网络攻防实验报告

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

HUNAN UNIVERSITY 课程实习报告

题目:网络攻防

学生姓名李佳

学生学号************

专业班级保密1301班

指导老师钱鹏飞老师

完成日期2016/1/3

完成实验总数:13

具体实验:1.综合扫描

2.使用Microsoft 基线安全分析器

3.DNS 溢出实验

4.堆溢出实验

5.配置Windows系统安全评估

6.Windows 系统帐户安全评估

7.弱口令破解

8.邮件明文窃听

9.网络APR攻击

10.Windows_Server_IP安全配置

11.Tomcat管理用户弱口令攻击

12.木马灰鸽子防护

13.ping扫描

1.综合扫描

X-scan 采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息、注册表信息等。

2.使用Microsoft 基线安全分析器

MBSA:安全基线是一个信息系统的最小安全保证, 即该信息系统最基本需要满足的安全要求。信息系统安全往往需要在安全付出成本与所能够承受的安全风险之间进行平衡, 而安全基线正是这个平衡的合理的分界线。不满足系统最基本的安全需求, 也就无法承受由

此带来的安全风险, 而非基本安全需求的满足同样会带来超额安全成本的付出, 所以构造信息系统安全基线己经成为系统安全工程的首要步骤, 同时也是进行安全评估、解决信息系统安全性问题的先决条件。微软基线安全分析器可对系统扫描后将生成一份检测报告,该报告将列举系统中存在的所有漏洞和弱点。

3.DNS 溢出实验

DNS溢出DNS 的设计被发现可攻击的漏洞,攻击者可透过伪装DNS 主要服务器的方式,引导使用者进入恶意网页,以钓鱼方式取得信息,或者植入恶意程序。

MS06‐041:DNS 解析中的漏洞可能允许远程代码执行。

Microsoft Windows 是微软发布的非常流行的操作系统。

Microsoft Windows DNS 服务器的RPC 接口在处理畸形请求时存在栈溢出漏洞,远程攻

击者可能利用此漏洞获取服务器的管理权限。

4.堆溢出实验

缓冲区是内存中存放数据的地方,一般来说,它是“包含相同数据类型的实例的一个连

续计算机内存块”,它保存了给定类型的数据。应用最多的缓冲区类型是字符数组。缓冲区溢出(Buffer Overflow)是指向固定长度的缓冲区中写入超出其预先分配长度的内容,造成缓冲区中数据的溢出,从而覆盖缓冲区相邻的内存空间。

5.配置Windows系统安全评估

“服务器安全狗安装程序”,服务器安全狗是一款服务器网络防护工具。DDOS防护、ARP 防护查看网络连接、网络流量、IP过滤为一体的服务器工具,为用户在Internet 的网络服务提供完善的保护,使其免受恶意的攻击、破坏。

6.Windows 系统帐户安全评估

针对于Windows 系统帐户的安全性问题提出具有针对性的评估,找到脆弱点,并加以修补,提高账户的安全性。

7.弱口令破解

字典档攻击、枚举攻击等可以轻而易举的破解弱口令。此实验告诉我们对口令的设置要重视、尽量复杂化。

8.邮件明文窃听

POP3(Post Office Protocol 3) POP 适用于C/S 结构的脱机模型的电子邮件协议,目前已发展到第三版,称POP3。,它规定怎样将个人计算机连接到Internet 的邮件服务器和下载电子邮件的电子协议。它是因特网电子邮件的第一个离线协议标准,POP3 允许用户从服务器上把邮件存储到本地主机(即自己的计算机)上,同时删除保存在邮件服务器上的邮件,而POP3服务器则是遵循POP3 协议的接收邮件服务器,用来接收电子邮件的。Pop3 协议在网络传输中采取明文的形式传输用户名和密码。攻击者利用该特性就可获

得被攻击者的敏感信息,并进行进一步的攻击。

9. 网络APR攻击

局域网的网络流通不是根据IP 地址进行,而是按照MAC 地址进行传输。所以,那个伪造出来的MAC 地址在主机上被改变成一个不存在的MAC 地址,这样就会造成网络不通。这就是一个简单的ARP 欺骗,在该ARP 欺骗中,我们实施的过程包括包捕获,包修改,包植入三个阶段。

10.Windows_Server_IP安全配置

网络服务器的IP 也存在脆弱性,并且通过相应的安全配置降低安全风险。

11.Tomcat管理用户弱口令攻击

Tomcat 作为一个系统服务运行,如果没有将其作为系统服务运行,缺省地几乎所有Web 服务器管理员都是将其以Administrator 权限运行这两种方式都允许Java 运行时访问Windows 系统下任意文件夹中的任何文件。缺省情况下,Java 运行时根据运行它的用户授予安全权限。当Tomcat 以系统管理员身份或作为系统服务运行时,Java 运行时取得了系统用户或系统管理员所具有的全部权限。这样一来,Java 运行时就取得了所有文件夹中所有文件的全部权限。并且Servlets(JSP 在运行过程中要转换成Servlets)取得了同样的权限,所以对于应用服务器的安全需要严格的设置。

12.木马灰鸽子防护

灰鸽子是国内一个著名的后门程序。灰鸽子变种木马运行后,会自我复制到Windows

目录下,并自行将安装程序删除。修改注册表,将病毒文件注册为服务项实现开机自启。木马程序还会注入所有的进程中,隐藏自我,防止被杀毒软件查杀。自动开启IE 浏览器,以便与外界进行通信,侦听黑客指令,在用户不知情的情况下连接黑客指定站点,盗取用户信息、下载其它特定程序。

13.ping扫描

Ping是Windows和Linux都自带的一个扫描工具,用于校验与远程计算机或本机的连接。只有在安装TCP /IP协议之后才能使用该命令。

ping的原理就是首先建立通道,然后发送包,对方接受后返回信息,这个包至少包括以下内容:发送的时候包的内容包括对方的ip地址、自己的地址、序列数。回送的时候包括双方地址,还有时间等。总的来说ping的功能比较简单,只能确认目标主机的存活状态,而

相关文档
最新文档