信息安全实验报告.

信息安全实验报告.

ID:15408259

大小:9.73 MB

页数:57页

时间:2018-08-03

信息安全实验报告._第1页
信息安全实验报告._第2页
信息安全实验报告._第3页
信息安全实验报告._第4页
信息安全实验报告._第5页
资源描述:

《信息安全实验报告.》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络安全技术实验报告专业:计算机网络技术学号:姓名:WHY指导教师:项目一漏洞扫描【实验目的】掌握漏洞扫描技术原理了解常见的系统漏洞及防范方法掌握典型的综合扫描工具【实验环境】Windowsserver2003本地主机(WindowsXP)【实验内容】FTP弱口令设置利用X-Scan工具进行扫描【实验步骤】(1)漏洞扫描实验中,由于扫描工具的本身的局限性不能在物理网卡上设置多个ip地址,请确保单IP环境。(2)启动实验实施面板对目标主机(选择启动Windows实验台为目标主机)进行FTP漏洞扫描,查看结果

2、。可以发现目标主机的FTP服务存漏洞扫描信息安全实验教学系统实验指导书在允许匿名登录以及允许写入的问题。(1)在目标主机打开IIS服务器,右键点击“默认FTP站点”,选择“属性”,设置不允许写入权限。再次扫描目标主机的FTP漏洞,发现允许写入漏洞已不存在。(1)如图4.6-7所示,在目标主机上再取消掉默认FTP站点的“允许匿名连接”,再次扫描并分析结果,扫描结果如图。【实验思考】为什么关闭FTP匿名登录后,无法发现“在线及相应的主机”?试试其它漏洞扫描选项,分析一下结果并尝试自己解决安全注意或漏洞。项目二

3、发起攻击——数据嗅探【实验目的】了解ARP欺骗在网络攻击中的应用掌握典型的嗅探工具的使用获得网络传输过程中的敏感信息【实验环境】WindowsXP、WindowsServer2003协议编辑软件【实验内容】搭建网络实现ARP地址欺骗过程防范ARP地址欺骗【实验步骤】一、设定环境(在实验中应根据具体实验环境进行实验)(1)根据环境拓扑图设定网络环境,并测试连通性。(2)需要使用协议编辑软件进行数据包编辑并发送。二、主机欺骗(1)启动windows实验台,Ping网关。(2)在HostBIP为172.20.1

4、.178的主机上使用arp–a命令查看网关的arp的列表。通过上面命令可以看到真实网关的MAC地址为00-22-46-07-d4-b8,可以通过发送ARP数据包改变客户机的ARP列表,将网关的MAC地址改变00-22-46-04-60-ac。(3)从工具箱中下载工具,编辑ARP数据包,模拟网关路由器发送ARP更新信息,改变主机ip为172.20.1.178的主机的arp列表。首先打开协议编辑软件(需要先安装Wireshark工具),点击菜单栏“添加”,如下图所示。(4)添加一个ARP协议模板,将时间差设置

5、为3毫秒,点击确认添加,如下图所示。(5)修改协议模板的每个值EthernetII封装:l目标物理地址:FF-FF-FF-FF-FF-FFl源物理地址:00-24-81-36-00-E8l类型:0806ARP封装:l硬件类型:1l协议类型:800l硬件地址长度:6l协议地址长度:4l操作码:1l发送物理地址:00-22-46-04-60-ACl发送送IP地址:172.20.0.1l目的物理地址:00-24-81-36-00-E8l目的IP地址:172.20.1.178(6)编辑完成并经过校验的数据包。(7

6、)编辑并校验完成后,点击发送按钮,如图。(6)在HostB上使用命令arp–a命令来查看arp表项,如图。此时,所有向外发送的数据包,都会被转发到攻击者的主机上,从而获得敏感信息。用命令arp–d命令来清空ip,以便后续实验的进行。【实验思考】如何防止ARP欺骗如果受到了ARP欺骗如何破解这种欺骗并保持正常网络环境项目三发起攻击----IPC$管道的利用与远程控制【实验目的】了解IPC$漏洞原理掌握IPC$漏洞攻击方法掌握psExec工具的使用掌握远程控制工具radmin的使用【实验环境】WindowsX

7、PWindowsServer2003【实验内容】映射默认共享上传恶意程序远程控制删除默认共享【实验步骤】一、打开被攻击机即目标主机的IPC$默认共享启动实验台,以实验台为被攻击机即目标主机。利用IPC$漏洞实施攻击,首先要保证被攻击机的IPC$默认共享已经打开。在Win2003操作系统中admin$,IPC$,C$默认打开,而在WinXP中根据不同版本有所不同。可用netshare命令查看,如图。如果没有打开,可以在主机上运行命令开启,如图。二、利用以下命令与远程主机建立IPC连接netuse\远程主机

8、ip“密码”/user:“用户名”与目标主机建立IPC$连接通道netusez:\远程主机IPc$将目标主机的C盘影射为本地Z盘copye:a.txt\远程主机ipc$拷贝本地文件e:a.txt到目标主机netuse\远程主机ip/del删除与目标主机的IPC$连接具体如图(下图中目标主机地址、用户名、密码为演示值,实验时请以目标主机实际值为准)。将对方的C盘映射为本地的Z盘,则可以像操纵本地硬盘一样对目标主机C

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。