HUNAN UNIVERSITY
课程实习报告
题 目: 网络攻防 学生姓名 李佳 学生学号 [1**********]8
专业班级 指导老师 完 成 日 期 2016/1/3
完成实验总数:13
具体实验:1.综合扫描
2.使用 Microsoft 基线安全分析器
3.DNS 溢出实验
4. 堆溢出实验
5. 配置Windows系统安全评估
6.Windows 系统帐户安全评估
7.弱口令破解
8.邮件明文窃听
9.网络APR攻击
10. Windows_Server_IP安全配置
11. Tomcat管理用户弱口令攻击
12. 木马灰鸽子防护
13. ping扫描
1. 综合扫描
X-scan 采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息、注册表信息等。
2. 使用 Microsoft 基线安全分析器
MBSA:安全基线是一个信息系统的最小安全保证, 即该信息系统最基本需要满足的安全要求。信息系统安全往往需要在安全付出成本与所能够承受的安全风险之间进行平衡, 而安全基线正是这个平衡的合理的分界线。不满足系统最基本的安全需求,
也就无法承受由
此带来的安全风险, 而非基本安全需求的满足同样会带来超额安全成本的付出, 所以构造信息系统安全基线己经成为系统安全工程的首要步骤, 同时也是进行安全评估、解决信息系统安全性问题的先决条件。 微软基线安全分析器可对系统扫描后将生成一份检测报告,该报告将列举系统中存在的所有漏洞和弱点。
3.DNS 溢出实验
DNS溢出DNS 的设计被发现可攻击的漏洞,攻击者可透过伪装 DNS 主要服务器的方式,引导使用者进入恶意网页,以钓鱼方式取得信息,或者植入恶意程序。
MS06‐041:DNS 解析中的漏洞可能允许远程代码执行。
Microsoft Windows 是微软发布的非常流行的操作系统。
Microsoft Windows DNS 服务器的 RPC 接口在处理畸形请求时存在栈溢出漏洞,远程攻
击者可能利用此漏洞获取服务器的管理权限。
4. 堆溢出实验
缓冲区是内存中存放数据的地方,一般来说,它是“包含相同数据类型的实例的一个连 续计算机内存块”,它保存了给定类型的数据。应用最多的缓冲区类型是字符数组。缓冲区 溢出(Buffer Overflow)是指向固定长度的缓冲区中写入超出其预先分配长度的内容,造成缓冲区中数据的溢出,从而覆盖缓冲区相邻的内存空间。
5. 配置Windows系统安全评估
“服务器安全狗安装程序”, 服务器安全狗是一款服务器网络防护工具。DDOS防护、ARP防护查看网络连接、网络流量、 IP过滤为一体的服务器工具,为用户在Internet 的网络服务提供完善的保护,使其免受恶意的攻击、破坏。
6.Windows 系统帐户安全评估
针对于 Windows 系统帐户的安全性问题提出具有针对性的评估,找到脆弱点,并加以修补,提高账户的安全性。
7.弱口令破解
字典档攻击、枚举攻击等可以轻而易举的破解弱口令。此实验告诉我们对口令的设置要重视、尽量复杂化。
8.邮件明文窃听
POP3(Post Office Protocol 3) POP 适用于 C/S 结构的脱机模型的电子邮件协议,目前已发展到第三版,称 POP3。,它规定怎样将个人计算机连接到 Internet 的邮件服务器和下载电子邮件的电子协议。它是因特网电子邮件的第一个离线协议标准,POP3 允许用户从服务器上把邮件存储到本地主机(即自己的计算机)上,同时删除保存在邮件服务器上的邮件,而 POP3服务器则是遵循 POP3 协议的接收邮件服务器,用来接收电子邮件的。Pop3 协议在网络传输中采取明文的形式传输用户名和密码。攻击者利用该特性就可获 得被攻击者的敏感信息,并进行进一步的攻击。
9. 网络APR攻击
局域网的网络流通不是根据 IP 地址进行,而是按照 MAC 地址进行传输。所以,那个伪造出来的 MAC 地址在主机上被改变成一个不存在的 MAC 地址,这样就会造成网络不通。这就是一个简单的 ARP 欺骗,在该 ARP 欺骗中,我们实施的过程包括包捕获,包修改,包植入三个阶段。
10. Windows_Server_IP安全配置
网络服务器的 IP 也存在脆弱性,并且通过相应的安全配置降低安全风险。
11. Tomcat管理用户弱口令攻击
Tomcat 作为一个系统服务运行,如果没有将其作为系统服务运行,缺省地几乎所有 Web 服务器管理员都是将其以 Administrator 权限运行这两种方式都允许 Java 运行时访问 Windows 系统下任意文件夹中的任何文件。缺省情况下,Java 运行时根据运行它的用户授予安全权限。当 Tomcat 以系统管理员身份或作为系统服务运行时,Java 运行时取得了系统用户或系统管理员所具有的全部权限。这样一来, Java 运行时就取得了所有文件夹中所有文件的全部权限。并且 Servlets(JSP 在运行过程中要转换成 Servlets)取得了同样的权限,所以对于应用服务器的安全需要严格的设置。
12. 木马灰鸽子防护
灰鸽子是国内一个著名的后门程序。灰鸽子变种木马运行后,会自我复制到 Windows 目录下,并自行将安装程序删除。修改注册表,将病毒文件注册为服务项实现开机自启。木 马程序还会注入所有的进程中,隐藏自我,防止被杀毒软件查杀。自动开启 IE 浏览器,以 便与外界进行通信,侦听黑客指令,在用户不知情的情况下连接黑客指定站点,盗取用户信 息、下载其它特定程序。
13. ping扫描
Ping是Windows和 Linux都自带的一个扫描工具,用于校验与远程计算机或本机的连接。只有在安装TCP /IP协议之后才能使用该命令。
ping的原理就是首先建立通道,然后发送包,对方接受后返回信息,这个包至少包括以下内容:发送的时候包的内容包括对方的ip地址、自己的地址、序列数。回送的时候包括双方地址,还有时间等。总的来说ping的功能比较简单,只能确认目标主机的存活状态,而
对于其上运行的服务和开放的端口无法查明。
实验心得:
在本学期的网络攻防实验中,了解到了很多网络攻击的一些基础知识,攻击原理以及具体操作。本门实验操作过程中遇到了很多问题,有很多比较小的地方没有实现,对后续实验操作影响很大,所以在操作过程中需要细致耐心,很多地方也是在和同学的交流讨论过程中得以明白了解的。也通过此次实验,网络攻防有了进一步的了解,也促进自己加强自己的网络防御知识。
HUNAN UNIVERSITY
课程实习报告
题 目: 网络攻防 学生姓名 李佳 学生学号 [1**********]8
专业班级 指导老师 完 成 日 期 2016/1/3
完成实验总数:13
具体实验:1.综合扫描
2.使用 Microsoft 基线安全分析器
3.DNS 溢出实验
4. 堆溢出实验
5. 配置Windows系统安全评估
6.Windows 系统帐户安全评估
7.弱口令破解
8.邮件明文窃听
9.网络APR攻击
10. Windows_Server_IP安全配置
11. Tomcat管理用户弱口令攻击
12. 木马灰鸽子防护
13. ping扫描
1. 综合扫描
X-scan 采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息、注册表信息等。
2. 使用 Microsoft 基线安全分析器
MBSA:安全基线是一个信息系统的最小安全保证, 即该信息系统最基本需要满足的安全要求。信息系统安全往往需要在安全付出成本与所能够承受的安全风险之间进行平衡, 而安全基线正是这个平衡的合理的分界线。不满足系统最基本的安全需求,
也就无法承受由
此带来的安全风险, 而非基本安全需求的满足同样会带来超额安全成本的付出, 所以构造信息系统安全基线己经成为系统安全工程的首要步骤, 同时也是进行安全评估、解决信息系统安全性问题的先决条件。 微软基线安全分析器可对系统扫描后将生成一份检测报告,该报告将列举系统中存在的所有漏洞和弱点。
3.DNS 溢出实验
DNS溢出DNS 的设计被发现可攻击的漏洞,攻击者可透过伪装 DNS 主要服务器的方式,引导使用者进入恶意网页,以钓鱼方式取得信息,或者植入恶意程序。
MS06‐041:DNS 解析中的漏洞可能允许远程代码执行。
Microsoft Windows 是微软发布的非常流行的操作系统。
Microsoft Windows DNS 服务器的 RPC 接口在处理畸形请求时存在栈溢出漏洞,远程攻
击者可能利用此漏洞获取服务器的管理权限。
4. 堆溢出实验
缓冲区是内存中存放数据的地方,一般来说,它是“包含相同数据类型的实例的一个连 续计算机内存块”,它保存了给定类型的数据。应用最多的缓冲区类型是字符数组。缓冲区 溢出(Buffer Overflow)是指向固定长度的缓冲区中写入超出其预先分配长度的内容,造成缓冲区中数据的溢出,从而覆盖缓冲区相邻的内存空间。
5. 配置Windows系统安全评估
“服务器安全狗安装程序”, 服务器安全狗是一款服务器网络防护工具。DDOS防护、ARP防护查看网络连接、网络流量、 IP过滤为一体的服务器工具,为用户在Internet 的网络服务提供完善的保护,使其免受恶意的攻击、破坏。
6.Windows 系统帐户安全评估
针对于 Windows 系统帐户的安全性问题提出具有针对性的评估,找到脆弱点,并加以修补,提高账户的安全性。
7.弱口令破解
字典档攻击、枚举攻击等可以轻而易举的破解弱口令。此实验告诉我们对口令的设置要重视、尽量复杂化。
8.邮件明文窃听
POP3(Post Office Protocol 3) POP 适用于 C/S 结构的脱机模型的电子邮件协议,目前已发展到第三版,称 POP3。,它规定怎样将个人计算机连接到 Internet 的邮件服务器和下载电子邮件的电子协议。它是因特网电子邮件的第一个离线协议标准,POP3 允许用户从服务器上把邮件存储到本地主机(即自己的计算机)上,同时删除保存在邮件服务器上的邮件,而 POP3服务器则是遵循 POP3 协议的接收邮件服务器,用来接收电子邮件的。Pop3 协议在网络传输中采取明文的形式传输用户名和密码。攻击者利用该特性就可获 得被攻击者的敏感信息,并进行进一步的攻击。
9. 网络APR攻击
局域网的网络流通不是根据 IP 地址进行,而是按照 MAC 地址进行传输。所以,那个伪造出来的 MAC 地址在主机上被改变成一个不存在的 MAC 地址,这样就会造成网络不通。这就是一个简单的 ARP 欺骗,在该 ARP 欺骗中,我们实施的过程包括包捕获,包修改,包植入三个阶段。
10. Windows_Server_IP安全配置
网络服务器的 IP 也存在脆弱性,并且通过相应的安全配置降低安全风险。
11. Tomcat管理用户弱口令攻击
Tomcat 作为一个系统服务运行,如果没有将其作为系统服务运行,缺省地几乎所有 Web 服务器管理员都是将其以 Administrator 权限运行这两种方式都允许 Java 运行时访问 Windows 系统下任意文件夹中的任何文件。缺省情况下,Java 运行时根据运行它的用户授予安全权限。当 Tomcat 以系统管理员身份或作为系统服务运行时,Java 运行时取得了系统用户或系统管理员所具有的全部权限。这样一来, Java 运行时就取得了所有文件夹中所有文件的全部权限。并且 Servlets(JSP 在运行过程中要转换成 Servlets)取得了同样的权限,所以对于应用服务器的安全需要严格的设置。
12. 木马灰鸽子防护
灰鸽子是国内一个著名的后门程序。灰鸽子变种木马运行后,会自我复制到 Windows 目录下,并自行将安装程序删除。修改注册表,将病毒文件注册为服务项实现开机自启。木 马程序还会注入所有的进程中,隐藏自我,防止被杀毒软件查杀。自动开启 IE 浏览器,以 便与外界进行通信,侦听黑客指令,在用户不知情的情况下连接黑客指定站点,盗取用户信 息、下载其它特定程序。
13. ping扫描
Ping是Windows和 Linux都自带的一个扫描工具,用于校验与远程计算机或本机的连接。只有在安装TCP /IP协议之后才能使用该命令。
ping的原理就是首先建立通道,然后发送包,对方接受后返回信息,这个包至少包括以下内容:发送的时候包的内容包括对方的ip地址、自己的地址、序列数。回送的时候包括双方地址,还有时间等。总的来说ping的功能比较简单,只能确认目标主机的存活状态,而
对于其上运行的服务和开放的端口无法查明。
实验心得:
在本学期的网络攻防实验中,了解到了很多网络攻击的一些基础知识,攻击原理以及具体操作。本门实验操作过程中遇到了很多问题,有很多比较小的地方没有实现,对后续实验操作影响很大,所以在操作过程中需要细致耐心,很多地方也是在和同学的交流讨论过程中得以明白了解的。也通过此次实验,网络攻防有了进一步的了解,也促进自己加强自己的网络防御知识。