信息安全教学系统实训教程 教学课件 ppt 作者 程庆梅 堡垒机实训指导(七)网络攻防

上传人:E**** 文档编号:89462490 上传时间:2019-05-25 格式:PPTX 页数:100 大小:3.35MB
返回 下载 相关 举报
信息安全教学系统实训教程 教学课件 ppt 作者 程庆梅 堡垒机实训指导(七)网络攻防_第1页
第1页 / 共100页
信息安全教学系统实训教程 教学课件 ppt 作者 程庆梅 堡垒机实训指导(七)网络攻防_第2页
第2页 / 共100页
信息安全教学系统实训教程 教学课件 ppt 作者 程庆梅 堡垒机实训指导(七)网络攻防_第3页
第3页 / 共100页
信息安全教学系统实训教程 教学课件 ppt 作者 程庆梅 堡垒机实训指导(七)网络攻防_第4页
第4页 / 共100页
信息安全教学系统实训教程 教学课件 ppt 作者 程庆梅 堡垒机实训指导(七)网络攻防_第5页
第5页 / 共100页
点击查看更多>>
资源描述

《信息安全教学系统实训教程 教学课件 ppt 作者 程庆梅 堡垒机实训指导(七)网络攻防》由会员分享,可在线阅读,更多相关《信息安全教学系统实训教程 教学课件 ppt 作者 程庆梅 堡垒机实训指导(七)网络攻防(100页珍藏版)》请在金锄头文库上搜索。

1、堡垒机实训指导,网络攻防,实训一DNS溢出攻击,实训目的:,DNS,Domain Name Service(域名服务系统),它为Internet上的主机分配域名地址和IP地址。普通用户比较容易记住域名地址,如搜狐的域名为,使用域名地址访问远程主机较为方便。但Internet实际使用IP来作为最终目标识别,而IP地址难以记忆,域名解析服务提供了自动把域名地址转为IP地址的功能,从而让普通用户不再关心难以记忆的IP地址串。域名服务系统是运行域名系统的Internet工具。提供域名服务的服务器称之为DNS服务器,通过DNS服务器来应答域名服务的查询。由于域名系统在Internet中使用广泛,所以DN

2、S服务安全性也是至关重要的。基于Windows系统的DNS服务使用广泛,2006年微软公布了MS06-041安全公告,由于DNS服务存在缓冲区溢出漏洞,直接导致黑客可利用该漏洞在服务器执行任意代码。 了解缓冲区溢出的攻击方法及危害 了解缓冲区溢出的防御知识,网络攻防,实训步骤:,了解DNS溢出攻击过程,将获取到的实验工具MS06041.exe,放入本机系统C盘根目录处。 注: 拷贝过程中请关闭所有杀毒软件或者对杀毒软件给出的所有报警选择ignore。 点击开始-运行-输入cmd,运行windows命令行程序。 如下所示,顺序执行以下2条命令:,cd ms06041.exe,4.仔细阅读命令行内

3、容,可以知道:,ms04061.exe -s 1.2.3.4,该命令用于扫描发现目标主机1.2.3.4是否存在DNS溢出漏洞,并提供攻击所需的端口值。,ms04061.exe -t2000all 1.2.3.4 1030,该命令用于攻击操作系统为2000的1.2.3.4服务器。,5.这里我们获取实验DNS服务器的IP地址,笔者环境中DNS服务器地址为192.168.25.77,输入命令:,ms04061.exe -s 192.168.25.77,6.命令执行后返回下内容,从返回内容看192.168.25.77这台DNS服务器存在DNS溢出漏洞,攻击的端口参数为1029:,7.输入如下命令,ms

4、04061.exe -t2000all 192.168.25.77 1029,在程序溢出攻击后,程序返回内容提示连接服务器的1100端口。,8.输入telnet 192.168.25.77 1100命令(请对应当前替换实验DNS服务器IP地址),成功获得服务器的命令行接口,入侵成功。,实训二 端口扫描实验,实训目的:,端口扫描,往往是入侵者攻击的第一步。如果服务器开启了不必要的端口遭受到恶意攻击,那造成整个服务器系统崩溃也绝不是危言耸听的! 因此,采取合理、周全的安全管理是很有必要的。 在完成这个实验后,将能够: 了解常用服务监听的端口 常见的端口扫描方法 使用NMAP扫描端口,网络攻防,实训

5、步骤:,运行远程桌面客户端程序“mstsc.exe“,输入服务器IP地址,点击“Connect“连接按钮 注: 服务器所有用户的登陆密码为123456。 单击桌面开始-运行-输入CMD,接着输入cd ,输入nmap.exe,会出现如下提示,3.输入nmap -sP 192.168.25.0/24,注: 本例IP 192.168.25.0/24为实验所用地址,学生测试可用学生机的IP。如IP为192.168.1.X,可用nmap.exe -sP 192.168.1.0/24进行扫描测试。 此条命令是仅列出指定网络上的每台主机,不发送任何报文到目标主机,稍等一会可见如下所示结果:,HOST:为扫描

6、的IP地址 MAC Address:为该IP的MAC地址,4.输入nmap -sS 192.168.25.171,该条命令是利用TCP SYN扫描,采用半开扫描的方式探查目标主机的开放端口。,图中框题部分即为该IP开放的端口。,5.输入nmap -O 192.168.25.171 (注,O为大写字母O),该条命令是猜测操作系统,经由TCP/IP获取“指纹”来判别主机的OS类型。 稍等一会可见如下所示结果:,可见目标IP操作系统为Windows XP Pro SP2。,6.输入nmap -sU 192.168.25.171,此条命令是UDP扫描,用来确定目标主机哪个UDP端口处于开放状态。 扫描

7、开始后稍等一会可见如图1-6所示结果。,从图可知目标IP开放了88、135、137、138等UDP端口。,实训三 Ping扫描实验,实训目的:,“Ping”命令是我们在判断网络故障常用的命令,但您真正明白这个命令运行后会发生什么,以及出现的各种信息说明了什么吗?本文将详细的介绍PING命令给大家。 在完成这个实验后,将能够: 了解Ping命令数据包交互过程 理解ICMP协议 Ping命令的基本使用 Ping命令带参数的使用(-t; -a; -n;-l;-I;-r),网络攻防,实训步骤:,运行远程桌面客户端程序“mstsc.exe“,输入服务器IP地址,点击“Connect“连接按钮 注: 服务

8、器所有用户的登陆密码为123456。,Ping本机IP 点击桌面开始,运行,输入cmd 例如本机IP地址为: 127.0.0.1,则执行命令Ping 127.0.0.1。,-a 参数实验-a :将地址解析为计算机NetBios名。,在cmd下执行 ping -a 127.0.0.1 (学生实验可在服务器上ping学生机,本实验用127.0.0.1代替客户端,学生机ip可用ipconfig命令看到),4. -t参数扫描实验,-t :一直Ping指定的计算机,直到从键盘按下Ctrl+C中断。 在cmd下执行ping -t 127.0.0.1,5.-n 参数扫描实验,-n :发送count指定的EC

9、HO数据包数。,通过这个命令可以自己定义发送的个数,对衡量网络速度很有帮助。能够测试发送数据包的返回平均时间,及时间的快慢程度。默认值为 4。 在cmd下输入 ping -n 10 192.168.25.171,从以上就可以知道在给192.168.25.171发送10个数据包的过程当中.返回了10个.这10个数据包当中返回速度最快为0ms.最慢为9ms.平均速度为0ms。,6.-l 参数扫描实验,-l :发送指定数据量的ECHO数据包。默认为 32 字节;最大值是65500byte。 在cmd下输入ping -l 65500 192.168.25.171,7.-r参数扫描实验,-r :在“记录

10、路由”字段中记录传出和返回数据包的路由。通常情况下,发送的数据包是通过一系列路由才到达目标地址的,通过此参数可以设定,想探测经过路由的个数。限定能跟踪到9个路由。,实训四 MD5暴力破解,实训目的:,MD5的全称是Message-Digest Algorithm 5(信息-摘要算法),在90年代初由MIT Laboratory for Computer Science和RSA Data Security Inc的Ronald L. Rivest开发,经MD2、MD3和MD4发展而来。它的作用是让大容量信息在用数字签名软件签署私人密匙前被“压缩“成一种保密的格式(就是把一个任意长度的字节串变换成

11、一定长的大整数)。由于MD5算法的使用不需要支付任何版权费用,所以在一般的情况下(非绝密应用领域。但即便是应用在绝密领域内,MD5也不失为一种非常优秀的中间技术),MD5怎么都应该算得上是非常安全的了。由于MD5加密实际上是一种不可逆的加密手段,现实中的MD5破解其实是将字典档内容来逐个MD5加密后,使用加密后的密文比对需要破解的密文,如果相同则破解成功。 学习使用MD5加密工具 学习使用MD5密码破解工具,网络攻防,实训步骤:,运行远程桌面客户端程序mstsc.exe,输入服务器端IP地址,点击Connect连接以Administrator(管理员)身份登陆服务器桌面。 注: 服务器Admi

12、nistrator用户的登陆密码为123456。,点击桌面“MD5加密器”快捷图标,,在程序主界面中选择“字符串MD5加密” 方式,在“加密或校验内容”文本框中,输入待加密的明文,这里我们输入了123456。,D. 点击“加密或校验”按钮对明文加密,密文将呈现在“生成的MD5密文”文本框中。E10ADC3949BA59ABBE56E057F20F883E就是MD5密文。,学习MD5暴力破解工具的使用,1. 运行桌面MD5Crack程序快捷图标。 注: 常见的MD5密文暴力破解主要原理是将目标密文与自己基于字典批量加密生成的MD5密文对比,如果字符串相同,则可获取到明文,这是一个比对猜测的过程。

13、 针对密文比对的暴力破解MD5,可以通过复杂组合、增加长度等方法来避免被破解。,2.在MD5Crack程序的“破解单个密文”文本框中输入图2生成的123456的MD5密文,确保使用的是“数字”字符集字典,3. 点击“开始”按钮,开始MD5破解,简单有规律的明文生成的MD5密文将很快被破解出来。破解完成后将弹出对话框,我们可以点击结果按钮来查看信息。,4. 下面我们使用MD5加密工具来对8个字母组成的明文:dgheraed 来加密,生成的密文为F1502583A7FC656387F799F8B5FF0408,5. 将密文拷贝到MD5Cracke的“破解单个密文”文本框中,调整字符集选择为“小写字

14、母”,同时将最小长度调整到8,缩小破解范围。,6.点击“设置”按钮,在弹出对话框中,选择“破解”栏,将“线程”调节为8,7.点击主程序“开始”按钮,开始破解过程。由于我们缩小了破解范围、提高了破解线程,所以很快就能破解该段相对较为负责的MD5密文,注: 暴力破解需要技巧和时间,也需要运气,请耐心等待!,实训五 本地系统密码破解,实训目的:,网络攻防,密码破解,作为黑客常用的攻击手段之一,在攻击的初步阶段实现了帐号口令的暴力猜测,为深入攻击做准备。使用精心构造的口令字典、性能强劲的运算系统,能够快速、有效地完成对口令强度较低的账户的破解。 学习密码破解的原理 学习使用密码破解工具,实训步骤:,学

15、习本地系统口令暴力破解,在某些时候,黑客窃取了操作系统的账户信息文件,如Windows下的SAM文件、Linux下的shadow文件。运用某些穷 举工具在本地实现暴力猜测口令文件,这里我们介绍最新版本L0phtCrack 6的使用。 点击桌面程序lc6setup_v6.0.7.exe,安装L0phtCrack 6版本软件。 点击开始-程序- L0phtCrack 6下的L0phtCrack 6程序,运行L0phtCrack程序。 在弹出的Reminder对话框中的“OK”,“EnterKey”,“Buy Now”按钮,选择OK按钮 注: 由于L0phtCrack 6需要购买后才能正式使用,实验

16、中使用请选择OK按钮,进入试用状态。,选择LC6主程序界面的Menu中的“Import Hashes”,选择Local Machine,点击OK按钮确认从本机获取SAM账户文件,在主界面将呈现本机的帐号列表,但尚未开始破解。,选择LC的主界面菜单下的“Session Options”,在弹出的对话框中选择“Dictionary”更换字典。可根据实际情况选择更换“暴力字典”,此处由于LC能够自动分析出账户,所以只需更换“口令字典”,本实验中,删除默认选择的字典,使用提供的c:toolsdicpass.dic,点击运行按钮,开始破解过程,根据口令的复杂度,破解所消耗的时间将不同,注: 暴力破解需要技巧和时间,也需要运气,请耐心等待!,实训五 Wireshark工具的使用与TCP数据包分析,实训目的:,网络攻防,Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是捕捉网络数据包,并尽可能显示出最为详细的数据包内容。在过去,网络数据包分析软件或者非常昂贵,或者专门属于营利用的软件。Wireshark的出

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号