网络攻防实验报告_第1页
网络攻防实验报告_第2页
网络攻防实验报告_第3页
网络攻防实验报告_第4页
网络攻防实验报告_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、3HUNANUNIVERSITY课程实现报告题目:网络攻防学生姓名李佳学生学号201308060228专业班级保密1301班指导老师钱鹏飞老师完成日期2016/1/3完成实验总数:13具体实验:1.综合扫描2.使用 Microsoft基线安全分析器3. DNS溢出实验4. 堆溢出实验5. 配置Windows系统安全评估6. Windows系统帐户安全评估7. 弱口令破解8. 邮件明文窃听9. 网络APR击10. Windows_Server_IP安全配置11. Tomcat管理用户弱口令攻击12. 木马灰鸽子防护13. ping扫描1 .综合扫描X-scan采用多线程方式对指定IP地址段(或单

2、机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNE喈息,SNMP言息,CGI漏洞,IIS漏洞,RPCS洞,SSL漏洞,SQL-SERVERFTP-SERVERSMTP-SERVERPOP3-SERVERNT-SERVEfW口令用户,NT服务器NETBIOS言息、注册表信息等。2 .使用Microsoft基线安全分析器MBSA安全基线是一个信息系统的最小安全保证,即该信息系统最基本需要满足的安全要求。信息系统安全往往需要在安全付出成本与所能够承受的安全风险之间进行平衡,而安全基线正是这个平衡的合理的分界线。不

3、满足系统最基本的安全需求,也就无法承受由此带来的安全风险,而非基本安全需求的满足同样会带来超额安全成本的付出,所以构造信息系统安全基线己经成为系统安全工程的首要步骤,同时也是进行安全评估、解决信息系统安全性问题的先决条件。微软基线安全分析器可对系统扫描后将生成一份检测报告,该报告将列举系统中存在的所有漏洞和弱点。3 .DNS溢出实验DNSa出DNS的设计被发现可攻击的漏洞,攻击者可透过伪装DNS主要服务器的方式,引导使用者进入恶意网页,以钓鱼方式取得信息,或者植入恶意程序。MS06-041:DNS解析中的漏洞可能允许远程代码执行。MicrosoftWindows是微软发布的非常流行的操作系统。

4、MicrosoftWindowsDNS服务器的RPC接口在处理畸形请求时存在栈溢出漏洞,远程攻击者可能利用此漏洞获取服务器的管理权限。Internet助谀(TCF/IP厩性富规如果网络支持此功能则可以在取自劭指派的IF设置,否则,您需要从网略系筑管理员处骁得适当的IP谀置.使用下面的超地址©R尺"2if地址:噬L72.16.S.20子网庵码侬:25E.25S,0.0默认网关如:172.16.520广自动获得ir地址r自动获得a匹展舞翱地址信使用下面的DMS服务器地址(1:首诙BHS服缚器阴:|:'备用海服结孤囚:I:'高级5,I确定|取消IC:DHS>

5、dns,exe-s172,16.5.20.J-UnQu«toIt90tHC1-ENJ«¥-I>R1UEUITHCAUTIOH-Antl-dopvoroionl*JhindsJiell口ayloadselected(317Jbytemsort:1190addr:scanning10251020工d72_1B_S_2Bt1028:Uulnerabilitv0S:uin(iou2033C:DNE>_7C=DNS>dns.exeJ-UnQuoteItO0GBC1-ENJOV-DRUEUITHCAUriON-ftnti-depversion*

6、-bindshellpayloadselected<317hyt»s>pvrt=1106Ad.dr:O,0.0.0-J-dnc.exeoptionshostportexample:dns.exe-t2000aLl1030Use-stoscanforthetapgfet*spoi*t:dns_exe-s_Listofknoun±apg(ets:nane=d&scritBtior)200Oixll:Uindous2眈*SF42003eng:EHUindos2003StdEd*SF12003chis:CMUimdowsetaca+B

7、P12S83cht:THUindows2B02StdEd*SP12呢3pn:JPUindows2003StdEd*SP12003For;KRWindows2函3StdEdSP1C:KNSdns.exe-t2902c:lis172.S.20£029.-UnQuotelt306JlCi-ENJOV-DALUEUITHCflUTIOM-finti-depversion*-bindshellpayInadsclectcdK317byt&s?port=110S2山dr阳日.。*-Connectiontotargethosttcppoptestablished1 -Succ«s

8、sfulipboundtotheuulneFAbleDC见RPCinterFace2 OSFifi5feFpt*intf*esnIt:Uindous2003*Rt毛讥1卜©11上,cli&cPport11004 .堆溢出实验缓冲区是内存中存放数据的地方,一般来说,它是“包含相同数据类型的实例的一个连续计算机内存块”,它保存了给定类型的数据。应用最多的缓冲区类型是字符数组。缓冲区溢出(BuferOverflow)是指向固定长度的缓冲区中写入超出其预先分配长度的内容,造成缓冲区中数据的溢出,从而覆盖缓冲区相邻的内存空间。5 .配置Windows系统安全评估“服务器安全狗安装程序”

9、,服务器安全狗是一款服务器网络防护工具。DDOS防护、ARP防护查看网络连接、网络流量、IP过滤为一体的服务器工具,为用户在Internet的网络服务提供完善的保护,使其免受恶意的攻击、破坏。6 .Windows系统帐户安全评估针对于Windows系统帐户的安全性问题提出具有针对性的评估,找到脆弱点,并加以修补,提高账户的安全性。R K-Scan v3.3 GUI文件口设置E)查看值)工具L皿a*"帮助。11曲闻意回100. 100. 100.鼻 HetFios:信息主机I 计时间I血7 .弱口令破解字典档攻击、枚举攻击等可以轻而易举的破解弱口令。此实验告诉我们对口令的设置要重视、尽

10、量复杂化。8 .邮件明文窃听POP3(PostOfficeProtocol3)POP适用于C/S结构的脱机模型的电子邮件协议,目前已发展到第三版,称POP3。,它规定怎样将个人计算机连接到Internet的邮件服务器和下载电子邮件的电子协议。它是因特网电子邮件的第一个离线协议标准,POP3允许用户从服务器上把邮件存储到本地主机(即自己的计算机)上,同时删除保存在邮件服务器上的邮件,而POP3服务器则是遵循POP3协议的接收邮件服务器,用来接收电子邮件的。Pop3协议在网络传输中采取明文的形式传输用户名和密码。攻击者利用该特性就可获得被攻击者的敏感信息,并进行进一步的攻击。9 .网络APR击局域

11、网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。所以,那个伪造出来的MAC地址在主机上被改变成一个不存在的MAC地址,这样就会造成网络不通。这就是一个简单的ARP欺骗,在该ARP欺骗中,我们实施的过程包括包捕获,包修改,包植入三个阶段。10 .Windows_Server_IP安全配置网络服务器的IP也存在脆弱性,并且通过相应的安全配置降低安全风险。11 .Tomcat管理用户弱口令攻击Tomcat作为一个系统服务运行,如果没有将其作为系统服务运行,缺省地几乎所有Web服务器管理员都是将其以Administrator权限运行这两种方式都允许Java运行时访问Windows系统下任

12、意文件夹中的任何文件。缺省情况下,Java运行时根据运行它的用户授予安全权限。当Tomcat以系统管理员身份或作为系统服务运行时,Java运行时取得了系统用户或系统管理员所具有的全部权限。这样一来,Java运行时就取得了所有文件夹中所有文件的全部权限。并且Servlets(JSP在运行过程中要转换成Servlets)取得了同样的权限,所以对于应用服务器的安全需要严格的设置。12 .木马灰鸽子防护灰鸽子是国内一个著名的后门程序。灰鸽子变种木马运行后,会自我复制到Windows目录下,并自行将安装程序删除。修改注册表,将病毒文件注册为服务项实现开机自启。木马程序还会注入所有的进程中,隐藏自我,防止

13、被杀毒软件查杀。自动开启IE浏览器,以便与外界进行通信,侦听黑客指令,在用户不知情的情况下连接黑客指定站点,盗取用户信息、下载其它特定程序。13 .ping扫描Ping是Windows和Linux都自带的一个扫描工具,用于校验与远程计算机或本机的连接。只有在安装TCP/IP协议之后才能使用该命令。ping的原理就是首先建立通道,然后发送包,对方接受后返回信息,这个包至少包括以下内容:发送的时候包的内容包括对方的ip地址、自己的地址、序列数。回送的时候包括双方地址,还有时间等。总的来说ping的功能比较简单,只能确认目标主机的存活状态,而对于其上运行的服务和开放的端口无法查明。实验心得:在本学期的网络攻防实验中

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论