网络攻击与防御实验报告

上传人:hs****ma 文档编号:470361211 上传时间:2023-05-14 格式:DOC 页数:22 大小:981.50KB
返回 下载 相关 举报
网络攻击与防御实验报告_第1页
第1页 / 共22页
网络攻击与防御实验报告_第2页
第2页 / 共22页
网络攻击与防御实验报告_第3页
第3页 / 共22页
网络攻击与防御实验报告_第4页
第4页 / 共22页
网络攻击与防御实验报告_第5页
第5页 / 共22页
点击查看更多>>
资源描述

《网络攻击与防御实验报告》由会员分享,可在线阅读,更多相关《网络攻击与防御实验报告(22页珍藏版)》请在金锄头文库上搜索。

1、真诚为您提供优质参考资料,若有不当之处,请指正。西安电子科技大学本科生实验报告姓名:王东林学院:计算机科学院 专业:信息安全 班级:13级本科班实验课程名称:网络攻击与防御实验日期:2015年10月15日指导教师及职称:金涛实验成绩:开课时间: 2016-2017 学年 第一学期实验题目网络攻击与防御小组合作否姓名王东林班级13级信息安全本科班学号201383030115一、实验目的1.了解网络连通测试的方法和工作原理。2.掌握ping命令的用法。3.了解网络扫描技术的基本原理。4.掌握xscan工具的使用方法和各项功能。5.通过使用xscan工具,对网络中的主机安全漏洞信息等进行探测。6.掌

2、握针对网络扫描技术的防御方法。7.了解路由的概念和工作原理。8.掌握探测路由的工具的使用方法和各项功能,如tracert等。9.通过使用tracert工具,对网络中的路由信息等进行探测,学会排查网络故障。10.了解网络扫描技术的基本原理。11.掌握nmap工具的使用方法和各项功能。12.通过使用nmap工具,对网络中的主机信息等进行探测。13.掌握针对网络扫描技术的防御方法。14掌握Linux帐号口令破解技术的基本原理、常用方法及相关工具15掌握如何有效防范类似攻击的方法和措施16.掌握帐号口令破解技术的基本原理、常用方法及相关工具17.掌握如何有效防范类似攻击的方法和措施18.掌握帐号口令破

3、解技术的基本原理、常用方法及相关工具19.掌握如何有效防范类似攻击的方法和措施二实验环境1、实验环境1)本实验需要用到靶机服务器,实验网络环境如图1所示。靶机服务器配置为Windows2000 Server,安装了IIS服务组件,并允许FTP匿名登录。由于未打任何补丁,存在各种网络安全漏洞。在靶机服务器上安装有虚拟机。该虚拟机同样是Windows2000 Professional系统,但进行了主机加固。做好了安全防范措施,因此几乎不存在安全漏洞。2)学生首先在实验主机上利用Xscan扫描靶机服务器P3上的漏洞,扫描结束发现大量漏洞之后用相同方法扫描靶机服务器上的虚拟机P4。由于该靶机服务器上的

4、虚拟机是安装了各种补丁和进行了主机加固的,因此几乎没有漏洞。在对比明显的实验结果中可见,做好安全防护措施的靶机服务器虚拟机上的漏洞比未做任何安全措施的靶机服务器少了很多,从而加强学生的网络安全意识。实验网络拓扑如图1。三. 实验内容与步棸Ping命令是一种TCP/IP实用工具,在DOS和UNIX系统下都有此命令。它将您的计算机与目标服务器间传输一个数据包,再要求对方返回一个同样大小的数据包来确定两台网络机器是否连接相通。1 在命令提示符窗口中输入:ping。了解该命令的详细参数说明。图1 ping命令参数帮助2 输入 ping 192.168.1.23,查看目标主机是否在线(需要配置DNS)。

5、图2 ping主机名称从返回的结果可以得到,目标主机可能不在线,或者开启了防火墙。3 输入:ping 192.168.1.250。查看主机能否到达网关。图3 ping主机IP地址从返回结果可以得到,本主机能到达网关,说明网络是通的。其主界面如下图2。图2 Xscan主界面第一步:配置扫描参数,先点击扫描参数,在下面红框内输入你要扫描主机的ip地址(或是一个范围),本说明中我们设置为靶机服务器的IP地址,192.168.1.23,如图3、4、5所示。图3 扫描参数设定图4 扫描参数设定为了大幅度提高扫描的效率我们选择跳过PING不通的主机,跳过没有开放端口的主机。其它的如“端口相关设置”等可以进

6、行比如扫描某一特定端口等特殊操作(X-scan默认也只是扫描一些常用端口,如图5。图5 扫描参数设定第二步,选择需要扫描的项目,点击扫描模块可以选择扫描的项目,如图6所示:图6 选择扫描项目第三步,开始扫描,如图7。该扫描过程会比较长,请大家耐心等待,并思考各种漏洞的含义。扫描结束后会自动生成检测报告,点击“查看”,我们选择检测报表为HTML格式,如图8。图7 开始扫描图8 选择报表类型第四步,生成报表如下图9所示。图9 扫描报表内容我们从扫描结果可以看出,靶机服务器存在大量的安全漏洞。接下来请用相同的方法扫描靶机服务器上的虚拟机。对比结果后,请大家针对其中的两种漏洞进行详细分析,并找出防范该

7、漏洞的方法。TRACERT是一种TCP/IP实用工具(源于“Trace Route”),在DOS和UNIX系统下都有此命令,运行cmd后就可以执行该命令。它将您的计算机与目标服务器间传输一个包的路径情况报告给您。1在命令提示符窗口中输入:Tracert。了解该命令的详细参数说明。2输入 tracert ,查看到达目的地说经过的路由。3输入:tracert d 。参数-d的意思是指定不将 IP 地址解析到主机名称。4输入:tracert h 10 ,指定最大7跳。1、主机信息探测探测主机是否在线,在线后探测主机开放的端口和主机的操作系统信息。运行cmd,在命令行内输入 nmap,会得到如下图所示

8、的nmap的命令帮助。使用Nmap扫描整个网络寻找目标。通过使用” sP”命令,进行ping扫描。扫描192.168.1.250的整个网络:nmap sP 192.168.1.250当发现了在目标网络上运行的主机,下一步是进行端口扫描。现在使用TCP SYN扫描,探测192.168.1.250的主机信息,其命令是: nmap sS 192.168.1.250v指定端口扫描:nmap sS p 21,23,53,80 v 222.18.174.136操作系统信息扫描:nmap sS O 222.18.174.136 TCP connect()连接扫描使用”-sT”命令如下。-sU (UDP扫描)

9、特定端口扫描 p-O(启用操作系统检测) v (提高输出信息的详细度)。-O osscan-guess 探测操作系统版本,使用最积极模式Nmap还提供了欺骗扫描,就是将本地IP地址伪装成其他的IP,如使用1.1.1.1、2.2.2.2、和3.3.3.3作为源地址对目标主机222.18.174.136进行TCP connect()扫描的命令如下:nmap v D 1.1.1.1,2.2.2.2,3.3.3.3 sT 222.18.174.136第二章密码破解技术Linux密码破解实验1. 除此之外,还可以使用finger命令(端口79)来查询主机上在线用户清单及其他一些有用的信息。安装一款lin

10、ux系统,并以root权限登录。2. 输入命令cat ./etc/shadow读取shadow文件的内容。3. 将root用户相关信息复制到windows操作系统上,并保存为1.txt文件。4. 用john the ripper 软件破解密码,得到root用户密码。此次实验root对应的密码即:iloveyouWindows本地密码破解实验1、 在dos下运行pwdump,得到本机上所有用户的账号和密码hash值。2、 拷贝结果保存到txt文本中3、获得的administrator的hash值CCF9155E3E7DB453AAD3B435B51404EE:3DBDE697D71690A769

11、204BEB122834、打开ophcrack软件5、加载彩虹表xp_free_fast6、加载hash值7、点击crack按钮,开始破解破解出administrator的密码为123。、应用软件本地密码破解实验双击启动Office Key 7.1工具,工具主界面如图1所示。图1 office Key工具主界面2、单击主界面中的【设置】 按钮,调出设置选项,并打开“字典”选项卡,如图2所示。图2 Office Key工具设置选项相关选项说明如下:l 启用字典破解:使用字典攻击。l 字典文件:自定义字典文件。单击字典文件选项中的【浏览】按钮,在弹出的对话框中选择自定义的字典文件,最后单击【确定】

12、按钮完成所有设置。单击工具主界面中的【恢复】按钮,选择待破解的Word文档。选择完成后,Office Key工具自动开始破解,过一会儿,工具主界面显示出破解成功word密码,如图3所示。图3 破解出密码“test”如图3所示,word密码被Office Key成功破解,密码为“test”。四实验过程与分析。1.根据ping命令查看主机网络的连通性是否正常2.X-Scan扫描工具功能较强大、简单、易用,最值得一提的是,X-Scan把扫描报告和安全焦点网站相连接,对扫描到的每个漏洞进行“风险等级”评估,并提供漏洞描述、漏洞溢出程序,方便网管测试、修补漏洞。当前的漏洞扫描工具较多,有兴趣的读者可以下

13、载、使用,对漏洞扫描技术做进一步了解和学习。在使用计算机时要加强安全意识,对漏洞扫描软件的基本防范方法是使用防火墙并关闭不必要的端口。3. 根据tracert工具可以排除网络中的故障。避免路由探测的方法就是通过配置路由器,使得路由器丢弃TTL过期的数据包,并屏蔽ICMP报文。4.Nmap工具功能非常强大,可以基于多种技术完成扫描功能,建议有兴趣的读者,自行参照nmap的帮助,通过使用nmap提供的功能,进一步了解扫描的原理和实现的方法。在使用计算机时要加强安全意识,对扫描软件的基本防范方法是使用防火墙并关闭不必要的端口。五 实验总结在这学期的网络攻击与防御实验课程中,我掌握了电脑上最基本的pi

14、ng命令,在与电脑的网络方面的问题,也得到了相应的解决。X-Scan把扫描报告和安全焦点网站相连接,对扫描到的每个漏洞进行“风险等级”评估,并提供漏洞描述、漏洞溢出程序,方便网管测试、修补漏洞。自己要时刻抱着一个学习的心态,对于任务不要只是敷衍,完成就好,而是自己一定要从中学到东西,而且在这个过程中一定要逐步掌握自己的学习方法,Nmap工具功能非常强大,可以基于多种技术完成扫描功能,建议有兴趣的读者,自行参照nmap的帮助,通过使用nmap提供的功能,进一步了解扫描的原理和实现的方法。通过对密码破解这一章的学习,我知道了在linux系统和windows系统下分别如何进行破解密码,也学到了很多。 /

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号