E算机网络安全实验总结_第1页
E算机网络安全实验总结_第2页
E算机网络安全实验总结_第3页
E算机网络安全实验总结_第4页
E算机网络安全实验总结_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、为了大家能够共享这里面的内容,在这里加了几句废话,不要介意,实在是没办法,百度搞的我上传不了东西。计算机网络安全实验总结:本部分主要包括计算机网络操作系统的配置,网络扫描,网络监听,网络入侵。1操作系统的安全配置:一个好的网络系统配置会有利于计算机文件的安全,保护管理员的信息等,对操作系统的配置我们总共采用了初级配置,中级配置和高级配置相关步骤,现将其主要介绍如下:注:(主要介绍Windows 2000服务器,同时本人可能用不同机器做不同实验,予以理解)操作系统的安全将决定网络的安全,从保护级别上分成安全初级篇、中级篇和高级篇,共36条基本配置原则,本人只介绍部分相关配置:准备工作:配置之前先

2、进行基本配置包括 IP SubNet Mask Defaulf gateway DNS :首先使用IPconfig查看网络的相关配置如下图:图1-1 本地网络相关配置图由于事先网络中心已经对其进行配置,我们只需打开网上邻居的属性TCP/IP协议双击进行配置即可,当然如果是一台笔记本经常移动我们可以采用DHCP协议对其进行默认配置即可。1.1初级配置:1. 停止Guest账号:在计算机管理的用户里面把Guest帐号停用,任何时候都不允许Guest帐号登陆系统。为了保险起见,最好给Guest 加一个复杂的密码,可以打开记事本,在里面输入一串包含特殊字符,数字,字母的长字符串这里我们设置liuyao

3、tao。用它作为Guest帐号的密码。并且修改Guest帐号的属性,设置拒绝远程访问,Xp中没有密码设置的功能。2000系统和2000sever有,具体演示在录像中。2. 限制用户数量: 去掉所有的测试帐户、共享帐号和普通部门帐号等等。用户组策略设置相应权限,并且经常检查系统的帐户,删除已经不使用的帐户。打开控制面板,用户管理进行相关的操作。一般对于Windows NT/2000/XP主机,如果系统帐户超过10个,一般能找出一两个弱口令帐户,对系统不利,所以帐户数量要小于十个,这里我们设置用户为3个 Administrator,Student,Guest,具体演示在录像之中,请予以观赏。3多个

4、管理员帐号: 创建一个一般用户权限帐号用来处理电子邮件以及处理一些日常事物,另一个拥有Administrator权限的帐户只在需要的时候使用。也在控制面板进行相关操作。这里把 student 设置成拥有管理员的权限,具体配置在同步录像中。4 管理员帐号改名:Windows 2000中的Administrator帐号是不能被停用的,这意味着别人可以一遍又一边的尝试这个帐户的密码。把Administrator帐户改名可以有效的防止这一点。不要使用Admin之类的名字,改了等于没改,尽量把它伪装成普通用户,比如改成:sma_app,具体演示在录像之中,请予以观赏。5 安全密码: 好的密码对于一个网络

5、是非常重要的,但是也是最容易被忽略的。一些网络管理员创建帐号的时候往往用公司名,计算机名,或者一些别的一猜就到的字符做用户名,然后又把这些帐户的密码设置得比较简单,比如:“welcome”、“iloveyou”、“123”或者和用户名相同的密码等。这样的帐户应该要求用户首此登陆的时候更改成复杂的密码,还要注意经常更改密码。这里改成lyt850518,具体演示在录像之中,请予以观赏。6 屏幕保护密码: 设置屏幕保护密码是防止内部人员破坏服务器的一个屏障。注意不要使用OpenGL和一些复杂的屏幕保护程序,浪费系统资源,黑屏就可以了。还有一点,所有系统用户所使用的机器也最好加上屏幕保护密码。这里的密

6、码就是登陆系统所使用的密码:lyt850518,具体演示在录像之中,请予以观赏。7 NTFS分区:把服务器的所有分区都改成NTFS格式。NTFS文件系统要比FAT、FAT32的文件系统安全得多。这里我们使用dos下的命令convert d: /fs:ntfs 可以。出现画面,成功,但是一般转化之后就转化不回来了,所以要慎用,具体演示在录像之中,请予以观赏。8 防毒软件:Windows 2000/NT/XP服务器一般都没有安装防毒软件的,一些好的杀毒软件不仅能杀掉一些著名的病毒,还能查杀大量木马和后门程序,这里使用瑞星进行杀毒,要及时更新杀毒软件,尤其是病毒库,这个很重要。本系统安装瑞星杀毒软件

7、,点击升级对其病毒库进行升级之后再杀毒,具体演示在录像之中,请予以观赏。1.2中级和高级配置: 1 关闭不必要的服务:Windows 2000的Terminal Services(终端服务)和IIS(Internet 信息服务)等都可能给系统带来安全漏洞。为了能够在远程方便的管理服务器,很多机器的终端服务都是开着的,如果开了,要确认已经正确的配置了终端服务。有些恶意的程序也能以服务方式悄悄的运行服务器上的终端服务。要留意服务器上开启的所有服务并每天检查。这里我们选用手动即可,具体演示在录像之中,请予以观赏。2 关闭不必要的端口:关闭端口意味着减少功能,如果服务器安装在防火墙的后面,被入侵的机会

8、就会少一些,但有些人是不以为然的,而高枕无忧了。用端口扫描器,扫描系统所开放的端口,在Winntsystem32driversetcservices文件中有知名端口和服务的对照表可供参考。这部分在端口扫描时在介绍,在使用XSCAN时在介绍。3 关闭默认共享: Windows 2000安装以后,系统会创建一些隐藏的共享,可以在DOS提示符下输入命令Net Share 查看。禁止这些共享,打开管理工具计算机管理共享文件夹共享,在相应的共享文件夹上按右键,点击停止共享即可,具体演示在录像之中,请予以观赏。4 锁住注册表:在Windows2000中,只有Administrators和Backup Op

9、erators才有从网络上访问注册表的权限。当帐号的密码泄漏以后,黑客也可以在远程访问注册表,当服务器放到网络上的时候,一般需要锁定注册表。修改Hkey_current_user下的子键,具体演示在录像之中,予以观赏(找SoftwaremicrosoftwindowscurrentversionPoliciessystem 即可)。5 关机时清除文件:页面文件也就是调度文件,是Windows 2000用来存储没有装入内存的程序和数据文件部分的隐藏文件。一些第三方的程序可以把一些没有的加密的密码存在内存中,页面文件中可能含有另外一些敏感的资料。要在关机的时候清楚页面文件,可以编辑注册表 修改主键

10、HKEY_LOCAL_MACHINE下的子键: 命令为:regedit到注册表中找到如下:SYSTEMCurrentControlSetControlSession ManagerMemory Management进行相应配置即:ClearPageFileAtShutdown的值设置成1,具体演示在录像之中,请予以观赏。截图如下图所示:图1-2修改注册表的过程图2网络扫描:网络扫描是应用相关软件和程序扫描出要攻击的计算机和自己计算机的端口及漏洞,扫描到了这些端口我们可以进行相关控制从而达到预防和攻击的目的。网络扫描分成被动式策略扫描和主动式策略扫描,对于每一种攻击技术,本人使用相关软件进行介绍

11、:2.1被动式策略扫描:被动式策略就是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查。主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。1 系统用户扫描:可以使用工具软件:GetNTUser,该工具可以在Winnt4以及Win2000操作系统上使用,主要功能包括:(a)扫描出NT主机上存在的用户名。(b)自动猜测空密码和与用户名相同的密码。(c)可以使用指定密码字典猜测密码,这里举例为:密码liuyaotao。(d)可以使用指定字符来穷举猜测密码。对IP为2的计算机进行扫描,首

12、先将该计算机添加到扫描列表中,选择菜单File下的菜单项“添加主机”,输入目标计算机的IP地址2,查看相应的结果!截图如下2-1所示:图2-1GETNTuser示意图通过以上查看可以猜到部分用户的密码从而为攻击做好准备。具体演示在录像之中,请予以观赏。2 端口扫描:对-255 用 portscan进行端口扫描,可以查看对方和自己的漏洞,从而进行攻击和防范。截图如下2-2所示:图2-2端口扫描图3 共享目录扫描: 通过工具软件Shed来扫描对方主机,得到对方计算机提供了哪些目录共享,该软件可以扫描一个IP地址段的共享信息,这里只扫描IP为211.8

13、1.169.1-255的目录共享情况。同时我么也输入单个IP地址如:2,点击按钮“开始”就可以得到对方的共享目录了对共性文件进行分析,可以查看对方开放的权限,为攻击做好准备。具体演示在录像之中,请予以观赏,截图如下2-3所示:图2-3共享扫描图2.2主动式策略扫描 : 主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。1漏洞扫描 :使用工具软件X-Scan-v2.3该软件的系统要求为:Windows 9x/NT4/2000。该软件采用多线程方式对指定IP地址段((或单机)进行安全漏洞检测,支持插件功能,提供了图形

14、界面和命令行两种操作方式扫描内容包括:(a)远程操作系统类型及版本(b) 标准端口状态及端口Banner信息(c) SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞(d) SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER(e) NT-SERVER弱口令用户,NT服务器NETBIOS信息,注册表信息等截图如下2-4所示:图2-4 Xscan漏洞扫描图设置参数,扫描参数,得出漏洞,进行分析,为攻击做好准备。具体演示在录像之中,予以观赏。3网络监听:网络监听的目的是截获通信的内容,监听的手段是对协议进行分析。Sniffer pro就是一个完善的网

15、络监听工具。监听器Sniffer的原理:在局域网中与其他计算机进行数据交换的时候,发送的数据包发往所有的连在一起的主机,也就是广播,在报头中包含目标机的正确地址。因此只有与数据包中目标地址一致的那台主机才会接收数据包,其他的机器都会将包丢弃。但是,当主机工作在监听模式下时,无论接收到的数据包中目标地址是什么,主机都将其接收下来。然后对数据包进行分析,就得到了局域网中通信的数据。在这里我们主要对监听软件的介绍与使用:3.1 Pswmonitor工具: 监听器pswmonitor用于监听基于WEB的邮箱密码、POP3收信密码和FTP登录密码等等,只需在一台电脑上运行,就可以监听局域网内任意一台电脑

16、登录的用户名和密码,并将密码显示、保存,或发送到用户指定的邮箱,在相应位置输入IP地址,具体演示在录像之中,请予以观赏,截图如下所示: 图3-1 PSWmonitor监听图4网络入侵:本部分是攻击技术中最重要的一章,只对主要内容和方法其进行相关介绍。4.1 社会工程学攻击: 社交工程是使用计谋和假情报去获得密码和其他敏感信息的科学,研究一个站点的策略其中之一就是尽可能多的了解这个组织的个体,因此黑客不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息。4.2 物理攻击 : 目前社会工程学攻击主要包括两种方式:打电话请求密码和伪造Email。1 打电话请求密码: 尽管不像前面讨论的策略那样

17、聪明,打电话寻问密码也经常奏效。在社会工程中那些黑客冒充失去密码的合法雇员,经常通过这种简单的方法重新获得密码。2 伪造Email:使用telnet一个黑客可以截取任何一个身份证发送Email的全部信息,这样的Email消息是真的,因为它发自于一个合法的用户。在这种情形下这些信息显得是绝对的真实。黑客可以伪造这些。一个冒充系统管理员或经理的黑客就能较为轻松的获得大量的信息,黑客就能实施他们的恶意阴谋。下面主要介绍如何得到管理员密码:用户登录以后,所有的用户信息都存储在系统的一个进程中,这个进程是:winlogon.exe,可以利用程序将当前登录用户的密码解码出来,在cmd输入如下命令,接着应用

18、pulist列出的进程找winlogon相关信息,再用FindPass.exe 域名 用户名 PID-of-WinLogon。具体演示在录像之中,请予以观赏,截图如下4-1示:图4-1获取用户密码图4.3 暴力攻击: 暴力攻击的一个具体例子是,一个黑客试图使用计算机和信息去破解一个密码 比如使用字典文件破解,暴力破解操作系统密码、暴力破解邮箱密码 、暴力破解软件密码 。这里我们选取几个暴力破解软件密码的例子首先介绍如下。1 暴力获取用户密码: 利用以上介绍的软件GetNTUser来暴力获取用户密码 为了简单起见,我把密码设置liuyaotao,sma_app,admin等密码提前放到数字字典中

19、,在做实验之前对密码进行项配置,在这个实验中,我们应该知道:一次字典攻击能否成功很大程度上取决于字典文件。具体演示在录像之中,请予以观赏,相关截图如下4-2所示:图4-2 GetNTuser获取密码图2 Office中WORD加密功能举例:在Office文档下的word编辑软件暴力破解,在这里一般office软件密码为3-4位破解比较快这里设置为:lyt具体演示见录像 ,截图如下4-3所示: 图4-3word加密解密图4.4 利用Unicode漏洞攻击: 通过打操作系统的补丁程序,就可以消除漏洞。只要是针对漏洞进行攻击的案例都依赖于操作系统是否打了相关的补丁。1 Unicode漏洞是2000-

20、10-17发布的,受影响的版本:2 Microsoft IIS 5.0+Microsoft Windows 2000系列版本3 Microsoft IIS 4.0+ Microsoft Windows NT 4.0消除该漏洞的方式是安装操作系统的补丁,只要安装了SP1以后,该漏洞就不存在了。微软IIS 4.0和5.0都存在利用扩展UNICODE字符取代/和而能利用./目录遍历的漏洞。使用扫描工具来检测Unicode漏洞是否存在,使用上一章介绍的X-Scan来对目标系统进行扫描,目标主机IP为:4,Unicode漏洞属于IIS漏洞,所以这里只扫描IIS漏洞就可以了,X-Scan设置截图如下4-4所示:图4-4 系统漏洞IIS扫描图 可以对读取的计算机目录分析,从而访问该计算机目录下的C盘文件和判断操作系统类型等,由于已经安装了相应的补丁没有扫描到漏洞,就无法进行攻击 如果扫描到我们就可以应用TFTP相关软件对其建立连接 从而种植后门等4.5 利用缓冲区溢出漏洞进行攻击等技术:在Windows的目录结构中,可以使用两个点和一个斜线“./”来

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论