实验一常用的系统攻击方法

上传人:M****1 文档编号:563425184 上传时间:2024-01-13 格式:DOCX 页数:7 大小:316.60KB
返回 下载 相关 举报
实验一常用的系统攻击方法_第1页
第1页 / 共7页
实验一常用的系统攻击方法_第2页
第2页 / 共7页
实验一常用的系统攻击方法_第3页
第3页 / 共7页
实验一常用的系统攻击方法_第4页
第4页 / 共7页
实验一常用的系统攻击方法_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《实验一常用的系统攻击方法》由会员分享,可在线阅读,更多相关《实验一常用的系统攻击方法(7页珍藏版)》请在金锄头文库上搜索。

1、上海电视大学开放教育学院(阜新) 分校学生实验报告记录表姓名: 学号:088000实验日期:2009年10月日年级、专业名称2008级计实课程名称网络安全技术实验指导教师李钢主持(主讲)教师杨焕宇指导教师评定 实验报告成绩主持(主讲)验收 教师评审意见实验一常用的系统攻击方法【实验目的】1、通过练习使用网络探测、扫描器工具,可以了解目标主机的信息:IP地址、开放的 端口 和服务程序等,从而获得系统有用的信息,发现网络系统的漏洞。2、通过密码破解工具的使用,了解帐号的安全性,掌握安全口令的设置原则,以保护 帐号3、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉

2、ftp、http 等 协议的数据包,以理解 tcp/ip 协议中多种协议的数据结构、会话连接建立和终止的过程、 tcp 序列号、应答序号的变化规律,防止 ftp、 http 等协议由于传输明文密码造成的泄密。 掌握 协议分析软件的应用。4、通过对木马配置的实验,理解与掌握木马传播与运行的机制;通过手动删除木马, 掌握检查 木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。5、通过练习使用DoS/DDoS攻击工具对目标主机进行攻击;理解DoS/DDoS攻击及 其实施过程; 掌握检测和防范 DoS/DDoS 攻击的措施。6、学习缓冲区溢出的基本概念,以及缓冲区溢出的原理过程。

3、掌握预防和防御缓冲区 溢出的方 法,并且在实际编程中严格遵循安全原则。【实验环境】两台预装 Windows 2000/XP/2003 的主机,通过网络相连。软件工具:nmap、X-Scan、SMBcrack、psexec.exe、Wireshark、冰河木马、synkiller【实验要求】(运用软件,将运行结果以屏幕截图的形式保存在文档中)1、使用端口扫描器namp,查看目标系统的开放端口的情况2、使用 X-scan 扫描器,查看目标系统漏洞的情况3、使用SMBCrack进行口令破解实验4、用Sniffer嗅探一个Telnet过程5、使用冰河对远程计算机进行控制6、使用拒绝服务攻击工具,观察D

4、oS攻击的现象(选做)7、使用 OllyDbg 工具,完成缓冲区溢出程序的调试(选做)实验步骤】使用端口扫描器 namp1、将 Nmap-all.rar 文件释放,把其中 namp.exe 文件复制到 C 盘根目录2、“开始”一“运行”一输入cmd,进入命令行状态3、找有效的IP地址C:nmap -sP 192.168.1.108Starting nmap V 3.00 ( www.insecure.org/nmap )Unable to find nmap-services! Resorting to /etc/servicesHost USER8 (192.168.1.108) appea

5、rs to be up.Nmap run completed - 1 IP address (1 host up) scanned in 0 secondsC:说明找到C:nmap -sP 192.168.1.107Starting nmap V 3.00 ( www.insecure.org/nmap )Unable to find nmap-services! Resorting to /etc/servicesNote: Host seems down. If it is really up, but blocking our ping probes, try -P0Nmap run c

6、ompleted - 1 IP address (0 hosts up) scanned in 59 secondsC:没有找到4、查找有效的端口C:nmap -sS 192.168.1.108Starting nmap V 3.00 ( www.insecure.org/nmap )Unable to find nmap-services! Resorting to /etc/servicesInteresting ports on USER8 (192.168.1.108):(The 1021 ports scanned but not shown below are in state:

7、closed)PortStateService21/tcpopenftp25/tcpopensmtp53/tcpopendomain80/tcpopenhttp119/tcpopennntp135/tcpopenepmap139/tcpopennetbios-ssn443/tcpopenhttps445/tcpopenmicrosoft-ds563/tcpopenunknown1433/tcpopenms-sql-sNmap run completed - 1 IP address (1 host up) scanned in 1 secondC:使用 X-scan 扫描器1、将压缩释放后,直

8、接运行其中的 X-scan2、“设置”一“扫描参数”一输入要扫描的IP地址范围:3、“开始”使用 SMBCrack 进行口令破解先准备两个文本文件:user.txt和pass.dicC:smbcrack2 -i 192.168.1.108 -u user.txt -p pass.dic-calculate Password Number -Total 3 Password In File pass.dic.-12/16/09 19:33:59 password crack on 192.168.1.108 Port 139 -1/1 2 66.67% 0.03(s) E 0.02(s) L U

9、ser: administrator Password:-SMB Password Statistics -Total tries 1 in 0.03 secondsTries per second = 32.26Total accounts 2, compromised 1, disabled 0, skiped 0 Penetration ratio = 50.00 %-12/16/09 19:33:59 All Done - 用Sniffer嗅探一个Telnet过程 1、从甲计算机(192.168.2.10)通过 telnet 命令远程登录乙计算机1. 在乙计算机(192.168. 2.

10、12)的“服务”中启动“Telnet”2. 在甲计算机命令行界面,输入telnet 对方IP地址3. 使用dir命令查看对方C盘根目录下的文件系统结构4. 最后使用 exit 命令退出 2、使用 Sniffer 截取操作中的通信数据。No.StatusSource AddressDest AddressSummaryLen |1M192.168.2.10192.168.2.12TCP: D=23 S=1040 SYN SEQ=40009838S0 LEN=0 UIN=16384622192.168.2.12192.168.2.10TCP: D=1LI4O S=23 SYN 航K= 400090

11、3861 SEO270115LIEI97 LEN= 0 T.TIN=1752lj623192.1G8.2.10192.168.2.12T匚F: D=23 S=1040盒匚K=27i:H150898 UIN = 17520604192.168.2.12192.168.2.10Telnet: R PORT=1040 I直匚 Do 也uthenticat ion725192.1&8.2.10192.168.2.12Telnet: 匚 PORT=1040 I盒匚 Will Authent ica.tion606192.168.2.12192.168.2.10Telnet: R PORT=1040 I込

12、匚 E;E;.627192.168.2.10192.168.2.12Telnet :匚41 琢 Do Echo7 88192.1&8.2.12192.168.2.10TCF: D=1040 S=23匚K=4000983888 WIN=1749360_亍 一一 VEDLC: Ethertype=0800, size=62 bytes由 T IP: D=192.168.2.12 S=192.168.2.10 LEN=28 ID=911TCP: D=23 S=1040 SYN SEQ=40i:i0983860 LEN = 0 t,tin=1638400000000000000100000002000

13、0000305 0 6 3 lc 10 d9 2e 5 0 63 lc 10 ca 40 0 8 0 0 45 0 0 Pc. .?Pc. ,. E.0 0 3 0 0 3 8f 40 0 0 8 0 Oh 71 d2 cO at: 0 2 0 a. cO a. 8 . LI . M . _q 依括0 2 Lie 04 10 00 17 ee 7a 2b 34 00 00 00 00 70 02 Sg+4. . . ,p.40 00 9f e2 00 00 02 0 4 05 b4 01 01 04 02鎮?.Snif 1.cap - 输入 telnet 10.0.3.50 并回车后 使用冰河

14、对远程计算机进行控制冰河由两个文件组成G_CLIENT.EXE和G_SERVER.EXE,前面一个是控制端,后面一 个是被动的受控端。1、首先想办法把G_SERVER.EXE复制到目标主机中,并执行。2、启动 G_CLIENT.EXE单击 chyong 常用工具栏中的“自动搜索”(第三个按钮)输入要搜索的 IP 地址范围;然后单击“开始搜索”可以看到OK字样的IP地址为可以连接的主机。令冰河8.4 NE1FUH专版口冋反文件E1 編辑即 设置童帮助也当前连接:110.0.2.31三|访问口令:应用S日文件管理器 屯命令控制台文件名称文件犬小仔节)最后更新时间OC:OE:我的电脑Lu c:ilHu e t10.0.2.31fflM c EB1O0 s+ + :单击“控制屏幕”(第五个按钮)可以在窗口中看到该计算机的屏幕,并可以操控。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号