DNS溢出实验

合集下载
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

DNS 溢出实验

应用场景

随着计算机网络的普及和发展,人们利用网络可以方便快捷地进行各种信息处理,例如,网上办公、电子商务、分布式数据处理等。但网络也存在不容忽视的问题,例如,用户的数据被篡改、合法用户被冒充、通信被中断等。面临着大量的网络入侵事件,就必须要求在一个开放式的计算机网络物理环境中构造一个封闭的逻辑环境来保障敏感信息和保密数据不受到攻击。为此迫切需要对网络安全作分类研究,把各种网络安全问题清楚有序地组织起来,从而构建一个合理、安全、高效的网络防御体系。

网络安全保护的核心是如何在网络环境下保证数据本身的秘密性、完整性与操作的正确性、合法性与不可否认性。而网络攻击的目的正相反,其立足于以各种方式通过网络破坏数据的秘密性和完整性或进行某些非法操作。

网络及其应用的广泛发展,安全威胁呈现出攻击的种类、方法和总体数量越来越多、破坏性和系统恢复难度也越来越大。这就要求我们对攻击方法有更进一步的研究;对安全策略有更完善的发展,建立起一个全面的、可靠的、高效的安全体系。

DNS 的设计被发现可攻击的漏洞,攻击者可透过伪装DNS 主要服务器的方式,引导使用者进入恶意网页,以钓鱼方式取得信息,或者植入恶意程序。

MS06‐041:DNS 解析中的漏洞可能允许远程代码执行。

Microsoft Windows 是微软发布的非常流行的操作系统。

Microsoft Windows DNS 服务器的RPC 接口在处理畸形请求时存在栈溢出漏洞,远程攻击者可能利用此漏洞获取服务器的管理权限。

如果远程攻击者能够向有漏洞的系统发送特制的RPC 报文的话,就可以触发这个溢出, 导致以DNS 服务的安全环境执行任意指令(默认为Local?SYSTEM )。?

实验目标:

● 了解程序调入内存中的分段情况

● 掌握常见缓冲区溢出攻击工具使用方法。

● 掌握缓冲区溢出攻击防御方法。

实验环境:

VM Client 172.16.5.10/16 VM Server

172.16.5.20/16

VMC客户端(攻击端):Windows 2003 .DNS 溢出工具

VM 服务端(被攻击端):Windows2003-SP1

实验过程指导:

启动虚拟机,并设置虚拟机的IP 地址,以虚拟机为目标主机进行攻防试验。个别实验学生可以以2 人一组的形式,互为攻击方和被攻击方来做实验。

1. 启动虚拟机

VM被攻击端虚的TCP/IP配置信息如下图所示,此外可根据不同实验环境进行不同的配置。

2. 在客户机上运行溢出工具

打开系统的命令提示符,接着跳转到DNS 服务器漏洞利用工具所在目录,然后执行

该漏洞利用工具,扫描远程主机有效端口:dns.exe –s 172.16.15.101。

3. 测试有效溢出端口

在该漏洞的利用程序中执行命令: dns.exe -t2003chs 172.16.5.20 1028 ; IP 地址172.16.5.20为远程测试主机, 1028为端口。

4. 连接shell

当利用工具提示溢出成功以后,就可以利用telnet 命令或程序nc 连接存在漏洞的服务器上,比如telnet 172.16.5.20,如下图,得到远程主机的shell。

显示出界面后“ENTER”两次就会出现以窗体。

按Y就会出现以下窗体

以上主要是利用DNS溢出实现远程入侵。【实验思考】

1.如何能够防止此种溢出入侵。

2.如何发现是否有溢出入侵发生。

相关文档
最新文档