第三次实验内容 网络攻防技术.doc_第1页
第三次实验内容 网络攻防技术.doc_第2页
第三次实验内容 网络攻防技术.doc_第3页
第三次实验内容 网络攻防技术.doc_第4页
第三次实验内容 网络攻防技术.doc_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

实验三 网络攻防技术实验3-1 帐号口令破解一 实验目的 通过密码破解工具的使用,了解帐号的安全性,掌握安全口令的设置原则,以保护帐号口令的安全。二 实验原理 口令密码应该说是用户最重要的一道防护门,如果密码被破解了,那么用户的信息将很容易被窃取。随着网络黑客攻击技术的增强和提高,许多口令都可能被攻击和破译,这就要求用户提高对口令安全的认识。 一般入侵者常常通过下面几种方法获取用户的密码口令,包括口令扫描、Sniffer密码嗅探、暴力破解、社会工程学(即通过欺诈手段获取)以及木马程序或键盘记录程序等手段。有关系统用户帐户密码口令的破解主要是基于密码匹配的破解方法,最基本的方法有两个,即穷举法和字典法。穷举法是效率最低的办法,将字符或数字按照穷举的规则生成口令字符串,进行遍历尝试。在口令稍微复杂的情况下,穷举法的破解速度很低。字典法相对来说较高,它用口令字典中事先定义的常用字符去尝试匹配口令。口令字典是一个很大的文本文件,可以通过自己编辑或者由字典工具生成,里面包含了单词或者数字的组合。如果你的密码就是一个单词或者是简单的数字组合那么破解者就可以很轻易的破解密码。常用的密码破解工具和审核工具很多,例如Windows平台口令的L0phtCrack、WMICracker、SAMInside等。通过这些工具的使用,可以了解口令的安全性。三 实验环境一台装有Windows 2000/XP系统的计算机,安装L0phtCrack5.04、SAMInside的密码破解工具。四 实验内容和任务在本ftp中提供L0phtCrack6。注意:L0phtCrack6未破解,只可以使用15天。破解后可无限期使用。如果需要注册机,自行在网络上搜索并下载。/f/5135774.html图解使用教程:/view/ed08237f5acfa1c7aa00cc42.html(如果链接失效,自己搜索图文教程)SAMInside下载/soft/48061.htm使用教程:/2005/0126/149088.shtml任务一 使用L0phtCrack6破解密码L0phtCrack6 (简写为LC6)是L0phtCrack组织开发的Windows平台口令审核的程序的新版本,它提供了审核Windows帐号的功能,以提高系统的安全性。另外,LC5也被一些非法入侵者用来破解Windows用户口令,给用户的网络安全造成很大的威胁。所以,了解LC5的使用方法,可以避免使用不安全的密码,从而提高用户本身系统的安全性。在Windows操作系统中,用户帐号的安全 管理使用了安全帐号管理SAM(Securiy Account Manager) 机制,用户和口令经过Hash加密变换后以Hash列表的形式存放在%SystemRot%System32config下的SAM文件中。LC6是通过破解这个SAM文件来获得用户名和密码的。LC5可以本地系统、其他文件系统、系统备份中获得SAM文件,从而破解出口令。(使用冰刃 IcySword 1.22将SAM文件复制至他处。)我们事先在主机内建立用户名test,密码分别设置为空密码、123123、security、security123进行测试。使用LC6的向导,分别对上述密码设置进行破解。对结果分别截图,并加上相关说明。并记录破解时间。任务二使用字典攻击可以看到,复杂口令破解速度虽慢,但还是把比较复杂的口令security123破解出来了。其实我们可以设置更加复杂的口令,采用更加复杂的自定义口令破解模式(字典模式),方法为在向导的“选择审核方法(Choose Auditing Method)”时选择Custom,并在“自定义破解选项(Custom Audit Option)”对话框中选择所有复选框。运用字典攻击对用户名test,密码分别设置为空密码、123123、security、security123进行测试,对结果分别截图,并加上相关说明。并记录破解时间。任务三使用SAMInside破解Windows密码文件SAM使用SAMInside对复制他处的文件进行破解。并对破解过程进行截图,并加上相关说明。注意:在Windows2000/XP中系统已锁定%SystemRot%System32config下的SAM文件,因而无法对其直接破解,所以破解前先将SAM文件复制至其他文件夹。如果电脑系统是FAT32文件系统,则可以安装MaxDos后重新开机,进入maxdos,将该文件复制至他处;如果电脑系统是NTFS文件系统,则可以安装NTFSDos后重新开机,进入NTFSdos状态将该文件复制至他处;然后再返回Windows下进行破解。实验32木马攻击与防范一实验目的通过对木马的练习,理解与掌握木马传播与运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。二实验原理木马的全称为特洛伊木马,源古希腊神话。木马是隐藏在正常程序中的具有特殊功能的恶意代码,它具备破坏、发送密码、记录键盘、实施DOS攻击甚至完全控制计算机等特殊功能的后门程序。它隐藏在目标计算机中,可以随计算机自动启动并在某一端口监听来自控制端的控制信息。1 木马的特性 /subject/2009-02-26/14140.html2木马的入侵途径/question/5028639.html/Article/21715.html3木马的种类/question/78257243.html4木马的工作原理(1)木马的传统连接技术/f?kz=272708950(2)反弹端口技术/question/7094189.html/user2/14489/archives/2006/97824.shtml(3)线程插入技术/cso/htm2007/20070610_270372_2.shtml/s/blog_55128ec1010009qp.html三实验环境两台运行Windows 2000/XP的计算机,通过网络连接。使用“冰河”和“广外男生”木马作为练习工具。四实验内容和任务冰河下载:/soft/1200.html冰河使用图文教程/view/e7aa93c2d5bbfd0a79567368.html广外男生下载:/soft/11515.html广外男生的使用:观看广外男生帮助gwboy.chm注意:进行如下任务前先将杀毒软件的监控模块关闭,否则杀毒软件会将这两个木马程序清除,而导致实验无法进行。任务一使用冰河对远程计算机进行控制在一台目标主机上植入木马,在此主机上运行G_server,作为服务器端;在另一台主机上运行G_Client,作为控制端。在控制端中添加主机,名为T_security,添加目标主机的IP。截下添加成功后的主机画面。截下捕获远程主机屏幕的画面(整个屏幕)。尝试对打开远程主机的C盘的文件夹,截图。任务二手动删除冰河/doc/readelite2966.htm对手动删除过程进行截图。任务三广外男生木马的使用“广外男生”是广外程序员网络小组精心制作的远程控制以及网络监控工具。它采用了“端口反弹”和“线程插入”技术,可以有效逃避防火墙对木马的拦截。(1)打开广外男生的主程序。(2)进行客户端设置。(设置客户端设置)(3)设置木马的类型,选择固定IP。(4)进行服务端设置。将EXE文件名设置为zqboy.exe,将DLL文件名设置为zqboy.dll,注册表项目为“广外男生启动项”。(5)在“网络设置”端口的设置IP和端口。(6)在“生成文件”中设置生成文件为gwhack.exe。(7)在目标主机上执行木马程序gwhack.exe,主程序显示连接成功,显示目标主机的IP。将上述过程一一截图,并放在每一小题后面。任务四手动删除“广外男生”/pio/msgview-848384-38.html将删除过程一一截图。实验33DoS/DDoS攻击与防范一实验目的与要求通过练习使用DoS/DDoS攻击工具对目标主机进行攻击;理解DoS/DDoS攻击及其实施过程;掌握检测和防范DoS/DDoS攻击的措施。二实验原理参考教材P166172。三实验环境运行Windows 2000/XP的两台计算机,通过网络连接。四实验内容和步骤以下所需黑客工具均在放在作业共享区()中。任务一UDP Flood攻击练习对目标主机进行UDP Flood攻击。发包速度设为250包/秒。 在目标主机中打开任务管理器,对联网性能进行观察。在目标主机打开Sniffer pro工具,捕捉由攻击者计算机发送本地计算机的UDP包。对上述步骤进行一一截图。任务二Land 攻击练习在DOS中使用格式:land15 目标IP目标机端口对目标主机的80端口进行攻击。 在目标主机中打开任务管理器,对联网性能和系统资源使用进行观察。在目标主机打开Sniffer pro工具,捕捉由攻击者计算机发送本地计算机的TCP包。对上述步骤进行一一截图。任务三DDoSer1.2攻击练习注:做以下实验前先将杀毒软件的监控模块关闭,否则杀毒软件可能会自动清除生成程序,导致实验无法正常进行。1.软件简介、DDoSer软件是一个DDOS攻击工具,程序运行后,程序运行后自动装入系统,并在以后随系统启动,自动对事先设定好的目标机进行攻击。本软件分为生成器(DDOSMaker.exe)与DDOS攻击者程序(DDOSer.exe)两部分。软件在下载安装后是没有DDOS攻击者程序的(只有生成器DDOSMAKER.exe),DDOS攻击者程序要通过生成器生成。生成时可以自定义一些设置,如攻击目标的域名或IP地址、端口等。DDOS攻击者程序默认的文件名DDOSer.exe,可以在生成或生成后任意改名。DDOS攻击者程序类似于木马软件的服务端程序,程序运行后不会显示任何界面,看上去好像没有任何反应,其实它已经将自己复制到系统里面了,并且会在每次开机时自动运行,此时可以将拷贝过去的安装程序删除。它运行时唯一会做的就是不断对事先设定好的目标进行攻击。DDOSer使用的攻击手段是SYNFlood。2生成攻击程序打开DDOSMAKER.exe程序,出面主界面,对其设置如下:输入目标主机IP,端口设置为80,并发线程为10个,最大TCP连接数为1000,自启动设置默认,生成的DDOS攻击者程序名称为ddos_attack.exe。3DDoSer.exe的运行及结果观察在主机上运行ddos_attack.exe后,这台主机就成了攻击者的代理端,主机会

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论