《网络攻防实验报告.pdf》由会员分享,可在线阅读,更多相关《网络攻防实验报告.pdf(8页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、.HUNAN UNIVERSITYHUNAN UNIVERSITY课程实习报告题目:网络攻防学生佳学生学号201308060228专业班级 1301 班指导老师钱鹏飞老师完成日 期2016/1/3完成实验总数:13具体实验:1.综合扫描2.使用 Microsoft 基线安全分析器.3.DNS 溢出实验4. 堆溢出实验5. 配置 Windows 系统安全评估6.Windows 系统安全评估7.弱口令破解8.明文窃听9.网络 APR 攻击10. Windows_Server_IP 安全配置11. Tomcat 管理用户弱口令攻击12. 木马灰鸽子防护13. ping 扫描1. 综合扫描X-scan
2、 采用多线程方式对指定IP 地址段(或单机)进行安全漏洞检测, 支持插件功能, 提供了图形界面和命令行两种操作方式, 扫描容包括:远程操作系统类型及版本, 标准端口状态及端口 BANNER 信息,SNMP 信息,CGI 漏洞,IIS 漏洞,RPC 漏洞,SSL 漏洞,SQL-SERVER、FTP-SERVER、 SMTP-SERVER、 POP3-SERVER、 NT-SERVER 弱口令用户, NT 服务器 NETBIOS 信息、.注册表信息等。2. 使用 Microsoft 基线安全分析器MBSA:安全基线是一个信息系统的最小安全保证,即该信息系统最基本需要满足的安全要求。信息系统安全往往
3、需要在安全付出成本与所能够承受的安全风险之间进行平衡,而安全基线正是这个平衡的合理的分界线。不满足系统最基本的安全需求,也就无法承受由此带来的安全风险,而非基本安全需求的满足同样会带来超额安全成本的付出 ,所以构造信息系统安全基线己经成为系统安全工程的首要步骤,同时也是进行安全评估、解决信息系统安全性问题的先决条件。 微软基线安全分析器可对系统扫描后将生成一份检测报告,该报告将列举系统中存在的所有漏洞和弱点。3.DNS 溢出实验DNS 溢出 DNS 的设计被发现可攻击的漏洞,攻击者可透过伪装 DNS 主要服务器的方式,引导使用者进入恶意网页,以钓鱼方式取得信息,或者植入恶意程序。MS06041
4、:DNS 解析中的漏洞可能允许远程代码执行。Microsoft Windows 是微软发布的非常流行的操作系统。Microsoft Windows DNS 服务器的 RPC 接口在处理畸形请求时存在栈溢出漏洞,远程攻击者可能利用此漏洞获取服务器的管理权限。.4. 堆溢出实验缓冲区是存中存放数据的地方,一般来说,它是“包含相同数据类型的实例的一个连续计算机存块” ,它保存了给定类型的数据。应用最多的缓冲区类型是字符数组。缓冲区溢出(Buffer Overflow)是指向固定长度的缓冲区中写入超出其预先分配长度的容, 造成缓冲区中数据的溢出,从而覆盖缓冲区相邻的存空间。5. 配置 Windows
5、系统安全评估“服务器安全狗安装程序” ,服务器安全狗是一款服务器网络防护工具。DDOS 防护、ARP防护查看网络连接、网络流量、 IP 过滤为一体的服务器工具,为用户在Internet的网络服务提供完善的保护,使其免受恶意的攻击、破坏。6.Windows 系统安全评估针对于 Windows 系统的安全性问题提出具有针对性的评估,找到脆弱点,并加以修补,提高账户的安全性。.7.弱口令破解字典档攻击、 枚举攻击等可以轻而易举的破解弱口令。 此实验告诉我们对口令的设置要重视、尽量复杂化。.8.明文窃听POP3(Post Office Protocol 3) POP适用于 C/S 结构的脱机模型的电子
6、协议,目前已发展到第三版, 称 POP3。 ,它规定怎样将个人计算机连接到 Internet 的服务器和下载电子的电子协议。 它是因特网电子的第一个离线协议标准,POP3 允许用户从服务器上把存储到本地主机(即自己的计算机)上,同时删除保存在服务器上的,而 POP3 服务器则是遵循 POP3 协议的接收服务器,用来接收电子的。Pop3 协议在网络传输中采取明文的形式传输用户名和密码。攻击者利用该特性就可获得被攻击者的敏感信息,并进行进一步的攻击。9. 网络 APR 攻击局域网的网络流通不是根据 IP 地址进行,而是按照 MAC 地址进行传输。所以,那个伪造出来的 MAC 地址在主机上被改变成一
7、个不存在的 MAC 地址, 这样就会造成网络不通。 这就是一个简单的 ARP 欺骗,在该 ARP 欺骗中,我们实施的过程包括包捕获,包修改, 包植入三个阶段。10. Windows_Server_IP 安全配置网络服务器的 IP 也存在脆弱性,并且通过相应的安全配置降低安全风险。11. Tomcat 管理用户弱口令攻击Tomcat 作为一个系统服务运行, 如果没有将其作为系统服务运行, 缺省地几乎所有 Web 服务器管理员都是将其以 Administrator 权限运行这两种方式都允许 Java 运行时访问Windows 系统下任意文件夹中的任何文件。缺省情况下,Java 运行时根据运行它的用
8、户授予安全权限。 当 Tomcat 以系统管理员身份或作为系统服务运行时, Java 运行时取得了系统用户或系统管理员所具有的全部权限。 这样一来, Java 运行时就取得了所有文件夹中所有文件的全部权限。 并且 Servlets(JSP 在运行过程中要转换成 Servlets)取得了同样的权限,所以对于应用服务器的安全需要严格的设置。12. 木马灰鸽子防护灰鸽子是国一个著名的后门程序。灰鸽子变种木马运行后,会自我复制到 Windows目录下,并自行将安装程序删除。修改注册表,将病毒文件注册为服务项实现开机自启。木马程序还会注入所有的进程中,隐藏自我,防止被杀毒软件查杀。 自动开启 IE 浏览
9、器,以便与外界进行通信,侦听黑客指令,在用户不知情的情况下连接黑客指定站点, 盗取用户信息、下载其它特定程序。13. ping 扫描Ping 是 Windows 和 Linux 都自带的一个扫描工具,用于校验与远程计算机或本机的连接。只有在安装 TCP /IP 协议之后才能使用该命令。ping 的原理就是首先建立通道,然后发送包,对方接受后返回信息,这个包至少包括以下容:发送的时候包的容包括对方的 ip 地址、自己的地址、序列数。回送的时候包括双方地址,还有时间等。总的来说 ping 的功能比较简单,只能确认目标主机的存活状态,而对于其上运行的服务和开放的端口无法查明。实验心得:.在本学期的网络攻防实验中,了解到了很多网络攻击的一些基础知识,攻击原理以及具体操作。本门实验操作过程中遇到了很多问题,有很多比较小的地方没有实现,对后续实验操作影响很大,所以在操作过程中需要细致耐心,很多地方也是在和同学的交流讨论过程中得以明白了解的。也通过此次实验,网络攻防有了进一步的了解,也促进自己加强自己的网络防御知识。.
限制150内