文档库 最新最全的文档下载
当前位置:文档库 › 网络攻击与防御实验报告

网络攻击与防御实验报告

西安电子科技大学

本科生实验报告

姓名:王东林

学院:计算机科学院

专业:信息安全

班级:13级本科班

实验课程名称:网络攻击与防御

实验日期:2015年10月15日

指导教师及职称:金涛

实验成绩:

开课时间: 2016-2017 学年第一学期

实验题目网络攻击与防御小组合作否

姓名王东林班级13级信息安全本科班学号201383030115

一、实验目的

1.了解网络连通测试的方法和工作原理。

2.掌握ping命令的用法。

3.了解网络扫描技术的基本原理。

4.掌握xscan工具的使用方法和各项功能。

5.通过使用xscan工具.对网络中的主机安全漏洞信息等进行探测。

6.掌握针对网络扫描技术的防御方法。

7.了解路由的概念和工作原理。

8.掌握探测路由的工具的使用方法和各项功能.如tracert等。

9.通过使用tracert工具.对网络中的路由信息等进行探测.学会排查网络故

障。

10.了解网络扫描技术的基本原理。

11.掌握nmap工具的使用方法和各项功能。

12.通过使用nmap工具.对网络中的主机信息等进行探测。

13.掌握针对网络扫描技术的防御方法。

14.掌握Linux帐号口令破解技术的基本原理、常用方法及相关工具

15.掌握如何有效防范类似攻击的方法和措施

16.掌握帐号口令破解技术的基本原理、常用方法及相关工具

17.掌握如何有效防范类似攻击的方法和措施

18.掌握帐号口令破解技术的基本原理、常用方法及相关工具

19.掌握如何有效防范类似攻击的方法和措施

二.实验环境

1、实验环境

1)本实验需要用到靶机服务器.实验网络环境如图1所示。

靶机服务器配置为Windows2000 Server,安装了IIS服务组件.并允许FTP匿名登录。由于未打任何补丁.存在各种网络安全漏洞。在靶机服务器上安装有虚拟机。该虚拟机同样是Windows2000 Professional系统.但进行了主机加固。做好了安全防范措施.因此几乎不存在安全漏洞。

2)学生首先在实验主机上利用Xscan扫描靶机服务器P3上的漏洞.扫描结束发现大量漏洞之后用相同方法扫描靶机服务器上的虚拟机P4。由于该靶机服务器上的虚拟机是安装了各种补丁和进行了主机加固的.因此几乎没有漏洞。在对比明显的实验结果中可见.做好安全防护措施的靶机服务器虚拟机上的漏洞比未做任何安全措施的靶机服务器少了很多.从而加强学生的网络安全意识。实验网络拓扑如图1。

三. 实验内容与步棸

Ping命令是一种TCP/IP实用工具.在DOS和UNIX系统下都有此命令。它将您的计算机与目标服务器间传输一个数据包.再要求对方返回一个同样大小的数据包来确定两台网络机器是否连接相通。

1.在命令提示符窗口中输入:ping。了解该命令的详细参数说明。

图1 ping命令参数帮助

2.输入 ping 192.168.1.23.查看目标主机是否在线(需要配置DNS)。

图2 ping主机名称

从返回的结果可以得到.目标主机可能不在线.或者开启了防火墙。3.输入:ping 192.168.1.250。查看主机能否到达网关。

图3 ping主机IP地址

从返回结果可以得到.本主机能到达网关.说明网络是通的。

其主界面如下图2。

图2 Xscan主界面

第一步:配置扫描参数.先点击扫描参数.在下面红框内输入你要扫描主机的ip地址(或是一个范围),本说明中我们设置为靶机服务器的IP地址.192.168.1.23.如图3、4、5所示。

图3 扫描参数设定

图4 扫描参数设定

为了大幅度提高扫描的效率我们选择跳过PING不通的主机.跳过没有开放端口的主机。其它的如“端口相关设置”等可以进行比如扫描某一特定端口等特殊操作(X-scan默认也只是扫描一些常用端口.如图5。

图5 扫描参数设定

第二步.选择需要扫描的项目.点击扫描模块可以选择扫描的项目.如图6所示:

图6 选择扫描项目

第三步.开始扫描.如图7。该扫描过程会比较长.请大家耐心等待.并思考各种漏洞的含义。扫描结束后会自动生成检测报告.点击“查看”.我们选择检测报表为HTML格式.如图8。

图7 开始扫描

图8 选择报表类型

第四步.生成报表如下图9所示。

图9 扫描报表内容

我们从扫描结果可以看出.靶机服务器存在大量的安全漏洞。接下来请用相同的方法扫

描靶机服务器上的虚拟机。对比结果后.请大家针对其中的两种漏洞进行详细分析.并找出防范该漏洞的方法。

TRACERT是一种TCP/IP实用工具(源于“Trace Route”).在DOS和UNIX系统下都有此命令.运行cmd后就可以执行该命令。它将您的计算机与目标服务器间传输一个包的路径情况报告给您。

1.在命令提示符窗口中输入:Tracert。了解该命令的详细参数说明。

2.输入 tracert https://www.wendangku.net/doc/9c13000517.html,.查看到达目的地说经过的路由。

3.输入:tracert –d https://www.wendangku.net/doc/9c13000517.html,。参数-d的意思是指定不将 IP 地址解析到主机名称。

4.输入:tracert –h 10 https://www.wendangku.net/doc/9c13000517.html,.指定最大7跳。

1、主机信息探测

探测主机是否在线.在线后探测主机开放的端口和主机的操作系统信息。

运行cmd.在命令行内输入 nmap.会得到如下图所示的nmap的命令帮助。

使用Nmap扫描整个网络寻找目标。通过使用”–sP”命令.进行ping扫描。扫描192.168.1.250的整个网络:

nmap –sP 192.168.1.250

当发现了在目标网络上运行的主机.下一步是进行端口扫描。现在使用TCP SYN扫描.探测192.168.1.250的主机信息.其命令是: nmap –sS 192.168.1.250–v

指定端口扫描:nmap –sS –p 21,23,53,80 –v 222.18.174.136

操作系统信息扫描:

nmap –sS –O 222.18.174.136

TCP connect()连接扫描使用”-sT”命令如下。

-sU (UDP扫描)

特定端口扫描–p

-O(启用操作系统检测) –v (提高输出信息的详细度)。

-O –osscan-guess 探测操作系统版本.使用最积极模式

Nmap还提供了欺骗扫描.就是将本地IP地址伪装成其他的IP.如使用1.1.1.1、

2.2.2.2、和

3.3.3.3作为源地址对目标主机222.18.17

4.136进行TCP connect()扫描的命令如下:

nmap –v –D 1.1.1.1,2.2.2.2,3.3.3.3 –sT 222.18.174.136

第二章.密码破解技术

Linux密码破解实验

1.除此之外.还可以使用finger命令(端口79)来查询主机上在线用户清单及其他一

些有用的信息。安装一款linux系统.并以root权限登录。

2.输入命令cat ../etc/shadow读取shadow文件的内容。

3.将root用户相关信息复制到windows操作系统上.并保存为1.txt文件。

4.用john the ripper 软件破解密码.得到root用户密码。

此次实验root对应的密码即:iloveyou

Windows本地密码破解实验

1、在dos下运行pwdump.得到本机上所有用户的账号和密码hash值。

2、拷贝结果保存到txt文本中

3、获得的administrator的hash值

CCF9155E3E7DB453AAD3B435B51404EE:3DBDE697D71690A769204BEB12283 4、打开ophcrack软件

5、加载彩虹表xp_free_fast

6、加载hash值

7、点击crack按钮.开始破解

破解出administrator的密码为123。、

应用软件本地密码破解实验双击启动Office Key 7.1工具.工具主界面如图1所示。

图1 office Key工具主界面

2、单击主界面中的【设置】按钮.调出设置选项.并打开“字典”选项卡.如图2所示。

图2 Office Key工具设置选项

相关选项说明如下:

●启用字典破解:使用字典攻击。

●字典文件:自定义字典文件。

单击字典文件选项中的【浏览】按钮.在弹出的对话框中选择自定义的字典文件.最后单击【确定】按钮完成所有设置。

单击工具主界面中的【恢复】按钮.选择待破解的Word文档。

相关文档
相关文档 最新文档