计算机网络安全技术实验教程 第4章 主动攻击.ppt
《计算机网络安全技术实验教程 第4章 主动攻击.ppt》由会员分享,可在线阅读,更多相关《计算机网络安全技术实验教程 第4章 主动攻击.ppt(98页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第4章 主动攻击实验4-1:口令攻击一、实验目的二、实验设备三、实验步骤四、实验小结五、防御措施实验实验4-1:口令攻击:口令攻击 因为对网络的访问权限很大程度上取决于用户帐号名与口令,所以得到网络中其它主机的用户名、口令是得到权限的关键。得到密码的方法有两类:破解及暴力攻击。用破解法得到密码必须先得到目标主机的samsam数据库中密码的哈希值(用PwdumpPwdump工具可以实现),然后再用破解工具(Lc5Lc5)实现破解。暴力攻击是指依次尝试可用字符的每个可能组合。一、实验目的一、实验目的 了解远程破解用户口令的原理,掌握破解本地用户名、口令以及远程用户名、口令的方法,学会使用强度高的用
2、户密码。二、实验设备二、实验设备 2台WindowsWindows主机,主机A A为XPXP,主机B B为Windows 2k ServerWindows 2k Server。A AB B三、实验步骤三、实验步骤(1)1、A A机为实验机,B B机为受害机,A A机上安装LophCrack5LophCrack5(简称LC5LC5)。(1)A A机安装LC5LC5之后,运行LC5LC5的注册机,如图41、图42。图41 利用LC5的注册机生成注册码图42 对LC5进行注册(2)运行LC5LC5,如图4-3,点击“下一步”。在图4-4所在的界面中选择“从本地机器导入”,点击“下一步”。图43 运行
3、LC5向导图44 选择破解本机用户名、口令(3)在图4-5 的界面中选择“自定义”,点击“自定义选项”钮,按照图4-6所示进行配置(包括字典列表、暴力破解选项等),点击“确定”钮。图45 选择“自定义”破解图46 设置“自定义”破解选项(4)点击“确定”钮,然后按照默认设置,直到完成。破解完成后出现图4-7所示,可见如果采用简单口令,那么很容易被破解出来。图47 本机破解结果三、实验步骤三、实验步骤(2)2、远程破解。(1)A主机安装Pwdump4工具。(2)在某一时刻获悉了远程主机B的简单口令或空口令(比如:因管理员的疏忽,忘记给某个管理员权限的帐号设置复杂口令,被黑客猜测出来),趁管理员未
4、发现此问题之前与B建立连接。语法是pwdump4 192.168.2.11/s:d$/o:123/u:administrator。其中,192.168.2.11是B主机的IP地址,123为输出文件名,如图4-8。图48 远程导出受害主机的sam数据库至黑客本机(3)当出现“All completed”的提示后,可以进入LC5的破解界面(使用注册版)。(4)在LC5界面中:“文件”菜单 LC5向导,如图4-9。与本地用户名、口令破解步骤类似,在图4-10界面中,选择“从远程电脑导入”。在图4-11的“导入”窗口界面中选择“从文件导入”框架中的“从pwdump文件”,并且在图4-11中打开刚才导出
5、文件名为123的文件,便可完成破解。其破解结果如图4-12所示,“?”代表该位口令没有被字典文件破解出来。图49 运行LC5向导图410 选择从远程电脑导入图411 选择导入文件图412 过程破解结果四、实验小结四、实验小结 破解攻击的基本原理是黑客用PwdumpPwdump工具将远程主机的samsam数据库文件保存至黑客机上,再用LC5LC5将这个包含哈希值的文件进行破解进而得到远程主机的用户名、口令。通过本实验可以理解字典攻击的成功与否主要取决于字典文件包含的词汇是否全面。将密码设置为复杂口令之后,再用此方式,发觉无法破解密码。本实验中大家还可以看到暴力攻击法与字典攻击法的工作效率。五、防
6、御措施五、防御措施 除了给自己的主机设置强口令外,安装最新的补丁包、开启杀毒软件和防火墙的实时监控功能,便可防止自己成为这种攻击的受害者。此外,注册表HKLMsystemCurrentControlSetControlLsa下的nolmhash这一dword类型的子键设置为非零的“1”或“2”也可起到类似作用。实验4-2:利用键盘记录软件实现攻击一、实验目的二、实验设备三、实验步骤四、实验小结五、防御措施实验实验4-2:利用键盘记录软件实:利用键盘记录软件实现攻击现攻击 现在随着补丁包的不断升级,使用口令破解的成功概率已经比以前下降了很多,而暴力攻击又因为效率低下或防火墙阻止等原因不太适用,所
7、以黑客要想获得受害机的用户名、口令必须考虑使用其它方法。而在受害者主机的网络中为防止黑客的嗅探攻击,可以采用在客户端和服务器端进行加密身份验证(用户名、口令均是加密传输)的方法。这时,黑客如果想捕捉受害主机上的敏感信息,采用键盘记录软件无疑是个不错的选择。因为在受害主机上输入信息时,信息是非加密的。受害机上的按键中只要涉及用户名、口令、站点访问等信息都会被键盘记录软件记录下来。所以键盘记录软件通过记录下键盘上输入的按键甚至截屏等方式危害数据的机密性。一、实验目的一、实验目的 了解键盘记录软件的用处,掌握键盘记录软件的使用方法以及如何将受害主机上由键盘记录软件生成的文件发给远程黑客。二、实验设备
8、二、实验设备 3台Windows 2K/XP主机。三、实验步骤三、实验步骤(1)1、C机作为电子邮件服务器端(安装MdaemonMdaemon软件),域名设置为company.mailcompany.mail,新建2个邮箱帐号分别为zffcompany.mailzffcompany.mail和qjycompany.mailqjycompany.mail。三、实验步骤三、实验步骤(2)2、A A机作为黑客机,配置自己的outlookoutlook邮箱帐号为zffcompany.mailzffcompany.mail,B B机作为受害机,配置自己的outlookoutlook邮箱帐号为qjycom
9、pany.mailqjycompany.mail。三、实验步骤三、实验步骤(3)3、B B机安装golddenkeyloggergolddenkeylogger键盘记录软件。启动golddenkeyloggergolddenkeylogger键盘记录软件后在B B机上输入的任何键盘记录都被golddenkeyloggergolddenkeylogger记录下来。图413 键盘记录软件中记录下受害主机的击键情况三、实验步骤三、实验步骤(4)4、右击B B机的任务栏右下角的golddenkeyloggergolddenkeylogger图标-optionsoptions,在图4-14、图4-15、
10、图4-16所在的界面中对golddenkeyloggergolddenkeylogger进行配置。(1)在(图414 配置键盘记录软件)所示的界面中除选择记录键盘上的字符外,还要选择记录非字符击键记录。(2)在(图415 配置快捷方式)中设置一些快捷方式。(3)在(图416 配置键盘记录软件的接收邮箱)界面中修改电子邮件地址为zffcompany.mailzffcompany.mail,每隔1小时之后zffcompany.mailzffcompany.mail邮箱便会收到B B机的键盘记录邮件。(4)1小时之后登录zffcompany.mailzffcompany.mail邮箱,观察捕捉到B
11、B主机的什么敏感信息?如果黑客邮箱收到的扩展名为reprep的文件无法正常打开,则需要把它下载下来,在golddenkeyloggergolddenkeylogger环境下,点击“Open LogOpen Log”钮完成文件的打开,(如图4-17 黑客机上使用golddenkeylogger打开受害主机上的键盘记录日志文件)。四、实验小结四、实验小结 受害主机一旦因各种原因运行了键盘记录软件,对于系统安全危害极大。所以受害主机不要轻易下载或运行一些不明软件。五、防御措施五、防御措施 受害机安装最新版的杀毒软件、防火墙,并开启他们的实时监控功能,在一般情况下可以防御键盘记录软件的攻击。实验43:
12、DOS攻击一、实验目的二、实验设备三、实验步骤四、实验小结五、防御措施实验实验43:DOS攻击攻击(选作选作)DOS的英文全称是Denial of Service,也就是“拒绝服务”的意思。DOS是一种遍布全球的攻击方式,就是用超出被攻击目标处理能力的海量数据包来消耗可用系统资源、带宽资源,致使网络服务处于瘫痪的一种攻击手段。它主要是利用TCP三次握手过程只完成两次实现的,这两次握手建立的连接是半连接,大量的半连接数使得受害主机的并发连接数达到极限。这样,受害主机就无法继续提供任何网络服务了。拒绝服务攻击自问世以来,衍生了多种形式Tribe Flood Network,Tfn2k,Smurf在
13、早期,拒绝服务攻击主要是针对处理能力比较弱的单机,如个人主机、窄带宽连接的网站,而对拥有高带宽连接、高性能设备的网站影响不大。但近几年伴随着DDOS攻击的出现,这种高端网站高枕无忧的局面不复存在了。拒绝服务攻击按照攻击最终的受害对象分类,可以分为受害对象为主机资源(包含CPU与内存)、受害对象为网络带宽这两大类别。在这两大类别中,以后一种攻击为主。黑客通过大量的半连接请求,将网站的带宽占满,使得正常用户访问网站的请求无法得到响应。一、实验目的一、实验目的 了解DOS针对网络带宽的攻击,掌握DOS进行网络带宽攻击造成的现象。二、实验设备二、实验设备 几台Windows 2k Server主机,其
14、中一台为Web Server。Web Server三、实验步骤三、实验步骤(1)1、在对Web Server站点进行攻击之前,先在任意一台主机的Web浏览器中浏览该站点的内容,可以正常访问,如图4-18。图4-18 进行DOS攻击之前对受害主机Web站点的浏览结果三、实验步骤三、实验步骤(2)2、受害机(web server)上运行ethereal或wireshark进行数据包捕获。n3、黑客机运行syn.exe,并对其进行配置。n(1)黑客机A上运行syn.exe程序,如图419。输入受攻击的受害主机IP、受害主机端口(web server的IP、端口),并伪造源IP、源端口,如图4-20。
15、图4-19图4-20三、实验步骤三、实验步骤(3)n(3)在图420的界面中点击“开始攻击”钮,开始攻击Web Server。n4、查看受害机接收的数据包。在受害机上停止抓包,发现抓包软件界面中有大量来自于伪造IP的数据包,如图4-21。n注意:可以查看黑客机上的“本地连接”图标,发觉黑客机A A发送了大量的数据包。三、实验步骤三、实验步骤(4)5、测试:在任意一台主机的Web浏览器中浏览Web Server网站,发觉原先还能浏览的网站现在无法浏览了,如图422。过了一会儿Web Server死机。注意:在进行测试之前一定要对启动WebWeb浏览器进行测试的主机删除其CookiesCookie
16、s,历史记录及脱机文件等,否则无法达到效果。四、实验小结四、实验小结 攻击WebWeb站点带宽的DOSDOS或DDOSDDOS攻击行为非常普遍,越是知名站点,越易成为攻击的受害者。不过纯粹的DOSDOS攻击现在已经非常少见,因为通过DOSDOS实验我们可以观察到DOSDOS攻击是一种两败俱伤的攻击行为:黑客机在攻击受害主机的同时也正在杀死自己的带宽和资源。随着黑客技术的发展,一种新的DOSDOS攻击方法DDOSDDOS攻击出现并很快成为了DOSDOS攻击的主流。五、防御措施五、防御措施 比较简单的防御方法是启动操作系统的抗DDOSDDOS攻击特性,但这并不能从根本上解决问题。要想从根本上解决问
17、题需要骨干网运营商、ISP和局域网网管三方协作。实验4-4:DDOS攻击(可选)一、实验目的二、实验设备三、实验步骤四、实验小结五、防御措施实验实验4-4:DDOS攻击攻击 DDOSDDOS(分布式拒绝服务),它的英文全称为Distributed Denial of ServiceDistributed Denial of Service。它借助数台甚至数千台被植入攻击守护进程的攻击主机同时发起的集团作战行为,使得分散在互连网各处的机器共同完成对一台受害主机攻击的操作,从而使受害主机看似遭到了来自不同位置的许多主机的攻击。其中,这些分散的机器是被几台主控制机操作而进行多种类型攻击的,如:Tri
18、be Flood Tribe Flood Network(TFN)Network(TFN)和TFN2kTFN2k,UDP FloodUDP Flood,SYN FloodSYN Flood等,还有许多的程序都在被不断的开发出来。这些程序像瘟疫一样在网络中散布开来,而网络运营商和互联网服务提供商们“只扫自家门前雪,不管他人瓦上霜”的态度造成了如今网络当中网络攻击行为的大行其道。由于防御难度更大,它已经逐渐取代DOSDOS攻击成为针对网络的主要攻击方式之一,无数的网络用户已经成为这种攻击的受害者,(图4-23 DDOS攻击原理图)。一、实验目的一、实验目的 了解DDOSDDOS攻击原理,掌握参与D
19、DOSDDOS攻击的一级代理跳板主机的特点。二、实验设备二、实验设备 3台Windows主机,其中有一台C机为Windows 2k Server并安装Web Server。在实验室环境下可以简化DDOS攻击,只用若干一级代理机即可,不用二级代理机了。三、实验步骤三、实验步骤(1)1、黑客机A A上运行DdosmakerDdosmaker.exe.exe程序,(图4-24 DdosmakerDdosmaker主界面)。三、实验步骤三、实验步骤(2)2、按图424所示设置域名(C C机的网站域名)、端口、迸发连接线程数、最大TCPTCP连接数,点击“生成”钮,如图425。图4-25 配置并生成Dd
20、osmakerDdosmaker服务器端程序三、实验步骤三、实验步骤(3)3、B B机(一级代理)上运行Ddoser.exeDdoser.exe程序,B B成了A A攻击C C的代理端。B B机上运行netststnetstst命令(后面什么也不加),我们发现B B机发出了很多SYN_SENTSYN_SENT的数据请求,如图426。说明它替替A A机向向C C机发起了攻击,因为正常情况下输入netststnetstst命令只会出现图427的效果。图4-26 查看一级代理端的当前TCP/IP连接状态图4-27 其它正常主机的当前TCP/IP连接状态三、实验步骤三、实验步骤(4)4、如果网络中有多
21、台一级代理机,那么在A A机没有任何损失的情况下,通过控制这些代理主机就可以完成对受害主机的DDOSDDOS攻击。四、实验小结四、实验小结 DDOS DDOS攻击通过控制多台一级代理与二级代理的主机使得成千上万台主机在某个特定时间段向受害主机发起半连接的方法,使受害主机出现CPU过高、带宽占用过大的情况,进而实现拒绝服务攻击的效果。五、防御措施五、防御措施 不仅要防止自己成为DOSDOS或者DDOSDDOS攻击的受害者,还要防止自己成为DDOSDDOS攻击的代理主机。五、防御措施五、防御措施(1)1、防止主机成为DDOSDDOS攻击受害者的设置:(1 1)将系统自身进行优化设置。)将系统自身进
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络安全技术实验教程 第4章 主动攻击 计算机网络 安全技术 实验 教程 主动 攻击
限制150内