网络安全实验教程(第2版)全套教学课件_第1页
网络安全实验教程(第2版)全套教学课件_第2页
网络安全实验教程(第2版)全套教学课件_第3页
网络安全实验教程(第2版)全套教学课件_第4页
网络安全实验教程(第2版)全套教学课件_第5页
已阅读5页,还剩191页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全实验教程(第2版)1网络安全实验环境.pptx2信息收集.pptx3口令攻击.pptx4软件漏洞.pptx5Web应用攻击.pptx6恶意代码.pptx7内部网络渗透.pptx8假消息攻击.pptx9访问控制机制.pptx10防火墙.pptx11网络安全监控.pptx12网络攻击综合实验.pptx13网络防御综合实验.pptx全套可编辑PPT课件第一章网络安全实验环境建议学时:2假消息攻击目录content虚拟化实验环境的安装与配置实验11.1实验设计1.2实验步骤1.3

问题讨论4虚拟化实验环境的安装与配置实验实验原理在开展网络安全实验时,可借助虚拟化技术在物理资源或资源池上生成多台虚拟机,进而构建出实验所需网络环境。网络中的每台虚拟机不但拥有自己的CPU、内存、硬盘、光驱等,还可以互不干扰地运行不同的操作系统及上层应用软件。本书所有实验用虚拟机均以VMwareWorkstation16Player为例创建、管理,读者也可选择KVM、Hyper-V、VMwareWorkstaionPro等其它虚拟化软件完成。实验目的掌握虚拟主机的创建和资源配置方法,掌握虚拟操作系统网络配置方法,深入了解网络安全实验环境的构建。51.1实验设计实验方法实验环境及工具在主机上安装虚拟化软件VMwareWorkstationPlayer,在此基础上创建Windows10靶机和KaliLinux攻击机,并对其进行系统配置和网络配置,构建网络安全基础实验环境。宿主机:中央处理器即CPUi7以上,内存空间至少4GB,建议8G以上,空闲磁盘存储空间至少32GB,建议64GB以上,操作系统Windows10或Windows7。VMwareWorkstation16Player:主机用虚拟化软件Windows10安装镜像KaliLinux2021镜像61.2实验步骤虚拟化软件VMwareWorkstationPlayer的安装运行VM,创建Windows10靶机,按流程安装操作系统创建KaliLinux攻击机,按流程安装操作系统虚拟机操作系统进行主机资源配置和网络配置网络连通性验证010203040571.3问题讨论1、在网络安全实验中,通常需要保留靶机系统中存在的安全漏洞。Windows10操作系统默认安装采用了强制自动更新的安全策略,请尝试永久关闭Windows10操作系统的自动更新机制。2、在1.3节的实验中,我们通过在Windows10靶机中使用Ping命令,测试了靶机与虚拟机之间的连通性。请尝试在KaliLinux攻击机使用Ping命令访问Windows10靶机,并与实验1.3进行比较,分析实验结果产生的原因。3、在1.3节的实验中,我们利用VMnet8(NAT)虚拟网络的DHCP服务器实现了虚拟机操作系统的IP地址自动分配。请手工修改Windows10靶机和KaliLinux攻击机的IP地址设置,并保持两台主机之间的连通性。附录工具资源VMwareWorkstation16Player:

https:///softs/745394.html

Windows10安装镜像:

/?bd_vid=8724724393225576109

KaliLinux2021镜像:

/get-kali/#kali-platforms

第二章信息收集建议学时:4假消息攻击目录content主机在线状态扫描实验2公开信息收集实验1主机操作系统类型探测和端口扫描实验3漏洞扫描实验4111公开信息收集实验实验原理公开信息挖掘是指在Internet上对目标组织和个人的大量公开或意外泄露的信息进行挖掘。目标的真实IP地址、域名和子域名、DNS服务器、组织架构和人力资源等,都是公开信息挖掘的内容。实验目的掌握利用公开信息服务收集目标系统信息的原理和方法,了解互联网中哪些公开的信息可能给攻击者带来便利。121.1实验设计BingWhoisnslookup/dnsreconLayer子域名挖掘机4.2实验方法实验工具实验在能够连接互联网的主机上进行,并以电子工业出版社的网站作为目标示例。实验环境使用Bing等搜索引擎查询并访问目标网站,收集可能会对网站带来危害的公开信息;使用Whois服务查询网站的域名注册信息;查询目标域名解析服务器获得目标的子域名。131.2实验步骤利用搜索引擎获得目标网站域名从网站中获得公开信息Whois查询服务获得网站的域名注册信息nslookup/dnsrecon工具获得网站的域名配置信息通过Layer工具获得目标网站子域名信息0102030405141.3问题讨论1、公开信息收集实验中列举了多种获取公开信息的渠道,如果想将这些信息进行隐匿,同时又能达到宣传自己的目的,有什么好的方法和手段?152主机在线状态扫描实验实验原理ARP扫描通过向子网内每台主机发送ARP请求包的方式,若收到ARP响应包,则认为相应主机在线。由于ARP协议在只在局域网内有效,因此该方法只适用于攻击者和目标位于同一局域网段。与ARP主机扫描相比,ICMP主机扫描没有局域网的限制,攻击者只要向目标主机发送ICMP请求报文,若收到相应的ICMP响应报文则可认为该目标在线。由于ICMP主机扫描常被用于攻击者进行主机探测,因此几乎所有应用防火墙都会对ICMP的请求报文进行过滤。实验目的加深对主机在线状态扫描原理的认识,具备利用Nmap扫描程序进行主机在线状态扫描和利用Wireshark程序进行数据包分析的能力。162.1实验设计Nmap7.91:扫描工具,本实验使用Windows平台下的版本Wireshark3.4.9:免费的网络数据包分析工具实验方法实验工具使用Nmap完成对目标网络中在线主机的扫描,并通过Wireshark捕获扫描数据包,验证ARP主机扫描和ICMP主机扫描技术,理解防火墙防止扫描探测的重要作用。实验环境虚拟机1为目标主机,其操作系统为Windows10。虚拟机2为目标主机,其操作系统为Ubuntu系统。虚拟机3为攻击主机,其操作系统为Windows10。2.1实验设计182.2实验步骤安装Wireshark和Nmap,运行并正确设置Wireshark主机ARP扫描Wireshark设置Filter为ARP报文使用Nmap对目标网络进行ARP扫描探测查看并分析嗅探结果主机ICMP扫描Wireshark设置Filter为ICMP报文使用Ping对目标主机进行ICMP扫描查看并分析嗅探结果010203192.3问题讨论1、主机在线扫描探测实验中介绍了利用ICMP协议和ARP协议两种扫描探测手段,它们各自的适用范围有什么不同?有什么方法能够防止扫描探测?2、主机操作系统和端口扫描实验中将目标主机的防火墙设置为关闭,如果开启防火墙,对于扫描结果会有何影响?还有什么绕过防火墙的探测方法吗?203主机操作系统类型探测和端口扫描实验实验原理端口扫描基本方法是向目标机器的各个端口发送连接的请求,根据返回的响应信息,判断是否开放了某个端口,从而得到目标主机开放和关闭的端口列表,了解主机运行的服务功能,进一步整理和分析这些服务可能存在的漏洞;而服务程序的旗标信息常常也会泄露服务程序或操作系统的类型和版本。此外,攻击者还可以利用不同的操作系统在实现TCP/IP协议栈时存在的细节上的差异,即TCP/IP协议栈指纹进行操作系统识别。基于TCP/IP协议栈指纹的方法是目前操作系统类型探测最为准确的一种方法。实验目的加深对操作系统类型探测和端口扫描原理的认识,掌握使用Nmap进行操作系统类型探测和端口扫描的方法。213.1实验设计Nmap7.91Wireshark3.4.9实验方法实验工具同2.4节。本实验需进一步配置Windows10系统的目标主机,关闭主机防火墙。实验环境使用Nmap完成对主机操作系统类型的探测和端口的扫描,并通过Wireshark捕获扫描数据包,验证Nmap所使用的SYN扫描技术。223.2实验步骤配置Wireshark,使Wireshark仅捕获攻击机与目标机的数据包使用Nmap对目标主机进行SYN端口扫描查看并分析嗅探结果,分析TCPSYN的扫描过程使用Nmap对目标系统进行操作系统类型探测01020304234漏洞扫描实验实验原理目前的漏洞扫描程序主要分为专用漏洞扫描与通用漏洞扫描两大类。专用漏洞扫描程序主要用于对特定漏洞的扫描,如WebDav漏洞扫描程序。通用漏洞扫描程序具有可更新的漏洞特征数据库,可对绝大多数的已知漏洞进行扫描探测,如Nessus、Nmap等。实验目的加深漏洞扫描原理认识,具备使用Nmap进行漏洞扫描和分析评估的能力。244.1实验设计Nmap7.91实验方法实验工具采用Nmap完成对目标主机的综合扫描,获取目标主机的主机信息及漏洞情况。实验环境虚拟机1为目标主机,其操作系统为Windows10,64位。虚拟机2为攻击主机,其操作系统为KaliLinux系统。4.1实验设计264.2实验步骤查看Nmap的漏洞扫描库,查看其支持扫描的漏洞类型选择Nmap默认的漏洞库进行漏洞扫描查看扫描报告010203274.3问题讨论1、除了Nmap扫描工具以外,OpenVAS也是被广泛使用的开源漏洞扫描框架,请查阅相关资料,自行完成OpenVAS的搭建和使用实验。附录工具资源Bing:

/

Whois:

/

dnsrecon:Kali默认安装Nmap7.91:

/dist/

Wireshark3.4.9:

/download.html

第三章口令攻击建议学时:4假消息攻击目录content使用彩虹表进行口令破解2

Windows系统环境下的口令破解实验1Linux系统环境下的口令破解实验3远程服务器的口令破解4311Windows系统环境下的口令破解实验实验原理Windows操作系统使用本地安全认证(LSA)机制进行登录用户和口令的管理,一般通过lsass.exe、winlogon.exe等进程以及注册表实现具体功能。在用户登录时,LSA记录用户的各项数据,包括口令散列、账户安全标志(SID)、隐私数据等。因此要破解Windows口令,可以通过三个步骤来实现,首先提高自身权限保证能够访问LSA相关数据,接着导出lsass进程内存并搜索其中的口令散列,最后通过工具破解出口令。实验目的掌握Windows系统环境下登录用户口令散列的提取方法,掌握使用LC5进行口令破解的过程,理解口令设置复杂度原则的必要性。321.1实验设计mimikatz2.2.0:一款强大的内网渗透工具,提取系统登录用户的口令散列值是它的功能之一,在特定条件下甚至可以直接获取登录用户的口令明文。L0phtCrackv5.04:一款口令破解工具。实验方法实验工具实验在单机环境下完成,其操作系统为Windows10,64位。实验环境模拟攻击者在已经获得Windows系统管理员权限的情况下,使用mimikatz和LC5完成本地登录用户的口令破解的过程。331.2实验步骤修改登录用户口令,用新的口令完成登录用mimikatz导出口令散列安装并运行LC5软件,加载破解目标选择破解方法,选择“暴力破解”方式进行口令破解应用设置开始破解,观察破解口令所需的时间修改注册表Windows安全登录功能,使口令的明文相关信息保存在Winlogon进程中再次使用mimikatz获取口令信息,能够直接获取口令明文设置Windows系统环境下的口令策略设置不同的口令重复实验010203040506070908341.3问题讨论1、请使用HashCat工具对NTLM散列进行破解,并观察它与LC5破解速度的差异。2、请使用Python、Java、C++等编程语言编写口令破解工具,完成对NTLM散列的破解;并与LC5或HashCat等工具进行对比和改进。352使用彩虹表进行口令破解实验原理彩虹表(RainbowTable)

,为破解密码的散列值而预先计算好的表。Ophcrack是基于GPL下发布的开源程序,可以从SAM文件中提取口令散列,同时支持口令LM散列和NTLM散列破解。使用彩虹表技术破解口令散列,其破解时间与破解的成功率与彩虹表有着很大的关系。实验目的掌握彩虹表破解工具的使用,验证彩虹表破解的快速性;掌握使用Ophcrack工具进行口令提取、散列表加载和口令破解的方法。362.1实验设计Ophcrack2.3:使用彩虹表破解Windows系统环境下的口令散列的程序实验方法实验工具实验在单机环境下完成,其操作系统为Windows10,64位。实验环境本实验通过使用开源彩虹表工具Ophcrack对Windows系统环境下的口令散列进行破解测试。372.2实验步骤修改登录用户口令,通过mimikatz获取口令散列安装并运行Ophrack,将彩虹表文件vista_proba_free.zip解压到安装目录加载口令散列用彩虹表进行口令破解设置不同位数和字符集的口令,记录并比较口令破解的时间0102030405383Linux系统环境下的口令破解实验实验原理Linux系统用户的口令加密后保存在/etc/passwd文件中,该文件记录了系统中所有用户的用户名、加密口令、用户ID、组ID等信息。passwd文件是所有用户都可读的,为防止攻击者读取文件中的加密口令并进行破解,Linux在默认安装时采用shadow机制,即将passwd文件中加密口令提取出来存储在/etc/shadow文件中,只有超级用户才拥有该文件读权限。因此破解Linux口令需要以超级用户权限读取passwd和shadow文件,获得其中的加密口令,再通过工具破解出明文口令。实验目的掌握Linux口令散列的提取方法,掌握使用JohntheRipper进行口令提取的过程。393.1实验设计JohntheRipper:一个免费开源的口令破解工具软件,用于在已知密文的情况下尝试破解出明文。实验方法实验工具实验在单机环境下完成,使用Ubuntu21.04系统靶机。实验环境使用JohntheRipper完成对Linux系统口令散列的破解。403.2实验步骤添加测试用户,更新为8位的数字口令下载安装JohntheRipper执行“sudocat/etc/shadow”命令,查看要破解的test用户的口令散列并保存使用john工具执行命令破解口令散列将测试口令改为较长、较复杂的口令,进行破解测试,观察破解时间0102030405414远程服务器的口令破解实验原理针对口令传输的攻击包括口令嗅探、键盘记录、网络钓鱼、重放攻击等方法,其一般思路是在口令传递的过程中截获有关的信息并进行破解还原。实验目的掌握对远程服务器口令的字典破解方法,掌握通过查看日志发现攻击的方法。424.1实验设计FileZilla:开源的FTP软件,有客户端FileZillaClient和服务器FileZillaServer两个版本Ftpscan:基于命令行的FTP弱口令扫描小工具,速度快,使用简单实验方法实验工具搭建FTP服务器,利用远程口令枚举工具进行字典破解,并通过配置服务器进行日志记录,利用日志分析口令枚举过程。实验环境虚拟机1为目标主机,其操作系统为Windows10,64位。虚拟机2为攻击主机,其操作系统为Windows10,64位。4.1实验设计444.2实验步骤安装FileZillaFTP服务器添加测试用户并输入测试口令攻击机上配置ftpscan工具的破解字典针对FileZillaFTP服务器进行在线口令破解在FileZillaFTP服务器,配置日志记录选项再次从攻击机进行口令破解尝试,打开FTP服务器的日志文件,可以看到大量的来自同一IP地址的连接尝试记录010203040506454.3问题讨论1、进行FileZillaFTP服务器口令远程破解的同时,请使用Wireshark嗅探器,在同一网段进行监听,以分析FTP协议格式,查看用户名和口令是否通过明文发送。2、请编程实现FTP口令破解工具,完成对FTP服务器口令的破解。附录工具资源mimikatz2.2.0:

/soft/203833.html/L0phtCrackv5.04:

/soft/580515.htm

Ophcrack2.3:

https://ophcrack.sourceforge.io/download.php?type=ophcrack

/projects/ophcrack/files/ophcrack/2.3.4/

JohntheRipper:Kali默认安装FileZilla0.9.4:

/mis/bbs/showapp.asp?id=13367

/soft/253536.html第四章二进制软件漏洞建议学时:6假消息攻击目录content整型溢出实验2栈溢出实验1UAF漏洞实验3格式化字符串溢出实验4栈溢出利用实验5491栈溢出实验实验原理栈是一块连续的内存空间,用来保存程序和函数执行过程中的临时数据,这些数据包括局部变量、类、传入/传出参数、返回地址等。栈的增长方向与内存的增长方向相反。栈溢出指的是向栈中的某个局部变量存放数据时,数据的大小超出了该变量预设的空间大小,导致该变量之后的数据被覆盖破坏。由于溢出发生在栈中,所以被称为栈溢出。实验目的了解栈的内存布局和工作过程,掌握栈溢出原理。501.1实验设计OllyDbg:一款动态调试工具。OllyDbg将IDA与SoftICE的功能结合起来,是Ring3级调试器,非常容易上手掌握。VisualStudio2013:微软推出的一款编程开发工具集,包括C++、C#、VisualBasic

等编程语言的编译环境实验方法实验工具实验在单机环境下完成,其操作系统为Windows10,64位。实验环境通过调试器跟踪栈溢出发生的整个过程,绘制溢出过程中栈的变化图,验证和掌握栈溢出原理。511.2实验步骤安装VisualStudio2013与OllyDbg工具,新建项目,按要求配置修改项目属性编译运行给定代码,编译成Release版的可执行文件使用OllyDbg加载编译生成的可执行文件同时输入参数,进入调试状态在main函数的起始位置设置断点,以便观察参数入栈观察name变量缓冲区,main函数的返回地址00401241在name变量下方单步步过strcpy函数,观察栈内变化,由于参数长度过长,导致顺着内存生长方向继续复制a,最终原EBP的值和main函数返回地址都被a覆盖,造成了缓冲区溢出继续单步运行到ret指令,返回地址已被覆盖为0x61616161,继续运行调试器报错01020304050607522整型溢出实验实验原理整数类型包括长整型、整型和短整型,其中每一类又分为有符号和无符号两种类型。如果程序没有正确的处理整型数的表达范围、符号或者运算结果时,就会发生整型溢出问题。整型溢出一般分为宽度溢出、符号溢出、运算溢出。实验目的掌握整型溢出的原理,了解宽度溢出和符号溢出的发生过程。532.1实验设计VisualStudio2013实验方法实验工具实验在单机环境下完成,其操作系统为Windows10,64位。实验环境使用VisualStudio的源码调试功能,跟踪发生宽度溢出和符号溢出的全过程,尝试不同的程序输入,并跟踪变量和内存的变化,以观察不同整型溢出的原理。542.2实验步骤--宽度溢出将整型宽度溢出代码编译成debug版的t1.exe使用VisualStudio调试t1.exe,参数栏填入“100aaaaaaaaaaaaaaaa”直接运行程序,由于参数i的值大于10,不能通过条件判断修改参数,参数栏修改为“65537aaaaaaaaaaaaaaaa”,并在第7行设置断点重新调试,单步运行程序,观察界面下方的自动窗口此时i=65537。再次单步运行1次,此时s=1,“i”的高位被截断了,发生了整型宽度溢出继续运行程序,由于s的值小于10,通过了条件判断,进入到memcpy函数,复制的长度远大于缓冲区的值10,导致缓冲区溢出,程序最终提示出错010203040506552.2实验步骤--符号溢出将整型符号溢出代码编译成debug版的t2.exe使用VisualStudio调试t2.exe,在参数栏填入“1000aaaaaaaaaaaaaaaa”直接运行程序,由于参数i的值为1000,大于限定size=800,不能通过条件判断修改参数,参数栏修改为“-1aaaaaaaaaaaaaaaa”,并在第6行设置断点重新调试,单步运行程序,观察界面下方的自动窗口此时len=-1,而size=800继续运行程序,len通过了条件检查,进入到memcpy函数,len作为无符号数对待,由此发生整型符号溢出错误。此时len=0xffffffff(即4294967295),远大于目的缓冲区kbuf的值800,继续运行发生错误010203040506563UAF漏洞实验实验原理UAF漏洞是目前较为常见的漏洞形式,它指的是由于程序逻辑错误,将已释放的内存当做未释放的内存使用而导致的问题,多存在于InternetExplorer等使用了脚本解释器的浏览器软件中,因为在脚本运行过程中内部逻辑复杂,容易在对象的引用计数等方面产生错误,导致使用已释放的对象。实验目的掌握UAF漏洞的原理,了解UAF漏洞的发生过程。573.1实验设计VisualStudio2013实验方法实验工具实验在单机环境下完成,其操作系统为Windows10,64位。实验环境使用VisualStudio的源码调试功能,观察内存块p1的创建和释放过程,并观察内存块p1释放后再次使用的情况,以了解UAF漏洞的原理。583.2实验步骤新建项目,按要求配置修改项目属性,将UAF实验程序编译成debug版UAF.exe使用VS调试UAF.exe,参数栏填入30个’a’并在在第16行设置断点调试程序,p1分配地址0x011873c0,p1->func的值未初始化。单步执行,p1->func的值为myfunc函数的地址0x000c1073单步到第20行,p1的地址已被释放但仍指向0x011873c0,其数据被0xfeeefeee覆盖单步执行1次,内存块p2分配地址0x011873c0与p1的地址一样。单步执行1次,30个’a’被复制到p2指向的内存中,同时p1->func的地址也被修改为0x61616161再次单步执行,由于p2与p1地址指向同一块内存,且该内存的内容已被修改,当调用已释放的func函数时,程序出错崩溃,指令地址指向0x61616161010203040506593.3问题讨论1、在4.5节UAF漏洞实验中,内存块p2的地址正好与内存块p1的地址重合,导致了UAF漏洞。请实验证明在什么情况下内存块p2的地址不会与内存块p1的地址重合。604格式化字符串溢出实验实验原理格式化字符串溢出常见于Linux系统中,它指的是在使用printf等函数的特殊的格式化参数“%n”时,没有给它指定正确的变量地址,导致该参数在往变量地址写数据时,由于地址不正确导致写内存错误,或导致攻击者可以将任意数据写到指定的内存位置,形成任意代码执行的后果。实验目的掌握格式化字符串溢出的原理,了解格式化字符串溢出的发生过程。614.1实验设计VisualStudio2013OllyDbg实验方法实验工具实验在单机环境下完成,其操作系统为Windows10,64位。实验环境使用调试器跟踪格式化字符串溢出发生的整个过程,分析程序出错的原因。验证和掌握格式化字符串溢出原理。624.2实验步骤将给定实验程序编译成debug版print.exe直接运行程序,程序出错,同时可见num变量由初始值0修改为26,即当前打印字符的个数OllyDbg加载print.exe,参数填入“abcd%n”进入调试状态,单步运行至call指令。观察右下角的栈窗口,printf函数的输入参数为“abcd%n”,即之前设置的程序输入参数单步执行,程序出错。观察右边的寄存器窗口,发现此时eax值为4,而edx值为0087110E,edx指向的内存不可写,所以产生写内存错误0102030405634.3问题讨论1、在格式化字符串溢出实验中,思考:函数输入参数与栈的关系、%n的作用、%n如何写变量,并分析为什么程序出错时eax值为4,edx的值是一个不可写的内存地址。2、程序输入“%n”导致程序发生了错误,请思考如何通过控制程序输入来将数据写入到指定的内存地址中。645栈溢出利用实验实验原理通过覆盖函数返回地址来控制程序流程是栈溢出最常见的利用技术。函数返回地址处于栈中较高内存的位置,很容易被超长的局部变量所覆盖,程序最终执行至被覆盖的地址处指令时发生错误。由于该地址来自局部变量,而局部变量又来自用户输入即程序参数,因此只需要修改程序参数就可以控制程序的流程。实验目的了解通过覆盖函数返回地址进行栈溢出利用的原理,掌握利用栈溢出漏洞启动计算器程序的方法,模拟利用漏洞启动恶意软件的效果。655.1实验设计VisualStudio2013OllyDbg实验方法实验工具实验在单机环境下完成,其操作系统为Windows10,64位。实验环境使用OllyDbg跟踪栈溢出利用的全过程,通过观察栈溢出中函数返回地址被覆盖后的后续流程,分析过程中输入文件和栈内容的变化情况,了解和掌握通过覆盖返回地址进行缓冲区溢出利用的技术。665.2实验步骤编译给定程序,在readfile\Release目录下新建input文件,内容按实验教程进行修改OllyDbg加载readfile.exe,进入调试状态,直接运行程序出错,提示内存地址34333231不可读OllyDbg中查看可执行模块,定位system函数在内存的位置(6CA408C2)并设置断点用UE编辑input文件,将31、32、33、34分别改为C2、08、A4、6C,即system地址的倒序Input文件”cdaaaaaa”8个字符修改为”cacl.exe”,并将后面1个字节修改为16进制的0重新调试,运行到断点,”cacl.exe”所在的地址为0019FF50。UE打开input文件”90ab”4个字符修改为16进制的50、FF、19、00再次重新调试运行到断点,观察栈内容窗口,system函数的输入参数和命令字符串已准备就绪,继续运行,弹出计算器程序,漏洞利用成功01020304050607675.3问题讨论1、在4.7节栈溢出利用实验中,关闭了VisualStudio的哪些安全防护措施?如果不关闭这些措施,实验会有什么结果?请通过实验逐个验证这些防护措施的作用。附录工具资源VisualStudio2013:

/zh-hans/vs/older-downloads/

https:///soft/1226121.htm

https:///pcsoft/yingyong/34316.html

OllyDbg:

http://www.ollydbg.de/

https:///soft/43009.htm(汉化版)

http:///downinfo/67902.html(汉化版)第五章Web应用攻击建议学时:4假消息攻击目录contentSQL注入实验2XSS跨站脚本实验1文件上传漏洞实验3跨站请求伪造实验4711XSS跨站脚本实验实验原理XSS跨站脚本攻击的目标是浏览器端程序,其利用Web应用对用户输入内容过滤不足的漏洞,在Web页面中插入恶意代码,当用户浏览该页面时,嵌入其中的恶意代码就会被执行,从而带来危害,如窃取用户Cookie信息、盗取账户信息、劫持用户会话、给网页挂马、传播蠕虫等。XSS跨站脚本攻击包括三种类型:反射型XSS、存储型XSS和DOM型XSS。实验目的理解XSS跨站脚本攻击的原理,掌握XSS跨站脚本攻击的基本方法。721.1实验设计WampserverApache2.4.×PHP5.6.×MySQL5.7.×教学管理模拟系统tms2021实验方法实验工具实验在单机环境下完成,其操作系统为Windows10,64位。实验环境通过浏览器访问存在漏洞的页面,构造XSS跨站攻击脚本触发漏洞,验证和掌握XSS跨站脚本攻击原理。731.2实验步骤安装配置wampserver,按照实验教程选择Apache、

PHP、

MySQL对应版本安装配置教学管理模拟系统,可以正常访问学号/工号查询功能处输入“<script>alert(1);</script>”,出现弹框,实现XSS跨站脚本攻击学生用户在课程评价功能处输入“<script>alert(1);</script>”,发现关键字过滤防护输入攻击代码“<SCRIPT>alert(1);</SCRIPT>”进行绕过,出现弹框,实现XSS跨站脚本攻击切换其他学生,进入课程评价,同样出现弹框,表明这里是存储型XSS跨站脚本攻击010203040506742SQL注入实验实验原理SQL注入攻击一般针对服务器端的数据库,其利用Web应用程序对输入代码过滤不足的漏洞,使用户输入影响SQL查询语句的语义,从而带来危害,如绕过系统的身份验证、获取数据库中数据及执行命令等。一般Web应用会根据用户请求,通过执行SQL语句从数据库中提取相应数据生成动态网页并返回给用户。在执行SQL查询功能时,如果输入内容引起SQL语句语义的变化,那么SQL语句的执行效果会发生改变从而产生攻击。实验目的理解SQL注入攻击的基本原理,掌握SQL注入攻击的基本方法。752.1实验设计Wampserver教学管理模拟系统

tms2021SQLMAP:一款基于Python开发的开源SQL注入攻击工具,可从其官网下载最新版本。在使用SQLMAP前,需要安装Python运行环境实验方法实验工具实验在单机环境下完成,其操作系统为Windows10,64位。实验环境通过浏览器访问存在漏洞的页面,构造SQL注入攻击脚本触发漏洞,验证和掌握SQL注入攻击原理。使用SQLMAP重复攻击过程,了解和掌握SQLMAP的原理与使用。762.2实验步骤安装SQLMAP学号/工号查询功能处输入“a’or

‘a’=‘a’

--”,获取teachers和students两个表格中的全部信息,发生了SQL注入攻击利用SQLMAP工具实现学号/工号查询功能的SQL注入攻击过程的自动化用户登录功能的工号/学号处输入“1or1=1--”,不用输入密码,直接登录系统,发生了SQL注入攻击,可以完成老师/学生账号的各种操作01020304772.3问题讨论1、针对学生成绩管理系统,根据SQL注入的攻击原理,构造更多的会产生SQL注入攻击的输入。2、如何避免SQL注入攻击?根据SQL注入攻击原理和防护方法,修改相应的PHP程序,使其能够防范SQL注入攻击。783文件上传漏洞实验实验原理文件上传漏洞攻击主要针对服务器端程序,如果Web应用对上传的文件检查不周,导致可执行脚本文件上传,从而获得执行服务器端命令的能力,这样就形成了文件的上传漏洞。文件上传漏洞攻击的危害非常大,攻击者甚至可以利用该漏洞控制网站。文件上传漏洞攻击具备三个条件:一是Web应用没有对上传的文件进行严格检查,使攻击者可以上传脚本文件,如PHP程序文件等;二是上传文件能够被Web服务器解释执行,如上传的PHP文件能够被解释执行等;三是攻击者能够通过Web访问到上传的文件。实验目的理解文件上传漏洞的基本原理,掌握文件上传漏洞攻击的基本方法。793.1实验设计Wampserver教学管理模拟系统

tms2021中国菜刀:Webshell管理工具实验方法实验工具实验在单机环境下完成,其操作系统为Windows10,64位。关闭WindowsDefender等系统的防护功能实验环境利用教学管理模拟系统中的文件上传漏洞上传一句话木马程序,使用Webshell管理工具实现靶机站点管理,验证和掌握文件上传漏洞原理。803.2实验步骤教学管理模拟系统的资料上传功能处上传测试文件test.html打开Web服务器的tms2021目录,可以看到已经上传的test.html文件上传的文件位于Web站点upload目录,输入地址http:///upload/test.html访问编辑一句话木马程序test.php并上传运行中国菜刀,添加控制网站所需要的网址和参数。双击添加的条目,启动控制界面可以对文件进行处理,包括上传文件、下载文件、编辑、删除等功能010203040506813.3问题讨论1、根据文件上传漏洞攻击过程,分析可能在哪些环节采取什么样的防御方法?824跨站请求伪造实验实验原理跨站请求伪造攻击利用会话机制的漏洞,引诱用户点击恶意网页,触发恶意网页中包含的执行代码,从而引发攻击。其攻击结果就是能够冒充用户执行一些特定操作,如递交银行转账数据等。用户在浏览网站并进行一些重要操作时,网站一般通过一个特殊的Cookie标识用户,称为会话ID(这个ID一般需要用户登录后才能够产生)。当用户进行操作时,会发送包含会话ID的HTTP请求,使网站可以识别用户,攻击者在诱骗用户点击恶意网页时,一般已在恶意网页中包含了用户进行某些操作的代码,从而能够冒充用户完成操作,这样攻击就发生了。实验目的理解CSRF攻击的基本原理,掌握CSRF攻击的基本方法。834.1实验设计Wampserver教学管理模拟系统tms2021Burpsuite:用于Web应用渗透测试的集成平台。Burpsuite包含了许多工具,并为这些工具设计了标准接口,可加快Web应用渗透测试的过程实验方法实验工具实验在单机环境下完成,其操作系统为Windows10,64位。实验环境利用教学管理模拟系统中存在的CSRF漏洞,使用Burpsuite实现漏洞利用,分析数据交互过程,验证和掌握CSRF漏洞原理。844.2实验步骤老师登录系统,“老师操作->更改成绩”功能处输入学生学号和成绩进行更新安装Burpsuite并启动,配置Burpsuite的HTTP代理,配置浏览器的HTTP本地代理参数浏览器访问http://0/tms2021/,登录老师账号,录入成绩,并进行修改操作Burpsuite中选择“POST/tms2021/index.php?action=change”的HTTP通信数据,双击查看HTTP协议通信过程,可以看到会话ID和修改的成绩数据把此条数据发送到“Repeater”,手工构造HTTP协议数据,修改POST请求包中的grade参数,然后点击“Send”按钮,进行

CSRF攻击,完成成绩的修改根据通信数据构造恶意网页,通过访问恶意网页csrf.html来自动实现成绩修改010203040506854.3问题讨论1、根据CSRF攻击的原理和实验过程,分析可能的防御该攻击的方法。附录工具资源Wampserver3:

/projects/wampserver/

教学管理模拟系统:

tms2021SQLMAP:

/

https:///sqlmapproject/sqlmap/tarball/master

https:///downloads/

(建议安装python3)中国菜刀:

https:///detail/53/526011.shtml

Burpsuite:https:///burp/releases

第六章恶意代码建议学时:4内部网络渗透目录content手工脱壳实验2木马程序的配置与使用实验1基于沙箱的恶意代码检测实验3手工查杀恶意代码实验4891木马程序的配置与使用实验实验原理Metasploit包括漏洞扫描、漏洞利用、木马生成、木马操作等多个模块,通过不同的参数设置可实现较为完整的渗透测试过程。Metasploit由msfvenom前端和msfconsole后端构成,前端用于生成木马或shellcode,后端用于扫描、漏洞利用和木马的操控。实验目的了解Metasploit如何配置和生成木马、植入木马,了解木马程序远程控制功能。结合Nmap扫描和Metasploit漏洞利用功能,了解网络攻击从利用漏洞获取权限到木马植入控守的完整过程。901.1实验设计实验方法实验工具使用Metasploit:(1)扫描目标主机,利用ms17_010漏洞获取目标主机的权限(2)配置生成可执行木马trbackdoor.exe

(3)利用获取的目标权限植入木马,并对主机进行远程控制Metasploit:免费的渗透测试框架。Kali集成Nmap:使用最广泛的扫描工具之一。Kali集成911.1实验设计实验环境实验环境为两台虚拟机组建的局域网络,其中虚拟机网络选择NAT模式虚拟机1模拟目标主机,其操作系统为Windows7,需关闭防火墙虚拟机2模拟攻击主机,其操作系统为KaliLinux921.2实验步骤环境准备,启动虚拟机1和2通过msfvenom工具配置一款用于x64的Windows主机的可执行木马trbackdoor.exe利用Nmap对目标靶机4进行扫描,查看端口及漏洞情况使用Metasploit的辅助模块对漏洞情况进行验证选择相应的漏洞利用模块进行攻击,获取远程主机的权限利用upload命令将之前配置好的木马trbackdoor.exe上传到远程主机并启动从漏洞利用得到的shell中退出,选择exploit/multi/handler监听模块并进行设置,与木马一致进行攻击,获取远程主机的权限0102030405060708932手工脱壳实验实验原理恶意代码分析技术可分为静态分析和动态分析两类。恶意代码的静态分析是指不执行恶意代码程序,通过结构分析、控制流分析、数据流分析等技术对程序代码进行扫描,确定程序功能,提取特征码的恶意代码分析方法;静态分析技术最大的挑战在于代码采用了加壳、混淆等技术阻止反汇编器正确反汇编代码,因此对加壳的恶意代码正确脱壳是静态分析的前提。对于一些通用的软件壳,通用脱壳软件就可以方便地将其还原为加壳前的可执行代码,但是对于自编壳或者是专用壳,就需要进行人工调试和分析。实验目的利用调试工具、PE文件编辑工具等完成一个加壳程序的手工脱壳,掌握手工脱壳的基本步骤和主要方法。942.1实验设计实验方法实验环境对于给定的加过UPX壳的病毒样本程序email-worm.win32.mydoom.exe,首先利用查壳工具PEiD确定软件壳类型,然后通过动态调试工具OllyICE和PE文件编辑工具LordPE等完成样本的手工脱壳实验在单机环境下完成,使用Windows10系统靶机952.1实验设计实验工具PEiD:著名的查壳工具,可以检测几乎所有软件壳类型。除了检测加壳类型外,它还自带Windows平台下的自动脱壳器插件,可以实现部分加壳程序的自动脱壳。OllyICE:OllyDBG的汉化版本,它将静态分析工具IDA与动态调试工具SoftICE结合起来,工作在Ring3级。此外它还支持插件扩展功能。LoadPE:一款PE文件编辑工具,主要功能包括:查看、编辑可执行文件,从内存中导出程序内存映像,程序优化和分析等。ImportREConstructor:ImpREC,一款重建导入表的工具。对由于程序加壳而形成的杂乱的导入地址表IAT,可以重建导入表的描述符、IAT和所有的ASCII函数名。用它配合手动脱壳工具,可以实现UPX、CDilla1、PECompact、PKLite32、Shrinker、ASPack、ASProtect等的脱壳。UPX:一款压缩壳,其主要功能是压缩PE文件(如exe、dll等文件),也常被恶意代码用于逃避检测962.2实验步骤利用PEiD确定email-worm.win32.mydoom.exe加壳类型使用OllyICE寻找程序的OEP(原始入口点),此时运行的程序已经处于脱完壳的状态使用LoadPE工具将运行的程序从内存转存到磁盘使用ImpREC工具重建导入表修改OEP信息,查找IAT信息获得IAT信息,修订PE文件完成脱壳工作0102030405972.3问题讨论1、在6.4节,针对UPX壳介绍了一种利用常见指令定位OEP位置的方法,还有没有可适用于其他类型壳的定位OEP位置的通用方法?983基于沙箱的恶意代码检测实验实验原理恶意代码的动态分析则是将代码运行在沙箱、虚拟机等受控的仿真环境中,通过监控运行环境的变化、代码执行的系统调用等来判定恶意代码及其实现原理。实验目的通过安装、配置和使用沙箱,熟练掌握沙箱的基本使用方法;结合沙箱分析器工具BSA(BusterSandboxAnalysis)掌握利用沙箱分析恶意代码行为的基本原理和主要方法。993.1实验设计Sandboxie:Sandboxie会在系统中虚拟出一个与系统完全隔离的空间,称为沙箱环境。在这个沙箱环境内,运行的一切程序都不会对实际操作系统产生影响。BSA:一款监控沙箱内进程行为的工具。它通过分析程序行为对系统环境造成的影响,确定程序是否为恶意软件。通过对Sandboxie和BSA的配置,可以监控程序对文件系统、注册表、端口甚至API函数等的操作实验方法实验工具实验在单机环境下完成,使用Windows10系统靶机实验环境安装配置沙箱Sandboxie和沙箱分析器工具BSA,对给出的恶意代码wdshx.exe(Trojan.SalityStub)进行分析,并生成对该恶意代码行为的分析报告。1003.2实验步骤安装与配置Sandboxie和BSA监控木马程序“wdshx.exe”在沙箱内运行的行为启动BSA进行监控在沙箱内加载木马程序wdshx.exe通过BSA记录的结果,观察木马程序的具体行为0102031013.3问题讨论1、在利用沙箱动态分析恶意代码的过程中,除了可观察恶意代码对文件系统、注册表等操作外,还能监控恶意代码执行的API函数,利用这些函数能够做什么?1024手工查杀恶意代码实验实验原理对于普通的计算机用户,在主机上安装主机防火墙和具有实时更新功能的杀毒软件是防范恶意代码的基本配置。但是采用了免杀技术的恶意代码有时依然能够穿透防线,顺利地植入主机并加载运行。有一定经验的用户通过主机系统的异常可发现可疑的进程,再借助第三方分析工具,如文件系统监控、注册表监控和进程监控等,分析恶意代码进程,终止其运行并使系统恢复正常。实验目的借助进程检测和注册表检测等系统工具,终止木马程序运行,消除木马程序造成的影响,掌握手工查杀恶意代码的基本原理和主要方法。1034.1实验设计ProcessMonitor:精确监控某一指定进程对文件系统和注册表的操作。ProcessExplorer:可以强制关闭任何进程(包括系统级别的进程)。Autoruns:它能够从系统的菜单、计划任务、服务、注册表等多个位置找出开机自启动的程序或模块,为用户查找恶意代码的自启动方式提供帮助。实验方法实验工具实验在单机环境下完成,使用Windows10系统靶机实验环境对于给定的木马程序arp.exe,利用进程和注册表检测工具ProcessMonitor、ProcessExplore、Autoruns实现对木马程序进程的定位、终止和清除1044.2实验步骤将干净的虚拟机进行快照保存创建被感染的系统环境,运行恶意代码样本任务管理器定位木马进程将虚拟机还原为之前干净的快照。打开ProcMon,配置过滤规则为监控进程arp.exe和ati2avxx.exe,运行恶意代码样本查看木马进程之间的派生关系查看目标进程对文件系统和注册表的操作记录终止进程及所有子进程,还原系统010203040605071054.3问题讨论1、在手工查杀恶意代码过程中,如何断定恶意代码被完全终止了,如何确定恶意代码被清除干净了?2、除了隐藏和免杀外,木马也会采取递归自启的方式频繁衍生新进程来对抗用户终止其运行,遇到这种情况,有什么方法可以终止木马进程呢?3、当前杀毒软件的功能越来越强大,如果恶意代码试图达到免杀的效果,那么它需要采用哪些方法避免被杀毒软件发现?附录工具资源Metasploit、Nmap:Kali默认安装PEiD:

https:///pcsoft/yingyong/23616.html

OllyICE:

http:///soft/138775.html

LoadPE:http:///soft/226477.html

ImportREC:https:///pcsoft/yingyong/3634.html

UPX:/

Sandboxie:/soft/49367.htm

BSA:https://bsa.isoftware.nl/

ProcessMonitor:http:///soft/10734.htm

ProcessExplorer:https:///soft/19289.htm

Autoruns:https:///soft/21022.htm

恶意代码清单:trbackdoor.exe、wdshx.exe、arp.exe第七章内部网络渗透建议学时:8内部网络渗透目录content基于SOCKS的内网正向隐蔽通道实验2本机信息收集实验1基于SOCKS的内网反向隐蔽通道实验31091本机信息收集实验实验原理全面的内网信息收集是进行内部网络环境判断的基础,可以分为本机信息收集、内网存活主机探测和端口扫描等。如果内部网络为域网络,还需要进行域相关信息收集。实验目的了解本机信息收集实验的方法,掌握内网主机信息收集的相关命令行工具,并能够依据返回结果判断内部网络环境。1101.1实验设计WMIC:Windows管理规范命令行工具。netsh:Windows系统提供的功能强大的网络配置命令行工具,可以实现对防火墙等网络功能进行配置实验方法实验工具单台虚拟机模拟被控内网主机,其操作系统为Windows10,64位。实验环境使用系统自带的命令行工具实现对内网主机的操作系统、权限、内网IP地址段、杀毒软件、端口、服务、补丁更新频率、网络连接、共享、会话等信息的收集,并依据结果进行络环境判断。1111.2实验步骤环境准备,启动Windows10虚拟机查询本机操作系统及软件信息查询本机服务和进程信息查看启动项和计划任务信息查询用户及权限信息查询端口、会话和共享信息查看网络信息查看防火墙配置01020304050607081121.3问题讨论1、在本机信息收集实验中,还可以通过查看系统和应用软件日志发现内部网络IP地址段、网络连接等信息,请通过实验完成。1132基于SOCKS的内网正向隐蔽通道实验实验原理常用的内网隐蔽通信隧道技术可以分为网络层隧道技术、传输层隧道技术和应用层隧道技术。应用层隧道技术利用的应用协议难以被边界设备禁用,成为主流渠道。SOCKS代理服务能够支持以多种协议(包括HTTP、FTP等)与目标内网主机进行通信。SOCKS代理一般有正向代理和反向代理两种模式,正向代理是主动通过代理服务来访问目标内网主机,适用于外网主机能够访问受控的内网主机/服务器的情况。实验目的了解基于SOCKS的内网隐蔽通信原理,掌握基于SOCKS的内网正向隐蔽通道的搭建过程。1142.1实验设计实验方法实验工具通过Earthworm和Proxychains工具实现不同情景下的内网正向隐蔽通道搭建,验证和掌握内网隐蔽通信原理EarthWorm:一套便携式的网络穿透工具。具有SOCKS5服务架设和端口转发两大核心功能,能够以“正向”、“反向”、“多级级联”等方式打通一条网络隧道,在复杂网络环境下完成网络穿透。Proxychains:一款在Linux下实现全局代理的软件,支持HTTP、SOCKS4、SOCKS5类型的代理服务器。在Kali2021.2中默认安装4.14版本Putty:一款免费开源的远程登录客户端软件,本实验中使用的是最新的0.76版本1152.1实验设计实验环境宿主机模拟DMZ区服务器,其操作系统为Windows10,64位虚拟机1模拟外网攻击主机,其操作系统为Kali2021.2,64位虚拟机2模拟内网主机,其操作系统为Windows10,64位虚拟机3模拟内网服务器,其操作系统为Ubuntu21.04,64位1162.2实验步骤环境准备,按照实验网络拓扑配置宿主机与虚拟机1、2、3,并判断网络连通性内网一级正向隧道搭建宿主机上使用ew的ssocksd方式构建正向SOCKS代理,虚拟机1上进行proxychains配置,添加宿主机为代理服务器在虚拟机1上通过proxychains使用nmap对虚拟机2进行扫描在3389端口开放的条件下,通过proxychains使用rdesktop连接虚拟机2的远程桌面虚拟机1对内部网络虚拟机3尝试进行SSH连接,被虚拟机3拒绝01021172.2实验步骤内网二级正向隧道搭建在虚拟机2上启动putty,能够对虚拟机3进行SSH访问在虚拟机2上使用ew的ssocksd方式构建正向SOCKS代理,宿主机上采用lcx_tran方式监听本地端口接收代理请求,转交给代理提供主机虚拟机2虚拟机1上进行proxychains配置,添加宿主机为代理服务器在虚拟机1通过proxychains使用SSH连接虚拟机3,输入虚拟机3的用户口令后正常登录。接下来,可以将虚拟机2作为跳板,对内网进行下一步渗透031182.3问题讨论1、基于SOCKS的内网隐蔽通道实验中,若宿主机没有外网地址(即DMZ区服务器没有公网IP地址,该情况实际中也较常见),则需运用EarthWorm工具的rcsocks和rssocks模式搭建反弹SOCKS代理服务器实现内网隐蔽通信,请通过实验完成。1193基于SOCKS的内网反向隐蔽通道实验实验原理SOCKS代理一般有正向代理和反向代理两种模式,正向代理是主动通过代理服务来访问目标内网主机,适用于外网主机能够访问受控的内网主机/服务器的情况;反向代理是指目标内网主机通过代理服务主动进行连接,适用于防火墙只允许受控的内网主机/服务器数据进出的情况。实验目的了解基于SOCKS的内网隐蔽通信原理,掌握基于SOCKS的内网反向隐蔽通道搭建的实现过程。1203.1实验设计Frp:一款高性能的反向代理工具EarthWorm、Proxychains、Putty实验方法实验工具同7.4基于SOCKS的内网正向隐蔽通道实验实验环境通过Frp、Earthworm和Proxychains工具实现不同情景下的内网反向隐蔽通道搭建,验证和掌握内网隐蔽通信原理1213.2实验步骤环境准备同7.4基于SOCKS的内网正向隐蔽通道实验内网一级反向隧道搭建在虚拟机1上使用frps配置反向代理服务端,宿主机上使用frpc.exe配置反向代理客户端在虚拟机1上进行proxychains配置,添加本机为代理服务器在3389端口开放的条件下,虚拟机1通过proxychains使用rdesktop连接虚拟机2的远程桌面虚拟机1对内部网络虚拟机3尝试进行SSH连接,被虚拟机3拒绝01021223.2实验步骤内网二级反向隧道搭建在虚拟机2上启动putty,能够对虚拟机3进行SSH访问在虚拟机1上利用一级反向通道通过远程桌面连接将frp文件上传到虚拟机2在虚拟机1上使用frps配置反向代理服务端,宿主机上使用ew采用lcx_tran方式监听本地端口接收代理请求,转交给代理提供主机虚拟机1在虚拟机2上,修改frpc.ini配置反向代理客户端信息虚拟机1上进行proxychains配置,添加本机为代理服务器在虚拟机1通过proxychains使用SSH连接虚拟机3,输入虚拟机3的用户口令后正常登录。通过虚拟机2和宿主机上搭建的反向隧道,虚拟机1成功实现了对虚拟机3的SSH访问031233.3问题讨论1、在7.4节和7.5节实验中,还可以利用EarthWorm、Frp、Proxychains工具在区分DMZ区、内网办公区、内网核心区的多层内网环境下实现内网隐蔽通信,请通过实验完成。附录工具资源EarthWorm:

/idlefire/ewProxychains:kali内置,proxychains配置文件路径为:/etc/proxychains.confPutty:/Frp:

/fatedier/frp第八章假消息攻击建议学时:4假消息攻击目录contentDNS欺骗实验2ARP欺骗实验1HTTP中间人攻击实验31271ARP欺骗实验实验原理ARP协议并没有采用加密机制,也没有做严格的身份验证。以太网上的任何主机都可以冒充网内其他主机来发送ARP请求或响应包,无论这个数据包是请求类型还是响应类型,被欺骗主机都会将虚假的IP-MAC地址对映射于缓存。被欺骗主机今后再往该IP地址发送数据时,都会被发送到虚假MAC地址上。实验目的通过在局域网内部进行ARP欺骗,实现对内网流量的嗅探,使读者掌握ARP欺骗的实施方法,理解ARP欺骗原理。1281.1实验设计Ettercap:一款开源的基于C语言开发的网络嗅探工具,支持对TCP、UDP、ICMP、WIFI等协议的主动和被动分析,可发起ARP欺骗、DNS欺骗、DHCP欺骗、会话劫持、密码嗅探等攻击,是实现局域网中间人攻击的利器。Kali2021.2中默认安装版本。实验方法实验工具使用Ettercap工具,修改ARP缓存,实现对内网流量的嗅探。实验环境虚拟机1为被欺骗主机,其操作系统为Windows10,64位。虚拟机2为攻击主机,其操作系统为Kali2021.2,64位。1.1实验设计1301.2实验步骤环境准备,安装虚拟机Windows10和Kali2021.2,并进行网络设置启动Ettercap图形化界面,并进行配置使用Ettercap进行主机扫描和目标设置,开始ARP欺骗在目标主机上查看ARP缓存,Ettercap中查看嗅探信息ARP欺骗终止01020304051311.3问题讨论1、在ARP欺骗实验中,还可以利用Ettercap工具在ARP欺骗的基础上,实现对用户名和口令嗅探,请通过实验完成。1322DNS欺骗实验实验原理DNS欺骗的过程:客户端首先以特定的ID向DNS服务器发送域名查询数据包;DNS服务器查询之后以相同的ID给客户端发送域名响应数据包;攻击者捕获到这个响应包后,将域名对应的IP地址修改为其他IP地址,并向客户端返回该数据包;客户端将收到的DNS响应数据包ID与自己发送的查询数据包ID相比较,如果匹配则信任该响应信息。此后客户端在访问该域名时将被重定向到虚假的IP地址。实验目的在ARP欺骗基础上通过DNS欺骗攻击实现对访问网站的重定向,使读者掌握DNS欺骗的实施方法,理解DNS欺骗原理。1332.1实验设计Ettercap:详见上节的实验工具介绍实验方法实验工具同8.3节ARP欺骗实验的实验环境实验环境使用Ettercap工具修改DNS响应包,实

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论