网络攻防实验报告

HUNAN UNIVERSITY

课程实习报告

题 目: 网络攻防 学生姓名 李佳 学生学号 [1**********]8

专业班级 指导老师 完 成 日 期 2016/1/3

完成实验总数:13

具体实验:1.综合扫描

2.使用 Microsoft 基线安全分析器

3.DNS 溢出实验

4. 堆溢出实验

5. 配置Windows系统安全评估

6.Windows 系统帐户安全评估

7.弱口令破解

8.邮件明文窃听

9.网络APR攻击

10. Windows_Server_IP安全配置

11. Tomcat管理用户弱口令攻击

12. 木马灰鸽子防护

13. ping扫描

1. 综合扫描

X-scan 采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息、注册表信息等。

2. 使用 Microsoft 基线安全分析器

MBSA:安全基线是一个信息系统的最小安全保证, 即该信息系统最基本需要满足的安全要求。信息系统安全往往需要在安全付出成本与所能够承受的安全风险之间进行平衡, 而安全基线正是这个平衡的合理的分界线。不满足系统最基本的安全需求,

也就无法承受由

此带来的安全风险, 而非基本安全需求的满足同样会带来超额安全成本的付出, 所以构造信息系统安全基线己经成为系统安全工程的首要步骤, 同时也是进行安全评估、解决信息系统安全性问题的先决条件。 微软基线安全分析器可对系统扫描后将生成一份检测报告,该报告将列举系统中存在的所有漏洞和弱点。

3.DNS 溢出实验

DNS溢出DNS 的设计被发现可攻击的漏洞,攻击者可透过伪装 DNS 主要服务器的方式,引导使用者进入恶意网页,以钓鱼方式取得信息,或者植入恶意程序。

MS06‐041:DNS 解析中的漏洞可能允许远程代码执行。

Microsoft Windows 是微软发布的非常流行的操作系统。

Microsoft Windows DNS 服务器的 RPC 接口在处理畸形请求时存在栈溢出漏洞,远程攻

击者可能利用此漏洞获取服务器的管理权限。

4. 堆溢出实验

缓冲区是内存中存放数据的地方,一般来说,它是“包含相同数据类型的实例的一个连 续计算机内存块”,它保存了给定类型的数据。应用最多的缓冲区类型是字符数组。缓冲区 溢出(Buffer Overflow)是指向固定长度的缓冲区中写入超出其预先分配长度的内容,造成缓冲区中数据的溢出,从而覆盖缓冲区相邻的内存空间。

5. 配置Windows系统安全评估

“服务器安全狗安装程序”, 服务器安全狗是一款服务器网络防护工具。DDOS防护、ARP防护查看网络连接、网络流量、 IP过滤为一体的服务器工具,为用户在Internet 的网络服务提供完善的保护,使其免受恶意的攻击、破坏。

6.Windows 系统帐户安全评估

针对于 Windows 系统帐户的安全性问题提出具有针对性的评估,找到脆弱点,并加以修补,提高账户的安全性。

7.弱口令破解

字典档攻击、枚举攻击等可以轻而易举的破解弱口令。此实验告诉我们对口令的设置要重视、尽量复杂化。

8.邮件明文窃听

POP3(Post Office Protocol 3) POP 适用于 C/S 结构的脱机模型的电子邮件协议,目前已发展到第三版,称 POP3。,它规定怎样将个人计算机连接到 Internet 的邮件服务器和下载电子邮件的电子协议。它是因特网电子邮件的第一个离线协议标准,POP3 允许用户从服务器上把邮件存储到本地主机(即自己的计算机)上,同时删除保存在邮件服务器上的邮件,而 POP3服务器则是遵循 POP3 协议的接收邮件服务器,用来接收电子邮件的。Pop3 协议在网络传输中采取明文的形式传输用户名和密码。攻击者利用该特性就可获 得被攻击者的敏感信息,并进行进一步的攻击。

9. 网络APR攻击

局域网的网络流通不是根据 IP 地址进行,而是按照 MAC 地址进行传输。所以,那个伪造出来的 MAC 地址在主机上被改变成一个不存在的 MAC 地址,这样就会造成网络不通。这就是一个简单的 ARP 欺骗,在该 ARP 欺骗中,我们实施的过程包括包捕获,包修改,包植入三个阶段。

10. Windows_Server_IP安全配置

网络服务器的 IP 也存在脆弱性,并且通过相应的安全配置降低安全风险。

11. Tomcat管理用户弱口令攻击

Tomcat 作为一个系统服务运行,如果没有将其作为系统服务运行,缺省地几乎所有 Web 服务器管理员都是将其以 Administrator 权限运行这两种方式都允许 Java 运行时访问 Windows 系统下任意文件夹中的任何文件。缺省情况下,Java 运行时根据运行它的用户授予安全权限。当 Tomcat 以系统管理员身份或作为系统服务运行时,Java 运行时取得了系统用户或系统管理员所具有的全部权限。这样一来, Java 运行时就取得了所有文件夹中所有文件的全部权限。并且 Servlets(JSP 在运行过程中要转换成 Servlets)取得了同样的权限,所以对于应用服务器的安全需要严格的设置。

12. 木马灰鸽子防护

灰鸽子是国内一个著名的后门程序。灰鸽子变种木马运行后,会自我复制到 Windows 目录下,并自行将安装程序删除。修改注册表,将病毒文件注册为服务项实现开机自启。木 马程序还会注入所有的进程中,隐藏自我,防止被杀毒软件查杀。自动开启 IE 浏览器,以 便与外界进行通信,侦听黑客指令,在用户不知情的情况下连接黑客指定站点,盗取用户信 息、下载其它特定程序。

13. ping扫描

Ping是Windows和 Linux都自带的一个扫描工具,用于校验与远程计算机或本机的连接。只有在安装TCP /IP协议之后才能使用该命令。

ping的原理就是首先建立通道,然后发送包,对方接受后返回信息,这个包至少包括以下内容:发送的时候包的内容包括对方的ip地址、自己的地址、序列数。回送的时候包括双方地址,还有时间等。总的来说ping的功能比较简单,只能确认目标主机的存活状态,而

对于其上运行的服务和开放的端口无法查明。

实验心得:

在本学期的网络攻防实验中,了解到了很多网络攻击的一些基础知识,攻击原理以及具体操作。本门实验操作过程中遇到了很多问题,有很多比较小的地方没有实现,对后续实验操作影响很大,所以在操作过程中需要细致耐心,很多地方也是在和同学的交流讨论过程中得以明白了解的。也通过此次实验,网络攻防有了进一步的了解,也促进自己加强自己的网络防御知识。

HUNAN UNIVERSITY

课程实习报告

题 目: 网络攻防 学生姓名 李佳 学生学号 [1**********]8

专业班级 指导老师 完 成 日 期 2016/1/3

完成实验总数:13

具体实验:1.综合扫描

2.使用 Microsoft 基线安全分析器

3.DNS 溢出实验

4. 堆溢出实验

5. 配置Windows系统安全评估

6.Windows 系统帐户安全评估

7.弱口令破解

8.邮件明文窃听

9.网络APR攻击

10. Windows_Server_IP安全配置

11. Tomcat管理用户弱口令攻击

12. 木马灰鸽子防护

13. ping扫描

1. 综合扫描

X-scan 采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息、注册表信息等。

2. 使用 Microsoft 基线安全分析器

MBSA:安全基线是一个信息系统的最小安全保证, 即该信息系统最基本需要满足的安全要求。信息系统安全往往需要在安全付出成本与所能够承受的安全风险之间进行平衡, 而安全基线正是这个平衡的合理的分界线。不满足系统最基本的安全需求,

也就无法承受由

此带来的安全风险, 而非基本安全需求的满足同样会带来超额安全成本的付出, 所以构造信息系统安全基线己经成为系统安全工程的首要步骤, 同时也是进行安全评估、解决信息系统安全性问题的先决条件。 微软基线安全分析器可对系统扫描后将生成一份检测报告,该报告将列举系统中存在的所有漏洞和弱点。

3.DNS 溢出实验

DNS溢出DNS 的设计被发现可攻击的漏洞,攻击者可透过伪装 DNS 主要服务器的方式,引导使用者进入恶意网页,以钓鱼方式取得信息,或者植入恶意程序。

MS06‐041:DNS 解析中的漏洞可能允许远程代码执行。

Microsoft Windows 是微软发布的非常流行的操作系统。

Microsoft Windows DNS 服务器的 RPC 接口在处理畸形请求时存在栈溢出漏洞,远程攻

击者可能利用此漏洞获取服务器的管理权限。

4. 堆溢出实验

缓冲区是内存中存放数据的地方,一般来说,它是“包含相同数据类型的实例的一个连 续计算机内存块”,它保存了给定类型的数据。应用最多的缓冲区类型是字符数组。缓冲区 溢出(Buffer Overflow)是指向固定长度的缓冲区中写入超出其预先分配长度的内容,造成缓冲区中数据的溢出,从而覆盖缓冲区相邻的内存空间。

5. 配置Windows系统安全评估

“服务器安全狗安装程序”, 服务器安全狗是一款服务器网络防护工具。DDOS防护、ARP防护查看网络连接、网络流量、 IP过滤为一体的服务器工具,为用户在Internet 的网络服务提供完善的保护,使其免受恶意的攻击、破坏。

6.Windows 系统帐户安全评估

针对于 Windows 系统帐户的安全性问题提出具有针对性的评估,找到脆弱点,并加以修补,提高账户的安全性。

7.弱口令破解

字典档攻击、枚举攻击等可以轻而易举的破解弱口令。此实验告诉我们对口令的设置要重视、尽量复杂化。

8.邮件明文窃听

POP3(Post Office Protocol 3) POP 适用于 C/S 结构的脱机模型的电子邮件协议,目前已发展到第三版,称 POP3。,它规定怎样将个人计算机连接到 Internet 的邮件服务器和下载电子邮件的电子协议。它是因特网电子邮件的第一个离线协议标准,POP3 允许用户从服务器上把邮件存储到本地主机(即自己的计算机)上,同时删除保存在邮件服务器上的邮件,而 POP3服务器则是遵循 POP3 协议的接收邮件服务器,用来接收电子邮件的。Pop3 协议在网络传输中采取明文的形式传输用户名和密码。攻击者利用该特性就可获 得被攻击者的敏感信息,并进行进一步的攻击。

9. 网络APR攻击

局域网的网络流通不是根据 IP 地址进行,而是按照 MAC 地址进行传输。所以,那个伪造出来的 MAC 地址在主机上被改变成一个不存在的 MAC 地址,这样就会造成网络不通。这就是一个简单的 ARP 欺骗,在该 ARP 欺骗中,我们实施的过程包括包捕获,包修改,包植入三个阶段。

10. Windows_Server_IP安全配置

网络服务器的 IP 也存在脆弱性,并且通过相应的安全配置降低安全风险。

11. Tomcat管理用户弱口令攻击

Tomcat 作为一个系统服务运行,如果没有将其作为系统服务运行,缺省地几乎所有 Web 服务器管理员都是将其以 Administrator 权限运行这两种方式都允许 Java 运行时访问 Windows 系统下任意文件夹中的任何文件。缺省情况下,Java 运行时根据运行它的用户授予安全权限。当 Tomcat 以系统管理员身份或作为系统服务运行时,Java 运行时取得了系统用户或系统管理员所具有的全部权限。这样一来, Java 运行时就取得了所有文件夹中所有文件的全部权限。并且 Servlets(JSP 在运行过程中要转换成 Servlets)取得了同样的权限,所以对于应用服务器的安全需要严格的设置。

12. 木马灰鸽子防护

灰鸽子是国内一个著名的后门程序。灰鸽子变种木马运行后,会自我复制到 Windows 目录下,并自行将安装程序删除。修改注册表,将病毒文件注册为服务项实现开机自启。木 马程序还会注入所有的进程中,隐藏自我,防止被杀毒软件查杀。自动开启 IE 浏览器,以 便与外界进行通信,侦听黑客指令,在用户不知情的情况下连接黑客指定站点,盗取用户信 息、下载其它特定程序。

13. ping扫描

Ping是Windows和 Linux都自带的一个扫描工具,用于校验与远程计算机或本机的连接。只有在安装TCP /IP协议之后才能使用该命令。

ping的原理就是首先建立通道,然后发送包,对方接受后返回信息,这个包至少包括以下内容:发送的时候包的内容包括对方的ip地址、自己的地址、序列数。回送的时候包括双方地址,还有时间等。总的来说ping的功能比较简单,只能确认目标主机的存活状态,而

对于其上运行的服务和开放的端口无法查明。

实验心得:

在本学期的网络攻防实验中,了解到了很多网络攻击的一些基础知识,攻击原理以及具体操作。本门实验操作过程中遇到了很多问题,有很多比较小的地方没有实现,对后续实验操作影响很大,所以在操作过程中需要细致耐心,很多地方也是在和同学的交流讨论过程中得以明白了解的。也通过此次实验,网络攻防有了进一步的了解,也促进自己加强自己的网络防御知识。


相关文章

  • [科技评论]定向能武器技术的发展动向
  • 定向能武器技术的发展动向 郭继周,沈雪石 本文由作者授权转载 摘要:随着激光.新材料.微电子.声光.电光等高技术的发展,利用各种束能产生强大杀伤威力的定向能武器已引起世界高度重视.定向能武器成为战场上高速移动目标的"克星" ...查看


  • 学校篮球运动的开展
  • <学校篮球运动的开展> 结 题 报 告 课题负责人:王岳雷 课题组成员:闫晓国.王喜虎.王富红 课题承担单位:灵石县第一中学 一.课题研究的背景.目的及意义 (一)课题的缘起 我校是篮球传统学校,本着从学校实际出发,从学校资源出 ...查看


  • 信息安全应用技能大赛方案(定)
  • 附件: 信息安全攻防大赛暨 "蓝盾杯" 网络空间安全大赛山东赛区选拔赛 竞赛方案 技术支持:蓝盾信息技术安全股份有限公司 山东·济南 2016.6 竞赛组织机构 一.大赛组委会 (一)主任委员 王 信 省经济和信息化委员 ...查看


  • 信息安全应用技能大赛方案9-25
  • 信息安全攻防大赛暨"蓝盾杯" 网络空间安全大赛山东赛区选拔赛 竞赛方案 技术支持:蓝盾信息技术安全股份有限公司 山东·济南 2016.4 竞赛组织机构 一.大赛组委会 (一)主任委员 王信省经济和信息化委员会副主任 省教 ...查看


  • 科技力量+驱动中国
  • ◆. 科技力量驱动中国 ■本刊编辑部 党的十八大强调"科4支A,I新是提高社会生产力和综合国力的战略支撑,必须摆在国家发展全局的核心".2014年"两会"期间,政协的"一号提案"聚 ...查看


  • 信息对抗技术专业
  • 信息对抗技术专业 一.培养目标 本专业培养德.智.体.美全面发展,能适应21世纪科学技术发展和市场经济需要,具有创新和开拓精神的高级工程技术人才.本专业培养的毕业生具备攻防兼备的信息战技术系统及其决策支持系统.以及民用信息安全防护等方面的基 ...查看


  • 2016年世界武器装备与军事技术发展新动向
  • 作者:方 勇 本文由作者授权发布 2016年,世界主要国家注重武器装备和军事技术发展的战略谋划,强化核.导弹防御.太空和网络空间等战略威慑力量发展,推进适应"多作战域作战"要求的新型武器装备发展.人工智能技术.高超声速技 ...查看


  • 安全服务项目管理制度
  • 1. 前言 随着网络经济和网络时代的发展,网络已经成了一个无所不有.无所不用的工具.经济文化.军事和社会活动将会强烈地依赖于网络.网络系统的安全性和可靠性成为了世界各国共同的焦点.而网络自身的一些特点,在为各国带来发展机遇的同时,也必将带来 ...查看


  • 战争攻与防的历史演变
  • 第二章 战争攻与防的历史演变 千百年来,无论技术如何进步.无论武器装备如何改进,无论战争表现形式如何千变万化,战争的基本作战样式始终没有改变,有战争就有攻防.同时,随着科学技术的进步和武器装备性能的不断提高,人们军事思维能力的不断跃升,战争 ...查看


热门内容