网络攻防实验三资料

上传人:E**** 文档编号:100127414 上传时间:2019-09-22 格式:PDF 页数:17 大小:831.64KB
返回 下载 相关 举报
网络攻防实验三资料_第1页
第1页 / 共17页
网络攻防实验三资料_第2页
第2页 / 共17页
网络攻防实验三资料_第3页
第3页 / 共17页
网络攻防实验三资料_第4页
第4页 / 共17页
网络攻防实验三资料_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《网络攻防实验三资料》由会员分享,可在线阅读,更多相关《网络攻防实验三资料(17页珍藏版)》请在金锄头文库上搜索。

1、新疆大学实验报告 学院:信息科学与工程学院 专业: 信息安全 班级:信息安全 11-2 班 姓名 艾克拜尔 热买 提 学号 20111302427 实验组 艾克拜尔; 唐布力; 实验 时间 2015.11.6 指导教师 达吾力阿布都哈依 尔 成绩 实验 项目 名称 综合扫描与安全评估,模拟攻击方法 实验 目的 1.熟悉 X-Scan 工具的使用方法 2.熟悉 FTPScan 工具的使用方法 3.会使用工具查找主机漏洞 4.学会对弱口令的利用 5.了解开启主机默认共享以及在命令提示下开启服务的方法 6.通过实验了解如何提高主机的安全性 实验 环境 Windows 实验 原理 一漏洞扫描简介 漏洞

2、扫描是一种网络安全扫描技术,它基于局域网或 Internet 远程检测目标网络或 主机安全性。通过漏洞扫描,系统管理员能够发现所维护的 Web 服务器的各种 TCP/IP 端口的分配、开放的服务、Web 服务软件版本和这些服务及软件呈现在 Internet 上的安 全漏洞。漏洞扫描技术采用积极的、非破坏性的办法来检验系统是否含有安全漏洞。网 络安全扫描技术与防火墙、 安全监控系统互相配合使用, 能够为网络提供很高的安全性。 漏洞扫描分为利用漏洞库的漏洞扫描和利用模拟攻击的漏洞扫描。 利用漏洞库的漏洞扫描包括:CGI 漏洞扫描、POP3 漏洞扫描、FTP 漏洞扫描、SSH 漏洞扫描和 HTTP

3、漏洞扫描等。 利用模拟攻击的漏洞扫描包括:Unicode 遍历目录漏洞探测、FTP 弱口令探测、 OPENRelay 邮件转发漏洞探测等。 二漏洞扫描的实现方法 (1)漏洞库匹配法 基于漏洞库的漏洞扫描,通过采用漏洞规则匹配技术完成扫描。漏洞库是通过以下 第 2 页 共 17 页 途径获取的:安全专家对网络系统的测试、黑客攻击案例的分析以及系统管理员对网络 系统安全配置的实际经验。漏洞库信息的完整性和有效性决定了漏洞扫描系统的功能, 漏洞库应定期修订和更新。 (2)插件技术(功能模块技术) 插件是由脚本语言编写的子程序,扫描程序可以通过调用它来执行漏洞扫描,检测 系统中存在的漏洞。插件编写规范

4、化后,用户可以自定义新插件来扩充漏洞扫描软件的 功能。这种技术使漏洞扫描软件的升级维护变得相对简单。 三弱口令 通常帐户包含用户名及对应的口令。当口令使用简单的数字和字母组合时,非常容 易被破解,我们称这种口令为弱口令。X-Scan 工具中涵盖了很多种弱口令扫描方法,包 括 FTP、SMTP、SSH、POP3、IMAP、TELNET、WWW 等。 为消除弱口令产生的安全隐患,我们需要设置复杂的密码,并养成定期更换密码的 良好习惯。 复杂的密码包含数字, 字母 (大写或小写) , 特殊字符等。 例如: 123$%jlcss2008 或 123$%JLCSS2008。 四Microsoft-ds

5、漏洞 Windows 系统存在一个拒绝服务漏洞,因为 Windows 默认开启的 microsoft-ds 端口 (TCP 445)允许远程用户连接。当远程用户发送一个非法的数据包到 microsoft-ds 端口 (TCP 445)时,核心资源被 LANMAN 服务占用,导致拒绝服务攻击,造成蓝屏。如 一个攻击者发送一个连续的 10k 大小的 NULL 字串数据流给 TCP 端口 445 时,引起的 最常见的症状是 LANMAN 服务将占用大量的核心内存,计算机发出的“嘀嘀嘀”的 告警声将被声卡驱动无法装载的错误状态所替代, IIS 不能为 asp 的页面服务, 作为管理 员去重启服务器时,

6、系统将会显示你没有权限关闭或重启计算机。严重的话,以后计算 机只要一打开,就会自动消耗 100%的 CPU 资源,根本无法进行正常的工作,而且很难 恢复过来。 实验 步骤 本练习主机 A、B 为一组,C、D 为一组,E、F 为一组。 首先使用“快照 X”恢复 Windows 系统环境。 一开放服务扫描一开放服务扫描 (1)设置扫描范围 本机进入实验平台,单击工具栏“X-Scan”按钮,启动 X-Scan。依次选择菜单栏“设 置”“扫描参数”菜单项,打开扫描参数对话框。在“检测范围”参数中指定扫描 IP 的 范围,在“指定 IP 范围”输入要检测同组主机域名或 IP,也可以对多个 IP 进行检测

7、,例如 第 3 页 共 17 页 “202.0.0.68-202.0.0.160”,这样就对这个网段的主机进行检测。这里对单一的 IP 进行 扫描,输入同组主机 IP。 (2)全局设置 本机在“全局设置”的“扫描模块”选项里,可以看到待扫描的各种选项,我们先 只对开放服务进行扫描,选择“开放服务”选项。“并发扫描”选项中可设置线程和并发主 机数量,这里选择默认设置。“其他设置”选项中,如果对单一主机进行扫描时,通常选择 “无条件扫描”选项。选择此选项时 X-Scan 会对目标进行详细检测,这样结果会比较详细 也会更加准确,但扫描时间会延长。 当对方禁止 ICMP 回显请求时,如果设置了“跳过没

8、有响应的主机”选项,X-Scan 会自动跳过该主机,自动检测下一台主机。 (3)插件设置 在“端口相关设置”选项中可以自定义一些需要检测的端口。检测方式有“TCP”、 “SYN”两种,TCP 方式容易被对方发现,准确性要高一些;SYN 则相反。 我们在这里选用 TCP 方式。 (4)开始扫描 扫描前请同组主机打开协议分析器,进入“设置”|“定义过滤器”|“选择协议过 滤”,设置过滤协议为“HTTP”、“FTP”(如图 2-1-1),单击“新建捕获窗口”按钮,点 击“选择过滤器”按钮,确定过滤信息。在新建捕获窗口工具栏中点击“开始捕获数据包” 按钮,开始捕获数据包。 图 2-1-1 设置过滤协议

9、 本机设置好 X-Scan 的相关参数, 单击“确定”按钮, 然后单击“开始扫描”。 X-Scan 会对同组主机进行详细检测,扫描过程中如果出现错误会在“错误信息”中看到。 (5)结束扫描 本机在进行扫描过程中如果检测到漏洞的话,可在“漏洞信息”中查看。扫描结束 以后自动弹出检测报告,包括漏洞的信息,以便我们对同组主机进行详细的分析。 报告保存在 X-Scan 文件夹下的 log 目录中(D:ExpNICCommonToolsX-Scan)。 第 4 页 共 17 页 报告中可以查看同组主机中开放的端口以及提供的服务。 (6)分析扫描结果 本机分析扫描器生成的扫描结果,对存在的漏洞进行风险评估

10、。 请同组主机停止协议分析器,观察协议分析器中本机与同组主机的会话情况。 注 由于开放服务扫描携带的信息具有随机性和不可见性,因此在协议分析器解 析 FTP 命令时在会话交互图上会出现命令乱码现象,属于正常。 二漏洞检测脚本扫描二漏洞检测脚本扫描 (1)本机对扫描器进行设置 在“全局设置”|“扫描模块”中只选择“漏洞检测脚本”,其它设置与步骤一相 同。 (2)开始扫描 同组主机关闭协议分析器“捕获窗口”,设置协议分析器的捕获缓冲区大小为 8M, 具体操作方法如下:单击菜单栏“设置”,选择“捕获缓冲区大小”,选择“8M”。 定义过滤器 | 协议过滤,选择协议“FTP Control”和“FTP

11、Data”。 新建“捕获窗口”,选择此前设置的过滤器,开始捕获。 本机对同组主机进行扫描。 (3)结束扫描 本机对扫描器生成的扫描结果进行分析, 并根据扫描结果判断 X-Scan 对同组主机进 行了哪些类别的 FTP 扫描行为。 同组主机停止协议分析器并观察两机会话状况。 三弱口令扫描三弱口令扫描 本步骤由学生自行操作 FTPScan 对同组主机进行 FTP 弱口令扫描,对 FTPScan 的使 用格式为: ftpscan.exe 同组主机 IP 地址 100(100 为线程数,可自选参数)。 扫描结果保存在 D:ExpNICCommonToolsFtpScanftpscan.txt 中。 一

12、一. 工具简介工具简介 1. X-Scan X-Scan 是国内最著名的综合扫描器之一, 它把扫描报告和安全焦点网站相连接, 对扫描 到的每个漏洞进行“风险等级”评估,并提供漏洞描述、漏洞溢出程序,方便网管测试、修补 漏洞,X-Scan 采用多线程方式对指定 IP 地址段(或单机)进行安全漏洞检测,支持插件功能, 第 5 页 共 17 页 提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端 口状态及端口 BANNER 信息,CGI 漏洞,IIS 漏洞,RPC 漏洞,SQL-SERVER、FTP-SERV ER、SMTP-SERVER、POP3-SERVER、NT-

13、SERVER弱口令用户,NT 服务器 NETBIOS 信 息等。扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。 2. Zenmap Zenmap 是 Linux、FreeBSD、UNIX、Windows 下的网络扫描和嗅探工具包,其基本功 能有三个,一是探测一组主机是否在线;其次是扫描主机端口,嗅探所提供的网络服务;还 可以推断主机所用的操作系统。Zenmap 不仅可用于扫描仅有两个节点的 LAN,而且可以扫 描 500个节点以上的网络。Zenmap 还允许用户定制扫描技巧。通常,一个简单的使用 ICMP 协议的 ping 操作可以满足一般需求;也可以深入探测 UD

14、P 或者 TCP 端口,直至主机所使用 的操作系统;还可以将所有探测结果记录到各种格式的日志中,供进一步分析操作。 Zenmap 不仅能快速标识出存活的主机,将这些主机上开放的端口及端口关联的服务全 部列出, 而且不管目标是否修改了系统 ICMP 响应的 TTL 值,它都可以正确地识别出目标操 作系统的类型。甚至,使用相应的扫描参数,Zenmap 还能穿透对方的防火墙,并且,它还 有一些特殊的扫描参数能够让它的扫描活动不会被对方的安全设备记录下来, 方便攻击者逃 避责任。Zenmap 可以在字符终端下通过命令来完成指定扫描任务,但是这种方式需要我们 记住它数量众多的扫描参数,使用起来不是很直观

15、,但灵活性高。如果扫描任务不是很复杂, 我们完全可以使用 Zenmap 的图形前端来进行。 二二. 实验中用到的一些命令实验中用到的一些命令 1. net 命令 net 命令是功能强大的以命令行方式执行的工具。它包含了管理网络环境、服务、用户、 登录等 Windows 98/NT/2000 中大部分重要的管理功能。使用它可以轻松的管理本地或者远 程计算机的网络环境,以及各种服务程序的运行和配置,或者进行用户管理和登录管理等。 本实验中用到的一些 net 命令 (1)net user 功能:添加或更改用户帐号或显示用户帐号信息。 格式:net user username password | *

16、 options /domain。 net user username password | * /add options /domain。 net user username /delete /domain。 添加一个账户:net user username password /add。 username:添加、删除、更改或查看用户帐号名。用户帐号名最多可以有 20 个字符。 password:为用户帐号分配或更改密码,最多是 14个字符。 /add:将用户帐号添加到用户帐号数据库。 (2)net localgroup 功能:添加、显示或更改本地组。 格式:net localgroup groupname /comment:“text “ /domain。 net localgroup groupname /add /comment:“text “ | /delete /domain。 net localgroup grou

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号