毕业论文-ARP欺骗漏洞溢出WEB安全的实验研究_第1页
毕业论文-ARP欺骗漏洞溢出WEB安全的实验研究_第2页
毕业论文-ARP欺骗漏洞溢出WEB安全的实验研究_第3页
毕业论文-ARP欺骗漏洞溢出WEB安全的实验研究_第4页
毕业论文-ARP欺骗漏洞溢出WEB安全的实验研究_第5页
已阅读5页,还剩32页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

ARP欺骗,漏洞溢出,WEB安全实验ARP欺骗,漏洞溢出,WEB安全实验-1-毕业论文论文题目:ARP欺骗,漏洞溢出,WEB安全实验学生姓名:学生学号:专业:网络工程指导教师:系部:电气信息工程系

ARP欺骗,漏洞溢出,WEB安全的实验研究摘要本次实验主要是网络安全小组进行钓鱼WiFi、dns欺骗、远程溢出、本地溢出、浏览器溢出、sql注入、撞库等实验。互联网与生俱有的开放性、交互性和分散性特征使人类所憧憬的共享、开放、灵活和快速等需求得到满足。网络环境为共享、交流、服务创造了理想空间。然而,正是由于互联网的上述特征,产生了许多安全问题,在网络环境中,一些组织或个人出于某种目的,进行泄密、破坏、侵权和意识形态的渗透。所以对网络安全的防范是非常总要的。这次实验我们用到的工具有wireshark、MD5、burpsuite等软件来进行实验,当然我们也查找了MS15-100、2015-5119等漏洞来进行实验,同过这次实验大家可以了解许多常见网络攻击和防范,这对我们pc机上的资料,个人密码信息的保护是很有帮助的。关键词:钓鱼WiFi,DNS欺骗,sql注入,MS15-100,015-5119

ARPdeception,vulnerabilityoverflow,WEBsecurityexperimentalstudyAbstractThisexperimentismainlythenetworksecurityteamfishingDNS,WiFifraud,remoteoverflow,localoverflow,browseroverflow,SQLinjection,hitthelibrary,etc..Internetinnateopenness,interactionanddispersioncharacteristicsofthehumanvisionofsharing,openness,flexibilityandrapidneedsaremet.Networkenvironmentforthesharing,exchange,servicetocreateanidealspace.However,itispreciselybecauseoftheabovecharacteristicsoftheInternet,resultinginalotofsecurityissues,inthenetworkenvironment,someorganizationsorindividualsforsomepurpose,toleak,damage,infringementandideologicalpenetration.Sothepreventionofnetworksecurityisverygeneral.TheexperimentweusedthetoolshaveWireshark,MD5,burpsuitesoftwaretocarryontheexperiment,ofcourse,wealsofindtheMS15-100,2015-5119vulnerabilityexperimentwiththisexperimentwecanknowmanycommonnetworkattacksandprevention.ThisinformationonourPC,theprotectionofpersonalpasswordinformationisveryhelpful.Keywords:phishingDNS,WiFideception,SQLinjection,MS15-100015-5119

目录TOC\o"1-3"\h\u目录 -4-第1章绪论 -7-1.1网络安全目标 -7-1.3实验所用到的工具 -7-1.4名词介绍 -7-第2章ARP欺骗 -8-2.1ARP欺骗 -8-2.1.1ARP原理 -8-2.1.2ARP欺骗实验拓扑图 -9-2.1.3ARP欺骗实验 -9-2.2DNS欺骗 -12-2.2.1DNS欺骗原理 -12-2.2.2DNS欺骗拓扑图 -12-2.2.3DNS欺骗攻击实验 -12-第3章漏洞安全[2] -15-3.1浏览器溢出 -15-3.1.1浏览器溢出原理 -15-3.1.2为什么基于flash -15-3.1.3实验拓扑 -15-3.1.4浏览器溢出实验 -16-3.1.5如何防范 -19-3.2远程溢出 -19-3.2.1什么是远程溢出 -19-3.2.2实验拓扑 -20-3.2.3测试环境 -20-3.2.4用Windowsxp进行实验 -20-3.3本地溢出 -24-3.3.1本地溢出原理 -24-3.3.2本地溢出演示 -24-3.3.3安全防范 -25-第4章web安全 -26-4.1Sql注入 -26-4.1.1什么是sql注入 -26-4.1.2Sql实验 -27-4.2撞库 -29-4.2.1什么是撞库 -29-4.2.2撞库案例 -30-4.2.3撞库实验 -30-4.2.4如何防范 -32-总结 -34-参考文献 -35-致谢 -36-第1章绪论网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全包含网络设备安全、网络信息安全、网络软件安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。1.1网络安全目标一、实现ARP欺骗中的钓鱼WiFi和dns欺骗二、实现浏览器溢出三、实现远程溢出四、实现本地溢出五、实现sql注入六、实现撞库1.3实验所用到的工具主要操作系统:Windowsxp系统、Windows764位旗舰版系统、kali-Linux系统主要应用软件:wireshark抓包工具、vmwareworkstations、burpsuite、Metasploit、MD5在线解密破解、IE11浏览器、Adobeflash94、visio2010主要漏洞:cve2015-5119漏洞、MS08-067漏洞、CVE-2014-4113漏洞1.4名词介绍Wireshark:一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。burpsuite:用于攻击web应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。Metasploit:一款开源的安全漏洞检测工具,同时Metasploit是免费的工具,因此安全工作人员常用Metasploit工具来检测系统的安全性。Ettercap:是LINUX下一个强大的欺骗工具,当然WINDOWS也能用,你能够用飞一般的速度创建和发送伪造的包.让你发送从网络适配器到应用软件各种级别的包.绑定监听数据到一个本地端口:从一个客户端连接到这个端口并且能够为不知道的协议解码或者把数据插进去。Cve:公共漏洞和暴露,CVE就好像是一个字典表,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称。使用一个共同的名字,可以帮助用户在各自独立的各种漏洞数据库中和漏洞评估工具中共享数据,虽然这些工具很难整合在一起。第2章ARP欺骗2.1ARP欺骗2.1.1ARP原理如图2.1所示,某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。如果未找到,则A广播一个ARP请求报文,请求IP主机B回答物理地址。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。攻击者可以冒充B主机的IP,来保存攻击者的mac地址。[1]图ARP欺骗实验拓扑图图ARP欺骗实验实验名称:用ARP欺骗获取qq账号,密码。实验环境:kali-Linux,VMwareworkstation,wireshark。实验步骤:进入vm虚拟机,安装kali-Linux。启动ettercap工具。图2.3扫描局域网的主机,启用arp欺骗图2.44.查看连接状态图2.55.用wireshark抓取数据包图2.66.获取QQ信息图2.77.获取ftp用户名,密码图2.88.获取web表单用户名,密码图2.92.2DNS欺骗2.2.1DNS欺骗原理原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。2.2.2DNS欺骗拓扑图图DNS欺骗攻击实验实验名称:用kali-Linux进行dns欺骗实验环境:kali-Linux,VMwareworkstation实验步骤:首先将kali-Linux.ios安装在vm虚拟机上。查看受害者ip图2.11查看攻击者ip图2.124.配置ettercap,弹出内容 图2.135.者创建一个网页,配置Apache,然后发布。图2.14图2.15图2.166.打开网页,百度网页,变成学校教务处网页。图2.17第3章漏洞安全[2]3.1浏览器溢出3.1.1浏览器溢出原理浏览器溢出简单地说就是运用浏览器上的漏洞进行权限提升,来改变运行本机上的一些程序,主要是基于flash漏洞。CPU执行指令是按照寄存器中的地址去内存中寻找,如果我们输入到一个程序中的数据超出了内存给我们分配的空间,那我们便可以把想要系统执行的代码写入特定内存,然后改变寄存器的值,让cpu去执行我们写的shellocode.3.1.2为什么基于flash1.浏览器上88%的应用是基于flash的。2.Flash为浏览器必备的插件,有浏览器就有flash.2.flash漏洞较多,危害较大。3.网上对flash漏洞的分析较多,资料较全。3.1.3实验拓扑图浏览器溢出实验实验名称:用flash漏洞进行溢出实验实验环境:Os:win764位旗舰版浏览器:IE11Flash:Adobeflash94Cve:cve2015-5119实验步骤:1.下载漏洞,利用源代码图3.22.配置木马(白金远控)图3.33.配置MSF(让受害者下载并执行木马程序)图3.44.获得shellcode(用msf生成shellcode)图3.55.把shellcode写入flash(flash漏洞调用shellcode)图3.66.编译,并把漏洞代码放到web服务器图3.77.把漏洞链接通过QQ或邮件的形式发出去图3.88.受害者打开链接图3.99.受害者上线图如何防范1.使用安全浏览器,装杀毒软件图3.112.更新flash图3.123.2远程溢出3.2.1什么是远程溢出远程溢出漏洞利用计算机上跑的的服务的设计缺陷,远程发送一些带经过精心设计的,带有攻击性的数据,使送攻击的计算机执行攻击这想要计算机执行的指令,不用受害者触发,为主动攻击的一种方式,危害巨大。3.2.2实验拓扑图测试环境Metasploit提供各种漏洞利用模块MS08-067微软经典漏洞,很多病毒利用CVE-2014-4113经典的提权漏洞WinXP微软不提供更新,漏洞多,靶机3.2.4用Windowsxp进行实验WinXP桌面截图图3.142.打开MSF,加载exploit和payload图3.153.配置参数并攻击图3.164.攻击成功,得到对方的cmdshell图3.175.查看进程图3.186.进程迁移,结束某个程序的进程图3.197.截取的图片图3.209.查看对方电脑的所有用户和ip地址图3.2110.新建一个用户并加入管理员和远程桌面组图3.2211.用新建的用户连接远程主机,获取权限图3.233.3本地溢出3.3.1本地溢出原理提权为本地溢出漏洞的一种应用,在用户获得一定权限后,利用本地溢出漏洞可以提升用户的权限,甚至删除受保护的系统文件。3.3.2本地溢出演示实验环境:windowxp实验步骤:1.目标主机安装360和腾讯电脑管家2.打开目标主机的防火墙3.用一个普通用户登上去,确认不属于管理员组图3.244.运行程序,提示无权限,需要管理员图3.255.利用溢出漏洞程序成功提权,把用户加到管理员组图3.266.查看是否提权成功图3.273.3.3安全防范1.开防火墙可以过滤一些恶意带攻击性的流量,xp在开防火墙的情况下没成功。图3.282.更新,为漏洞打补丁,每当Windows有新的漏洞公布,微软就会为各种漏洞打补丁,所以只要及时更新补丁,系统还是安全的。3.安装杀毒软件第4章web安全4.1Sql注入4.1.1什么是sql注入所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。[3]4.1.2Sql实验实验名称:盒作社订餐系统sql注入实验目标:利用SQL注入漏洞获取管理员密码,进一个指定网站的后台,获取管理员权限。实验环境:盒作社订餐系统、MD5在线解密破解实验步骤:关于盒作社订餐系统:图4.1配置代理,把数据流量发到笔记本电脑图4.23.用漏洞扫描扫描网站漏洞,存在SQL注入图4.34.把注入语句放在burpsuite中,进行注入图4.45.查看服务器返回上的数据包,获取管理员密码(MD5)图4.56.解密MD5密码,获取密码明文图4.67.输入密码,进去微信后台图4.74.2撞库4.2.1什么是撞库撞库是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登陆其他网站后,得到一系列可以登录的用户。很多用户在不同网站使用的是相同的帐号密码,因此黑客可以通过获取用户在A网站的账户从而尝试登录B网址,这就可以理解为撞库攻击。4.2.2撞库案例2014年12月25日,12306网站用户信息在互联网上疯传。对此,12306官方网站称,网上泄露的用户信息系经其他网站或渠道流出。据悉,此次泄露的用户数据不少于131,653条。该批数据基本确认为黑客通过“撞库攻击”所获得图撞库实验实验名称:利用学校就业信息网的教师密码破解学校上网认证系统的密码。实验环境:burpsuite实验步骤:1.就业信息网教师帐号图4.92.学校上网认证系统的登录框图4.10设置代理,用burpsuite抓包图4.114.设置字典变量图4.125.破解成功图如何防范禁用账户,密码错误延迟处理图4.142.引入网上公开的第三方模版图4.153.安装安全狗,护卫神等第三方安全防护软件图4.164.安装硬件防火墙,过滤含恶意请求的数据包图4.18总结通过此次毕业设计,不只是技术的提升更是对自己的磨练,锻炼了团队合作能力,以小组合作攻克了一个个技术难关,同时也增长了我们的自学

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论