- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络对抗实验201011
《网络对抗技术》课程
实验讲义
目 录
实验1信息搜集 3
实验2端口扫描 19
实验3漏洞扫描法 28
实验4网络嗅探 31
实验5缓冲区溢出 48
实验6拒绝服务攻击 56
实验7网络后门 61
实验8后门启动技术 70
实验9特洛伊木马 75
实验1信息搜集
前言:黑客在进行一次完整的攻击之前除了确定攻击目标之外,最主要的工作就是收集尽量多的关于攻击目的的信息。这些信息主要包括目标的操作系统类型及版本、目标提供哪些服务、各服务的类型、版本以及相关的社会信息。
实验1.1 信息搜集
实验目的
1.了解信息搜集的一般步骤
2.学会熟练使用ping命令
3.学会利用Nmap等工具进行信息搜集
【实验安排】
1学时 每组2人
【系统环境】
Windows、Linux
【实验原理】
一.信息搜集的步骤
攻击者搜集目标信息一般采用七个基本的步骤:
(1)找到初始信息,比如一个IP地址或者一个域名;
(2)找到网络地址范围,或者子网掩码;
(3)找到活动机器;
(4)找到开放端口和入口点;
(5)弄清操作系统;
(6)弄清每个端口运行的是哪种服务;
(7)画出网络结构图。
二.ping命令探测技巧
使用ping可以测试目标主机名称和IP地址,验证与远程主机的连通性,通过将ICMP回显请求数据包发送到目标主机,并监听来自目标主机的回显应答数据包来验证与一台或多台远程主机的连通性,该命令只有在安装了TCP/IP协议后才可以使用。
ping命令格式:ping [选项] 目标主机。常用选项见表13-1-1。
生存时间(TTL):指定数据报被路由器丢弃之前允许通过的网段数量。TTL是由发送主机设置的,以防止数据包在网络中循环路由。转发IP数据包时,要求路由器至少将TTL减小1。
TTL字段值可以帮助我们猜测操作系统类型,如表13-1-2所示。
表13-1-2 各操作系统ICMP回显应答TTL对照
三.Nmap介绍
nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取哪台主机正在运行以及提供什么服务等信息。nmap支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描。nmap还提供了一些高级的特征,例如:通过TCP/IP协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫描,通过并行ping扫描探测关闭的主机,诱饵扫描,避开端口过滤检测,直接RPC扫描(无须端口映射),碎片扫描,以及灵活的目标和端口设定。
nmap运行通常会得到被扫描主机端口的列表。nmap总会给出well known端口的服务名(如果可能)、端口号、状态和协议等信息。每个端口的状态有:open、filtered、unfiltered。open状态意味着目标主机能够在这个端口使用accept()系统调用接受连接。filtered状态表示:防火墙、包过滤和其它的网络安全软件掩盖了这个端口,禁止nmap探测其是否打开。unfiltered表示:这个端口关闭,并且没有防火墙/包过滤软件来隔离nmap的探测企图。通常情况下,端口的状态基本都是unfiltered状态,只有在大多数被扫描的端口处于filtered状态下,才会显示处于unfiltered状态的端口。
根据使用的功能选项,nmap也可以报告远程主机的下列特征:使用的操作系统、TCP序列、运行绑定到每个端口上的应用程序的用户名、DNS名、主机地址是否是欺骗地址、以及其它一些东西。
四.Nmap常用命令选项
执行命令:nmap[扫描类型][扫描选项]。常用命令选项见表13-1-3。
表13-1-3 nmap命令常用选项
【实验步骤】
本练习主机A、B为一组,C、D为一组,E、F为一组。实验角色说明如下:
下面以主机A、B为例,说明实验步骤。
首先使用“快照X”恢复Windows/Linux系统环境。
一.信息搜集
此实验主机A可与B同时相互搜集对方信息,下面的步骤以主机A为例讲解。
1. ping探测
主机A开启命令行,对主机B进行ping探测,根据主机B的回复,可以确定主机A和主机B之间的连通情况,还可以根据回复数据包的TTL值对操作系统进行猜测。
回复数据包的TTL值: ,主机B操作系统可能为: 。
2. Nmap扫描
(1)对活动主机进行端口扫描
主机A使用Nmap工具对主机
文档评论(0)