信息安全实验报告(共14页).doc
《信息安全实验报告(共14页).doc》由会员分享,可在线阅读,更多相关《信息安全实验报告(共14页).doc(14页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上南昌航空大学实验报告 课程名称: 信息安全 实验名称: 共五次实验 班级: 姓名: 同组人: 指导教师评定: 签名: 实验一 木马攻击与防范一、实验目的通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。二、实验原理木马的全称为特洛伊木马,源自古希腊神话。木马是隐藏在正常程序中的具有特殊功能的恶意代码,是具备破坏、删除和修改文件、发送密码、记录键盘、实施DoS攻击甚至完全控制计算机等特殊功能的后门程序。它隐藏在目标计算机里,可以随计算机自动启动并在某一端口监听来自控制
2、端的控制信息。1木马的特性(1)伪装性 (2)隐藏性 (3)破坏性 (4)窃密性2木马的入侵途径木马入侵的主要途径是通过一定的欺骗方法,如更改图标、把木马文件与普通文件合并,欺骗被攻击者下载并执行做了手脚的木马程序,就会把木马安装到被攻击者的计算机中。3木马的种类(1)按照木马的发展历程,可以分为4个阶段:第1代木马是伪装型病毒,第2代木马是网络传播型木马,第3代木马在连接方式上有了改进,利用了端口反弹技术,例如灰鸽子木马,第4代木马在进程隐藏方面做了较大改动,让木马服务器端运行时没有进程,网络操作插入到系统进程或者应用进程中完成,例如广外男生木马。(2)按照功能分类,木马又可以分为:破坏型木
3、马,主要功能是破坏并删除文件;服务型木马; DoS攻击型木马;远程控制型木马三、实验环境两台运行Windows 2000/XP的计算机,通过网络连接。使用“冰河”和“广外男生”木马作为练习工具。四、实验内容和结果任务一 “冰河”木马的使用1使用“冰河”对远程计算机进行控制我们在一台目标主机上植入木马,在此主机上运行G_Server,作为服务器端;在另一台主机上运行G_Client,作为控制端。打开控制端程序,单击快捷工具栏中的“添加主机”按钮,弹出如图1-5所示对对话框。图1-5添加计算机“显示名称”:填入显示在主界面的名称。“主机地址”:填入服务器端主机的IP地址。“访问口令”:填入每次访问
4、主机的密码,“空”即可。“监听端口”:“冰河”默认的监听端口是7626,控制端可以修改它以绕过防火墙。单击“确定”按钮,即可以看到主机面上添加了test的主机,如图1-6所示。图1-6添加test主机这时单击test主机名,如果连接成功,则会显示服务器端主机上的盘符。图1-6显示了test主机内的盘符,表示连接成功。这时我们就可以像操作自己的电脑一样操作远程目标电脑,比如打开C:WINNTsystem32config目录可以找到对方主机上保存用户口令的SAM文件。“冰河”的大部分功能都是在这里实现的,单击“命令控制台”的标签,弹出命令控制台界面,如图1-7所示。图1-7命令控制台界面可以看到,
5、命令控制台分为“口令类命令”、“控制类命令”、“网络类命令”、“文件类命令”、“注册表读写”、“设置类命令”。3删除“冰河”木马任务二 “广外男生”木马的使用查看插入进程删除注册表中木马文件删除注册表中木马文件五,实验感想通过本次实验了解的一些木马的传播技巧,通过自己动手实践,删除木马,学会了防御木马的一些基本技巧,加深了网络安全的认识。实验二网络端口扫描一、实验目的 通过练习使用网络端口扫描器,可以了解目标主机开放的端口和服务程序,从而获取系统的有用信息,发现网络系统的安全漏洞。在实验中,我们将在Windows操作系统下使用Superscan进行网络端口扫描实验,通过端口扫描实验,可以增强学
6、生在网络安全方面的防护意识。利用综合扫描软件“流光”扫描系统的漏洞并给出安全性评估报告。二、实验原理(一)端口扫描的原理一个开放的网络端口就是一条与计算机进行通信的信道,对网络端口的扫描可以得到目标计算机开放的服务程序、运行的系统版本信息,从而为下一步的入侵做好准备。对网络端口的扫描可以通过执行手工命令实现,但效率较低;也可以通过扫描工具实现,效率较高。扫描工具是对目标主机的安全性弱点进行扫描检测的软件。它一般具有数据分析功能,通过对端口的扫描分析,可以发现目标主机开放的端口和所提供的服务以及相应服务软件版本和这些服务及软件的安全漏洞,从而能及时了解目标主机存在的安全隐患。 1端口的基础知识
7、端口是TCP协议中所定义的,TCP协议通过套接字(socket)建立起两台计算机之间的网络连接。 TCPUDP的端口号在065535范围之内,其中1024以下的端口保留给常用的网络服务。例如,21端口为FTP服务,23端口为TELNET服务,25端口为SMTP服务,80端口为HTTP服务,110端口为POP3服务等。 2扫描的原理 扫描的方式有多种,为了理解扫描原理,需要对TCP协议简要介绍一下。一个TCP头的数据包格式如图2-1所示。它包括6个标志位,其中:图2-1 TCP数据包格式扫描往往是入侵的前奏,所以如何有效的屏蔽计算机的端口,保护自身计算机的安全,成为计算机管理人员首要考虑的问题。
8、为了防止对计算机网络端口的扫描,我们可以采用端口扫描监测工具来监测对端口的扫描,防止端口信息外露。常用的端口扫描监测工具包括ProtectX、PortSentry等。此外,安装防火墙也是防止端口扫描的有效方法。 三、实验环境两台预装Windows 2000/XP的计算机,通过网络相连。SuperScan和流光Fluxay软件。四、实验内容和步骤任务一 使用SuperScan扫描SuperScan具有端口扫描、主机名解析、Ping扫描的功能,其界面如图2-2所示。1主机名解析功能在Hostname Lookup栏中,可以输入IP地址或者需要转换的域名,单击Lookup按钮就可以获得转换后的结果;
9、单击Me按钮可以获得本地计算机的IP地址;单击Interfaces按钮可以获得本地计算机IP地址的详细设置。2端口扫描功能图2-2 SuperScan操作界面图2-3 端口配置界面SuperScan也提供了特定端口扫描的功能,在Scan Type栏中选中All select ports in list,就可以按照选定的端口扫描。3Ping功能SuperScan软件的Ping功能提供了检测在线主机和判断网络状况的作用。通过在IP栏中输入起始和结束的IP地址,然后选中Scan Type栏中的Ping only即可单击Start启动Ping扫描了。任务二 利用流光综合扫描流光是一款非常优秀的综合扫描
10、工具,不仅具有完善的扫描功能,而且自带了很多猜测器和入侵工具,可方便地利用扫描的漏洞进行入侵。启动后,主界面如图2-4所示。图2-4 主界面1.扫描主机漏洞(1)图2-5 扫描设置选项然后,陆续单击“下一步”按钮,会弹出POP3版本信息和用户密码的对话框以及获取FTP的Banner、尝试匿名登录等对话框,可根据需要进行选择,本例以采用默认值。图2-7 IPC设置选项“下一步”,设置对IIS的漏洞扫描选项。之后点击“下一步”,弹出如图2-8所示对话框,这里流光提供了11个漏洞的扫描。可根据需要进行选择。图2-8 PLUGINS设置选项图2-9 选项对话框图2-10 选择扫描引擎选择默认的本地主机
11、作为扫描引擎,单击“开始”按钮开始扫描,经过一段时间后,会有类似的扫描结果。2.分析扫描结果并模拟入侵(1)端口漏洞分析我们发现被扫描主机开放的端口,有些开放的端口是极其不安全的,下面列举部分端口及其可能存在的威胁如下:端口21:FTP端口,攻击者可能利用用户名和密码过于简单,甚至可以匿名登录的漏洞登录到目标主机上,并上传木马或者病毒而控制目标主机。端口23:Telnet端口,如果目标主机开放23端口,但用户名和密码过于简单,攻击者破解后就可以登录主机并查看任何信息,甚至控制目标主机。端口80:HTTP端口,此端口开放没有太大的危险,但如果目标主机有SQL注入的漏洞,攻击者就可能利用端口80进
12、行攻击。端口139:NETBIOS会话服务端口,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务。139端口可以被攻击者利用,建立IPC连接入侵目标主机,然后获得目标主机的root权限并放置木马。端口443:网页浏览端口,主要用于HTTPS服务,是提供加密和通过安全端口传输的另一种HTTP。HTTPS服务一般是通过SSL来保证安全性的,但是SSL漏洞可能会受到黑客的攻击,比如可以黑掉在线银行系统、盗取信用卡帐好等。端口3389:这个端口的开放使安装了终端服务和全拼输入法的Windows 2000服务器(sp1之前的版本)存在着远程者很容易的拿到Administrator
13、组权限。(2)FTP漏洞分析当扫描结果中看到FTP的端口开放,且可以匿名登录,我们就直接利用“流光”提供的入侵菜单进行FTP登录,单击密码破解成功的账号,然后选择connect,直接通过FTP连接到目标主机上。这样就可以往目标主机上传任何文件。包括木马和病毒,可见FTP匿名登录的危害性。利用help命令,查看ftp命令五、实验感想本次试验,在Windows操作系统中安装并运行SuperScan,扫描目标主机端口,嗅探网络服务和操作系统,提交扫描步骤和扫描结果,在Windows操作系统中安装并运行“流光”,查看并记录自己的机器的扫描结果,是否存在安全漏洞,学习net相关命令的使用,尝试利用系统漏
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 实验 报告 14
限制150内