网络攻防技术概述与课程_课程5案例演示-分析NT系统破解攻击.pdf

网络攻防技术概述与课程_课程5案例演示-分析NT系统破解攻击.pdf

  1. 1、本文档共14页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
北京大学《网络攻防技术与实践》课程讲义资料 课程5 案例演示:分析NT 系统破解攻击 北京大学《网络攻防技术与实践》课程讲义 课程5 案例演示-分析NT 系统破解攻击 Copyright(c) 诸葛建伟,未经作者许可,请勿公开发布 难度等级:中级 案例分析挑战内容: 2001 年2 月4 日,来自62 的攻击者成功攻陷了蜜罐主机06 (主 机名为: ),这是一次非常典型的针对NT 系统的攻击,而且我们有理由相信 攻击者最终识别了蜜罐主机,因此这将是一个非常有趣的案例分析挑战。你的分析数据源只 有包含整个攻击过程的二进制记录文件,而你的任务就是从这个文件中提取并分析攻击的全 部过程。 问题: 1.攻击者使用了什么破解工具进行攻击? 2 .攻击者如何使用这个破解工具进入并控制了系统? 3 .当攻击者获得系统的访问权后做了什么? 4 .我们如何防止这样的攻击? 5 .额外奖励问题:你觉得攻击者是否警觉了他的目标是一台蜜罐主机?如果是,为什么? 待分析二进制文件位置:0/exercises/course5.zip 。 MD5=aca62e19ba49546d2bfd1fa1c71b5751 提示使用工具: snort nstream wireshark 1 北京大学《网络攻防技术与实践》课程讲义资料 课程5 案例演示:分析NT 系统破解攻击 分析过程: 对待分析的网络日志文件进行完整性检验并解压缩。 # md5sum course5_demo.zip aca62e19ba49546d2bfd1fa1c71b5751 course5_demo.zip # unzip course5_demo.zip 之后我们可以使用 snort 提供的功能在命令行查看网络日志文件中和主机 62 相关的数据包内容,但这3M 多的数据包内容很难逐个分析。 # snort -vdr snort-0204@0117.log host 62 | more 我们建议采用nstreams 工具和snort 提供的 Session 重组功能提取并逐个分析网络流会 话内容。nstreams 工具可以分析网络日志文件,给出识别的网络流会话双方 IP 地址、目标 端口以及已知应用协议,这些结果提供了深入分析网络日志文件的一个高层描述和索引。 # nstreams -f snort-0204@0117.log nstreams.txt 1 netbios-ns (udp) traffic between 05 and 9 2 netbios-ns (udp) traffic between 05 and 6 3 Unknown tcp traffic between 1:1593 and 03:111 4 Unknown tcp traffic between 03:111 and 1:1593 5 Unknown tcp traffic between 1:2910 and 08:111 6 Unknown tcp traffic between 08:111 and 1:2910 7 http traffic between 62 and 06 8 ftp traffic between 06 and 8 9 ident traffic between 8 and 06 10 ftp traffic between 06 and 62 11 Unknown tcp traffic between 62:20 and 06:3143 12 ftp-data traffic betwee

文档评论(0)

新起点 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档