中南大学信息安全工程实验报告.pdf

上传人:hg158****2095 文档编号:73717840 上传时间:2023-02-21 格式:PDF 页数:36 大小:2.10MB
返回 下载 相关 举报
中南大学信息安全工程实验报告.pdf_第1页
第1页 / 共36页
中南大学信息安全工程实验报告.pdf_第2页
第2页 / 共36页
点击查看更多>>
资源描述

《中南大学信息安全工程实验报告.pdf》由会员分享,可在线阅读,更多相关《中南大学信息安全工程实验报告.pdf(36页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、 中南大学信息安全工程实验报告-作者:_ -日期:_ 信息安全工程实验报告 学院:信息科学与工程学院 班级:学号:姓名:目录 实验一.4 实验二.8 实验三.10 实验四.14 实验六.19 实验七.25 实验八.30 总结.35 实验一 一 配置 VM 虚拟机 2、将虚拟机的 ip 地址设置成和主机同一网段的 3、在主机对虚拟机 ping 测试两者是否连通 经测试 两者连通 4、打开 wireshark,设置过滤项 设置只抓 tcp下的 ftp和 telnet 协议:tcp.port=21|tcp.port=23 抓取 udp 和 icmp:udp|icmp 先 ping虚拟机,然后开始抓包

2、,ping完后,停止抓包,抓包数据如下 二 开启 telnet 服务 1、分别在主机和虚拟机上开启telnet 服务 主机的 telnet 在服务选项开启 在主机的 DOS 窗口下 Telnet 虚拟机 2、输入服务器的用户名和密码,显示 telnet 虚拟机成功 实验二 一、系统用户的扫描 2、得到对方机器的用户列表 可选择一个用户对其进行字典测试或穷举测试,字典测试需选择一个字典文本,穷举测试可以设置穷举所包含的内容。选择 administrator 进行字典测试,得到密码为 111 二、端口扫描 使用工具 Portscan 三、共享目录扫描 通过工具软件 Shed 来扫描对方主机,得到对

3、方计算机提供了哪些目录共享。在这里起始 ip 和目标 ip 都添目标主机 ip 点击可共享文件夹客队目标主机内的文件进行操作 四、利用 tcp协议进行端口扫描 实验三 一 漏洞扫描 1、2、开始进行漏洞扫描 二 网络监听 使用 win sniffer可截取局域网内的密码,由于我的电脑不能运行 win sniffer,下面我们来了解一下基本使用方法 1、点击工具栏 Adapter,设置为本机的物理网卡 2、使用 dos 命令进行远程 FTP 服务 3、win sniffer已经记录下了刚才会话记录 三 得到管理员密码 环境:windows2000 所有的用户信息都存储在系统的一个进程中,这个进程

4、是:“winlogon.exe”,可以利用程序将当前登录用户的密码解码出来,将 FindPass.exe拷贝到 C 盘根目录,在 DOS 界面下执行该程序,将得到当前用户得登录名 四 普通用户建立管理员账号 环境:windows 2000 利用工具 GetAdmin.exe可以在用普通用户帐号登录后,将自己加到管理员组或者新建一个具有管理员权限的用户。执行程序 GetAdmin.exe,程序自动读取所有用户列表,点击按钮“New”,输入要新建的管理员组的用户名“IAMHacker”,点击按钮“确定”以后,然后点击主窗口的按钮“OK”,添加成功。实验四 一 office文档暴力破解 1、设置 w

5、ord权限密码 在工具选项安全性中设置密码为 999 保存并关闭该文档,然后打开,就需要输入密码 2、使用工具软件 Advanced Office XP Password Recovery 可以快速破解 Word 文档密码,点击工具栏按钮“Open File”,打开刚才建立的 Word 文档,程序打开成功后会在 Log Window 中显示成功打开的消息 二 利用 Unicode 漏洞对对方主机进行操作 可以看出,存在许多系统的漏洞。只要是/scripts开头的漏洞都是 Unicode漏洞。2、在浏览器中输入 有 Unicode的主机 ip%c0%2f”就是“/”的 Unicode编码 3、用

6、语句得到对方计算机上装了几个操作系统以及操作系统的类型,只要读取C 盘下的 boot.ini 文件。4、5、将 cmd.exe 文件拷贝到 scripts 目录,并改名为 c.exe 以后使用 cmd.exe 命令就方便了,比如查看 C 盘的目录,使用的语句就可以简化为:实验五 一 利用 Unicode 漏洞入侵系统 1、使用工具软件 tftpd32.exe建立服务器。将 idq.dll 和 tftpd32.exe放在本地的同一目录下,执行 tftpd32.exe程序 2、这样在本地的 TFTP 的服务器就建立好了,保留这个窗口,通过该服务器向对方传递 idq.dll 文件。在浏览器中执行命令

7、:传送成功 3、下面使用工具软件 ispc.exe入侵对方系统。拷贝 ispc.exe文件到本地计算机的 C 盘根目录,在 DOS 命令行下执行命令:连接成功后就直接进入了对方的 DOS 命令行下,而且具有管理员权限 但是这一步存在问题,说它没有 idq.dll,不知道是什么问题 二 其他漏洞攻击 0 表示该操作系统未打补丁 2、SMB致命攻击 SMB(Session Message Block,会话消息块协议)又叫做 NetBIOS 或LanManager协议,用于不同计算机之间文件、打印机、串口和通讯的共享和用于 Windows 平台上提供磁盘和打印机的共享。利用该协议可以进行各方面的攻击

8、,比如可以抓取其他用户访问自己计算机共享目录的 SMB会话包,然后利用SMB会话包登录对方的计算机。下面介绍利用 SMBdie让对方操作系统系统重新启动或者蓝屏。(1)攻击时输入对方的 IP 和对方的计算机名 (2)点击 kill,对方计算机会蓝屏或重启 实验六 一 远程启动 Telnet服务 1、分别在主机和虚拟机上开启 telnet 服务 主机的 telnet 在服务选项开启 在主机的 DOS 窗口下 Telnet 虚拟机 2、输入服务器的用户名和密码,显示 telnet 虚拟机成功 二 记录管理员口令修改过程 首先在对方操作系统中执行 Win2KPass.exe 文件,当对方主机管理员密

9、码修改并重启计算机以后,就在 Winnttemp目录下产生一个 ini 文件。该程序执行完后会自己删除自己。三 建立 Web 服务和 Telnet 服务 1、使用工具软件wnc.exe开启两个服务 Web服务和 Telnet服务。在对方的命令行下执行 wnc.exe,执行完毕后,利用命令“netstat-an”来查看开启的 808(Web服务)和 707(Telnet 服务)端口 2、测试 Web 服务 3、4、将 wnc.exe加到自启动列表(1)在 dos 下执行 reg.exe add HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun/v ser

10、vice/d wnc.exe(2)查看一下对方的注册表的自启动项,已经被修改 四 让禁用的 Guest 具有管理权限 直接使用“regedit”命令打开注册表,该键值是隐藏的。可以利用工具软件psu.exe得到该键值的查看和编辑权 1、使用进程管理器查看 winlogon的 PID 为 196,执行命令“psu-p regedit-i pid”其中 pid为 Winlogon.exe 的进程号 2、执行完命令以后,自动打开了注册表编辑器,查看 SAM 下的键值 3、在 Windows 2000操作系统上,Administrator 一般为 0 x1f4,guest 一般为0 x1f5。根据“0

11、 x1f4”和“0 x1f5”找到 Administrator 和 guest 帐户的配置信息 拷贝 000001F4下的键值全部覆盖到“000001F5”目录下的“F”键值中 4、Guest 帐户已经具有管理员权限了。为了能够使 Guest 帐户在禁用的状态登录,下一步将 Guest 帐户信息导出注册表。选择 User目录,然后选择菜单栏“注册表”下的菜单项“导出注册表文件”,将该键值保存为一个配置文件 5、分别删除 Guest 和“00001F5”两个目录,刷新对方主机的用户列表,会出现用户找不到的对话框。然后再将刚才导出的信息文件,再导入注册表。再刷 新用户列表就不在出现该对话框了。再查

12、看一下计算机管理窗口中的 Guest 帐户,发现该帐户是禁用的 6、注销退出系统,然后用用户名:“guest”,密码:“123456”登录系统 实验七 一 使用“冰河”进行远程控制 1、在被控制端运行冰河服务器端程序 将 win32.exe传到被攻击主机,在 DOS 下运行该程序,执行完 win32.exe文件以后,系统没有任何反应,其实已经更改了注册表,并将服务器端程序和文本文件进行了关联,当用户双击一个扩展名为 txt 的文件的时候,就会自动执行冰河服务器端程序 2、目标主机中了冰河了,可以利用客户端程序来连接服务器端程序,填写被攻击端 IP 点击按钮“确定”以后,可以在对方计算机上进行任

13、意的操作。除此以外还可以查看并控制对方的屏幕等等 二 清除日志 1、(1)清除 IIS 日志 当用户访问某个 IIS 服务器以后,无论是正常的访问还是非正常的访问,IIS 都会记录访问者的 IP 地址以及访问时间等信息。这些信息记录在WinntSystem32logFiles 目录下。(2)打开任一文件夹下的任一文件,可以看到 IIS 日志的基本格式,记录了用户访问的服务器文件、用户登的时间、用户的 IP 地址以及用户浏览器以及操作系统的版本号。(3)使用工具软件 CleanIISLog.exe清除,首先将该文件拷贝到日志文件所在目录,然后执行命令“CleanIISLog.exe ex1605

14、05.log”,第一个参数ex160505.log是日志文件名,文件名的后六位代表年月日,第二个参数是要在该 Log文件中删除的 IP 地址,也就是自己的 IP 地址。先查找当前目录下的文件,然后做清除 (4)结果如下 2、清除主机日志(1)可以在计算机上通过控制面板下的“事件查看器”查看日志信息 (2)使用工具软件 clearel.exe,可以方便的清除系统日志,首先将该文件上传到对方主机,在 dos 下执行以下命令 Clearel System 系统日志 Clearel Security 安全日志 Clearel Application 应用程序日志 Clearel All 执行完毕后,打

15、开事件查看器,发现日志被清空 实验八 一 脚本病毒(VBS)1、将病毒代码放在记事本中,保存为.vbs格式。代码目的感染 HTML文件 2、点击 html 文件,显示如下 二 用 WinRoute 防止主机被 ping WinRoute目前应用比较广泛,既可以作为一个服务器的防火墙系统,也可以作为一个代理服务器软件。1、利用 WinRoute 创建包过滤规则,创建的规则内容是:防止主机被别的计算机使用“Ping”指令探测。选择菜单项“Packet Filter”,此时里面还没设置任何规则,点进去设置 一条 ICMP 规则设置完毕,记得接下来点应用 2、设置完毕,此时外界对此机的 ping命令都

16、不会得到相应 3、虽然此机对外界 Ping 无响应,但 WinRoute已经将事件记录到安全日志了。选择菜单栏“View”下的菜单项“LogsSecurity Logs”。三 用 WinRoute 禁用 FTP 访问 1、创建访问规则 2、3、访问违反了访问规则,会在主机的安全日志中记录下来 FT 四 用 WinRoute 禁用 HTTP 访问 1、利用 WinRoute 建立访问规则 2、打开本地的 IE连接远程主机的 HTTP 服务,将遭到拒绝 3、访问违反了访问规则,所以在主机的安全日志中记录下来 总结 通过信息安全工程的八个实验,我将这个学期所学的内容进行了实践操作,了解了如何对网络上

17、的计算机进行攻击以及防御的操作。这其中包括用 sniffer抓包,设置过滤,选取 tcp 等包进行分析,对远程主机进行 Telnet 操作等等。并学会了使用包括 Winroute在内的各种工具。我了解到要进行一次成功的计算机攻击,需要做到以下五步操作:隐藏 IP、踩点扫描、获得系统或管理员权限、种植后门、在网络中隐身。我们所做的实验主要是进行后四个步骤。我们是对没有打任何补丁的 windows 2000 server进行操作,这个操作系统包含了包括Unicode在内的一些漏洞,便于我们的实验攻击。虽然我们现在的操作系统已经对各种漏洞打了补丁,但通过这几次的实验,我明白了只有想不到,没有做不到,所以我们在日常生活中也应对我们的操作系统进行相应的安全设置,及时查看本机的日志,防止黑客的入侵。-THE END,THERE IS NO TXT FOLLOWING.-

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作报告

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁