网络攻防课程设计报告_第1页
网络攻防课程设计报告_第2页
网络攻防课程设计报告_第3页
网络攻防课程设计报告_第4页
网络攻防课程设计报告_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE9《网络攻防课程设计》设计报告学院:信息工程学院专业班级:信息安全班学号:01姓名:指导老师:完成时间:201成绩:一、设计目的1、通过本课程设计的实施,掌握网络攻防技术的基本原理和方法,全面了解网络攻击与防范技术,掌握网络防范体系的相关内容,并具备对各种常见网络攻击进行基本防御的能力。2、掌握Windows漏洞的形成原因及利用原理,分析并利用ms08-067这个漏洞来实现一次windows系统的渗透试验。3、通过对漏洞的利用原理来实现漏洞的补救,掌握系统防御漏洞攻击的原理和方法。4、通过本次实验对windows系统攻防过程有一个初步认识,为以后的系统攻防打下良好的基础。二、设计要求与指标设计要求:1、保证Windowssever2003EnterpriseEdition和Kali这两个系统正常安装在虚拟机中。2、保证虚拟机和笔记本之间可以正常通信。3、保证笔记本有足够的内存空间来同时运行这些系统程序。设计指标:通过Nessus可以扫描到虚拟机中的Windowssever2003EnterpriseEdition系统存在ms08-067这个漏洞,并且利用Kali中的MSF渗透测试平台利用这个漏洞成功入侵Windowssever2003系统,拿到系统的最高权限。最后通过一定的防御手段能够成功抵挡住利用ms08-067漏洞的攻击。三、设计内容与具体实现过程实验环境:笔记本一台(安装win7系统),VMwareWorkstation虚拟机一台,Windowssever2003系统(需要安装在虚拟机中),Kali(安装在虚拟机中),IE浏览器。具体实现过程如下:(一)系统安装测试1、在虚拟机中安装Kali系统和WindowsSever2003系统并保证他们能够同时运行。Kali系统正常运行,如下图所示:WindowsSever2003系统正常运行,如下图所示:2、确保虚拟机都可以和笔记本通信并且虚拟机里的WindowsSever2003和Kali系统之间也可以通信将WindowsSever2003系统与kali设置为桥接模式,使两个系统和主机Win7处于同一个局域网之内。(1)配置WindowsSever2003系统静态IP:172.16.102.200(2)配置Kali系统静态IP:172.16.102.221(3)检测各系统之间的连通性(二)信息收集1利用Kali系统namp扫描WindowsSever2003系统漏洞在Metasploit中调用了nmap的插件-script=smb-check-vulns。扫描参数:-sS是指隐秘的TCPSyn扫描(-sT是隐秘的TCP连接扫描,用这个参数枚举端口最可靠),-A是高级系统探测功能,提示对一个特定服务进行更深的旗标和指纹攫取,能为我们提供更多的信息。如下图所示,调用nmap命令。在扫描之后,发现WindowsSever2003系统中存在ms08_067、ms06_025、ms07_029三个漏洞,此次试验以ms08_067漏洞为例:2、解ms08-067漏洞的形成原理。2008年10月24号微软爆出一个安全级别为“严重”的高危漏洞ms06-067远程溢出漏洞,它和冲击波以及震荡波等大规模攻击一样都是来自于Windows的RPC(RemoteProcedurecall远程过程调用)服务漏洞造成的。Ms08-067远程溢出漏洞的原因是由于windows系统中RPC存在缺陷造成的,windows系统的server服务在处理特制的RPC请求时存在缓存区溢出漏洞,远程攻击者可以通过发送恶意的RPC请求触发这个溢出,如果受影响的系统收到了特制伪造的RPC请求,可能循序远程执行代码,导致完全入侵用户系统,,以SYSTEM权限执行任意指令并获取数据,并获得对该系统的控制权,造成系统失窃及系统崩溃等严重问题。(三)实施攻击利用Kali系统中的msf渗透测试平台利用ms08_067漏洞拿到WindowsSever2003系统的权限1、打开RPC服务由ms08-067漏洞形成原因可知这是一个windows系统中RPC服务产生的漏洞,故应该先将目标系统(虚拟机中的XP系统)中的RPC服务打开。2、打开Kali系统中的msf渗透测试平台3、在msf平台中按如下步骤实施攻击前的准备(配置)开始渗透测试,如下图系统命令提示符:渗透成功,拿到WindowsSever2003系统控制权。我们在Kali上执行一条关机指令,延迟时间10秒钟。指令如下:查看目标主机反应,WindowsSever2003系统中界面显示关机,等待时间10秒,如下图所示:Windows系统渗透测试成功。(四)针对ms08-067漏洞的防御方法。1、Windows自带防火请设置,在控制面板的Windows防火请管理中启动防火墙,并勾选“不允许例外”选项。2、数据执行保护配置,右键点击“我的电脑”,选择属性里面的“高级”选项中“设置”按钮,选择“仅为基本Windows程序和服务启用”功能,即可挡住本次RPC攻击。3、安装相应补丁,清除安全隐患,最根本的解决办法是打上该漏洞的补丁包,补丁包一定要从微软的官网或者权威的杀毒软件处获得,针对该漏洞,微软发布了Windows紧急安全更新(KB958644),安装此补丁是防御ms08_067漏洞最有效的办法。四、总结Windows系统攻击与防御涉及系统安全的多个领域。操作系统的复杂性及应用服务的多样性等多种因数交织在一起使得操作系统不可避免的出现各种漏洞,不同的系统有不同的漏洞,不同的漏洞有不同的利用方法。本文针对windows系统中的ms08-067漏洞设计了攻防演练方案。通过这个特定的漏洞的演练尽量掌握具有一般性的系统攻防的一般方法,为以后进一步的学习打下牢固的基础。五、主要实践活动和参考文献主要实践活动:笔记本和虚拟机以及虚拟机中

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论