




已阅读5页,还剩6页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
。HUNAN UNIVERSITY课程实习报告题 目: 网络攻防 学生姓名 李佳 学生学号 201308060228 专业班级 保密1301班 指导老师 钱鹏飞老师 完 成 日 期 2016/1/3 完成实验总数:13具体实验:1.综合扫描2.使用 Microsoft 基线安全分析器3.DNS 溢出实验4. 堆溢出实验5. 配置Windows系统安全评估6.Windows 系统帐户安全评估7.弱口令破解8.邮件明文窃听9.网络APR攻击10. Windows_Server_IP安全配置11. Tomcat管理用户弱口令攻击12. 木马灰鸽子防护13. ping扫描1. 综合扫描X-scan 采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息、注册表信息等。2. 使用 Microsoft 基线安全分析器MBSA:安全基线是一个信息系统的最小安全保证, 即该信息系统最基本需要满足的安全要求。信息系统安全往往需要在安全付出成本与所能够承受的安全风险之间进行平衡, 而安全基线正是这个平衡的合理的分界线。不满足系统最基本的安全需求, 也就无法承受由此带来的安全风险, 而非基本安全需求的满足同样会带来超额安全成本的付出, 所以构造信息系统安全基线己经成为系统安全工程的首要步骤, 同时也是进行安全评估、解决信息系统安全性问题的先决条件。 微软基线安全分析器可对系统扫描后将生成一份检测报告,该报告将列举系统中存在的所有漏洞和弱点。3.DNS 溢出实验DNS溢出DNS 的设计被发现可攻击的漏洞,攻击者可透过伪装 DNS 主要服务器的方式,引导使用者进入恶意网页,以钓鱼方式取得信息,或者植入恶意程序。MS06041:DNS 解析中的漏洞可能允许远程代码执行。Microsoft Windows 是微软发布的非常流行的操作系统。Microsoft Windows DNS 服务器的 RPC 接口在处理畸形请求时存在栈溢出漏洞,远程攻击者可能利用此漏洞获取服务器的管理权限。4. 堆溢出实验缓冲区是内存中存放数据的地方,一般来说,它是“包含相同数据类型的实例的一个连续计算机内存块”,它保存了给定类型的数据。应用最多的缓冲区类型是字符数组。缓冲区溢出(Buffer Overflow)是指向固定长度的缓冲区中写入超出其预先分配长度的内容,造成缓冲区中数据的溢出,从而覆盖缓冲区相邻的内存空间。5. 配置Windows系统安全评估“服务器安全狗安装程序”, 服务器安全狗是一款服务器网络防护工具。DDOS防护、ARP防护查看网络连接、网络流量、 IP过滤为一体的服务器工具,为用户在Internet的网络服务提供完善的保护,使其免受恶意的攻击、破坏。6.Windows 系统帐户安全评估针对于 Windows 系统帐户的安全性问题提出具有针对性的评估,找到脆弱点,并加以修补,提高账户的安全性。7.弱口令破解字典档攻击、枚举攻击等可以轻而易举的破解弱口令。此实验告诉我们对口令的设置要重视、尽量复杂化。8.邮件明文窃听POP3(Post Office Protocol 3) POP 适用于 C/S 结构的脱机模型的电子邮件协议,目前已发展到第三版,称 POP3。,它规定怎样将个人计算机连接到 Internet 的邮件服务器和下载电子邮件的电子协议。它是因特网电子邮件的第一个离线协议标准,POP3 允许用户从服务器上把邮件存储到本地主机(即自己的计算机)上,同时删除保存在邮件服务器上的邮件,而 POP3服务器则是遵循 POP3 协议的接收邮件服务器,用来接收电子邮件的。Pop3 协议在网络传输中采取明文的形式传输用户名和密码。攻击者利用该特性就可获得被攻击者的敏感信息,并进行进一步的攻击。9. 网络APR攻击局域网的网络流通不是根据 IP 地址进行,而是按照 MAC 地址进行传输。所以,那个伪造出来的 MAC 地址在主机上被改变成一个不存在的 MAC 地址,这样就会造成网络不通。这就是一个简单的 ARP 欺骗,在该 ARP 欺骗中,我们实施的过程包括包捕获,包修改,包植入三个阶段。10. Windows_Server_IP安全配置网络服务器的 IP 也存在脆弱性,并且通过相应的安全配置降低安全风险。11. Tomcat管理用户弱口令攻击Tomcat 作为一个系统服务运行,如果没有将其作为系统服务运行,缺省地几乎所有 Web 服务器管理员都是将其以 Administrator 权限运行这两种方式都允许 Java 运行时访问 Windows 系统下任意文件夹中的任何文件。缺省情况下,Java 运行时根据运行它的用户授予安全权限。当 Tomcat 以系统管理员身份或作为系统服务运行时,Java 运行时取得了系统用户或系统管理员所具有的全部权限。这样一来, Java 运行时就取得了所有文件夹中所有文件的全部权限。并且 Servlets(JSP 在运行过程中要转换成 Servlets)取得了同样的权限,所以对于应用服务器的安全需要严格的设置。12. 木马灰鸽子防护灰鸽子是国内一个著名的后门程序。灰鸽子变种木马运行后,会自我复制到 Windows目录下,并自行将安装程序删除。修改注册表,将病毒文件注册为服务项实现开机自启。木马程序还会注入所有的进程中,隐藏自我,防止被杀毒软件查杀。自动开启 IE 浏览器,以便与外界进行通信,侦听黑客指令,在用户不知情的情况下连接黑客指定站点,盗取用户信息、下载其它特定程序。13. ping扫描Ping是Windows和 Linux都自带的一个扫描工具,用于校验与远程计算机或本机的连接。只有在安装TCP /IP协议之后才能使用该命令。ping的原理就是首先建立通道,然后发送包,对方接受后返回信息,这个包至少包括以下内容:发送的时候包的内容包括对方的ip地址、自己的地址、序列数。回送的时候包括双方地址,还有时间等。总的来说ping的功能比较简单,只能确认目标主机的存活状态,而对于其上运行的服务和开放的端口无法查明。实验心得:在本学期的网络攻防实验中,了解到了很多网络攻击的一些基础知识,攻击原理以及具体操作。本门实验操作过程中遇到了很多问题,有很多比较小的地方没有实现,对
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025乌兰察布市青年就业见习人员招聘299人笔试模拟试题及答案解析
- 2025年秋季高中石油工程材料研究院有限公司招聘(20人)笔试参考题库附答案解析
- 2025重庆渝贸通供应链管理有限责任公司招聘6人笔试备考试题及答案解析
- 2025四川广安市广安区文化广播电视和旅游局招募文化人才服务支持艰苦边远地区和基层一线专项工作者2人笔试备考试题及答案解析
- 2026中国船舶集团第七一五研究所校园招聘笔试参考题库附答案解析
- 2025年肿瘤内科肿瘤综合治疗方案设计模拟测试答案及解析
- 2025江西师范大学附属博文实验学校见习教师招聘1人笔试模拟试题及答案解析
- 湖北中医药大学2025年专项公开招聘专职辅导员12人笔试备考题库及答案解析
- 2025年急诊医学处理突发事件考核答案及解析
- 2025年心血管内科心律失常急救处理模拟测试卷答案及解析
- 2024年新高考Ⅰ卷英语真题(原卷+答案)
- 2025山东东营公安招录辅警392人考试参考试题及答案解析
- 2025四川宜宾市退役军人事务局招聘临聘人员2人考试参考题库及答案解析
- 高考语文 热点04 现代文阅读II之理论与文本互证类题(解析版)
- 预制混凝土检查井采购合同模板
- 外贸会计自学课件
- 2025年中小学《国庆节、中秋节》放假通知及安全提示
- 致敬 9.3:一场阅兵一部民族精神史诗
- 中职高教版(2023)语文职业模块-第五单元:走近大国工匠(一)展示国家工程-了解工匠贡献【课件】
- 2023混凝土结构耐久性电化学修复技术规程
- 变压器主保护基本知识测试题
评论
0/150
提交评论