網(wǎng)絡(luò)安全實驗_第1頁
網(wǎng)絡(luò)安全實驗_第2頁
網(wǎng)絡(luò)安全實驗_第3頁
網(wǎng)絡(luò)安全實驗_第4頁
網(wǎng)絡(luò)安全實驗_第5頁
已閱讀5頁,還剩41頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、石河子大學信息科學與技術(shù)學院網(wǎng)絡(luò)安全課程實驗實驗名稱:使用任選工具進行網(wǎng)絡(luò)檢測與掃描學生姓名:劉金紅學 號:2012508005學 院:信息科學與技術(shù)學院專業(yè)年級:計算機科學與技術(shù)專業(yè)2012級指導教師:曹傳東老師完成日期:2015.11.08目錄1 實驗環(huán)境32 實驗目的33 實驗步驟34 實驗內(nèi)容44.1 DOS窗口中常用網(wǎng)絡(luò)命令的操作使用及IPCS攻擊實踐44.1.1 DOS窗口中ping 命令及其常見帶參數(shù)子命令的用法實踐44.1.2 DOS窗口中IPconfig 命令及其常見帶參數(shù)子命令的用法實踐64.1.3 DOS窗口中nslookup命令及其常見帶參數(shù)子命令的用法實踐84.1.4

2、 DOS窗口中netstat命令及其常見帶參數(shù)子命令的用法實踐104.1.5 DOS窗口中arp命令及其常見帶參數(shù)子命令的用法實踐124.1.6 DOS窗口中route命令及其常見帶參數(shù)子命令的用法實踐134.1.7 DOS窗口中tracert命令及其常見帶參數(shù)子命令的用法實踐144.1.8 DOS窗口中ftp命令及其常見帶參數(shù)子命令的用法實踐154.1.9 DOS窗口中telnet命令及其常見帶參數(shù)子命令的用法實踐161.1.10 DOS窗口中sc命令及其常見帶參數(shù)子命令的用法實踐204.1.11 DOS窗口中nbtstat命令及其常見帶參數(shù)子命令的用法實踐224.1.12 DOS窗口中ne

3、t命令及其常見帶參數(shù)子命令的用法實踐244.1.13 DOS窗口中at命令及其常見帶參數(shù)子命令的用法實踐254.2 使用課本第四章各案例中介紹的工具軟件進行網(wǎng)絡(luò)信息收集和掃描檢測254.2.1 在虛擬機系統(tǒng)Window200x中使用GetNTuser工具掃描本機系統(tǒng)上存在的用戶名,并猜解其中具有空密碼和弱口令的用戶;在該軟件中使用自定義字典文件窮舉猜解某個用戶的口令(爆破);254.2.2 使用Port Scan 工具軟件進行對某目標機開放端口的掃描;284.2.3 在虛擬機系統(tǒng)中使用Shed 工具軟件掃描某個目標主機的共享目錄信息;314.2.4編譯執(zhí)行課本中案例4-4介紹的代碼,并利用抓包

4、工具進行驗證;324.2.5 使用漏洞掃描工具X-Scan對指定IP 地址段或單機進行全面的安全漏洞掃描和檢測;364.2.6 使用嗅探工具Win Sniffer 監(jiān)聽客戶端登陸FTP服務(wù)器的用戶和密碼信息;394.3使用自選的任一款掃描工具進行網(wǎng)絡(luò)攻擊前的信息收集424.3.1 使用CIS工具對本機系統(tǒng)進行安全風險評估424.3.2 使用Superscan掃描工具實現(xiàn)秘密端口掃描44實驗一:使用任選工具軟件進行網(wǎng)絡(luò)檢測和掃描1 實驗環(huán)境 1臺帶有活動網(wǎng)絡(luò)連接(插有網(wǎng)卡且工作正常)、安裝有VMware虛擬機軟件的PC機,其中主機環(huán)境配置如表1-1所示:表1-1 本機環(huán)境:主機操作系統(tǒng)的配置(作

5、為客戶機端)操作系統(tǒng)Windows系列操作系統(tǒng),版本均可,推薦Win7/Windows XPTelnet客戶端工具F-Term(版本不限)或cmd.exeFTP客戶端工具Cute FTP pro/Flash FXP (版本不限)或cmd.exeWeb瀏覽器IE/Mozilla FireFox(版本不限)或其他瀏覽器軟件抓包軟件Sniffer Pro v4.7.5SP5(支持千兆網(wǎng)卡)屏幕截圖工具HyperSnap-DX v6.83(可抓滾屏的單文件版本)IP地址 (機房做的) (后來改了17) 虛擬機配置如下表1-2所示:表1-2 虛擬機環(huán)境:虛擬機

6、操作系統(tǒng)的配置(作為服務(wù)器端)操作系統(tǒng)Windows 200X Advance Server,且安裝配置了WWW/FTP/DNS/Telnet等網(wǎng)絡(luò)服務(wù)IP地址2 實驗目的1、 通過該實驗,掌握在DOS命令窗口中常用網(wǎng)絡(luò)命令的使用方法;2、 通過該實驗,掌握利用教程第四章介紹的各個案例中的工具軟件進行網(wǎng)絡(luò)檢測掃描的基本方法;3、 通過該實驗,掌握使用自選的一款工具軟件進行網(wǎng)絡(luò)攻擊前的信息收集的基本方法;4、 進一步加深對TCP/IP協(xié)議的理解和認識;3 實驗步驟1、 實驗前先閱讀材料相關(guān)章節(jié)以及實驗一參考資料(PPT及命令簡介文檔、實驗指導書),充分預習,了解實驗步驟并準

7、備相關(guān)的工具軟件;2、 每個人在自己的本機系統(tǒng)上安裝各種工具軟件,以自己的虛擬機系統(tǒng)作為掃描目標;3、 在各工具軟件中分別進行參數(shù)設(shè)置,以實現(xiàn)客戶機端獲取靶機服務(wù)器的各種信息;4、 在虛擬機系統(tǒng)中啟動Sniffer Pro 或Wireshark,進行數(shù)據(jù)包捕獲模式,抓取攻防雙方的各種通信協(xié)議數(shù)據(jù)包,查看數(shù)據(jù)包中的各種敏感掃描信息的報文內(nèi)容;5、 獨立完成本次實驗報告;6、 實驗完成后,思考以下問題,如何防范對方從網(wǎng)絡(luò)上獲得自己機器的各種信息?4 實驗內(nèi)容4.1 DOS窗口中常用網(wǎng)絡(luò)命令的操作使用及IPCS攻擊實踐4.1.1 DOS窗口中ping 命令及其常見帶參數(shù)子命令的用法實踐Ping 網(wǎng)址

8、: 圖1-1Ping IP地址,丟失0 圖1-2Ping 15 t (一直ping,直到ctrl+c截止) 圖1-3Ping 15 l 16 發(fā)送數(shù)據(jù)量為16的ECHO數(shù)據(jù)包: 圖1-4Ping15 n 5 ,發(fā)送5個數(shù)據(jù)包數(shù),一般默認的是4個: 圖1-54.1.2 DOS窗口中IPconfig 命令及其常見帶參數(shù)子命令的用法實踐 用ifconfig 查看ip 地址: 圖1-6Ifconfig all,產(chǎn)生完整的顯示,一般只顯示IP 、子網(wǎng)掩碼、每個網(wǎng)卡默認的網(wǎng)關(guān)值: 圖1-7Ifconfig /release 釋放IP 地址:

9、 圖1-8Ifconfig /renew 重新獲取IP 地址: 圖1-94.1.3 DOS窗口中nslookup命令及其常見帶參數(shù)子命令的用法實踐Nslookup有 交互模式 與 非交互模式。非交互模式:在cmd命令中直接輸入命令,返回對應對應的數(shù)據(jù) nslookup -option hostname server ;交互模式:僅僅在命令行輸入nslookup,隨即進入nslookup的交互命令行,退出輸入exit下面是查看命名服務(wù)器NS和查詢郵件服務(wù)信息的舉例: 圖1-10Nslookup qt=ptr 15,反向解析,由IP 地址解析域名: 圖1-114.1.4 DO

10、S窗口中netstat命令及其常見帶參數(shù)子命令的用法實踐用netstat -an 來顯示所有連接的端口并用數(shù)字表示: 圖1-12用Netstat -s 顯示每個協(xié)議的統(tǒng)計: 圖1-13用netstat -r顯示核心路由表 : 圖1-14Netstat p tcp顯示協(xié)議名查看tcp協(xié)議使用情況: 圖1-15Netstat 4 是每隔4秒重新顯示所選統(tǒng)計 圖1-164.1.5 DOS窗口中arp命令及其常見帶參數(shù)子命令的用法實踐ARP A 顯示當前的ARP信息,可以指定網(wǎng)絡(luò)地址: 圖1-17ARP a 只能顯示ARP表項中的一項 圖1-184.1.6 DOS窗口中route

11、命令及其常見帶參數(shù)子命令的用法實踐Route print 用于查看路由表: 圖1-194.1.7 DOS窗口中tracert命令及其常見帶參數(shù)子命令的用法實踐Tracert 35 用于選擇到達目標應該采用的路由(Tracert 命令使用用 IP 生存時間 (TTL) 字段和 ICMP 錯誤消息來確定從一個主機到網(wǎng)絡(luò)上其他主機的路由): 圖1-20Tracert d 35 指定不將地址解析為計算機名,速度會更快一些: 圖1-214.1.8 DOS窗口中ftp命令及其常見帶參數(shù)子命令的用法實踐鍵入ftp命令進入ftp模式,open 192.168

12、.1.3用于連接到主機: 圖1-22Dir 命令用于結(jié)束與遠程計算機的FTP會話并退出: 圖1-23Lcd e: 更換本地目錄到E盤: 圖1-244.1.9 DOS窗口中telnet命令及其常見帶參數(shù)子命令的用法實踐(服務(wù)器ip:04;客戶端ip:05)在服務(wù)端把telnet服務(wù)啟用 圖1-25用net start telnet 可以開啟telnet 服務(wù)(前提是該服務(wù)沒有被禁止) 圖1-26進入telnet模式: 圖1-27鍵入display 可以查看當前的配置 圖1-28Open 04 用于連接到主機1

13、04: 圖1-29輸入用戶名密碼可以進入服務(wù)端 圖1-30已經(jīng)連接到遠端主機如下: 圖1-311.1.10 DOS窗口中sc命令及其常見帶參數(shù)子命令的用法實踐Sc 04 query 用于查詢服務(wù)的狀態(tài),或枚舉服務(wù)類型的狀態(tài): 圖1-32查詢到的結(jié)果如下: 圖1-33Sc 04 start WebClient 用于開啟WebClient服務(wù): 圖1-34可以看到WebClient服務(wù)已經(jīng)開啟了: 圖1-354.1.11 DOS窗口中nbtstat命令及其常見帶參數(shù)子命令的用法實踐Nbtstat A 用于列出給

14、定IP地址的遠程計算機的名字表,(通過分析NBTSTAT的命令輸出,入侵者就能得到任何登錄到那臺計算機上的用戶名。在NBTSTAT輸出里,類型(Type)為< 03>的就是用戶名或計算機名。類型(Type)為< 20>的就表示它是一個共享的資源。): 圖1-36Nbtstat -n 列出本地NetBIOS 名字: 圖1-37Natstat -c 列出遠程名字緩沖區(qū)(name cache),包括IP地址: 圖1-38Nbtstat -S 列出和目標IP地址會話的表: 圖1-394.1.12 DOS窗口中net命令及其常見帶參數(shù)子命令的用法實踐Net User 列出計算機的

15、用戶賬戶,并有創(chuàng)建或修改賬戶的選項: 圖1-40Net time 1 顯示或設(shè)置一個計算機的時間Net use 1ipc$ /user:LJH 用于和目標主機建立IPC$連接 圖1-414.1.13 DOS窗口中at命令及其常見帶參數(shù)子命令的用法實踐用于創(chuàng)建一個新的作業(yè): 圖1-424.2 使用課本第四章各案例中介紹的工具軟件進行網(wǎng)絡(luò)信息收集和掃描檢測 4.2.1 在虛擬機系統(tǒng)Window200x中使用GetNTuser工具掃描本機系統(tǒng)上存在的用戶名,并猜解其中具有空密碼和弱口令的用戶;在該軟件中使用自定義字典文件窮舉猜解某個用戶的口令(爆破

16、);將所給的壓縮包解壓到當前文件夾: 圖2-1點擊設(shè)置要掃描的計算機的IP地址: 圖2-2單擊首先得到該計算機上的用戶列表??梢钥闯鲆呀?jīng)把所有的用戶顯示出來: 圖2-3點擊,選擇用于破解的字典: 圖2-4下面是用于創(chuàng)建用戶名和密碼的常用命令,也可以不用新添加用戶: 圖2-5點,開始破解密碼: 圖2-64.2.2 使用Port Scan 工具軟件進行對某目標機開放端口的掃描;將給定的壓縮包解壓縮如下: 圖2-7打開portscan12.exe運行: 圖2-8輸入要掃描的主機的IP地址,端口號設(shè)置為1-1024就好: 圖2-9可以看到現(xiàn)在已經(jīng)知道FTP端口21,類似下面可以找到HTTP、DNS、N

17、NTP等端口號:圖2-10現(xiàn)在掃描虛擬機的端口,剛剛是主機的: 圖2-114.2.3 在虛擬機系統(tǒng)中使用Shed 工具軟件掃描某個目標主機的共享目錄信息; 圖2-12解壓縮單擊shed.exe后,輸入掃描的地址范圍,點擊開始掃描: 圖2-13可以看出對方所有隱式共享和顯示共享的目錄就全部顯示出來,如果有管理員的密碼,就可以對這些目錄進行完全控制: 圖2-144.2.4編譯執(zhí)行課本中案例4-4介紹的代碼,并利用抓包工具進行驗證; 圖2-15打開visual c+ 6.0: 圖2-16用visual c+ 6.0:打開proj_4.cpp 并運行后: 圖2-17將將生成的proj4_4.exe文件

18、拷貝的C盤上: 圖2-18 圖2-19之后打開DOS環(huán)境: 圖2-20查看下C盤的.exe文件: 圖2-21對方計算機的79 、80端口都是關(guān)著的: 圖2-234.2.5 使用漏洞掃描工具X-Scan對指定IP 地址段或單機進行全面的安全漏洞掃描和檢測; 圖2-24X-Scan-v2.3 使用說明 圖2-25可以選擇很多系統(tǒng)漏洞,為了能夠比較快的掃描,這里選擇IIS漏洞等幾項:圖2-26指定要掃描的IP的范圍:點擊后,開始掃描漏洞,所有紅色的都是系統(tǒng)的漏洞,利用這些漏洞就可以入侵到對方計算機中: 圖2-274.2.6 使用嗅探工具Win Sniffer 監(jiān)聽客戶端登陸FTP服務(wù)器的用戶和密碼信息; 圖2-28 圖2-29 圖2-30 圖2-31 圖2-32安裝成功后,開啟Start ,之后在Dos環(huán)境下鍵入ftp 命令后,再鍵入open 17(目標IP地址),輸入用戶名密碼

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論