网络安全实验报告汇编

上传人:今*** 文档编号:108347971 上传时间:2019-10-23 格式:DOCX 页数:41 大小:4.26MB
返回 下载 相关 举报
网络安全实验报告汇编_第1页
第1页 / 共41页
网络安全实验报告汇编_第2页
第2页 / 共41页
网络安全实验报告汇编_第3页
第3页 / 共41页
网络安全实验报告汇编_第4页
第4页 / 共41页
网络安全实验报告汇编_第5页
第5页 / 共41页
点击查看更多>>
资源描述

《网络安全实验报告汇编》由会员分享,可在线阅读,更多相关《网络安全实验报告汇编(41页珍藏版)》请在金锄头文库上搜索。

1、信息与科学技术学院 学生上机实验报告 课程名称:计算机网络安全 开课学期:20152016学年 开课班级:2013级网络工程(2)班 教师姓名:孙老师 学生姓名:罗志祥 学生学号:20130522237实验一、信息收集及扫描工具的使用【实验目的】1、掌握利用注册信息和基本命令实现信息收集2、掌握结构探测的基本方法3、掌握X-SCAN的使用方法【实验步骤】一、获取以及的基本信息1.利用ping 和nslookup获取IP地址(得到服务器的名称及地址) 2.利用http:/来获取信息二、使用工具获取到达的结构信息 三、获取局域网内主机IP的资源信息1.ping -a IP 获得主机名;stat -

2、a IP 获得所在域以及其他信息; view IP 获得共享资源;4.nbtstat a IP 获得所在域以及其他信息;四、使用X-SCAN扫描局域网内主机IP;1.设置扫描参数的地址范围;2.在扫描模块中设置要扫描的项目;3.设置并发扫描参数;4.扫描跳过没有响应的主机; 5.设置要扫描的端口级检测端口;6. 开始扫描并查看扫描报告;实验二 、IPC$入侵的防护【实验目的】 掌握IPC$连接的防护手段 了解利用IPC$连接进行远程文件操作的方法 了解利用IPC$连接入侵主机的方法【实验步骤】一:IPC$ 连接的建立与断开通过IPC$ 连接远程主机的条件是已获得目标主机管理员的账号和密码。1

3、. 单击“开始”-“运行”,在“运行”对话框中输入“cmd”1. 建立IPC$连接,键入命令 net use 192.168.213.128ipc$ 123 / user:administrator2. 映射网络驱动器,使用命令: net use y: 192.168.92.132c$1. 映射成功后,打开“我的电脑”,会发现多了一个y盘,该磁盘即为目标主机的C盘1. 在该磁盘中的操作就像对本地磁盘操作一1. 断开连接,键入 net use * /del 命令,断开所有的连接1. 通过命令 net use 目标主机IPipc$ /del 可以删除指定目标IP 的IPC$ 连接。 建立后门账号1

4、. 编写BAT文件,内容与文件名如下,格式改为:.bat1. 与目标主机建立IPC$连接2. 复制文件到目标主机。(或映射驱动器后直接将hack.bat 放入目标主机的C盘中)1. 打开DOS窗口,键入命令 : copy c:hack.bat192.168.92.132 c$ 命令成功后,就已经把c盘下的hack.bat文件拷贝到192.168.92.132的C盘内。1. 通过计划任务使远程主机执行hack.bat文件,键入命令:net time 192.168.92.132 ,查看目标主机的时间。1. 如图,目标主机的系统时间为13:45,则可键入命令:at 192.168.92.132 1

5、3:52 c:hack.bat ,然后断开IPC$连接。1. 验证账号是否成功建立。等一段时间后,估计远程主机已经执行了hack.bat文件,通过建立IPC$连接来验证是否成功建立“sysback”账号:建立IPC$连接,键入命令 net use 192.168.92.132ipc$ 123 /user:sysback1. 若连接成功,说明管理员账号“sysback”已经成功建立连接。安全解决方案1. 在PC(192.168.92.132)删除默认共享,通过 net share 了解共享资源。1. 建立bat 文件,文件名为:noshare.bat,内容如下:1. 将其复制到本机“开始”-“程

6、序”-“启动”中。2. 禁止空连接,将该命令“net stop server /y”加入 noshare.bat 文件中或打开“控制面板”-“管理工具”-“服务”,找到server,单击右键,选择属性,选择“禁用”。 【实验报告】1.与远程主机建立IPC需要满足什么条件?答:(1)己方和对方的计算机都连接到了互联网,并且知道对方计算机的IP,知道对方计算机的管理员账号和密码(IPC$空连接除外)(2)对方没有通过禁用IPC$连接、禁用139和445端口、使用防火墙等方式来阻止IPC$。(3)对方计算机开启了相关的IPC$服务,例如RPC服务(remote procedure call)、Ser

7、ver服务等。(4)本地计算机操作系统不能使用Windows 95/98,因为Windows 95/98默认是禁用本地IPC$服务的。2、建立了 IPC$连接能够做哪些工作?答:能映射驱动器,像在本机上一样的操作目标机的驱动器,能上传下载文件,能建立新的账号,能克隆账号等。实验三、留后门与清脚印的防范【实验目的】 了解帐号后门以及防范手段 掌握手工克隆帐号原理 掌握日志清除的防范方法 【实验需求】 计算机两台,要求安装 Windows 2000 操作系统 交换机一台、直连线两根 权限提升工具 PSU.exe 【实验步骤】预步骤:建立IPC连接,映射驱动器,上传PSU.exe到目标主机 一、设置

8、隐藏帐号 1、试运行权限提升工具 PSU.exe 测试结果如图2、进入任务管理器,查看 SYSTEM 的 PID 号 如图 PID 为 3、使用 PSU工具把它加载到注册表中4、在注册表中找到存放系统帐号名称以及配置信息的注册项。5、 找到 Administrator 查看他的类型如图.它的类型为 0x1f4 6、打开系统管理员的权限里面的 F 项把里面的 16 进制数据复制7、使用刚才的方法找到 GUEST用户打开相同的项把刚才复制的 16 进制数据粘贴进去8为了隐蔽性我们把 GUEST 帐号禁用首先在命令行模式下键入”net user guest /active:no。9下面我们来看下当前Guest 帐号的状态在命令行下输入 “net user Guest”。 由图 3-10 可以看出 Guest 用户只属于 Guest 组, 接下来打开计算机管理中的帐号中的帐号管理可以发 现 Guest 用户已经被禁用了。10注销后用Guest 帐号登陆发现桌面配置与 Administrator 用户完全一样,下面我们用这 个帐号执行一个只有系统管理员才有权执行的操作,如果成功那表示这个帐号后门可用二、清除日志: 1、首先制作一个 DOS下的批处理文件用于删除所有的日志,把它保存为.bat 文件2置它的运行时间3通过检查被攻击主机的日志信息,可以发现内容为空

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号