信息安全实验解说.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全技术 实验报告 专 业: 计算机网络技术 学 号: 姓 名: WHY 指导教师: 项目一 漏洞扫描 【实验目的】 掌握漏洞扫描技术原理 了解常见的系统漏洞及防范方法 掌握典型的综合扫描工具 【实验环境】 Windows server 2003 本地主机( Windows XP ) 【实验内容】 FTP弱口令设置 利用X-Scan工具进行扫描 【 实验步骤 】 漏洞扫描实验中,由于扫描工具的本身的局限性不能在物理网卡上设置多个 ip 地址,请确保单 IP 环境。 启动实验实施面板对目标主机(选择启动Windows实验台为目标主机)进行FTP漏洞扫描,查看结果。可以发现目标主机的 FTP 服务存漏洞扫描信息安全实验教学系统实验指导书在允许匿名登录以及允许写入的问题。 在目标主机打开 IIS 服务器,右键点击“默认 FTP 站点” ,选择“属性” ,设置不允许写入权限。再次扫描目标主机的 FTP 漏洞,发现允许写入漏洞已不存在。 如图 4.6-7 所示,在目标主机上再取消掉默认 FTP 站点的“允许匿名连接” ,再次扫描并分析结果,扫描结果如图 。 【 实验思考 】 为什么关闭 FTP 匿名登录后,无法发现“在线及相应的主机”? 试试其它漏洞扫描选项,分析一下结果并尝试自己解决安全注意或漏洞。 项目二 发起攻击——数据嗅探 【实验目的】 了解ARP欺骗在网络攻击中的应用 掌握典型的嗅探工具的使用 获得网络传输过程中的敏感信息 【实验环境】 Windows XP、Windows Server 2003 协议编辑软件 【实验内容】 搭建网络实现ARP地址欺骗过程 防范ARP地址欺骗 【 实验步骤 】 一 、 设定环境( 在实验中应根据具体实验环境进行实验) (1) 根据环境拓扑图设定网络环境,并测试连通性。 (2) 需要使用协议编辑软件进行数据包编辑并发送。 二 、 主机欺骗 (1) 启动 windows 实验台,Ping 网关。 (2) 在 HostBIP 为 78 的主机上使用arp –a命令查看网关的arp 的列表。 通过上面命令可以看到真实网关的 MAC 地址为 00-22-46-07-d4-b8,可以通过发送 ARP数据包改变客户机的 ARP 列表,将网关的 MAC 地址改变 00-22-46-04-60-ac。 从工具箱中下载工具,编辑 ARP 数据包,模拟网关路由器发送 ARP 更新信息,改变主机 ip 为 78 的主机的 arp 列表。首先打开协议编辑软件(需要先安装Wireshark 工具),点击菜单栏“添加” ,如下图所示。 添加一个 ARP 协议模板,将时间差设置为 3 毫秒,点击确认添加,如下图所示。 (5) 修改协议模板的每个值 Ethernet II 封装: ? 目 标物 理地址 :FF-FF-FF-FF-FF-FF ? 源 物 理地址 :00-24-81-36-00-E8 ? 类型 :0806 ARP 封装: ? 硬 件类型 :1 ? 协议类型 :800 ? 硬 件地址 长度 :6 ? 协议地址 长度 :4 ? 操作 码 :1 ? 发 送物 理地址 :00-22-46-04-60-AC ? 发 送 送 IP 地址 : ? 目的 物 理地址 :00-24-81-36-00-E8 ? 目的 IP 地址 :78 编辑完成并经过校验的数据包。 编辑并校验完成后,点击发送按钮,如图。 在 HostB 上使用命令 arp –a 命令来查看 arp 表项,如图。 此时,所有向外发送的数据包,都会被转发到攻击者的主机上,从而获得敏感信息。用命令 arp – d 命令来清空 ip,以便后续实验的进行。 【 实验思考 】 如何防止 ARP 欺骗 如果受到了 ARP 欺骗如何破解这种欺骗并保持正常网络环境 项目三 发起攻击 IPC$管道的利用与远程控制 【实验目的】 了解IPC$漏洞原理 掌握IPC$漏洞攻击方法 掌握psExec工具的使用 掌握远程控制工具radmin的使用 【实验环境】 Windows XP Windows Server 2003 【实验内容】 映射默认共享 上传恶意程序 远程控制 删除默认共享 【 实验步骤 】 一 、 打开 被 攻击机 即 目 标 主机的 IPC$ 默 认 共享 启动实验台,以实验台为被攻击机即目标主机。利用 IPC$漏洞实施攻击,首先要保证被攻击机的 IPC$默认共享已经打开。在 Win2003 操作系统中 admin$,IPC$,C$默认打开,而在WinXP 中根据不同版本有所不同。可用 net share 命令查看,如图。 如果没有打开,可以在主机上运行命令开启,如图

文档评论(0)

美洲行 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档