实验一常用的系统攻击方法

更新时间:2024-02-26 17:21:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

上 海 电 视 大 学

开放教育学院(阜新) 分校《学生实验报告》记录表

姓名: 学号: 088000 实验日期: 2009 年 10 月 日 年级、专业名称 2008级计实 课 程 名 称 网络安全技术 实验指导教师 李钢 主持(主讲)教师 杨焕宇 指导教师评定 主持(主讲)验收 实验报告成绩 教师评审意见

实验一 常用的系统攻击方法

【实验目的】

1、通过练习使用网络探测、扫描器工具,可以了解目标主机的信息:IP 地址、开放的端口 和服务程序等,从而获得系统有用的信息,发现网络系统的漏洞。

2、通过密码破解工具的使用,了解帐号的安全性,掌握安全口令的设置原则,以保护帐号

3、通过使用 Wireshark 软件掌握 Sniffer(嗅探器)工具的使用方法,实现捕捉 ftp、http 等 协议的数据包,以理解 tcp/ip 协议中多种协议的数据结构、会话连接建立和终止的过程、tcp 序列号、应答序号的变化规律,防止 ftp、http 等协议由于传输明文密码造成的泄密。掌握 协议分析软件的应用。

4、通过对木马配置的实验,理解与掌握木马传播与运行的机制;通过手动删除木马,掌握检查 木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。 5、通过练习使用 DoS/DDoS 攻击工具对目标主机进行攻击;理解DoS/DDoS 攻击及其实施过程; 掌握检测和防范 DoS/DDoS 攻击的措施。

6、学习缓冲区溢出的基本概念,以及缓冲区溢出的原理过程。掌握预防和防御缓冲区溢出的方 法,并且在实际编程中严格遵循安全原则。

【实验环境】

两台预装 Windows 2000/XP/2003 的主机,通过网络相连。

软件工具:nmap、X-Scan、SMBcrack、psexec.exe、Wireshark、冰河木马、synkiller

【实验要求】(运用软件,将运行结果以屏幕截图的形式保存在文档中) 1、使用端口扫描器namp,查看目标系统的开放端口的情况 2、使用X-scan扫描器,查看目标系统漏洞的情况 3、使用SMBCrack进行口令破解实验 4、用Sniffer嗅探一个Telnet过程 5、使用冰河对远程计算机进行控制

6、使用拒绝服务攻击工具,观察DoS攻击的现象(选做) 7、使用OllyDbg工具,完成缓冲区溢出程序的调试(选做)

【实验步骤】

? 使用端口扫描器namp

1、将Nmap-all.rar文件释放,把其中namp.exe文件复制到C盘根目录; 2、“开始”→“运行”→输入cmd,进入命令行状态 3、找有效的IP地址 C:\\>nmap -sP 192.168.1.108 Starting nmap V. 3.00 ( www.insecure.org/nmap ) Unable to find nmap-services! Resorting to /etc/services Host USER8 (192.168.1.108) appears to be up. Nmap run completed -- 1 IP address (1 host up) scanned in 0 seconds C:\\>

C:\\>nmap -sP 192.168.1.107 Starting nmap V. 3.00 ( www.insecure.org/nmap ) Unable to find nmap-services! Resorting to /etc/services Note: Host seems down. If it is really up, but blocking our ping probes, try -P0 Nmap run completed -- 1 IP address (0 hosts up) scanned in 59 seconds C:\\> 没有找到 说明找到

4、查找有效的端口

C:\\>nmap -sS 192.168.1.108 Starting nmap V. 3.00 ( www.insecure.org/nmap ) Unable to find nmap-services! Resorting to /etc/services Interesting ports on USER8 (192.168.1.108): (The 1021 ports scanned but not shown below are in state: closed) Port State Service 21/tcp open ftp 25/tcp open smtp 53/tcp open domain 80/tcp open http 119/tcp open nntp 135/tcp open epmap 139/tcp open netbios-ssn 443/tcp open https 445/tcp open microsoft-ds 563/tcp open unknown 1433/tcp open ms-sql-s Nmap run completed -- 1 IP address (1 host up) scanned in 1 second C:\\>

? 使用X-scan扫描器

1、 将压缩释放后,直接运行其中的X-scan

2、“设置”→“扫描参数”→输入要扫描的IP地址范围:

3、“开始”

? 使用SMBCrack进行口令破解

先准备两个文本文件:user.txt 和 pass.dic

C:\\>smbcrack2 -i 192.168.1.108 -u user.txt -p pass.dic -- calculate Password Number -- Total 3 Password In File pass.dic. -- 12/16/09 19:33:59 password crack on 192.168.1.108 Port 139 -- [1/1 2] [66.67%] [0.03(s) E 0.02(s) L ] User: administrator Password: -- SMB Password Statistics -- Total tries 1 in 0.03 seconds Tries per second = 32.26 Total accounts 2, compromised 1, disabled 0, skiped 0 Penetration ratio = 50.00 % -- 12/16/09 19:33:59 All Done -- ? 用Sniffer嗅探一个Telnet过程

1、从甲计算机(192.168.2.10)通过telnet命令远程登录乙计算机

1. 在乙计算机(192.168.2.12)的“服务”中启动“Telnet” 2. 在甲计算机命令行界面,输入 telnet [ 对方IP地址 ]

3. 使用dir命令查看对方C盘根目录下的文件系统结构 4. 最后使用exit命令退出

2、使用Sniffer截取操作中的通信数据。

Snif1.cap – 输入telnet 10.0.3.50并回车后

?

使用冰河对远程计算机进行控制

冰河由两个文件组成G_CLIENT.EXE和G_SERVER.EXE,前面一个是控制端,后面一个是被动的受控端。

1、首先想办法把G_SERVER.EXE复制到目标主机中,并执行。 2、启动G_CLIENT.EXE

单击chyong常用工具栏中的“自动搜索”(第三个按钮)

输入要搜索的IP地址范围;然后单击“开始搜索”

可以看到OK字样的IP地址为可以连接的主机。

单击“控制屏幕”(第五个按钮)

可以在窗口中看到该计算机的屏幕,并可以操控。

本文来源:https://www.bwwdw.com/article/mhna.html

Top