本地文件 e:a.txt

8、到目标主机net use 远程主机 ip /del 删除与目标主机的 IPC$连接具体如图 (下图中目标主机地址、用户名、密码为演示值,实验时请以目标主机实际值为准)。将对方的C盘映射为本地的Z盘, 则可以像操纵本地硬盘一样对目标主机C盘进行操作。三 、 攻击实施现在的目标就是在对方不知道的情况下安装并运行软件。(1) 实验工具箱中取得实验工具 radmin,将其中的 r_server.exe、raddrv.dll、AdmDll.dll 拷贝粘贴到映射的 z 盘,即远程主机的 C 盘。(2) 利用 psexec 工具获得对方的 Shell,命令如下:psexec 远程主机 ip u 用户名 p

9、 密码 cmd.exe;这里的-u和-p参数分别指定远程主机的用户名和密码, cmd.exe是远程主机的命令行程序。执行成功之后就获取到了目标主机的 Shell,通过下图可以看到 ipconfig 命令已经在远程主机上执行了,获得的是对方主机的 IP 地XXX.XXX.XXX.19。如图 。(3) 在得到的远程主机 Shell 上安装 r_server,命令如下:C:r_server /install /pass:密码 /port:端口 /silence。其中密码可指定为 123,此实验中没有用到。通过/port 参数指定端口号,默认是 4899。/silence 参数表示静默安装, 否则会在

10、目标主机上出现安装的窗口, 这是攻击者不希望看到的。(4) 启动 r_server 服务net start r_server (注:如提示服务名称无效,则需运行两次或多次),如图 。(5) 攻击者在本地运行 Radmin 的客户端 radmin.exe,从菜单栏选择连接选项-连接到,输入目标主机的 IP 地址和安装 r_server 时指定的端口号点击确定, 建立一个到目标主机的连接,如图。(6) 连接建立成功之后就可以看到目标主机的桌面, 并能控制目标主机。可在客户端软件中选择连接模式,其中完全连接权限最大。四 、 防御措施这种攻击的根源在于 IPC$默认共享的打开。 如果被攻击机上不存在默

11、认共享, 即 admin$、IPC$、C$等是关闭的,那么类似的攻击就不会成功。可以通过如下命令关闭已打开的共享。net share admin$ /deletenet share c$ /delete(1) 关闭 IPC$和默认共享依赖的服务:server 服务控制面板/管理工具/服务/找到 server 服务(右击)/属性/常规/启动类型/选已禁用,这时可能会有提示说:XXX 服务也会关闭是否继续,因为还有些次要的服务要依赖于 server 服务,不理睬,继续关闭。(2) 屏蔽 139,445 端口由于没有以上两个端口的支持,是无法建立 IPC$的,因此屏蔽 139,445 端口同样可以阻

12、止 IPC$入侵。在做实验的时候,经常会遇到这个问题:对于是 Windows XP 系统的目标机,假设已经扫描得到用户帐号和口令,而且可以连接,但不能复制东西,显示错误 5。这是因为 XP 的安全策略的默认设置中,对本地帐户的网络登录进行身份验证的时候,默认为来宾权限,即使你用管理员远程登录,也只具有来宾权限,因此你复制文件,当然是错误 5:权限不够。解决方法是: 设置/控制面板/管理工具/本地安全策略/本地策略/安全选项/网络访问/本地帐户的共享和安全模式中,将来宾改为经典(用户以自己身份认证)。此外,如果 admin$未打开,虽然可以建立 IPC$通道,但是 PsExec 不能正常运行。【

13、 实验思考 】net use 命令使用报告psexec 命令使用报告radmin 软件使用报告截图,同时显示本机 IP 和远程被控制主机桌面内容 项目四 后门种植Telnet服务开启【实验目的】掌握Telnet 服务的原理掌握Telnet 服务的工作过程【实验环境】Windows XPWindows Server 2003【实验内容】本地开启Telnet服务,更改Telnet设置远程开启Telnet服务,更改Telnet设置【 实验步骤 】一 、 关闭 实验台 telnet 服务运行实验台, 依次打开开始控制面板管理工具服务, 找到 Telnet 服务, 停止 telnet服务,然后将其启动类

14、型改为禁用。二 远 程开启 telnet 服务 :(1) 首先用流光嗅等工具探得到对方密码,主要是弱口令 (此步可跳过, 用已知的实验台用户名密码进行试验) 。(2) 用 net use 命令建立 ipc$连接例如:net use 实验台 IPipc$ 实验台密码/user:administrator(3) 用 sc 命令把禁用的 telnet 服务变成自动 sc 实验台 IP config tlntsvr start= auto在实验台可以查看 telnet 的启动类型已经变为自动:(4) 用 sc 命令将 telnet 启动 sc 实验台 IP start tlntsvr在实验台可以查看

15、telnet 服务已经启动:(5) 新建一个 cmd 环境进行 telnet 登录,telnet 实验台 IPtelnet连接建立之后, 可输入用户名密码等相关信息进行登陆telnet服务登录到远程主机:(6) 登陆后便可进行共享等相关操作,net share 建立 c$共享 net share abc$=c:查看共享目录:net share(7) 远程更改 telnet 端口输入 tlntadmn 实验台 IP config port=1000 -u administrator -p 实验台密码再次进行 telnet 连接,则使用端口 1000。【 实验思考 】如何防止 Telnet 被远程

16、开启。项目五 清楚痕迹【实验目的】 掌握常见服务的日子记录位置阅读常见服务产生的日志掌握系统日志、服务日志和计划任务日志的清理方法【实验环境】Windows XPWindows Server 2003【实验内容】查看常用服务和系统的日志利用工具清理系统日志手动清楚常用服务日志 【 实验步骤 】一 、 日志查看(1) 启动 Windows 实验台,点击:开始设置控制面板管理工具 -事件查看器(2) 应 用 程 序 日 志 、 安 全 日 志 、 系 统 日 志 、 DNS 日 志 默 认 位 置 : %systemroot%system32config,默认文件大小 512KB,管理员可以改变这

17、个默认大小。安全日志文件:%systemroot%system32configSecEvent.EVT;系统日志文件:%systemroot%system32configSysEvent.EVT;应用程序日志文件:%systemroot%system32configAppEvent.EVT;DNS 日志:%systemroot%system32configDnsEvent.EVT;在事件查看器中右键应用程序(或安全性、系统、DNS 服务器)查看属性可以得到日志存放文件的路径,并可修改日志文件的大小,清除日志。选中事件查看器中左边的树形结构图中的日志类型(应用程序、安全性或系统) ,右击“查看”

18、,并选择“筛选”。或者点击属性页面的筛选器标签,日志筛选器将会启动。通过筛选器系统会过滤出管理员希望查看的日志记录。(3) 查看 www 和 ftp 日志文件夹下的日志文件当我们尝试对 www 服务中某一文件进行访问,则日志中则会有相应的日志记录如下图。日志中记录了访问www服务的请求地址, 管理员可以根据请求地址, 发现网络上的攻击,管理员可根据日志信息,采取一定的防护措施。ftp 的日志中同样会记录 ftp 服务的登陆用户,以及登陆之后的操作。(4) 计划任务日志当入侵者得到远程系统的 shell 之后,常会利用计划任务运行功能更加强大的木马程序,计划任务日志详细的记录的计划任务的执行时间

19、,程序名称等详细信息。打开计划任务文件夹,点击“高级”-查看日志,即可查看计划任务日志。二 、 日志 清除(1) 删除事件查看器中的日志学生主机下载使用 elsave 清除日志工具先用 ipc$管道进行连接,在 cmd 命令提示符下输入 net use 对方 IP(实验台 IP)ipc$ 密码 /user:用户名;连接成功后,开始进行日志清除。清除目标系统的应用程序日志输入 elsave -s 对方 ip -l application -C清除目标系统的系统日志输入 elsave -s 对方 IP -l system -C清除目标系统的安全日志输入 elsave -s 对方 IP -l sec

20、urity -C输入如下图回车后可以查看远程主机内的系统日志已经被删除了(2) 删除常见服务日志IIS 的日志功能,它可以详细的记录下入侵全过程,如用 unicode 入侵时 IE 里打的命令,和对 80 端口扫描时留下的痕迹。手动清除:日志的默认位置:%systemroot%system32logfilesw3svc1,默认每天一个日志。 进入到远程主机后 (也可直接在实验台中操作) , cmd 下切换到这个目录下, 然后 del *.*。或者删除某一天的日志。如果无法删除文件,首先需要停止 w3svc 服务,再对日志文件进行删除,使用 net 命令停止服务如下:C:net stop w3s

21、vcWorld Wide Web Publishing Service 服务正在停止。World Wide Web Publishing Service 服务已成功停止。日志 w3svc 停止后,然后清空它的日志, del *.*C:net start w3svc清除 ftp 日志,日志默认位置:%systemroot%sys tem32logfilesmsftpsvc1,默认每天一个日志,清除方法同上。(3) 删除计划任务日志先来删除计划任务日志:在实验台中命令行进入日志所在文件夹下(%systemroot%Tasks) , 删除 schedlgu.txt , 提示无法访问文件,因为另一个程

22、序正在使用此文件。说明服务保护,需要先把服务停掉。命令行中输入 net stop schedule;下面的服务依赖于 Task Scheduler 服务。停止 Task Scheduler 服务也会停止这些服务。Remote Storage Engine Task Scheduler 服务正在停止. Task Scheduler 服务已成功停止。如上显示服务停掉了,同时也停掉了与它有依赖关系的服务。再来删除 schedlgu.txt;删除后需要再次启动该任务以便主机能够正常工作,输入 net start schedule:【 实验思考 】还有哪些途径可以发现网络中存在的攻击或者入侵。清理日志能

23、否把所有的痕迹都清理干净。项目六 Web安全攻防实验【实验目的】 了解对WEB网站攻击的常用方式熟悉掌握攻击过程运用的知识掌握对该漏洞的防护与解决办法 【实验环境】Windows实验台【实验内容】密码的md5 暴力破解 BBS 论坛数据库备份管理ASP 脚本后门 通过对服务器的相关设置来防御黑客入侵行为 【实验步骤】一、 攻击实验一(一) 扫描主机首先得到主机的 IP 地址, 对主机进行常用端口扫描。 查看主机开放了那些服务, 例如 ftp,Web,Sql 等服务。再针对不同服务的漏洞,对其进行攻击。常用的扫描工具如 X-scan。使用 X-scan 对主机进行扫描。从如图所示的扫描结果可以看

24、到,远程主机开放 80端口,80 端口为 WEB 服务。或者直接访问主机的 Web 页面,寻找漏洞点。例如当网站采用常见开源 BBS,则可利用BBS 的公开漏洞进行测试和学习。(二) 扫描漏洞尝试默认数据库下载(http:/实验台 IP/page6/data/dvbbs6) ,如图。如果 BBS 管理员采用默认的数据库存放位置,则很容易被攻击者获得,从而得到系统所有用户的用户名信息。扫描得到的漏洞通常为:默认用户与密码;默认的数据库位置,例如:data/dvbbs6.mdb;BBS 漏洞。(三) 破解口令数据库中保存了用户名与密码,但密码是经过 md5 算法加密的,所以我们需要使用 md5反向

25、破解软件,或者通过网站查询的形式。得到最终的管理员的真实密码。在地址栏中输入 http:/实验台 IP/Page6/tongji.asp?orders=2&N=10%20userpassWord,显示2个用户的密码,被 MD5 进行了加密,如图。得到用户密码的 MD5 值,登陆 MD5 破解网站,输入 MD5值,得到密码,如图 6.4-5 所示,即默认用户名 admin 密码 admin888。(四) 上传后门修改 asp 木马(在工具箱里下载 save.asp 木马)的文件名为 XX.jpg。然后发表话题(必需先建好板块,然后才能发表新帖) ,上传改名后的 jpg 文件。(五) 登录后台使用

26、破解后的论坛管理员密码登录管理后台,管理界面如图 6.4-7 所示;首先以 admin 角色登录,点击“管理” 。(六) 修改木马文件上传的木马文件改后缀为 jpg,所以无法直接访问,要使 asp 运行,必须将文件后缀改为asp,并访问运行 asp 脚本。点击“文件管理” ,查看上传后的 jpg 文件路径,并将文件路径复制下来。利用数据库备份漏洞对上传的 jpg 文件进行改名,点击“备份数据库” ,输入已上传的 jpg文件,备份数据库名称须填写为改后缀为 asp 的文件。点击确定,jpg 文件将会被修改为 asp 文件,根据路径,将会访问 asp 木马,如图,达到进一步控制主机的目的。二、 攻

27、击实验二此实验是讲解动易 2006 上传漏洞的利用方法,此入侵方法利用了 Win2003 存在的一个文件解析路径的漏动,具体步骤如下:(一) 注册用户打开主页面 (http:/实验台 IP/index.asp) , 然后注册一个以 “.asp” 结尾的用户, 如图只需要将用户名填写为 xxx.asp 即可,其它信息可以任意填写,如图(二) 访问上传页面由于动易 2006 有一些检测功能,所以将 asp 脚本木马的后缀修改为.jpg 的形式进行上传不可行(上传路径:http:/实验台IP/user/Upload.asp?dialogtype=UserBlogPic&size=5) ,会出现如图的

28、提示。用画图工具产生一副全新的图片;然后使用记事本打开,如图使用记事本打开 asp 脚本木马(从工具箱中下载的“火狐免杀小马” ) ,将其代码全部拷到图片里 (在原始数据之后粘贴, 注意文件大小不能超过 100k) , 产生如图的新文件。生成的新 asp 脚本木马生成了新的图片 asp 脚本木马之后,将其上传到服务器上面(上传路径:http:/实验台IP/user/Upload.asp?dialogtype=UserBlogPic&size=5) ,如图(三) 浏览上传成功的 asp 脚本木马上传成功之后,通过查看页面源文件(查看-源文件),得到上传文件的地址用记事本打开 asp 脚本木马(通

29、过工具箱下载的“火狐 NEW WEBSHELL 8.0.asp” ) ,将其所有代码拷到输入木马的内容文本框中,在保存文件的路径设置为当前文件绝对路径的相同目录下,点击保存。打开上传的 asp 木马显示 WebShell 登录页面。输入登录密码(默认为 admin) ,获取 shell。三、 防御实验(一) 防止数据库下载在 IIS 中添加一个.mdb 的解释器即可,原因是因为 IIS 在处理页面时,是先得知相关的文件的后缀,然后将该后缀的文件交由相应的解释器进行解释(比如.asp 的页面,就交由 asp.dll解释), 最后再将解释之后的结果返还给用户, 也就是说用户通过 IE 浏览器看见的

30、页面, 是 IIS处理后的最终结果,那么我们添加一个.mdb 的解释器后,所有用户提交的浏览.mdb 的请求,IIS 将交由该解释器进行解释,即便用户通过其它方法下载回本地,也是无法浏览的。如图在 IIS 中给.mdb 文件添加解释器,注意不要使用 asp.dll 对.mdb 文件进行解释。(二) 单一站点,单一用户,防止旁注单一的站点单一的用户,这个方法是针对虚拟主机的服务商而言的,如果所有站点都是使用的同一个用户(IUSR_机器名),那黑客拿下一个站点的权限,就将整个虚拟主机上的站点都被人拿到了,那损失就大了,具体的设置方法如下:(1) 首先建立一个 guests 组的用户,比方说站点为 aaa 那么我们就建立一个 aaa 的用户,密码也为 aaa(这是为了方便自己日后管理,免得站点多了,密码忘记了),将这个用户从 users 组删除并且加入到 guests 组,相关命令如下:net user aaa aaa /addnet localgroup users aaa /delnet localgroup guests aaa /add(2) 然后将上面建立的用户分别应用到与根目录上aaa 用户对于 aa

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1