网络安全实验教程(第2版)课件 电子 第1-3章 网络安全实验环境、信息收集、口令攻击_第1页
网络安全实验教程(第2版)课件 电子 第1-3章 网络安全实验环境、信息收集、口令攻击_第2页
网络安全实验教程(第2版)课件 电子 第1-3章 网络安全实验环境、信息收集、口令攻击_第3页
网络安全实验教程(第2版)课件 电子 第1-3章 网络安全实验环境、信息收集、口令攻击_第4页
网络安全实验教程(第2版)课件 电子 第1-3章 网络安全实验环境、信息收集、口令攻击_第5页
已阅读5页,还剩40页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第一章网络安全实验环境建议学时:2假消息攻击目录content虚拟化实验环境的安装与配置实验11.1实验设计1.2实验步骤1.3

问题讨论3虚拟化实验环境的安装与配置实验实验原理在开展网络安全实验时,可借助虚拟化技术在物理资源或资源池上生成多台虚拟机,进而构建出实验所需网络环境。网络中的每台虚拟机不但拥有自己的CPU、内存、硬盘、光驱等,还可以互不干扰地运行不同的操作系统及上层应用软件。本书所有实验用虚拟机均以VMwareWorkstation16Player为例创建、管理,读者也可选择KVM、Hyper-V、VMwareWorkstaionPro等其它虚拟化软件完成。实验目的掌握虚拟主机的创建和资源配置方法,掌握虚拟操作系统网络配置方法,深入了解网络安全实验环境的构建。41.1实验设计实验方法实验环境及工具在主机上安装虚拟化软件VMwareWorkstationPlayer,在此基础上创建Windows10靶机和KaliLinux攻击机,并对其进行系统配置和网络配置,构建网络安全基础实验环境。宿主机:中央处理器即CPUi7以上,内存空间至少4GB,建议8G以上,空闲磁盘存储空间至少32GB,建议64GB以上,操作系统Windows10或Windows7。VMwareWorkstation16Player:主机用虚拟化软件Windows10安装镜像KaliLinux2021镜像51.2实验步骤虚拟化软件VMwareWorkstationPlayer的安装运行VM,创建Windows10靶机,按流程安装操作系统创建KaliLinux攻击机,按流程安装操作系统虚拟机操作系统进行主机资源配置和网络配置网络连通性验证010203040561.3问题讨论1、在网络安全实验中,通常需要保留靶机系统中存在的安全漏洞。Windows10操作系统默认安装采用了强制自动更新的安全策略,请尝试永久关闭Windows10操作系统的自动更新机制。2、在1.3节的实验中,我们通过在Windows10靶机中使用Ping命令,测试了靶机与虚拟机之间的连通性。请尝试在KaliLinux攻击机使用Ping命令访问Windows10靶机,并与实验1.3进行比较,分析实验结果产生的原因。3、在1.3节的实验中,我们利用VMnet8(NAT)虚拟网络的DHCP服务器实现了虚拟机操作系统的IP地址自动分配。请手工修改Windows10靶机和KaliLinux攻击机的IP地址设置,并保持两台主机之间的连通性。附录工具资源VMwareWorkstation16Player:

https:///softs/745394.html

Windows10安装镜像:

/?bd_vid=8724724393225576109

KaliLinux2021镜像:

/get-kali/#kali-platforms

第二章信息收集建议学时:4假消息攻击目录content主机在线状态扫描实验2公开信息收集实验1主机操作系统类型探测和端口扫描实验3漏洞扫描实验4101公开信息收集实验实验原理公开信息挖掘是指在Internet上对目标组织和个人的大量公开或意外泄露的信息进行挖掘。目标的真实IP地址、域名和子域名、DNS服务器、组织架构和人力资源等,都是公开信息挖掘的内容。实验目的掌握利用公开信息服务收集目标系统信息的原理和方法,了解互联网中哪些公开的信息可能给攻击者带来便利。111.1实验设计BingWhoisnslookup/dnsreconLayer子域名挖掘机4.2实验方法实验工具实验在能够连接互联网的主机上进行,并以电子工业出版社的网站作为目标示例。实验环境使用Bing等搜索引擎查询并访问目标网站,收集可能会对网站带来危害的公开信息;使用Whois服务查询网站的域名注册信息;查询目标域名解析服务器获得目标的子域名。121.2实验步骤利用搜索引擎获得目标网站域名从网站中获得公开信息Whois查询服务获得网站的域名注册信息nslookup/dnsrecon工具获得网站的域名配置信息通过Layer工具获得目标网站子域名信息0102030405131.3问题讨论1、公开信息收集实验中列举了多种获取公开信息的渠道,如果想将这些信息进行隐匿,同时又能达到宣传自己的目的,有什么好的方法和手段?142主机在线状态扫描实验实验原理ARP扫描通过向子网内每台主机发送ARP请求包的方式,若收到ARP响应包,则认为相应主机在线。由于ARP协议在只在局域网内有效,因此该方法只适用于攻击者和目标位于同一局域网段。与ARP主机扫描相比,ICMP主机扫描没有局域网的限制,攻击者只要向目标主机发送ICMP请求报文,若收到相应的ICMP响应报文则可认为该目标在线。由于ICMP主机扫描常被用于攻击者进行主机探测,因此几乎所有应用防火墙都会对ICMP的请求报文进行过滤。实验目的加深对主机在线状态扫描原理的认识,具备利用Nmap扫描程序进行主机在线状态扫描和利用Wireshark程序进行数据包分析的能力。152.1实验设计Nmap7.91:扫描工具,本实验使用Windows平台下的版本Wireshark3.4.9:免费的网络数据包分析工具实验方法实验工具使用Nmap完成对目标网络中在线主机的扫描,并通过Wireshark捕获扫描数据包,验证ARP主机扫描和ICMP主机扫描技术,理解防火墙防止扫描探测的重要作用。实验环境虚拟机1为目标主机,其操作系统为Windows10。虚拟机2为目标主机,其操作系统为Ubuntu系统。虚拟机3为攻击主机,其操作系统为Windows10。2.1实验设计172.2实验步骤安装Wireshark和Nmap,运行并正确设置Wireshark主机ARP扫描Wireshark设置Filter为ARP报文使用Nmap对目标网络进行ARP扫描探测查看并分析嗅探结果主机ICMP扫描Wireshark设置Filter为ICMP报文使用Ping对目标主机进行ICMP扫描查看并分析嗅探结果010203182.3问题讨论1、主机在线扫描探测实验中介绍了利用ICMP协议和ARP协议两种扫描探测手段,它们各自的适用范围有什么不同?有什么方法能够防止扫描探测?2、主机操作系统和端口扫描实验中将目标主机的防火墙设置为关闭,如果开启防火墙,对于扫描结果会有何影响?还有什么绕过防火墙的探测方法吗?193主机操作系统类型探测和端口扫描实验实验原理端口扫描基本方法是向目标机器的各个端口发送连接的请求,根据返回的响应信息,判断是否开放了某个端口,从而得到目标主机开放和关闭的端口列表,了解主机运行的服务功能,进一步整理和分析这些服务可能存在的漏洞;而服务程序的旗标信息常常也会泄露服务程序或操作系统的类型和版本。此外,攻击者还可以利用不同的操作系统在实现TCP/IP协议栈时存在的细节上的差异,即TCP/IP协议栈指纹进行操作系统识别。基于TCP/IP协议栈指纹的方法是目前操作系统类型探测最为准确的一种方法。实验目的加深对操作系统类型探测和端口扫描原理的认识,掌握使用Nmap进行操作系统类型探测和端口扫描的方法。203.1实验设计Nmap7.91Wireshark3.4.9实验方法实验工具同2.4节。本实验需进一步配置Windows10系统的目标主机,关闭主机防火墙。实验环境使用Nmap完成对主机操作系统类型的探测和端口的扫描,并通过Wireshark捕获扫描数据包,验证Nmap所使用的SYN扫描技术。213.2实验步骤配置Wireshark,使Wireshark仅捕获攻击机与目标机的数据包使用Nmap对目标主机进行SYN端口扫描查看并分析嗅探结果,分析TCPSYN的扫描过程使用Nmap对目标系统进行操作系统类型探测01020304224漏洞扫描实验实验原理目前的漏洞扫描程序主要分为专用漏洞扫描与通用漏洞扫描两大类。专用漏洞扫描程序主要用于对特定漏洞的扫描,如WebDav漏洞扫描程序。通用漏洞扫描程序具有可更新的漏洞特征数据库,可对绝大多数的已知漏洞进行扫描探测,如Nessus、Nmap等。实验目的加深漏洞扫描原理认识,具备使用Nmap进行漏洞扫描和分析评估的能力。234.1实验设计Nmap7.91实验方法实验工具采用Nmap完成对目标主机的综合扫描,获取目标主机的主机信息及漏洞情况。实验环境虚拟机1为目标主机,其操作系统为Windows10,64位。虚拟机2为攻击主机,其操作系统为KaliLinux系统。4.1实验设计254.2实验步骤查看Nmap的漏洞扫描库,查看其支持扫描的漏洞类型选择Nmap默认的漏洞库进行漏洞扫描查看扫描报告010203264.3问题讨论1、除了Nmap扫描工具以外,OpenVAS也是被广泛使用的开源漏洞扫描框架,请查阅相关资料,自行完成OpenVAS的搭建和使用实验。附录工具资源Bing:

/

Whois:

/

dnsrecon:Kali默认安装Nmap7.91:

/dist/

Wireshark3.4.9:

/download.html

第三章口令攻击建议学时:4假消息攻击目录content使用彩虹表进行口令破解2

Windows系统环境下的口令破解实验1Linux系统环境下的口令破解实验3远程服务器的口令破解4301Windows系统环境下的口令破解实验实验原理Windows操作系统使用本地安全认证(LSA)机制进行登录用户和口令的管理,一般通过lsass.exe、winlogon.exe等进程以及注册表实现具体功能。在用户登录时,LSA记录用户的各项数据,包括口令散列、账户安全标志(SID)、隐私数据等。因此要破解Windows口令,可以通过三个步骤来实现,首先提高自身权限保证能够访问LSA相关数据,接着导出lsass进程内存并搜索其中的口令散列,最后通过工具破解出口令。实验目的掌握Windows系统环境下登录用户口令散列的提取方法,掌握使用LC5进行口令破解的过程,理解口令设置复杂度原则的必要性。311.1实验设计mimikatz2.2.0:一款强大的内网渗透工具,提取系统登录用户的口令散列值是它的功能之一,在特定条件下甚至可以直接获取登录用户的口令明文。L0phtCrackv5.04:一款口令破解工具。实验方法实验工具实验在单机环境下完成,其操作系统为Windows10,64位。实验环境模拟攻击者在已经获得Windows系统管理员权限的情况下,使用mimikatz和LC5完成本地登录用户的口令破解的过程。321.2实验步骤修改登录用户口令,用新的口令完成登录用mimikatz导出口令散列安装并运行LC5软件,加载破解目标选择破解方法,选择“暴力破解”方式进行口令破解应用设置开始破解,观察破解口令所需的时间修改注册表Windows安全登录功能,使口令的明文相关信息保存在Winlogon进程中再次使用mimikatz获取口令信息,能够直接获取口令明文设置Windows系统环境下的口令策略设置不同的口令重复实验010203040506070908331.3问题讨论1、请使用HashCat工具对NTLM散列进行破解,并观察它与LC5破解速度的差异。2、请使用Python、Java、C++等编程语言编写口令破解工具,完成对NTLM散列的破解;并与LC5或HashCat等工具进行对比和改进。342使用彩虹表进行口令破解实验原理彩虹表(RainbowTable)

,为破解密码的散列值而预先计算好的表。Ophcrack是基于GPL下发布的开源程序,可以从SAM文件中提取口令散列,同时支持口令LM散列和NTLM散列破解。使用彩虹表技术破解口令散列,其破解时间与破解的成功率与彩虹表有着很大的关系。实验目的掌握彩虹表破解工具的使用,验证彩虹表破解的快速性;掌握使用Ophcrack工具进行口令提取、散列表加载和口令破解的方法。352.1实验设计Ophcrack2.3:使用彩虹表破解Windows系统环境下的口令散列的程序实验方法实验工具实验在单机环境下完成,其操作系统为Windows10,64位。实验环境本实验通过使用开源彩虹表工具Ophcrack对Windows系统环境下的口令散列进行破解测试。362.2实验步骤修改登录用户口令,通过mimikatz获取口令散列安装并运行Ophrack,将彩虹表文件vista_proba_free.zip解压到安装目录加载口令散列用彩虹表进行口令破解设置不同位数和字符集的口令,记录并比较口令破解的时间0102030405373Linux系统环境下的口令破解实验实验原理Linux系统用户的口令加密后保存在/etc/passwd文件中,该文件记录了系统中所有用户的用户名、加密口令、用户ID、组ID等信息。passwd文件是所有用户都可读的,为防止攻击者读取文件中的加密口令并进行破解,Linux在默认安装时采用shadow机制,即将passwd文件中加密口令提取出来存储在/etc/shadow文件中,只有超级用户才拥有该文件读权限。因此破解Linux口令需要以超级用户权限读取passwd和shadow文件,获得其中的加密口令,再通过工具破解出明文口令。实验目的掌握Linux口令散列的提取方法,掌握使用JohntheRipper进行口令提取的过程。383.1实验设计JohntheRipper:一个免费开源的口令破解工具软件,用于在已知密文的情况下尝试破解出明文。实验方法实验工具实验在单机环境下完成,使用Ubuntu21.04系统靶机。实验环境使用JohntheRipper完成对Linux系统口令散列的破解。393.2实验步骤添加测试用户,更新为8位的数字口令下载安装JohntheRipper执行“sudocat/etc/shadow”命令,查看要破解的test用户的口令散列并保存使用john工具执行命令破解口令散列将测试口令改为较长、较复杂的口令,进行破解测试,观察破解时间0102030405404远程服务器的口令破解实验原理针对口令传输的攻击包括口令嗅探、键盘记录、网络钓鱼、重放攻击等方法,其一般思路是在口令传递的过程中截获有关的信息并进行破解还原。实验目的掌握对远程服务器口令的字典破解方法,掌握通过查看日志发现攻击的方法。414.1实验设计FileZilla:开源的FTP软件,有客户端FileZillaClient和服务器FileZillaServer两个版本Ftpscan:基于命令行的FTP弱口令扫描小工具,速度快,使用简单实验方法实验工具搭建FTP服务器,利用远程口令枚举工具进行字典破解,并通过配置服务器进行日志记录,利用日志分析口令枚举过程。实验环境虚拟机1为目标主机,其操作系统为Windows10,64

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论