网络安全实验教程.ppt
《网络安全实验教程.ppt》由会员分享,可在线阅读,更多相关《网络安全实验教程.ppt(216页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、实验1-1互联网信息搜索和互联网信息搜索和DNSDNS服服务攻击与防范务攻击与防范 目录目录v一.实验目的v二.实验原理v三.实验环境v四.实验内容v五.实验报告要求一一.实验目的实验目的v一.实验目的通过对通过对whois和和Google Hack的使用,使读者的使用,使读者理解和掌握利用网络搜索敏感信息;通过学习理解和掌握利用网络搜索敏感信息;通过学习DNS服务攻击原理的了解,更深刻的理解服务攻击原理的了解,更深刻的理解DNS服务攻击和防护。服务攻击和防护。二二.实验原理实验原理vWhoisWhois是是Internet上提供的一种查找个人电话上提供的一种查找个人电话号码号码,E-mail
2、信箱、常用的邮箱、相关域名等信信箱、常用的邮箱、相关域名等信息的一种服务息的一种服务 二二.实验原理实验原理vGoogle Hack随着搜索引擎的不断发展,利用搜索引擎可以随着搜索引擎的不断发展,利用搜索引擎可以轻松查到各种信息。但是过于强大的搜索机器轻松查到各种信息。但是过于强大的搜索机器人有时会把保密信息也提交给数据库保存,从人有时会把保密信息也提交给数据库保存,从而暴露个人秘密信息。而暴露个人秘密信息。Google Hack就是一个就是一个搜索敏感信息的工具。例如利用一些简单的语搜索敏感信息的工具。例如利用一些简单的语法就能搜索到一些重要的密码文件。法就能搜索到一些重要的密码文件。二二.
3、实验原理实验原理vDNS服务攻击原理DNS(Domain Name System)即域名系统,)即域名系统,是一种分布式的、层次型的、客户机是一种分布式的、层次型的、客户机/服务器式服务器式的数据库管理系统。它实现了将域名翻译为的数据库管理系统。它实现了将域名翻译为IP地址的功能。地址的功能。域名解析需要专门的域名解析服务器来进行,域名解析需要专门的域名解析服务器来进行,整个过程是通过整个过程是通过DNS系统自动完成的。系统自动完成的。二二.实验原理实验原理域名解析的工作原理及其步骤是:域名解析的工作原理及其步骤是:第一步:用户提出域名解析请求,并将该域名发送给本地的DNS域名服务器。第二步:
4、当本地的DNS域名服务器收到请求后,就先查询本地的缓存,如果有该域名对应的IP地址,则本地的DNS域名服务器就直接把查询的结果返回给用户。第三步:如果本地的缓存中没有该纪录,则本地DNS域名服务器就直接把请求发给根DNS域名服务器,然后根DNS域名服务器再返回给本地DNS域名服务器一个所查询域(根的子域,如CN)的主域名服务器的IP地址。二二.实验原理实验原理第四步:本地服务器再向上一步骤中所返回的主域名DNS服务器发送请求,收到该请求的主域名DNS服务器查询其缓存,返回与此请求所对应的记录或相关的下级域名服务器IP地址。本地域名服务器将返回的结果保存到缓存。第五步:重复第四步,直到找到正确的
5、纪录。第六步:本地域名服务器把返回的结果保存到缓存,以备下一次使用,同时还将结果返回给客户机。二二.实验原理实验原理vDNS服务攻击的基本原理在域名解析过程中,如果提交给某个域名服务在域名解析过程中,如果提交给某个域名服务器的域名解析请求数据包被截获,然后将一个器的域名解析请求数据包被截获,然后将一个虚假的虚假的IP地址作为应答信息返回给请求者。这地址作为应答信息返回给请求者。这时,用户就会连接这个假的时,用户就会连接这个假的IP地址,从而使用地址,从而使用户被欺骗。户被欺骗。三三.实验环境实验环境v三.实验环境局域网内的两台运行局域网内的两台运行windows 2000/XP的计算的计算机,
6、通过网络连接并且可以上机,通过网络连接并且可以上Internet。四四.实验内容实验内容v(1)为了加深对whois域名查询服务的了解,自己找一些域名进行查询。可以访问可以访问http:/ 四四.实验内容实验内容v(2)Google Hack的具体应用可以利用可以利用“index of”来查找开放目录浏览的站来查找开放目录浏览的站点点可以用可以用Google来搜索一些具有缺陷的站点来搜索一些具有缺陷的站点 利用利用allintitle:“index of/admin”(不包(不包括括号)会列出所有开放括括号)会列出所有开放“admin”目录浏览目录浏览权限的权限的WEB站点链接列表站点链接列表
7、 四四.实验内容实验内容v(3)DNS服务攻击200.20.20.100上的上的DNS请求者向请求者向DNS服务器服务器200.20.20.1发来请求,要求查发来请求,要求查域名所对应的域名所对应的IP地址。此时,地址。此时,DNS的攻击者就的攻击者就要伪造要伪造DNS服务器的响应数据包,响应给服务器的响应数据包,响应给DNS请求者一个假的请求者一个假的IP地址。地址。五五.实验报告要求实验报告要求(1)通过)通过whois域名查询网站,输入相关域名域名查询网站,输入相关域名或者或者IP,记录并分析,记录并分析whois域名查询的结果,域名查询的结果,提交实验报告。提交实验报告。(2)通过学习
8、原理,了解了)通过学习原理,了解了Google Hack的的使用方法,同时采用使用方法,同时采用Google Hack技术查询某技术查询某些感兴趣的结果,进行截图纪录,提交报告。些感兴趣的结果,进行截图纪录,提交报告。(3)学习了)学习了DNS攻击的原理后,编程实现实攻击的原理后,编程实现实验内容中的第(验内容中的第(3)部分)部分DNS欺骗攻击,并找欺骗攻击,并找出防范出防范DNS攻击的方法,提交实验报告。攻击的方法,提交实验报告。实验实验1-2 1-2 网络服务和端口的扫描网络服务和端口的扫描目录目录v一.实验目的v二.实验原理v三.实验环境v四.实验内容v五.实验报告要求一一.实验目的实
9、验目的v通过ping等命令了解目标主机的可访问性。v通过使用网络扫描软件,了解目标主机端口和服务的开放情况,从而进一步获取系统信息,找出系统安全漏洞。v通过本次实验,读者可以了解到端口与服务开放的风险,增强在网络安全防护方面的意识。二二.实验原理实验原理v二.实验原理常用扫描探测命令:常用扫描探测命令:ping、tracert扫描工具:扫描工具:Superscan和和Nmap二二.实验原理实验原理v1.Ping以及tracert pingping命令首先会构建一个固定格式的ICMP请求数据包echo request,发给远端计算机 远端计算机收到后,构造一个ICMP应答包echo reply,
10、发送回本机。本机收到应答包后,即可判断出目的主机是否开机,并根据发送包和应答包携带的时间信息计算出网络延迟。二二.实验原理实验原理v1.Ping以及tracert tracert源主机将构造并向目标主机发送不同TTL值的ICMP请求数据包,tracert诊断程序根据ICMP的回应数据包来确定到目标所采取的路由。Tracert程序首先发送 TTL 为1的请求数据包,该包经过第一个路由设备后TTL减1为0,第一个路由设备就将给源主机发回“ICMP已超时”的消息源主机的tracert命令通过该消息中的IP信息就获得了第一个路由设备的IP在随后的每次发送过程将TTL依次递增1,直到目标响应或TTL达到
11、最大值,从而确定从源主机到目的主机中间的路由。二二.实验原理实验原理v2 端口扫描的原理扫描的过程就是向扫描的过程就是向目标主机的端口目标主机的端口发送请求数发送请求数据包,希望建立据包,希望建立“连接连接”,根据目标主机的回,根据目标主机的回应判断其端口是否开放。应判断其端口是否开放。通过扫描判断目标主机端口是否打开的一个最通过扫描判断目标主机端口是否打开的一个最简单的方法,是利用简单的方法,是利用TCP协议的三次握手机制。协议的三次握手机制。只要和目标主机的端口能建立只要和目标主机的端口能建立TCP的三次握手,的三次握手,说明目标主机的端口是开的,反之则没有打开。说明目标主机的端口是开的,
12、反之则没有打开。二二.实验原理实验原理v2 端口扫描的原理三次握手三次握手二二.实验原理实验原理第一第一次握手次握手:主机A的某个端口向主机B的某个端口发出TCP连接请求数据包,其TCP包头的标志位设置为SYN=1,ACK=0,同时选择一个序号x,表明在后面传送数据时的第一个数据字节的序号是x,这个过程称为第一次握手。第二次第二次握手握手:主机B的相应端口收到连接请求数据包后,如端口是开放的,则发回确认数据包。在确认数据包中,TCP包头的标志位设置为SYN=1,ACK=1,确认序号为x+1,同时B主机也会生成一个自己的序号y,这个过程称为第二次握手。第三次第三次握手握手:主机A收到此数据包后,
13、还要向B给出确认数据包,其TCP包头的标志位设置为ACK=1,其确认序号为y+1,这个过程称为第三次握手。二二.实验原理实验原理v3 扫描分类1)全)全TCP连接连接这种扫描方法使用三次握手,与目标计算机建立标准的TCP连接。攻击者首先向目的端口发送一个SYN数据包,如果收到来自该端口的SYN/ACK数据包,就可以判定该端口是开放的;然后攻击者再发送一个ACK数据包(参见图1-2-1)。如果目标端口是关闭的,攻击者就会收到一个直接返回的RST/ACK数据包 二二.实验原理实验原理2)半打开式扫描()半打开式扫描(SYN扫描)扫描)在这种扫描技术中,扫描主机同样向目标计算机的指定端口发送SYN数
14、据包,表示希望建立连接。a当端口开放时,目标当端口开放时,目标计算机回应计算机回应SYN/ACK数据包,这数据包,这和全和全TCP连接扫描类似。但是连接扫描类似。但是扫描主机扫描主机接着发接着发送一个送一个RST=1的数据包的数据包给目标主机,给目标主机,RST数据包将对数据包将对TCP连接进连接进行重置,目标计算机因为没有接到相应行重置,目标计算机因为没有接到相应ACK数据包,数据包,从而从而不会建立不会建立三次握手三次握手。b如果端口是关闭的,则按照如果端口是关闭的,则按照TCP协议中端口未开规则协议中端口未开规则处理,由目标主机发送处理,由目标主机发送RST/ACK数据包给扫描主机,此数
15、据包给扫描主机,此时时TCP连接依然没有建立。连接依然没有建立。扫描主机根据目标计算机的回应数据包是SYN/ACK数据包,还是RST/ACK数据包即可判断端口是否打开。二二.实验原理实验原理3)秘密秘密扫描扫描这种方法的优点在于没有涉及TCP连接的部分,所以比前2种都要安全,所以也被称做秘密扫描;缺点就是不够准确,不能完全识别开放的端口。FIN标记扫描攻击者攻击者发送一个发送一个FIN=1FIN=1的的TCPTCP报文到报文到目标主机:目标主机:端口端口关闭时,关闭时,该报文会被丢掉,并返回一个该报文会被丢掉,并返回一个RSTRST报文。报文。端口开放时端口开放时,该报文只是简单的丢掉,不会返
16、,该报文只是简单的丢掉,不会返回任何回应。回任何回应。三三.实验环境实验环境v三.实验环境两台运行两台运行windows 2000/XP/2003的计算机,的计算机,通过网络连接。使用通过网络连接。使用Superscan和和nmap作为作为练习工具。练习工具。四四.实验内容实验内容v1 Ping以及Tracert 四四.实验内容实验内容v1 Ping以及Tracert 四四.实验内容实验内容2 使用使用Superscan进行扫描进行扫描 填写目标IP点击箭头目 标 主机列表点 击 开 始扫描四四.实验内容实验内容2 使用使用Superscan进行扫描进行扫描 选择Data+ICMP选择直接连接
17、目标UDP端口目标TCP端口四四.实验内容实验内容2 使用使用Superscan进行扫描进行扫描 简单结果日志查看详细结果四四.实验内容实验内容3 Nmap Nmap命令格式一般为:Nmap Scan Type(s)Options 比如要扫描一个IP地址为192.168.1.250,使用的命令为:nmap sP PI 192.168.1.250 四四.实验内容实验内容3 Nmap 四四.实验内容实验内容4 网络扫描的防范网络扫描的防范 配置软件或者硬件防火墙,就能有效防范外网的网络扫描。配置NAT服务器,可有效隐藏内网的主机信息,防范对内网的扫描五五.实验报告要求实验报告要求(1)熟悉使用熟悉
18、使用ping和和tracert,设置不同参数进行实验,设置不同参数进行实验并记录结果。并记录结果。(2)安装安装Superscan,并对另一台主机进行扫描,记录,并对另一台主机进行扫描,记录扫描步骤和结果。扫描步骤和结果。(3)安装安装Nmap,熟悉其命令行操作,扫描主机的,熟悉其命令行操作,扫描主机的TCP端口、端口、UDP端口以及其操作系统和支持的服务,记录端口以及其操作系统和支持的服务,记录扫描步骤和结果。扫描步骤和结果。(4)使用使用Windows自带的安全工具或安装防火墙尝试自带的安全工具或安装防火墙尝试关闭某个指定端口(如关闭某个指定端口(如139、21、23、3389等端口),等
19、端口),以防止端口扫描,查看扫描结果,记录步骤和结果。以防止端口扫描,查看扫描结果,记录步骤和结果。实验实验1-3 1-3 综合漏洞扫描和探测综合漏洞扫描和探测目录目录v一.实验目的v二.实验原理v三.实验环境v四.实验内容v五.实验报告要求一一.实验目的实验目的v一.实验目的通过使用综合漏洞扫描工具,扫描系统的漏洞通过使用综合漏洞扫描工具,扫描系统的漏洞并给出安全性评估报告,加深对各种网络和系并给出安全性评估报告,加深对各种网络和系统漏洞的理解。统漏洞的理解。二二.实验原理实验原理v二.实验原理综合漏洞扫描和探测工具是一种自动检测系统综合漏洞扫描和探测工具是一种自动检测系统和网络安全性弱点的
20、工具。和网络安全性弱点的工具。扫描时扫描器向目标主机发送包含某一漏洞项扫描时扫描器向目标主机发送包含某一漏洞项特征码的数据包,观察主机的响应,如果响应特征码的数据包,观察主机的响应,如果响应和安全漏洞库中漏洞的特征匹配,则判断漏洞和安全漏洞库中漏洞的特征匹配,则判断漏洞存在。最后,根据检测结果向使用者提供一份存在。最后,根据检测结果向使用者提供一份详尽的安全性分析报告。详尽的安全性分析报告。三三.实验环境实验环境v三.实验环境两台运行两台运行windows 2000/XP的计算机,通过网的计算机,通过网络连接。其中一台安装络连接。其中一台安装Nessus 3.0版版四四.实验内容实验内容v四.
21、实验内容本节实验以本节实验以Nessus为例,介绍综合漏洞扫描为例,介绍综合漏洞扫描和探测工具。和探测工具。四四.实验内容实验内容v四.实验内容格式范例地址簿文件导入填写主机四四.实验内容实验内容v四.实验内容四四.实验内容实验内容v四.实验内容四四.实验内容实验内容v四.实验内容四四.实验内容实验内容v四.实验内容四四.实验内容实验内容v四.实验内容大部分大部分Windows操作系统操作系统都存在该漏洞。它是都存在该漏洞。它是由于由于Microsoft SMB中存在远程缓冲区溢出漏中存在远程缓冲区溢出漏洞洞引起的,当引起的,当用于验证某些入站的畸形用于验证某些入站的畸形SMB报报文时存在问题
22、文时存在问题时时,盲目信任客户端提交的数据,盲目信任客户端提交的数据,并并使用那些数据执行内存拷贝相关的操作,使用那些数据执行内存拷贝相关的操作,入入侵者就侵者就可以利用这个漏洞对服务器进行拒绝服可以利用这个漏洞对服务器进行拒绝服务攻击或执行任意指令。务攻击或执行任意指令。微软针对该漏洞已经发布了最新的补丁,可以微软针对该漏洞已经发布了最新的补丁,可以去相关网站下载,或者关闭去相关网站下载,或者关闭445端口。端口。五五.实验报告要求实验报告要求(1)安装并使用安装并使用nessus进行扫描并查看扫描结进行扫描并查看扫描结果,了解各种漏洞的原理和可能造成的危害,果,了解各种漏洞的原理和可能造成
23、的危害,根据提示下载相关补丁,修补后再次扫描,对根据提示下载相关补丁,修补后再次扫描,对比扫描结果并提交报告。比扫描结果并提交报告。(2)安装或启动一款防火墙,关闭扫描结果中安装或启动一款防火墙,关闭扫描结果中相关端口后再次进行扫描,对比结果并提交报相关端口后再次进行扫描,对比结果并提交报告。告。实验实验1-4 1-4 协议分析和网络嗅探协议分析和网络嗅探目录目录v一.实验目的v二.实验原理v三.实验环境v四.实验内容v五.实验报告要求一一.实验目的实验目的v一.实验目的理解理解TCP/IP协议中多种协议的数据结构、会话协议中多种协议的数据结构、会话连接建立和终止的过程、连接建立和终止的过程、
24、TCP序列号、应答序序列号、应答序号的变化规律。号的变化规律。通过实验了解通过实验了解FTP、HTTP等协议明文传输的特等协议明文传输的特性,以建立安全意识,防止性,以建立安全意识,防止FTP、HTTP等协议等协议由于传输明文密码造成的泄密。由于传输明文密码造成的泄密。二二.实验原理实验原理v二.实验原理1 网络嗅探的原理网络嗅探的原理Sniffer即网络嗅探器,是一种威胁性极大的被动检测攻击工具。使用这种工具,可以监视网络的状态、数据流动情况以及网络上传输的信息。当信息以明文的形式在网络上传输时,便可以使用网络监听的方式来进行嗅探攻击。将网络接口设置在监听模式,便可以将网上传输的信息截获。黑
25、客黑客常常用它来截获用户的常常用它来截获用户的口令口令管理员则可以使用管理员则可以使用Sniffer分析网络性能和故障分析网络性能和故障二二.实验原理实验原理v二.实验原理2 网络嗅探的防范网络嗅探的防范如何有效发现并防范Sniffer工具的监控和嗅探呢。首先,检查网络中是否存在下述情况,其原因可能就是网络中有Sniffer工具正在运行。一是一是网络丢包率非常高网络丢包率非常高。二是二是网络带宽出现反常网络带宽出现反常现象。现象。二二.实验原理实验原理v二.实验原理Sniffer嗅探的防范通过使用加密软硬件设备,实现对传输数据的加通过使用加密软硬件设备,实现对传输数据的加密,从而保护传输数据的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 实验 教程
限制150内