Presentation is loading. Please wait.

Presentation is loading. Please wait.

计算机网络安全技术实验 启动虚拟机、GIF、measpoilt、.

Similar presentations


Presentation on theme: "计算机网络安全技术实验 启动虚拟机、GIF、measpoilt、."— Presentation transcript:

1 计算机网络安全技术实验 启动虚拟机、GIF、measpoilt、

2 目录 实验一、信息嗅探攻击实验 实验二、网络服务和端口的扫描 实验三、协议分析和网络嗅探 实验四、DoS/DDoS攻击
实验五、欺骗攻击技术ARP欺骗 实验六、口令的破解与截获 实验七、系统安全漏洞的攻击与防范 实验八、互联网信息搜索和DNS服务攻击与防范 实验九、综合漏洞扫描和探测

3 实验一:信息嗅探攻击实验 启动虚拟机、GIF、measpoilt、

4 实验一目录 一. 实验目的 二. 实验原理 三. 实验环境 四. 实验内容 五. 实验报告要求

5 一. 实验目的 通过Cisco Packet Tracer思科官方模拟软件模拟信息嗅探攻击过程,理解和掌握网络嗅探的原理。

6 二. 实验原理 原理1: 嗅探器可以窃听网络上流经的数据包。用集线器hub组建的网络是基于共享的原理的,局域网内所有的计算机都接收相同的数据包,而网卡构造了硬件的“过滤器“通过识别MAC地址过滤掉和自己无关的信息,嗅探程序只需关闭这个过滤器,将网卡设置为“混杂模式“就可以进行嗅探。

7 二. 实验原理 原理2: 用交换机switch组建的网络是基于“交换“原理的,交换机不是把数据包发到所有的端口上,而是发到目的网卡所在的端口,这样嗅探起来会麻烦一些,嗅探程序一般利用“ARP欺骗“的方法,通过改变MAC地址等手段,欺骗交换机将数据包发给自己,嗅探分析完毕再转发出去。

8 三. 实验环境 Cisco Packet Tracer思科官方模拟软件下的互联网络结构。

9 四. 实验内容 1.完成互联网络设计 2.验证IP分组端到端传输机制 3.完成信息嗅探攻击过程

10 五. 实验报告要求 1.通过Cisco Packet Tracer完成网络设计 ,提交设计过程实验报告。
3.通过Cisco Packet Tracer设置IP分组端到端传输机制,抓取演示动画截图,简述原理,提交实验报告。

11 实验二、 网络服务和端口的扫描 启动虚拟机、GIF、measpoilt、

12 实验二目录 一. 实验目的 二. 实验原理 三. 实验环境 四. 实验内容 五. 实验报告要求

13 一. 实验目的 通过ping等命令了解目标主机的可访问性。
通过使用网络扫描软件,了解目标主机端口和服务的开放情况,从而进一步获取系统信息,找出系统安全漏洞。 通过本次实验,读者可以了解到端口与服务开放的风险,增强在网络安全防护方面的意识。

14 二. 实验原理 二. 实验原理 常用扫描探测命令:ping、tracert 扫描工具:Superscan和Nmap

15 二. 实验原理 1. Ping以及tracert ping
ping命令首先会构建一个固定格式的ICMP请求数据包echo request,发给远端计算机 远端计算机收到后,构造一个ICMP应答包echo reply,发送回本机。 本机收到应答包后,即可判断出目的主机是否开机,并根据发送包和应答包携带的时间信息计算出网络延迟。

16 二. 实验原理 1. Ping以及tracert tracert
源主机将构造并向目标主机发送不同TTL值的ICMP请求数据包,tracert诊断程序根据ICMP的回应数据包来确定到目标所采取的路由。 Tracert程序首先发送 TTL 为1的请求数据包,该包经过第一个路由设备后TTL减1为0,第一个路由设备就将给源主机发回“ICMP已超时”的消息 源主机的tracert命令通过该消息中的IP信息就获得了第一个路由设备的IP 在随后的每次发送过程将TTL依次递增1,直到目标响应或TTL达到最大值,从而确定从源主机到目的主机中间的路由。

17 二. 实验原理 2 端口扫描的原理 扫描的过程就是向目标主机的端口发送请求数据包,希望建立“连接”,根据目标主机的回应判断其端口是否开放。
通过扫描判断目标主机端口是否打开的一个最简单的方法,是利用TCP协议的三次握手机制。 只要和目标主机的端口能建立TCP的三次握手,说明目标主机的端口是开的,反之则没有打开。

18 二. 实验原理 2 端口扫描的原理 三次握手

19 二. 实验原理 第一次握手: 主机A的某个端口向主机B的某个端口发出TCP连接请求数据包,其TCP包头的标志位设置为SYN=1,ACK=0,同时选择一个序号x,表明在后面传送数据时的第一个数据字节的序号是x,这个过程称为第一次握手。 第二次握手: 主机B的相应端口收到连接请求数据包后,如端口是开放的,则发回确认数据包。在确认数据包中,TCP包头的标志位设置为SYN=1,ACK=1,确认序号为x+1,同时B主机也会生成一个自己的序号y,这个过程称为第二次握手。 第三次握手: 主机A收到此数据包后,还要向B给出确认数据包,其TCP包头的标志位设置为ACK=1,其确认序号为y+1,这个过程称为第三次握手。

20 二. 实验原理 3 扫描分类 1)全TCP连接 这种扫描方法使用三次握手,与目标计算机建立标准的TCP连接。
攻击者首先向目的端口发送一个SYN数据包,如果收到来自该端口的SYN/ACK数据包,就可以判定该端口是开放的;然后攻击者再发送一个ACK数据包(参见图1-2-1)。 如果目标端口是关闭的,攻击者就会收到一个直接返回的RST/ACK数据包

21 二. 实验原理 2)半打开式扫描(SYN扫描) 在这种扫描技术中,扫描主机同样向目标计算机的指定端口发送SYN数据包,表示希望建立连接。
a.当端口开放时,目标计算机回应SYN/ACK数据包,这和全TCP连接扫描类似。但是扫描主机接着发送一个RST=1的数据包给目标主机,RST数据包将对TCP连接进行重置,目标计算机因为没有接到相应ACK数据包,从而不会建立三次握手。 b.如果端口是关闭的,则按照TCP协议中端口未开规则处理,由目标主机发送RST/ACK数据包给扫描主机,此时TCP连接依然没有建立。 扫描主机根据目标计算机的回应数据包是SYN/ACK数据包,还是RST/ACK数据包即可判断端口是否打开。

22 二. 实验原理 3)秘密扫描 这种方法的优点在于没有涉及TCP连接的部分,所以比前2种都要安全,所以也被称做秘密扫描;缺点就是不够准确,不能完全识别开放的端口。 FIN标记扫描 攻击者发送一个FIN=1的TCP报文到目标主机: 端口关闭时,该报文会被丢掉,并返回一个RST报文。 端口开放时,该报文只是简单的丢掉,不会返回任何回应。

23 三. 实验环境 三. 实验环境 两台运行windows 2000/XP/2003的计算机,通过网络连接。使用Superscan和nmap作为练习工具。

24 四. 实验内容 1 Ping以及Tracert

25 四. 实验内容 1 Ping以及Tracert

26 四. 实验内容 2 使用Superscan进行扫描 填写目标IP 点击箭头 目标主机列表 点击开始扫描

27 四. 实验内容 2 使用Superscan进行扫描 选择Data+ICMP 选择直接连接 目标UDP端口 目标TCP端口

28 四. 实验内容 2 使用Superscan进行扫描 简单结果 日志 查看详细结果

29 四. 实验内容 3 Nmap Nmap命令格式一般为: 比如要扫描一个IP地址为192.168.1.250,使用的命令为:
Nmap [Scan Type(s)] [Options] <host or net #1 ... [#N]> 比如要扫描一个IP地址为 ,使用的命令为: nmap –sP –PI

30 四. 实验内容 3 Nmap

31 四. 实验内容 4 网络扫描的防范 配置软件或者硬件防火墙,就能有效防范外网的网络扫描。
配置NAT服务器,可有效隐藏内网的主机信息,防范对内网的扫描

32 五. 实验报告要求 (1) 熟悉使用ping和tracert,设置不同参数进行实验并记录结果。
(2) 安装Superscan,并对另一台主机进行扫描,记录扫描步骤和结果。 (3) 安装Nmap,熟悉其命令行操作,扫描主机的TCP端口、UDP端口以及其操作系统和支持的服务,记录扫描步骤和结果。 (4) 使用Windows自带的安全工具或安装防火墙尝试关闭某个指定端口(如139、21、23、3389等端口),以防止端口扫描,查看扫描结果,记录步骤和结果。

33 实验三、 协议分析和网络嗅探 启动虚拟机、GIF、measpoilt、

34 实验三目录 一. 实验目的 二. 实验原理 三. 实验环境 四. 实验内容 五. 实验报告要求

35 一. 实验目的 一. 实验目的 理解TCP/IP协议中多种协议的数据结构、会话连接建立和终止的过程、TCP序列号、应答序号的变化规律。
通过实验了解FTP、HTTP等协议明文传输的特性,以建立安全意识,防止FTP、HTTP等协议由于传输明文密码造成的泄密。

36 二. 实验原理 二. 实验原理 1 网络嗅探的原理 Sniffer即网络嗅探器,是一种威胁性极大的被动检测攻击工具。使用这种工具,可以监视网络的状态、数据流动情况以及网络上传输的信息。 当信息以明文的形式在网络上传输时,便可以使用网络监听的方式来进行嗅探攻击。将网络接口设置在监听模式,便可以将网上传输的信息截获。 黑客常常用它来截获用户的口令 管理员则可以使用Sniffer分析网络性能和故障

37 二. 实验原理 二. 实验原理 2 网络嗅探的防范 如何有效发现并防范Sniffer工具的监控和嗅探呢。首先,检查网络中是否存在下述情况,其原因可能就是网络中有Sniffer工具正在运行。 一是网络丢包率非常高。 二是网络带宽出现反常现象。

38 二. 实验原理 二. 实验原理 Sniffer嗅探的防范 通过使用加密软硬件设备,实现对传输数据的加密,从而保护传输数据的安全性
VPN、SSL、SSH等加密手段可有效防范sniffer的嗅探。 利用网络设备的物理或者逻辑隔离的手段,可以避免信息的泄密 利用交换机的VLAN功能,实现VLAN间的逻辑隔离,

39 三. 实验环境 三. 实验环境 两台运行windows 2000/XP的计算机,通过HUB相连组成局域网,其中一台安装Sniffer Pro软件。

40 四. 实验内容 1 sniffer的使用 sniffer主界面

41 四. 实验内容 1 sniffer的使用 Host Table中按照IP显示流量信息

42 四. 实验内容 1 sniffer的使用 Traffic Map

43 四. 实验内容 2 FTP口令的嗅探过程

44 四. 实验内容 2 FTP口令的嗅探过程 TCP三次握手 用户名 密码 报文解码 捕获的报文 十六进制内容

45 四. 实验内容 3 HTTP口令的嗅探过程

46 四. 实验内容 3 HTTP口令的嗅探过程

47 五. 实验报告要求 (1)将两台主机连接在一个HUB上,其中一台主机使用Telnet登录另一台主机,在任一台主机上按照sniffer网络嗅探工具进行登录口令嗅探,把口令嗅探步骤以及嗅探到的重要信息进行记录。 (2) 在HTTP协议的实验中获取的数据过于庞大,不利于分析,可以对Define Filter中的Data Pattern进行设置来获取更准确的数据包,请自己查看帮助或查找资料进行相应设置,只捕获含有用户名或口令等关键字的数据包,记录相关步骤和结果。

48 实验四、 DoS/DDoS攻击 启动虚拟机、GIF、measpoilt、

49 实验四目录 一. 实验目的 二. 实验原理 三. 实验环境 四. 实验内容 五. 实验报告要求

50 一. 实验目的 一. 实验目的 通过本实验对DoS/DDoS攻击的深入介绍和实验操作,了解DoS/DDoS攻击的原理和危害,并且具体掌握利用TCP、UDP、ICMP等协议的DoS/DDoS攻击原理。了解针对DoS/DDoS攻击的防范措施和手段。

51 二. 实验原理 二. 实验原理 拒绝服务攻击是一种很有效的攻击技术,通过协议的安全缺陷或者系统安全漏洞,对目标主机进行网络攻击,最终使其资源耗尽而无法响应正常的服务请求,即对外表现为拒绝提供服务。

52 二. 实验原理 二. 实验原理 1 DoS攻击 DoS是拒绝服务(Denial of Service)的简称。这种攻击行为的攻击对象是目标主机,目的就是使目标主机的资源耗尽使其无法提供正常对外服务。

53 二. 实验原理 二. 实验原理 DoS攻击通过两种方式实现 一种方式是利用目标主机存在的网络协议或者操作系统漏洞
另一种方式就是发送大量的数据包,耗尽目标主机的网络和系统资源

54 二. 实验原理 二. 实验原理 DoS攻击按照攻击所使用的网络协议来划分,主要分为以下几类的攻击方式: 1)IP层协议 2)TCP协议
ICMP和IGMP洪水攻击、smurf攻击 2)TCP协议 TCP协议本身就具有一定的安全缺陷,TCP的三次握手过程就存在缺陷。SYN-Flood攻击和Land攻击就是利用握手过程,来完成拒绝服务攻击的。

55 二. 实验原理 二. 实验原理 SYN-Flood攻击
SYN-Flood攻击的第一步,是由攻击者向目标主机发出第一次SYN握手请求数据包,但攻击者伪造了此数据包的源IP为不存在或者网络不可达的一个IP。 目标主机收到第一次握手的SYN请求后,会自动向客户端回复SYN+ACK的第二次握手,并等待第三次握手返回的响应数据包。 因为攻击者伪造的源IP不存在或者网络不可达,所以肯定没有第三次握手的响应数据包,目标主机此时就要“傻”等一段时间之后才丢弃这个未完成的连接,而等待的系统进程或者线程要占用一定的CPU资源和内存资源。 当攻击者发出大量伪造的SYN数据包时,目标主机将自动回应大量的第二次握手的数据包,形成大量“半开连接”,消耗非常多的系统资源直至资源耗尽,从而导致对正常用户的“服务请求无法响应”。

56 二. 实验原理 二. 实验原理 3)UDP协议 针对采用UDP协议的应用服务器,也可以伪造大量UDP请求数据包,请求服务器提供服务从而耗尽服务器的资源。 例如针对DNS服务器的UDP洪水攻击,就是生成大量需要解析的域名,并伪造目标端口为53端口的UDP数据包,发给DNS服务器要求进行域名解析耗尽DNS服务器的资源

57 二. 实验原理 二. 实验原理 4)应用层协议攻击 通过发送大量应用层的请求数据包,耗尽应用服务器的资源也能造成拒绝服务的效果。
例如利用代理服务器对web服务器发起大量的 HTTP Get请求,如果目标服务器是动态web服务器,大量的HTTP Get请求主要是请求查询动态页面,这些请求会给后台的数据库服务器造成极大负载直至无法正常响应,从而使正常用户的访问也无法进行了。

58 二. 实验原理 二. 实验原理 2 DDoS攻击 DDoS是分布式拒绝服务(Distribute DoS)攻击的简称。

59 二. 实验原理 二. 实验原理

60 二. 实验原理 二. 实验原理 2 DDoS攻击 DDoS攻击由攻击者、主控端(master)、代理端(zombie)3部分组成。

61 二. 实验原理 二. 实验原理 3 DoS/DDoS攻击的防御措施 有效防范DoS/DDoS攻击的关键主要是识别出异常的攻击数据包并过滤掉。
2)反欺骗技术 3)异常识别 4)协议分析 5)速率限制

62 二. 实验原理 二. 实验原理 3 DoS/DDoS攻击的防御措施 对于一般用户可以通过下面的技术手段进行综合防范: 1)增强系统的安全性
2)利用防火墙、路由器等网络和网络安全设备加固网络的安全性,关闭服务器的非开放服务端口 3)配置专门防范DoS/DDoS攻击的DDoS防火墙 4)强化路由器等网络设备的访问控制 5)加强与ISP的合作,当发现攻击现象时,与ISP协商实施严格的路由访问控制策略,以保护带宽资源和内部网络。

63 三. 实验环境 三. 实验环境 多台运行windows 2000/XP/2003操作系统的计算机,通过网络连接。

64 四. 实验内容 四. 实验内容 1 SYN-Flood攻击

65 四. 实验内容 四. 实验内容 1 SYN-Flood攻击

66 四. 实验内容 四. 实验内容 1 SYN-Flood攻击

67 四. 实验内容 四. 实验内容 2 UDP-Flood攻击

68 四. 实验内容 四. 实验内容 2 UDP-Flood攻击

69 四. 实验内容 四. 实验内容 3 DDoS攻击

70 四. 实验内容 四. 实验内容 4 DDoS防火墙对DDoS攻击的防范
有条件的机构可以通过部署专用DDoS防火墙防范DoS/DDoS攻击。在被攻击的应用服务器前串联接入DDoS防火墙,或者在内外网之间串联接入DDoS防火墙,可以实现对DDoS攻击的有效防范,保障应用服务器和内网计算机的安全。

71 五. 实验报告要求 1)使用一台装有Super DDoS的主机对另一台主机进行DDoS攻击,事先要通过扫描软件获取该目标主机的端口开放情况。攻击前,两台主机同时打开任务管理器查看性能变化,同时启动Sniffer进行抓包,通过分析两者性能和数据包抓包结果分析攻击的原理。 2)使用一台装有DDoS个人版的主机对另一台主机进行DDoS攻击。攻击前,两台主机同时打开任务管理器查看两台主机性能的变化,同时启动Sniffer进行抓包,通过性能的变化和数据包抓包结果分析攻击的原理。

72 实验五、欺骗攻击技术ARP欺骗 启动虚拟机、GIF、measpoilt、

73 实验五目录 一. 实验目的 二. 实验原理 三. 实验环境 四. 实验内容 五. 实验报告要求

74 一. 实验目的 一. 实验目的 通过本次实验,理解ARP协议的工作原理,了解ARP欺骗攻击的原理和防范措施,理解两种ARP欺骗软件的欺骗过程,及它们分别所造成的危害。

75 二. 实验原理 二. 实验原理 1 ARP协议 ARP协议是地址解析协议(Address Resolution Protocol)的简称。通过ARP协议可进行地址解析来获取目标主机MAC地址。 源主机首先在局域网中广播ARP request数据包,询问目标IP地址的MAC地址,其他主机收到此广播包后都不响应,只有IP地址对应的那台目标主机会响应ARP reply数据包,告诉源主机自己的MAC地址。目标主机的MAC地址通过ARP协议获取后,会将IP地址和其MAC地址对应起来保存在源主机的ARP缓存表中

76 二. 实验原理 二. 实验原理 ARP欺骗原理 ARP欺骗的原理,就是通过发送欺骗性的ARP数据包,致使接收者收到欺骗性的ARP数据包后,更新其ARP缓存表,从而建立错误的IP与MAC地址的对应关系。 ARP欺骗主要分为两种 一种是伪装成主机的欺骗 另一种是伪装成网关的欺骗

77 二. 实验原理 二. 实验原理 伪装成主机的欺骗 A想要与B进行直接的通信,而C想要窃取A所发给B的内容。这时,C可以向A发送欺骗性的ARP数据包,声称B的MAC地址已经变为CC-CC-CC-CC-CC-CC。这样在A的ARP缓存表中将建立 和CC-CC-CC-CC-CC-CC的IP地址与MAC地址的对应关系。于是A发给B的所有内容将发送至C的网卡。C在收到并阅读了A发给B的内容之后,为了不被通信双方发现,可以将数据内容再发给B。

78 二. 实验原理 二. 实验原理 伪装成网关的欺骗 如果局域网内的主机C中了ARP病毒,C想截获A发出的消息内容,C就需要向A发送欺骗性的ARP包,声称网关的MAC地址改成C的MAC地址了,这样A再给网关转发数据包时,数据包就转给了病毒主机C,病毒主机C获得了A的通信内容后,再将数据包转给真正的网关

79 二. 实验原理 二. 实验原理 3ARP欺骗的防范 可以通过IDS或者Antiarp等查找ARP欺骗的工具检测网络内的ARP欺骗攻击,然后定位ARP病毒主机,清除ARP病毒来彻底解决网络内的ARP欺骗行为 可以通过MAC地址与IP地址的双向绑定,使ARP欺骗不再发挥作用。

80 三. 实验环境 三. 实验环境 至少两台运行windows 2000/XP/2003的计算机,通过网络连接,并且在网络环境中配置有路由器。

81 四. 实验内容 四. 实验内容 1 NetFuke

82 四. 实验内容 四. 实验内容 1 NetFuke

83 四. 实验内容 四. 实验内容 1 NetFuke

84 四. 实验内容 四. 实验内容 2 ARP欺骗的防范 针对ARP的欺骗攻击,比较有效的防范方法就是将IP与MAC地址进行静态绑定。

85 四. 实验内容 四. 实验内容 2 ARP欺骗的防范 针对ARP的欺骗攻击,比较有效的防范方法就是将IP与MAC地址进行静态绑定。

86 四. 实验内容 四. 实验内容 2 ARP欺骗的防范

87 四. 实验内容 四. 实验内容 2 ARP欺骗的防范

88 五. 实验报告要求 1)利用NetFuke对局域网内的主机进行单向或者双向欺骗,然后通过sniffer嗅探工具抓包分析通信过程,验证NetFuke成功的对两台主机进行了欺骗。 2)编辑批处理文件,实现开机启动时自动实现IP和MAC的静态绑定,防范ARP欺骗攻击。

89 实验六、口令的破解与截获 启动虚拟机、GIF、measpoilt、

90 实验六目录 一. 实验目的 二. 实验原理 三. 实验环境 四. 实验内容 五. 实验报告要求

91 一. 实验目的 一. 实验目的 通过采用暴力破解、网络嗅探等方式来进行口令破解,一方面使读者了解这些攻击方式的原理以及各自的特点和适用环境;另一方面可以使读者了解本地口令的安全设置策略,掌握如何提高口令的安全性以对抗这些口令破解攻击方法。

92 二. 实验原理 二. 实验原理 1. windows中口令认证机制 LanManager NTLM NTLMv2 Kerberos V5

93 二.实验原理 2.口令的破解方式 键盘截获破解 暴力攻击破解 字典攻击破解 网络嗅探截获

94 二.实验原理 二.实验原理 3.口令破解的防范 LM认证机制是最不安全的机制 ,NTLM安全性要高些,而NTLMv2的安全性最高,但并不是windows的xp、2003等版本采用的就是最安全的口令认证机制,windows操作系统中为了保持和以前版本的兼容性,默认对三种口令认证机制都支持,因此一个口令在SAM中就以这三种加密形式存在。

95 二.实验原理 为了提高口令的安全性,在设置口令时也需要让口令满足一些安全策略,具体包括:
至少包含8个字符(获得最高的安全性,至少15个字符) 大小写字母、数字和符号的组合 不包含姓名、用户名或者常用单词 不与其他人共享 定期更换密码

96 三.实验环境 一台windows2000/xp/2003/vista计算机,上面需要安装口令破解工具Cain。一张包含ERD Commander的启动光盘,以及一台装有ftp服务端的服务器,服务器操作系统版本不限。

97 四.实验内容 1.使用ERD Commander重置管理员密码 1-1. ERD Commander介绍 ERD Commander是一款功能非常强的操作系统管理修复软件,以启动盘方式先于操作系统加载,可以实现修复操作系统、更改管理员密码等特殊功能,同时也可以在其虚拟的win32内核中进行一些windows的常规操作,例如修改注册表、进行网络管理等等。

98 四.实验内容 ERD Commander启动后的主界面

99 四.实验内容 ERD Commander中和系统安全相关的功能介绍 : LockSmith Event Log File Sharing
System Compare System Restore

100 四.实验内容 1-2.使用LockSmith重置口令

101 四.实验内容 1-3.本地口令破解的防范 由此可见,如果让攻击者有近距离接触到计算机,那么在操作系统中就是设置复杂度很高的口令也可以被轻易破解。所以为了加强计算机中信息的保密性,我们不仅需要设置复杂的帐户口令来防止机器的权限盗用,还需要通过设置Bios口令,通过制定管理制度以及通过设置物理隔绝措施等手段,限制无关人员接触关键的计算机,来进一步提高计算机的安全性。这就将安全从技术角度扩展到了管理角度,通过制定严格和健全管理制度和管理策略来保障信息系统的安全。

102 四.实验内容 2.使用Cain破解本地口令 2-1. Cain软件介绍
Cain是Oxid制作的一款非常专业的信息破解工具,在信息安全相关工作中有着非常广泛的使用。其提供的破解功能非常齐全,包括本机口令破解、加密口令解码、网络嗅探、无线数据捕获等多种功能,在口令破解方面支持字典攻击、暴力破解、密码分析等多种攻击方式

103 四.实验内容 Cain 主要功能 Decoders Sniffer Cracker

104 四.实验内容 2-2.本地口令的暴力破解 导入本机系统存储的哈希值

105 四.实验内容 获取本机帐户名和哈希值

106 四.实验内容 口令破解窗口

107 四.实验内容 暴力破解成功获得管理员口令

108 四.实验内容 口令破解实时状态

109 四.实验内容 2-3.本地口令的字典攻击 通过前一个实验我们发现使用暴力破解手段来破解长口令是非常耗时的,而对于某些将常用单词做为口令的用户,采取字典攻击的方式可以大大提高口令破解的效率。

110 四.实验内容 Cain自带的字典文件

111 四.实验内容 接着重复上面的步骤,在Cracker功能模块内将之前的口令破解记录remove all,然后重新导入用户名和口令的hash值,在帐户Administrator上点击右键->Dictionary Attack->NTLM hashes,弹出字典攻击功能的对话框 。

112 四.实验内容 字典攻击对话框

113 四.实验内容 使用字典攻击成功破解口令

114 四.实验内容 3.增强口令的安全性 设置不保存LM的口令加密值
上面实验中介绍了cain的口令破解功能,除此之外还有多种口令破解工具采用字典破解或者暴力破解方法,威胁口令的安全。 设置不保存LM的口令加密值

115 五.实验报告要求 按照口令安全策略配置口令,再采用cain进行口令破解,分析破解的效果及其原因。
在windows 操作系统中启用“网络安全:不要在下次更改密码时存储 LAN Manager 的 Hash 值”,再给用户设置简单的口令,尝试用cain的LM hashes和NTLM hashes两种方式进行破解,分析破解的结果并解释原因。

116 实验七、系统安全漏洞的攻击与防范

117 实验七目录 一. 实验目的 二. 实验原理 三. 实验环境 四. 实验内容 五. 实验报告要求

118 一.实验目的 本次实验通过从扫描漏洞到利用漏洞的整个攻击过程,可以使读者掌握一些漏洞扫描软件的使用,通过对漏扫结果的分析能增强读者对系统安全漏洞的认识,并采用措施弥补自身系统的漏洞。此外,可以让读者了解多种漏洞利用攻击技术,逐步了解黑客从扫描漏洞到攻陷主机的整个过程,然后思考和学习如何对系统服务进行安全的配置以抵抗此类攻击。

119 二.实验原理 1.漏洞的定义 漏洞也叫脆弱性(Vulnerability),是计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷或者不足。 漏洞会影响到很大范围的软硬件设备,包括作系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等。这些不同的软硬件设备中都可能存在不同的安全漏洞问题。

120 二.实验原理 2.漏洞的特点 漏洞的危害性 影响的广泛性 漏洞的长久性 漏洞的隐蔽性

121 二.实验原理 3.漏洞的分类 输入验证错误(Input Validation Error) 缓冲区溢出(Buffer Overflow)
设计错误(Design Error) 意外情况处置错误(Exceptional Condition Handling Error) 访问验证错误(Access Validation Error) 配置错误(Configuration Error)

122 二.实验原理 4.缓冲区溢出漏洞的原理 缓冲区溢出漏洞的产生原理可以概括为:由于字符串处理函数(gets,strcpy等等)没有对数组越界加以监视和限制,利用字符数组写越界,覆盖堆栈中老元素的值,就可以修改返回地址,在成功的将返回地址修改为恶意软件的返回地址,则程序的执行权限就转移给了恶意软件,最终因为缓冲区溢出造成恶意软件被执行。

123 二.实验原理 5.漏洞对系统服务安全性的危害 系统所提供的服务的实际上是由系统程序和应用程序实现的,其中必然存在各种潜在的安全漏洞,这些漏洞会对系统服务的安全性造成影响。

124 二.实验原理 6.漏洞攻击的防范 规范代码写法,加强程序验证 通过操作系统使得缓冲区不可执行,从而阻止攻击者植入攻击代码
利用编译器的边界检查来实现缓冲区的保护 在程序指针失效前进行完整性检查

125 三.实验环境 两台运行windows2000/XP的计算机,所处同一局域网内。使用流光和Nessus作为漏洞扫描工具,攻击方式为针对IPC$共享服务的远程登录和RPC服务的远程溢出攻击。

126 四.实验内容和任务 1.使用“流光”扫描器扫描IPC$服务 1-1.使用流光扫描IPC$服务 流光高级扫描向导中的扫描IP范围

127 四.实验内容 流光扫描的结果

128 四.实验内容 1-2.利用IPC$进行入侵 利用IPC$漏洞上传并运行文件

129 四.实验内容 连接成功后显示的版本信息

130 四.实验内容 1-3.IPC$漏洞的防范 1)删除共享 2)停止server服务 3)修改注册表,禁止空连接 4)防火墙的过滤

131 四.实验内容 2.使用Nessus扫描系统服务漏洞 Nessus 扫描结果

132 四.实验内容 MS06-040漏洞记录

133 四.实验内容 3.使用Metasploit进行漏洞攻击 3-1. Metasploit介绍 Exploits Auxiliaries
Payloads Console Session About

134 四.实验内容 3-2.使用Metasploit对MS06040漏洞进行攻击 搜索特定漏洞的攻击脚本

135 四.实验内容 选择攻击目标操作系统版本

136 四.实验内容 选择攻击脚本实现的功能

137 四.实验内容 攻击脚本属性配置界面

138 四.实验内容 成功溢出目标主机并获取shell

139 四.实验内容 远程执行cmd指令

140 五.试验报告要求 通过Nessus分析一台计算机机的安全漏洞,提交分析报告,并提出相应防范手段。
针对metasploit攻击,提出有效防范手段,提出分析报告。

141 实验八、互联网信息搜索和DNS服 务攻击与防范
启动虚拟机、GIF、measpoilt、

142 实验八目录 一. 实验目的 二. 实验原理 三. 实验环境 四. 实验内容 五. 实验报告要求

143 一. 实验目的 一. 实验目的 通过对whois和Google Hack的使用,使读者理解和掌握利用网络搜索敏感信息;通过学习DNS服务攻击原理的了解,更深刻的理解DNS服务攻击和防护。

144 二. 实验原理 Whois Whois是Internet上提供的一种查找个人电话号码, 信箱、常用的邮箱、相关域名等信息的一种服务

145 二. 实验原理 Google Hack 随着搜索引擎的不断发展,利用搜索引擎可以轻松查到各种信息。但是过于强大的搜索机器人有时会把保密信息也提交给数据库保存,从而暴露个人秘密信息。Google Hack就是一个搜索敏感信息的工具。例如利用一些简单的语法就能搜索到一些重要的密码文件。

146 二. 实验原理 DNS服务攻击原理 DNS(Domain Name System)即域名系统,是一种分布式的、层次型的、客户机/服务器式的数据库管理系统。它实现了将域名翻译为IP地址的功能。 域名解析需要专门的域名解析服务器来进行,整个过程是通过DNS系统自动完成的。

147 二. 实验原理 域名解析的工作原理及其步骤是: 第一步:用户提出域名解析请求,并将该域名发送给本地的DNS域名服务器。
第二步:当本地的DNS域名服务器收到请求后,就先查询本地的缓存,如果有该域名对应的IP地址,则本地的DNS域名服务器就直接把查询的结果返回给用户。 第三步:如果本地的缓存中没有该纪录,则本地DNS域名服务器就直接把请求发给根DNS域名服务器,然后根DNS域名服务器再返回给本地DNS域名服务器一个所查询域(根的子域,如CN)的主域名服务器的IP地址。

148 二. 实验原理 第四步:本地服务器再向上一步骤中所返回的主域名DNS服务器发送请求,收到该请求的主域名DNS服务器查询其缓存,返回与此请求所对应的记录或相关的下级域名服务器IP地址。本地域名服务器将返回的结果保存到缓存。 第五步:重复第四步,直到找到正确的纪录。 第六步:本地域名服务器把返回的结果保存到缓存,以备下一次使用,同时还将结果返回给客户机。

149 二. 实验原理 DNS服务攻击的基本原理 在域名解析过程中,如果提交给某个域名服务器的域名解析请求数据包被截获,然后将一个虚假的IP地址作为应答信息返回给请求者。这时,用户就会连接这个假的IP地址,从而使用户被欺骗。

150 三. 实验环境 三. 实验环境 局域网内的两台运行windows 2000/XP的计算机,通过网络连接并且可以上Internet。

151 四. 实验内容 (1)为了加深对whois域名查询服务的了解,自己找一些域名进行查询。
可以访问

152 四. 实验内容 (2)Google Hack的具体应用 可以利用“index of”来查找开放目录浏览的站点
利用[allintitle:“index of /admin”](不包括括号)会列出所有开放 “admin”目录浏览权限的WEB站点链接列表

153 四. 实验内容 (3)DNS服务攻击 上的DNS请求者向DNS服务器 发来请求,要求查

154 五. 实验报告要求 (1)通过whois域名查询网站,输入相关域名或者IP,记录并分析whois域名查询的结果,提交实验报告。
(2)通过学习原理,了解了Google Hack的使用方法,同时采用Google Hack技术查询某些感兴趣的结果,进行截图纪录,提交报告。 (3)学习了DNS攻击的原理后,编程实现实验内容中的第(3)部分DNS欺骗攻击,并找出防范DNS攻击的方法,提交实验报告。

155 实验九、 综合漏洞扫描和探测 启动虚拟机、GIF、measpoilt、

156 实验九目录 一. 实验目的 二. 实验原理 三. 实验环境 四. 实验内容 五. 实验报告要求

157 一. 实验目的 一. 实验目的 通过使用综合漏洞扫描工具,扫描系统的漏洞并给出安全性评估报告,加深对各种网络和系统漏洞的理解。

158 二. 实验原理 二. 实验原理 综合漏洞扫描和探测工具是一种自动检测系统和网络安全性弱点的工具。
扫描时扫描器向目标主机发送包含某一漏洞项特征码的数据包,观察主机的响应,如果响应和安全漏洞库中漏洞的特征匹配,则判断漏洞存在。最后,根据检测结果向使用者提供一份详尽的安全性分析报告。

159 三. 实验环境 三. 实验环境 两台运行windows 2000/XP的计算机,通过网络连接。其中一台安装Nessus 3.0版

160 四. 实验内容 四. 实验内容 本节实验以Nessus为例,介绍综合漏洞扫描和探测工具。

161 四. 实验内容 四. 实验内容 格式范例 地址簿 文件导入 填写主机

162 四. 实验内容 四. 实验内容

163 四. 实验内容 四. 实验内容

164 四. 实验内容 四. 实验内容

165 四. 实验内容 四. 实验内容

166 四. 实验内容 四. 实验内容 大部分Windows操作系统都存在该漏洞。它是由于Microsoft SMB中存在远程缓冲区溢出漏洞引起的,当用于验证某些入站的畸形SMB报文时存在问题时,盲目信任客户端提交的数据,并使用那些数据执行内存拷贝相关的操作,入侵者就可以利用这个漏洞对服务器进行拒绝服务攻击或执行任意指令。 微软针对该漏洞已经发布了最新的补丁,可以去相关网站下载,或者关闭445端口。

167 五. 实验报告要求 (1) 安装并使用nessus进行扫描并查看扫描结果,了解各种漏洞的原理和可能造成的危害,根据提示下载相关补丁,修补后再次扫描,对比扫描结果并提交报告。 (2) 安装或启动一款防火墙,关闭扫描结果中相关端口后再次进行扫描,对比结果并提交报告。


Download ppt "计算机网络安全技术实验 启动虚拟机、GIF、measpoilt、."

Similar presentations


Ads by Google