收藏 分享(赏)

实验一常用的系统攻击方法.doc

上传人:ysd1539 文档编号:6367509 上传时间:2019-04-09 格式:DOC 页数:7 大小:303KB
下载 相关 举报
实验一常用的系统攻击方法.doc_第1页
第1页 / 共7页
实验一常用的系统攻击方法.doc_第2页
第2页 / 共7页
实验一常用的系统攻击方法.doc_第3页
第3页 / 共7页
实验一常用的系统攻击方法.doc_第4页
第4页 / 共7页
实验一常用的系统攻击方法.doc_第5页
第5页 / 共7页
点击查看更多>>
资源描述

1、上 海 电 视 大 学开放教育学院(阜新) 分校学生实验报告记录表姓名: 学号: 088000 实验日期: 2009 年 10 月 日年级、专业名称 2008 级计实 课 程 名 称 网络安全技术实验指导教师 李钢 主持(主讲)教师 杨焕宇指导教师评定实验报告成绩主持(主讲)验收教师评审意见实验一 常用的系统攻击方法【实验目的】1、通过练习使用网络探测、扫描器工具,可以了解目标主机的信息:IP 地址、开放的端口 和服务程序等,从而获得系统有用的信息,发现网络系统的漏洞。2、通过密码破解工具的使用,了解帐号的安全性,掌握安全口令的设置原则,以保护帐号3、通过使用 Wireshark 软件掌握 S

2、niffer(嗅探器 )工具的使用方法,实现捕捉 ftp、http 等 协议的数据包,以理解 tcp/ip 协议中多种协议的数据结构、会话连接建立和终止的过程、tcp 序列号、应答序号的变化规律,防止 ftp、http 等协议由于传输明文密码造成的泄密。掌握 协议分析软件的应用。4、通过对木马配置的实验,理解与掌握木马传播与运行的机制;通过手动删除木马,掌握检查 木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。5、通过练习使用 DoS/DDoS 攻击工具对目标主机进行攻击;理解 DoS/DDoS 攻击及其实施过程; 掌握检测和防范 DoS/DDoS 攻击的措施。6、学习

3、缓冲区溢出的基本概念,以及缓冲区溢出的原理过程。掌握预防和防御缓冲区溢出的方 法,并且在实际编程中严格遵循安全原则。【实验环境】两台预装 Windows 2000/XP/2003 的主机,通过网络相连。 软件工具:nmap、X-Scan、SMBcrack 、psexec.exe、Wireshark、冰河木马、synkiller【实验要求】(运用软件,将运行结果以屏幕截图的形式保存在文档中)1、使用端口扫描器 namp,查看目标系统的开放端口的情况2、使用 X-scan 扫描器,查看目标系统漏洞的情况3、使用 SMBCrack 进行口令破解实验4、用 Sniffer 嗅探一个 Telnet 过程

4、5、使用冰河对远程计算机进行控制6、使用拒绝服务攻击工具,观察 DoS 攻击的现象(选做)7、使用 OllyDbg 工具,完成缓冲区溢出程序的调试(选做)【实验步骤】 使用端口扫描器 namp1、将 Nmap-all.rar 文件释放,把其中 namp.exe 文件复制到 C 盘根目录;2、 “开始”“运行”输入 cmd,进入命令行状态3、找有效的 IP 地址C:nmap -sP 192.168.1.108Starting nmap V. 3.00 ( www.insecure.org/nmap )Unable to find nmap-services! Resorting to /etc/

5、servicesHost USER8 (192.168.1.108) appears to be up.Nmap run completed - 1 IP address (1 host up) scanned in 0 secondsC: 说明找到C:nmap -sP 192.168.1.107Starting nmap V. 3.00 ( www.insecure.org/nmap )Unable to find nmap-services! Resorting to /etc/servicesNote: Host seems down. If it is really up, but b

6、locking our ping probes, try -P0Nmap run completed - 1 IP address (0 hosts up) scanned in 59 secondsC: 没有找到4、查找有效的端口C:nmap -sS 192.168.1.108Starting nmap V. 3.00 ( www.insecure.org/nmap )Unable to find nmap-services! Resorting to /etc/servicesInteresting ports on USER8 (192.168.1.108):(The 1021 port

7、s scanned but not shown below are in state: closed)Port State Service21/tcp open ftp25/tcp open smtp53/tcp open domain80/tcp open http119/tcp open nntp135/tcp open epmap139/tcp open netbios-ssn443/tcp open https445/tcp open microsoft-ds563/tcp open unknown1433/tcp open ms-sql-sNmap run completed - 1

8、 IP address (1 host up) scanned in 1 secondC: 使用 X-scan 扫描器1、 将压缩释放后,直接运行其中的 X-scan2、 “设置”“扫描参数”输入要扫描的 IP 地址范围:3、 “开始” 使用 SMBCrack 进行口令破解先准备两个文本文件:user.txt 和 pass.dicC:smbcrack2 -i 192.168.1.108 -u user.txt -p pass.dic- calculate Password Number -Total 3 Password In File pass.dic.- 12/16/09 19:33:59

9、 password crack on 192.168.1.108 Port 139 -1/1 2 66.67% 0.03(s) E 0.02(s) L User: administrator Password:- SMB Password Statistics -Total tries 1 in 0.03 secondsTries per second = 32.26Total accounts 2, compromised 1, disabled 0, skiped 0Penetration ratio = 50.00 %- 12/16/09 19:33:59 All Done - 用 Sn

10、iffer 嗅探一个 Telnet 过程1、从甲计算机(192.168.2.10)通过 telnet 命令远程登录乙计算机1 在乙计算机(192.168.2.12)的“服务”中启动“Telnet”2 在甲计算机命令行界面,输入 telnet 对方 IP 地址 3 使用 dir 命令查看对方 C 盘根目录下的文件系统结构4 最后使用 exit 命令退出2、使用 Sniffer 截取操作中的通信数据。Snif1.cap 输入 telnet 10.0.3.50 并回车后 使用冰河对远程计算机进行控制冰河由两个文件组成 G_CLIENT.EXE 和 G_SERVER.EXE,前面一个是控制端,后面一个是被动的受控端。1、首先想办法把 G_SERVER.EXE 复制到目标主机中,并执行。2、启动 G_CLIENT.EXE单击 chyong 常用工具栏中的“自动搜索” (第三个按钮)输入要搜索的 IP 地址范围;然后单击“开始搜索”可以看到 OK 字样的 IP 地址为可以连接的主机。单击“控制屏幕” (第五个按钮)可以在窗口中看到该计算机的屏幕,并可以操控。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 中等教育 > 中学实验

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报