實驗一常用的系統(tǒng)攻擊方法_第1頁
實驗一常用的系統(tǒng)攻擊方法_第2頁
實驗一常用的系統(tǒng)攻擊方法_第3頁
實驗一常用的系統(tǒng)攻擊方法_第4頁
實驗一常用的系統(tǒng)攻擊方法_第5頁
已閱讀5頁,還剩2頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、精選優(yōu)質文檔-傾情為你奉上精選優(yōu)質文檔-傾情為你奉上專心-專注-專業(yè)專心-專注-專業(yè)精選優(yōu)質文檔-傾情為你奉上專心-專注-專業(yè)上 海 電 視 大 學 開放教育學院(阜新) 分校學生實驗報告記錄表姓名: 學號: 實驗日期: 2009 年 10 月 日年級、專業(yè)名稱2008級計實課 程 名 稱網(wǎng)絡安全技術實驗指導教師李鋼主持(主講)教師楊煥宇指導教師評定實驗報告成績主持(主講)驗收教師評審意見實驗一 常用的系統(tǒng)攻擊方法【實驗目的】1、通過練習使用網(wǎng)絡探測、掃描器工具,可以了解目標主機的信息:IP 地址、開放的端口 和服務程序等,從而獲得系統(tǒng)有用的信息,發(fā)現(xiàn)網(wǎng)絡系統(tǒng)的漏洞。2、通過密碼破解工具的使用

2、,了解帳號的安全性,掌握安全口令的設置原則,以保護帳號3、通過使用 Wireshark 軟件掌握 Sniffer(嗅探器)工具的使用方法,實現(xiàn)捕捉 ftp、http 等 協(xié)議的數(shù)據(jù)包,以理解 tcp/ip 協(xié)議中多種協(xié)議的數(shù)據(jù)結構、會話連接建立和終止的過程、tcp 序列號、應答序號的變化規(guī)律,防止 ftp、http 等協(xié)議由于傳輸明文密碼造成的泄密。掌握 協(xié)議分析軟件的應用。4、通過對木馬配置的實驗,理解與掌握木馬傳播與運行的機制;通過手動刪除木馬,掌握檢查 木馬和刪除木馬的技巧,學會防御木馬的相關知識,加深對木馬的安全防范意識。5、通過練習使用 DoS/DDoS 攻擊工具對目標主機進行攻擊;

3、理解DoS/DDoS 攻擊及其實施過程; 掌握檢測和防范 DoS/DDoS 攻擊的措施。6、學習緩沖區(qū)溢出的基本概念,以及緩沖區(qū)溢出的原理過程。掌握預防和防御緩沖區(qū)溢出的方 法,并且在實際編程中嚴格遵循安全原則?!緦嶒灜h(huán)境】兩臺預裝 Windows 2000/XP/2003 的主機,通過網(wǎng)絡相連。 軟件工具:nmap、X-Scan、SMBcrack、psexec.exe、Wireshark、冰河木馬、synkiller【實驗要求】(運用軟件,將運行結果以屏幕截圖的形式保存在文檔中)1、使用端口掃描器namp,查看目標系統(tǒng)的開放端口的情況2、使用X-scan掃描器,查看目標系統(tǒng)漏洞的情況3、使用

4、SMBCrack進行口令破解實驗4、用Sniffer嗅探一個Telnet過程5、使用冰河對遠程計算機進行控制6、使用拒絕服務攻擊工具,觀察DoS攻擊的現(xiàn)象(選做)7、使用OllyDbg工具,完成緩沖區(qū)溢出程序的調試(選做)【實驗步驟】使用端口掃描器namp1、將Nmap-all.rar文件釋放,把其中namp.exe文件復制到C盤根目錄;2、“開始”“運行”輸入cmd,進入命令行狀態(tài)3、找有效的IP地址C:nmap -sP 08Starting nmap V. 3.00 ( /nmap )Unable to find nmap-services! Resorting to /etc/servi

5、cesHost USER8 (08) appears to be up.Nmap run completed - 1 IP address (1 host up) scanned in 0 secondsC:說明找到C:nmap -sP 07Starting nmap V. 3.00 ( /nmap )Unable to find nmap-services! Resorting to /etc/servicesNote: Host seems down. If it is really up, but blocking our ping probes, try -P0Nmap run com

6、pleted - 1 IP address (0 hosts up) scanned in 59 secondsC:沒有找到4、查找有效的端口C:nmap -sS 08Starting nmap V. 3.00 ( /nmap )Unable to find nmap-services! Resorting to /etc/servicesInteresting ports on USER8 (08):(The 1021 ports scanned but not shown below are in state: closed)Port State Service21/tcp open ft

7、p25/tcp open smtp53/tcp open domain80/tcp open http119/tcp open nntp135/tcp open epmap139/tcp open netbios-ssn443/tcp open https445/tcp open microsoft-ds563/tcp open unknown1433/tcp open ms-sql-sNmap run completed - 1 IP address (1 host up) scanned in 1 secondC:使用X-scan掃描器將壓縮釋放后,直接運行其中的X-scan2、“設置”“

8、掃描參數(shù)”輸入要掃描的IP地址范圍:3、“開始”使用SMBCrack進行口令破解先準備兩個文本文件:user.txt 和 pass.dicC:smbcrack2 -i 08 -u user.txt -p pass.dic- calculate Password Number -Total 3 Password In File pass.dic.- 12/16/09 19:33:59 password crack on 08 Port 139 -1/1 2 66.67% 0.03(s) E 0.02(s) L User: administrator Password:- SMB Password

9、 Statistics -Total tries 1 in 0.03 secondsTries per second = 32.26Total accounts 2, compromised 1, disabled 0, skiped 0Penetration ratio = 50.00 %- 12/16/09 19:33:59 All Done -用Sniffer嗅探一個Telnet過程1、從甲計算機(0)通過telnet命令遠程登錄乙計算機在乙計算機(2)的“服務”中啟動“Telnet”在甲計算機命令行界面,輸入 telnet 對方IP地址 使用dir命令查看對方C盤根目錄下的文件系統(tǒng)結構最后使用exit命令退出2、使用Sniffer截取操作中的通信數(shù)據(jù)。Snif1.cap 輸入telnet 0并回車后使用冰河對遠程計算機進行控制冰河由兩個文件組成G_CLIENT.EXE和G_SERVER.EXE,前面一個是控制端,后面一個是被動的受控端。1、首先想辦法把G_

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論