网络安全实验
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《信息安全导论》
实验报告
实验名称:网络安全实验
学员姓名:杨毅学号:************ 培养类型:科学和工程技术类专业:信息安全
所属学院:计算机学院年级:2014级
指导教员:赵文涛职称:教授
所属单位:计算机学院网络工程系
计算机学院网络工程系制
1、实验名称
网络安全实验
2、实验简介
2.1网络安全实验
先用xp这台主机,使用SuperScan这款扫描工具,扫描网络中的在线主机,利用MS06040漏洞,进行溢出攻击,在目标机中添加账号,植入木马。
接着进行在防火墙和入侵监测系统下的相同实验。
2.2内网渗透实验(进阶)
使用软件Cain破解XP1机原有账号密码,即通过Cain软件获取WindowsXP系统的密码Hash值,用Cain软件暴力破解Windows XP1系统密码;利用08067漏洞,在W2003上添加一个账号,用同样的方法去攻陷win2003。
3、实验设计
3.1 网络安全实验(基本)
3.1.1 扫描网络中的在线主机
打开XP主机,利用SuperScan这款扫描工具扫描网络中所有开了445端口的主机,其中IP的配置为192.168.0.1-254,如图3.1.1所示
图3.1.1扫描在线主机
3.1.2 溢出攻击
如出现图3.1.2,即说明目标主机192.168.0.19已经被溢出,返回了一个CMDSHELL,这样我们就可以完全掌控192.168.0.19这台机器了,如图
3.1.1所示。
图3.1.2 溢出成功
3.1.3 植入木马
我们使用刚才添加的aaa账户(如图3.1.3所示)登录192.168.0.19这台主机,下载木马并运行(如图3.1.4所示)。
图3.1.3添加账号
图3.1.4 下载木马
3.1.4 开启防火墙下的实验
退出溢出程序,然后打开192.168.0.19上的windows自带防火墙(如图3.1.5),之后我们重复上述实验步骤,无法扫描到XP1(如图3.1.6)。
图3.1.5打开防火墙
图3.1.6扫描在线机
3.1.5 开启入侵检测系统下的实验
首先关闭192.168.0.19上的windows自带防火墙,然后我们打开Malware Defender即入侵检测系统(如图3.1.7)。然后开始重复操作扫描与溢出,可以发现扫描操作正常,而溢出操作失败,查看日志可以发现溢出
行为被入侵检测系统拦截了(如图3.1.8)。
图3.1.7打开入侵检测系统
图3.1.8查看日志
3.2内网渗透实验(进阶)
3.2.1破解XP1 的原账号口令
Windows系统对于Windows口令进行加密,生成一个Hash值,目前主要使用的口令加密算法是WindowsNT挑战/响应验证机制(NTLM)。如果要破解Windows系统口令,首先需要做的就是提取出Windows口令的Hash值,再由破解软件进一步进行破解,本实验将介绍如何提取Windows系统口令的Hash值。
本次实验我使用Cain软件获取Windows W2003的Hash值,接着使用Cain 软件对Windows密码Hash值、SAM文件进行破解。
安装Cain软件,打开之后点选“Cracker”项,点选左侧“LM&NTLM Hashes”,点击LM&NTLM Hash之后,点击右方空白处,蓝色+号按钮即可激活,如图3.2.1所示。使用Cain获取Hash值,破解密码LM Hash值及NTLM Hash值(如
图3.2.2)
图3.2.1 开始运用Cain软件
图3.2.2获取Hash值
接下来我们开始破解密码。首先点击右键,选择“Brute-Force Attack”(暴力破解项),然后选择“NTLM Hashes”,如图3.2.3所示。借由此软件我们可知其密码后三位为015,进入破解界面如图 3.2.4所示。由于耗时很长,我先借助网络查寻,如图3.2.4.0所示。分别获取了前七位XXAQDL2和后三位015,我们可利用Cain来检验发现
密码即为XXAQDL2015。
图3.2.3暴力破解项
图3.2.4破解界面
图3.2.4.0在线破解
图3.2.5成功破出
3.2.2攻陷W2003的密码
(1)方法一:攻陷XP1后,推测W2003的密码XXAQDL2015,成功登录。
(2)方法二:上网查询资料,可知Windows2003中的MS08067漏洞,下载ms08067漏洞包利用该漏洞进行攻击。在Xp3中打开ms08067.exe,按下图3.2.6输入,则溢出成功。利用1025端口连接,即输入“Telnet 192.168.0.15 1025”,接着新建用户aaa,如图3.2.7所示。
图3.2.6输入命令
图3.2.7成功添加账号aaa
(3)方法三:上网查询资料,可知Windows2003中的08064漏洞。其与08067漏洞十分相似。在Xp3中打开ms08067.exe,按下图3.2.8输入,则溢出成功
图3.2.8溢出成功
利用1025端口连接,即输入“Telnet 192.168.0.15 1025”,接着新建用户aaa,和法二相同的方法攻陷W2003。
4、实验结果及分析
4.1 网络安全实验(基本)
在本实验中,我一开始便遇到了一个问题——添加账号(如图4.1.1)后,却无法进入系统。经过网络查询,知道系统已过期,按其操作,重启系统,进入安全模式,在Run中输入rundll32.exe syssetup,SetupOobeBnk后,重启后,正常打开XP1,即可(如图4.1.2所示)。
图4.1.1添加账户
图4.1.2成功进入XP1
4.2内网渗透实验(进阶)