网络安全实训报告
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全管理课程设计
学院:计算机科学与技术学院
专业:计算机网络技术
姓名:LIU
学号:33
班级:B1452
指导教师:
目录
一、本地系统密码破解 (1)
实验原理: (1)
实验步骤: (1)
实验小结: (4)
二、IPC$管道的利用与远程控制 (4)
实验原理及相关知识: (4)
实验步骤: (4)
实验小结: (7)
三、网络信息收集 (7)
实验目的和备用知识 (7)
Fluxay密码扫描 (8)
实验原理: (8)
实验步骤: (8)
Nmap端口扫描 (10)
实验原理: (10)
实验步骤: (11)
实验小结 (12)
四、Windows 口令安全与破解 (13)
pwdump导出本地SAM散列 (12)
实验原理: (12)
实验步骤: (13)
LC5破解本地SAM散列 (14)
实验原理: (14)
实验步骤: (14)
saminside破解本地sam散列 (16)
实验步骤: (16)
实验小结 (17)
五、Ipsec VPN (17)
实验原理: (17)
实验步骤: (19)
实验小结: (24)
六、SQL注入技术 (25)
SQL注入原理-手工注入access数据库 (25)
实验原理: (25)
实验步骤: (25)
SQL注入原理-手工联合查询注入 (28)
实验原理: (28)
实验步骤: (28)
SQL注入原理-数字型注入 (30)
实验原理: (30)
实验步骤: (30)
实验小结: (34)
七、实训总结 (35)
一本地系统密码破解
【实验原理】
暴力破解,有时也称为穷举法,是一种针对于密码的破译方法。这种方法很像数学上的“完全归纳法”并在密码破译方面得到了广泛的应用。简单来说就是将密码进行逐个推算直到找出真正的密码为止。比如一个四位并且全部由数字组成其密码共有10000种组合,也就是说最多我们会尝试10000次才能找到真正的密码。利用这种方法我们可以运用计算机来进行逐个推算,可见破解任何一个密码只是时间问题。
Saminside即通过读取本地帐户的lmhash值,对hash值进行暴力破解的工具。从而得到真正的登录密码。
【实验步骤】
1.Windows server 2003系统密码破解
(1)进入系统,打开控制面板,进入“管理工具”后双击计算机管理。如图1-1所示。
图1-1
(2)双击“用户”,右击为“guest”用户设置密码。如图1-2所示。
图1-2
(3)运行saminside,如果显示了初始用户名,删除所有初始用户名。如图1-3所示。
图1-3
(4)点击“File”里面的“Import Local Users via Scheduler”,导入用户列表。如图1-4所示。
图1-4
(5)勾选要破解密码的用户,进入选项(service -- options)配置暴力破解(brute-force attack)参数。可选择使用大写字母、小写字母、数字、符号以及密码最大、最小长度等。(由于已知Guest密码,可自行设置以提高破解速度)如图1-5所示。
图1-5
(6)设置参数,如图1-6所示。
图1-6
(7)等待一定时间(密码长度越长,破解所需的等待时间一般也越长),软件破解出所选用户的密码。如图1-7所示。
图1-7
【实验小结】
暴力破解的基本思想是穷举法,就是各种组合的尝试。防暴力破解可以通过限制验证次数,或者设置较长的密码和各种组合,延长暴力破解需要的时间,
防止暴力破解最好的方法就是上面说的限制验证次数。
二IPC$管道的利用与远程控制
【实验原理】
利用IPC$漏洞实施攻击,首先要保证被攻击主机的IPC$默认共享已经打开。在Win2003操作系统中admin$,IPC$,C$默认打开,而在Window server 2003中根据不同版本有所不同。可用net share命令查看。利用一下命令与远程主机建立IPC连接
net use \\远程主机ip“密码”/user: “用户名”与目标主机建立IPC$连接通道
net use z: \\远程主机IP\c$ 将目标主机的C盘影射为本地Z盘
【实验步骤】
1、打开被攻击主机B的IPC$默认共享(为保证实验的顺利进行,需提前关闭方防火墙)
(1)在其中一台主机上运行相应命令,如图2-1所示。
图2-1
(2)将远程主机的C盘映射为本地Z盘,则可像操作本地硬盘一样对远程主机操作。如图2-2。
图2-2
2.攻击实施
(1)在对方不知道的情况下安装并运行软件。
安装radmin软件,将安装目录下的r_server.exe、raddrv.dll、AdmDll.dll拷贝粘贴到映射的z盘,即远程主机的C盘。利用psexec工具获得对方的Shell。安装psexec工具,cmd中进入psexec.exe工具所在目录:
命令如下:
【Psexec.exe \远程主机ip–u 用户名–p 密码cmd.exe】
这里的-u和-p参数分别指定远程主机的用户名和密码,cmd.exe是远程主机的命令行程序。执行成功之后就获取到了目标主机的Shell,通过下图可以看到ipconfig命令已经在远程主机上执行了,获得的是对方主机的IP地址192.168.31.132。如图2-3所示。