欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    网络安全实训报告_10.docx

    • 资源ID:18917138       资源大小:280.48KB        全文页数:24页
    • 资源格式: DOCX        下载积分:12金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要12金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络安全实训报告_10.docx

    网络安全实训报告目录一、本地系统密码破解(1)实验原理:(1)实验步骤:(1)实验小结:(4)二、IPC$管道的利用与远程控制(4)实验原理及相关知识:(4)实验步骤:(4)实验小结:(7)三、网络信息采集(7)实验目的和备用知识(7)Fluxay密码扫描(8)实验原理:(8)实验步骤:(8)Nmap端口扫描(10)实验原理:(10)实验步骤:(11)实验小结(12)四、Windows口令安全与破解(13)pwdump导出本地SAM散列(12)实验原理:(12)实验步骤:(13)LC5破解本地SAM散列(14)实验原理:(14)实验步骤:(14)saminside破解本地sam散列(16)实验步骤:(16)实验小结(17)五、IpsecVPN(17)实验原理:(17)实验步骤:(19)实验小结:(24)六、SQL注入技术(25)SQL注入原理-手工注入access数据库(25)实验原理:(25)实验步骤:(25)SQL注入原理-手工联合查询注入(28)实验原理:(28)实验步骤:(28)SQL注入原理-数字型注入(30)实验原理:(30)实验步骤:(30)实验小结:(34)七、实训总结(35)一本地系统密码破解【实验原理】暴力破解,有时也称为穷举法,是一种针对于密码的破译方法。这种方法很像数学上的“完全归纳法并在密码破译方面得到了广泛的应用。简单来讲就是将密码进行逐个推算直到找出真正的密码为止。比方一个四位并且全部由数字组成其密码共有10000种组合,也就是讲最多我们会尝试10000次才能找到真正的密码。利用这种方法我们能够运用计算机来进行逐个推算,可见破解任何一个密码只是时间问题。Saminside即通过读取本地帐户的lmhash值,对hash值进行暴力破解的工具。进而得到真正的登录密码。【实验步骤】1Windowsserver2003系统密码破解1进入系统,打开控制面板,进入“管理工具后双击计算机管理。如图1-1所示。图1-12双击“用户,右击为“guest用户设置密码。如图1-2所示。图1-23运行saminside,假如显示了初始用户名,删除所有初始用户名。如图1-3所示。图1-34点击“File里面的“ImportLocalUsersviaScheduler,导入用户列表。如图1-4所示。图1-45勾选要破解密码的用户,进入选项service-options配置暴力破解brute-forceattack参数。可选择使用大写字母、小写字母、数字、符号以及密码最大、最小长度等。由于已知Guest密码,可自行设置以提高破解速度如图1-5所示。图1-7【实验小结】暴力破解的基本思想是穷举法,就是各种组合的尝试。防暴力破解能够通过限制验证次数,或者设置较长的密码和各种组合,延长暴力破解需要的时间,防止暴力破解最好的方法就是上面讲的限制验证次数。二IPC$管道的利用与远程控制【实验原理】利用IPC$漏洞施行攻击,首先要保证被攻击主机的IPC$默认分享已经打开。在Win2003操作系统中admin$,IPC$,C$默认打开,而在Windowserver2003中根据不同版本有所不同。可用netshare命令查看。利用一下命令与远程主机建立IPC连接netuse远程主机ip“密码/user:“用户名与目的主机建立IPC$连接通道netusez:远程主机IPc$将目的主机的C盘影射为本地Z盘【实验步骤】1、打开被攻击主机B的IPC$默认分享为保证明验的顺利进行,需提早关闭方防火墙1在其中一台主机上运行相应命令,如图2-1所示。图2-12将远程主机的C盘映射为本地Z盘,则可像操作本地硬盘一样对远程主机操作。如图2-2。图2-22攻击施行1在对方不知道的情况下安装并运行软件。安装radmin软件,将安装目录下的r_server.exe、raddrv.dll、AdmDll.dll拷贝粘贴到映射的z盘,即远程主机的C盘。利用psexec工具获得对方的Shell。安装psexec工具,cmd中进入psexec.exe工具所在目录:命令如下:【Psexec.exe远程主机ipu用户名p密码cmd.exe】这里的-u和-p参数分别指定远程主机的用户名和密码,cmd.exe是远程主机的命令行程序。执行成功之后就获取到了目的主机的Shell,通过下列图能够看到ipconfig命令已经在远程主机上执行了,获得的是对方主机的IP地址192.168.31.132。如图2-3所示。图2-32安装r_server命令如下:【C:r_server/install/pass:密码/port:端口/silence。】其中密码可指定为1234,此实验中没有用到。通过/port参数指定端口号,默认是4899。/silence参数表示静默安装,否则会在目的主机上出现安装的窗口,这是攻击者不希望看到的。3启动r_server服务,如图2-4所示。图2-44攻击者在本地运行Radmin的客户端Radmin,从菜单栏选择连接选项“联机到,输入目的主机的IP地址192.168.31.132和安装rview35cn时指定的端口号点击“确定,建立一个到目的主机的连接,如图2-5。图2-55可在Radmin中设置连接形式,其中完全控制权限最大。图2-6是远程连接成功后显示的登录界面。图2-6.1图2-6.23防御措施这种攻击的根源在于IPC$默认分享的打开。假如被攻击机上不存在默认分享,即admin$、IPC$、C$等是关闭的,那么类似的攻击就不会成功。能够通过如下命令关闭已打开的分享。如图2-7所示。netshareadmin$/deletenetsharec$/delete图2-7【实验小结】这种攻击的根源在于IPC$默认分享的打开。假如被攻击机上不存在默认分享,即admin$、IPC$、C$等是关闭的,那么类似的攻击就不会成功。三网络信息采集1实验目的和备用知识1了解常见的系统漏洞及防备知识2把握典型的扫描工具3漏洞扫描原理网络漏洞扫描器通过远程检测目的主机TCP/IP不同端口的服务,记录目的给予的回答。通过这种方法,能够搜集到很多目的主机的各种信息例如:能否能用匿名登陆,能否有可写的FTP目录,能否能用Telnet,httpd能否是用root在运行。在获得目的主机TCP/IP端口和其对应的网络访问服务的相关信息后与网络漏洞扫描系统提供的漏洞库进行匹配,假如知足匹配条件,则视为漏洞存在。此外,通过模拟黑客的进攻手法,对目的主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等,也是扫描模块的实现方法之一。假如模拟攻击成功,则视为漏洞存在。在匹配原理上,该网络漏洞扫描器采用的是基于规则的匹配技术,即根据安全专家对网络系统安全漏洞、黑客攻击案例的分析和系统管理员关于网络系统安全配置的实际经历,构成一套标准的系统漏洞库,然后再在此基础之上构成相应的匹配规则,由程序自动进行系统漏洞扫描的分析工作。实现一个基于规则的匹配系统本质上是一个知识工程问题,而且其功能应当能够随着经历的积累而利用,其自学习能力能够进行规则的扩大和修正,即是系统漏洞库的扩大和修正。当然这样的能力目前还需要在专家的指导和介入下才能实现。但是,也应该看到,受漏洞库覆盖范围的限制,部分系统漏洞也可能不会触发任何一个规则,进而不被检测到。整个网络扫描器的工作原理是:当用户通过控制平台发出了扫描命令之后,控制平台即向扫描模块发出相应的扫描请求,扫描模块在接到请求之后立即启动相应的子功能模块,对被扫描主机进行扫描。通过对从被扫描主机返回的信息进行分析判定,扫描模块将扫描结果返回给控制平台,再由控制平台最终呈现给用户。2Fluxay密码扫描【实验原理】1.漏洞扫描器的工作原理:网络漏洞扫描器通过远程检测目的主机TCP/IP不同端口的服务,记录目的给予的回答。通过这种方法,能够搜集到很多目的主机的各种信息例如:能否能用匿名登陆,能否有可写的FTP目录,能否能用Telnet,httpd能否是用root在运行。在获得目的主机TCP/IP端口和其对应的网络访问服务的相关信息后与网络漏洞扫描系统提供的漏洞库进行匹配,假如知足匹配条件,则视为漏洞存在。此外,通过模拟黑客的进攻手法,对目的主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等,也是扫描模块的实现方法之一。假如模拟攻击成功,则视为漏洞存在。2.在匹配原理上,该网络漏洞扫描器采用的是基于规则的匹配技术,即根据安全专家对网络系统安全漏洞、黑客攻击案例的分析和系统管理员关于网络系统安全配置的实际经历,构成一套标准的系统漏洞库,然后再在此基础之上构成相应的匹配规则,由程序自动进行系统漏洞扫描的分析工作。实现一个基于规则的匹配系统本质上是一个知识工程问题,而且其功能应当能够随着经历的积累而利用,其自学习能力能够进行规则的扩大和修正,即是系统漏洞库的扩大和修正。当然这样的能力目前还需要在专家的指导和介入下才能实现。但是,也应该看到,受漏洞库覆盖范围的限制,部分系统漏洞可以能不会触发任何一个规则,进而不被检测到。3.整个网络扫描器的工作原理是:当用户通过控制平台发出了扫描命令之后,控制平台即向扫描模块发出相应的扫描请求,扫描模块在接到请求之后立即启动相应的子功能模块,对被扫描主机进行扫描。通过对从被扫描主机返回的信息进行分析判定,扫描模块将扫描结果返回给控制平台,再由控制平台最终呈现给用户。【实验步骤】1打开Fluxay,如图3-1所示。

    注意事项

    本文(网络安全实训报告_10.docx)为本站会员(安***)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开