网络安全实验报告
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息与科学技术学院学生上机实验报告
课程名称:计算机网络安全
开课学期:2015——2016学年
开课班级:2013级网络工程(2)班
教师姓名:孙老师
学生姓名:罗志祥
学生学号:37
实验一、信息收集及扫描工具的使用
【实验目的】
1、掌握利用注册信息和基本命令实现信息收集
2、掌握结构探测的基本方法
3、掌握X-SCAN的使用方法
【实验步骤】
一、获取以及的基本信息
1.利用ping 和nslookup获取IP地址(得到服务器的名称及地址)
2.利用来获取信息
二、使用工具获取到达的结构信息
三、获取局域网内主机IP的资源信息
1.ping -a IP 获得主机名;
stat -a IP 获得所在域以及其他信息;
view IP 获得共享资源;
4.nbtstat a IP 获得所在域以及其他信息;
四、使用X-SCAN扫描局域网内主机IP;
1.设置扫描参数的地址范围;
2.在扫描模块中设置要扫描的项目;
3.设置并发扫描参数;
4.扫描跳过没有响应的主机;
5.设置要扫描的端口级检测端口;
6.开始扫描并查看扫描报告;
实验二、IPC$入侵的防护
【实验目的】
•掌握IPC$连接的防护手段
•了解利用IPC$连接进行远程文件操作的方法
•了解利用IPC$连接入侵主机的方法
【实验步骤】
一:IPC$ 连接的建立与断开
通过IPC$ 连接远程主机的条件是已获得目标主机管理员的账号和密码。1.单击“开始”-----“运行”,在“运行”对话框中输入“cmd”
1.建立IPC$连接,键入命令 net use \\19
2.168.21
3.128\ipc$ 123 /
user:administrator
2.映射网络驱动器,使用命令: net use y:
1.映射成功后,打开“我的电脑”,会发现多了一个y盘,该磁盘即为目标主机的C盘
1.在该磁盘中的操作就像对本地磁盘操作一
1.断开连接,键入 net use * /del 命令,断开所有的连接
1.通过命令 net use \\目标主机IP\ipc$ /del可以删除指定目标IP 的
IPC$ 连接。
•建立后门账号
1.编写BAT文件,内容与文件名如下,格式改为:.bat
1.与目标主机建立IPC$连接
2.复制文件到目标主机。(或映射驱动器后直接将hack.bat 放入目标主机的C
盘中)
1.通过计划任务使远程主机执行hack.bat文件,键入命令:net time ,查看目标主机的时间。
1.如图,目标主机的系统时间为13:4513:52 c:\hack.bat ,然后断开IPC$连接。
1.验证账号是否成功建立。等一段时间后,估计远程主机已经执行了hack.bat文件,通过建立IPC$连接来验证是否成功建立“sysback”账号:建立IPC$连接,键
入命令 net use 123 /user:sysback
1.若连接成功,说明管理员账号“sysback”已经成功建立连接。
安全解决方案
1.建立bat 文件,文件名为:noshare.bat,内容如下:
1.将其复制到本机“开始”-----“程序”-----“启动”中。
2.禁止空连接,将该命令“net stop server /y”加入 noshare.bat 文件中或打开“控制面板”----“管理工具”------“服务”,找到server,单击右键,选择属性,选择“禁用”。
【实验报告】
1.与远程主机建立IPC需要满足什么条件?
答:(1)己方和对方的计算机都连接到了互联网,并且知道对方计算机的IP,知道对方计算机的管理员账号和密码(IPC$空连接除外)
(2)对方没有通过禁用IPC$连接、禁用139和445端口、使用防火墙等方式来阻止IPC$。
(3)对方计算机开启了相关的IPC$服务,例如RPC服务(remote procedure call)、Server服务等。
(4)本地计算机操作系统不能使用Windows 95/98,因为Windows 95/98默认是禁用本地IPC$服务的。
2、建立了 IPC$连接能够做哪些工作?
答:能映射驱动器,像在本机上一样的操作目标机的驱动器,能上传下载文件,能建立新的账号,能克隆账号等。
实验三、留后门与清脚印的防范
【实验目的】
● 了解帐号后门以及防范手段
● 掌握手工克隆帐号原理
● 掌握日志清除的防范方法
【实验需求】
● 计算机两台,要求安装 Windows 2000 操作系统
● 交换机一台、直连线两根
● 权限提升工具 PSU.exe
【实验步骤】
预步骤:建立IPC连接,映射驱动器,上传PSU.exe到目标主机
一、设置隐藏帐号
1、试运行权限提升工具 PSU.exe 测试结果如图
2、进入任务管理器,查看 SYSTEM 的 PID 号如图 PID 为
3、使用 PSU工具把它加载到注册表中
4、在注册表中找到存放系统帐号名称以及配置信息的注册项。
5、找到 Administrator 查看他的类型如图.它的类型为 0x1f4
6、打开系统管理员的权限里面的 F 项把里面的 16 进制数据复制
7、使用刚才的方法找到 GUEST用户打开相同的项把刚才复制的 16 进制数据粘贴进去