您好,欢迎来到意榕旅游网。
搜索
您的当前位置:首页网络攻击与防御实验报告全解

网络攻击与防御实验报告全解

来源:意榕旅游网
西安电子科技大学

本科生实验报告

姓名:王东林 学院:计算机科学院 专业:信息安全 班级:13级本科班

实验课程名称:网络攻击与防御 实验日期:2015年10月15日 指导教师及职称:金涛 实验成绩:

开课时间: 2016-2017 学年 第一学期

实验题目 网络攻击与防御 小组合作 否 姓名 王东林 班级 13级信息安全本科班 学号 201383030115 一、实验目的 1.了解网络连通测试的方法和工作原理。 2.掌握ping命令的用法。 3.了解网络扫描技术的基本原理。 4.掌握xscan工具的使用方法和各项功能。 5.通过使用xscan工具,对网络中的主机安全漏洞信息等进行探测。 6.掌握针对网络扫描技术的防御方法。 7.了解路由的概念和工作原理。 8.掌握探测路由的工具的使用方法和各项功能,如tracert等。 9.通过使用tracert工具,对网络中的路由信息等进行探测,学会排查网络故障。 10.了解网络扫描技术的基本原理。 11.掌握nmap工具的使用方法和各项功能。 12.通过使用nmap工具,对网络中的主机信息等进行探测。 13.掌握针对网络扫描技术的防御方法。 14.掌握Linux帐号口令破解技术的基本原理、常用方法及相关工具 15.掌握如何有效防范类似攻击的方法和措施 16.掌握帐号口令破解技术的基本原理、常用方法及相关工具 17.掌握如何有效防范类似攻击的方法和措施 18.掌握帐号口令破解技术的基本原理、常用方法及相关工具 19.掌握如何有效防范类似攻击的方法和措施 二.实验环境 1、实验环境 1)本实验需要用到靶机服务器,实验网络环境如图1所示。 靶机服务器配置为Windows2000 Server,安装了IIS服务组件,并允许FTP匿名登录。由于未打任何补丁,存在各种网络安全漏洞。在靶机服务器上安装有虚拟机。该虚拟机同样是Windows2000 Professional系统,但进行了主机加固。做好了安全防范措施,因此几乎不存在安全漏洞。 2)学生首先在实验主机上利用Xscan扫描靶机服务器P3上的漏洞,扫描结束发现大量漏洞之后用相同方法扫描靶机服务器上的虚拟机P4。由于该靶机服务器上的虚拟机是安装了各种补丁和进行了主机加固的,因此几乎没有漏洞。在对比明显的实验结果中可见,做好安全防护措施的靶机服务器虚拟机上的漏洞比未做任何安全措施的靶机服务器少了很多,从而加强学生的网络安全意识。实验网络拓扑如图1。 三. 实验内容与步棸 Ping命令是一种TCP/IP实用工具,在DOS和UNIX系统下都有此命令。它将您的计算机与目标服务器间传输一个数据包,再要求对方返回一个同样大小的数据包来确定两台网络机器是否连接相通。 1. 在命令提示符窗口中输入:ping。了解该命令的详细参数说明。 图1 ping命令参数帮助 2. 输入 ping 192.168.1.23,查看目标主机是否在线(需要配置DNS)。 图2 ping主机名称 从返回的结果可以得到,目标主机可能不在线,或者开启了防火墙。 3. 输入:ping 192.168.1.250。查看主机能否到达网关。 图3 ping主机IP地址 从返回结果可以得到,本主机能到达网关,说明网络是通的。 其主界面如下图2。 图2 Xscan主界面 第一步:配置扫描参数,先点击扫描参数,在下面红框内输入你要扫描主机的ip地址(或是一个范围),本说明中我们设置为靶机服务器的IP地址,192.168.1.23,如图3、4、5所示。 图3 扫描参数设定 图4 扫描参数设定 为了大幅度提高扫描的效率我们选择跳过PING不通的主机,跳过没有开放端口的主机。其它的如“端口相关设置”等可以进行比如扫描某一特定端口等特殊操作(X-scan默认也只是扫描一些常用端口,如图5。 图5 扫描参数设定 第二步,选择需要扫描的项目,点击扫描模块可以选择扫描的项目,如图6所示: 图6 选择扫描项目 第三步,开始扫描,如图7。该扫描过程会比较长,请大家耐心等待,并思考各种漏洞的含义。扫描结束后会自动生成检测报告,点击“查看”,我们选择检测报表为HTML格式,如图8。

图7 开始扫描 图8 选择报表类型 第四步,生成报表如下图9所示。 图9 扫描报表内容 我们从扫描结果可以看出,靶机服务器存在大量的安全漏洞。接下来请用相同的方法扫描靶机服务器上的虚拟机。对比结果后,请大家针对其中的两种漏洞进行详细分析,并找出防范该漏洞的方法。 TRACERT是一种TCP/IP实用工具(源于“Trace Route”),在DOS和UNIX系统下都有此命令,运行cmd后就可以执行该命令。它将您的计算机与目标服务器间传输一个包的路径情况报告给您。 1.在命令提示符窗口中输入:Tracert。了解该命令的详细参数说明。 2.输入 tracert gsli.edu.cn,查看到达目的地说经过的路由。 3.输入:tracert –d gsli.edu.cn。参数-d的意思是指定不将 IP 地址解析到主机名称。 4.输入:tracert –h 10 gsli.edu.cn,指定最大7跳。 1、主机信息探测 探测主机是否在线,在线后探测主机开放的端口和主机的操作系统信息。 运行cmd,在命令行内输入 nmap,会得到如下图所示的nmap的命令帮助。 使用Nmap扫描整个网络寻找目标。通过使用” –sP”命令,进行ping扫描。扫描192.168.1.250的整个网络: nmap –sP 192.168.1.250 当发现了在目标网络上运行的主机,下一步是进行端口扫描。现在使用TCP SYN扫描,探测192.168.1.250的主机信息,其命令是: nmap –sS 192.168.1.250–v 指定端口扫描:nmap –sS –p 21,23,53,80 –v 222.18.174.136 操作系统信息扫描: nmap –sS –O 222.18.174.136 TCP connect()连接扫描使用”-sT”命令如下。 -sU (UDP扫描) 特定端口扫描 –p -O(启用操作系统检测) –v (提高输出信息的详细度)。 -O –osscan-guess 探测操作系统版本,使用最积极模式 Nmap还提供了欺骗扫描,就是将本地IP地址伪装成其他的IP,如使用1.1.1.1、2.2.2.2、和3.3.3.3作为源地址对目标主机222.18.174.136进行TCP connect()扫描的命令如下: nmap –v –D 1.1.1.1,2.2.2.2,3.3.3.3 –sT 222.18.174.136 第二章.密码破解技术 Linux密码破解实验 1. 除此之外,还可以使用finger命令(端口79)来查询主机上在线用户清单及其他一些有用的信息。安装一款linux系统,并以root权限登录。 2. 输入命令cat ../etc/shadow读取shadow文件的内容。 3. 将root用户相关信息复制到windows操作系统上,并保存为1.txt文件。 4. 用john the ripper 软件破解密码,得到root用户密码。 此次实验root对应的密码即:iloveyou Windows本地密码破解实验 1、 在dos下运行pwdump,得到本机上所有用户的账号和密码hash值。 2、 拷贝结果保存到txt文本中 3、获得的administrator的hash值CCF9155E3E7DB453AAD3B435B51404EE:3DBDE697D71690A769204BEB12283 4、打开ophcrack软件 5、加载彩虹表xp_free_fast 6、加载hash值 7、点击crack按钮,开始破解 破解出administrator的密码为123。、 应用软件本地密码破解实验 双击启动Office Key 7.1工具,工具主界面如图1所示。 图1 office Key工具主界面 2、单击主界面中的【设置】 按钮,调出设置选项,并打开“字典”选项卡,如图2所示。 图2 Office Key工具设置选项 相关选项说明如下:   启用字典破解:使用字典攻击。 字典文件:自定义字典文件。 单击字典文件选项中的【浏览】按钮,在弹出的对话框中选择自定义的字典文件,最后单击【确定】按钮完成所有设置。 单击工具主界面中的【恢复】按钮,选择待破解的Word文档。 选择完成后,Office Key工具自动开始破解,过一会儿,工具主界面显示出破解成功word密码,如图3所示。 图3 破解出密码“test” 如图3所示,word密码被Office Key成功破解,密码为“test”。 四.实验过程与分析。 1.根据ping命令查看主机网络的连通性是否正常 2..X-Scan扫描工具功能较强大、简单、易用,最值得一提的是,X-Scan把扫描报告和安全焦点网站相连接,对扫描到的每个漏洞进行“风险等级”评估,并提供漏洞描述、漏洞溢出程序,方便网管测试、修补漏洞。 当前的漏洞扫描工具较多,有兴趣的读者可以下载、使用,对漏洞扫描技术做进一步了解和学习。 在使用计算机时要加强安全意识,对漏洞扫描软件的基本防范方法是使用防火墙并关闭不必要的端口。 3. 根据tracert工具可以排除网络中的故障。 避免路由探测的方法就是通过配置路由器,使得路由器丢弃TTL过期的数据包,并屏蔽ICMP报文。 4.Nmap工具功能非常强大,可以基于多种技术完成扫描功能,建议有兴趣的读者,自行参照nmap的帮助,通过使用nmap提供的功能,进一步了解扫描的原理和实现的方法。 在使用计算机时要加强安全意识,对扫描软件的基本防范方法是使用防火墙并关闭不必要的端口。 五.实验总结 在这学期的网络攻击与防御实验课程中,我掌握了电脑上最基本的ping命令,在与电脑的网络方面的问题,也得到了相应的解决。X-Scan把扫描报告和安全焦点网站相连接,对扫描到的每个漏洞进行“风险等级”评估,并提供漏洞描述、漏洞溢出程序,方便网管测试、修补漏洞。自己要时刻抱着一个学习的心态,对于任务不要只是敷衍,完成就好,而是自己一定要从中学到东西,而且在这个过程中一定要逐步掌握自己的学习方法,Nmap工具功能非常强大,可以基于多种技术完成扫描功能,建议有兴趣的读者,自行参照nmap的帮助,通过使用nmap提供的功能,进一步了解扫描的原理和实现的方法。通过对密码破解这一章的学习,我知道了在linux系统和windows系统下分别如何进行破解密码,也学到了很多。

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- yrrf.cn 版权所有

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务