漏洞扫描实验

漏洞扫描实验
漏洞扫描实验

综合扫描与安全评估

系统环境:windows系统

系统环境

Windows

网络环境

交换网络结构

实验工具

FTPScan

X-Scan

网络协议分析器

一.漏洞扫描简介

漏洞扫描是一种网络安全扫描技术,它基于局域网或Internet远程检测目标网络或主机安全性。通过漏洞扫描,系统管理员能够发现所维护的Web服务器的各种TCP/IP端口的分配、开放的服务、Web服务软件版本和这些服务及软件呈现在Internet上的安全漏洞。漏洞扫描技术采用积极的、非破坏性的办法来检验系统是否含有安全漏洞。网络安全扫描技术与防火墙、安全监控系统互相配合使用,能够为网络提供很高的安全性。

漏洞扫描分为利用漏洞库的漏洞扫描和利用模拟攻击的漏洞扫描。

利用漏洞库的漏洞扫描包括:CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描和HTTP漏洞扫描等。

利用模拟攻击的漏洞扫描包括:Unicode遍历目录漏洞探测、FTP弱口令探测、OPENRelay邮件转发漏洞探测等。

二.漏洞扫描的实现方法

(1)漏洞库匹配法

基于漏洞库的漏洞扫描,通过采用漏洞规则匹配技术完成扫描。漏洞库是通过以下途径获取的:安全专家对网络系统的测试、黑客攻击案例的分析以及系统管理员对网络系统安全配置的实际经验。漏洞库信息的完整性和有效性决定了漏洞扫描系统的功能,漏洞库应定期修订和更新。

(2)插件技术(功能模块技术)

插件是由脚本语言编写的子程序,扫描程序可以通过调用它来执行漏洞扫描,检测系统中存在的漏洞。插件编写规范化后,用户可以自定义新插件来扩充漏洞扫描软件的功能。这种技术使漏洞扫描软件的升级维护变得相对简单。

三.弱口令

通常帐户包含用户名及对应的口令。当口令使用简单的数字和字母组合时,非常容易被破解,我们称这种口令为弱口令。X-Scan工具中涵盖了很多种弱口令扫描方法,包括FTP、SMTP、SSH、POP3、IMAP、TELNET、WWW等。

为消除弱口令产生的安全隐患,我们需要设置复杂的密码,并养成定期更换密码的良好习惯。复杂的密码包含数字,字母(大写或小写),特殊字符等。例如:123$%^jlcss2008或123$%^JLCSS2008。

四.Microsoft-ds漏洞

Windows系统存在一个拒绝服务漏洞,因为Windows默认开启的microsoft-ds端口(TCP 445)允许远程用户连接。当远程用户发送一个非法的数据包到microsoft-ds端口(TCP 445)时,核心资源被LANMAN服务占用,导致拒绝服务攻击,造成蓝屏。如一个攻击者发送一个连续的10k大小的NULL字串数据流给TCP端口445时,引起的最常见的症状是LANMAN 服务将占用大量的核心内存,计算机发出的“嘀嘀嘀…”的告警声将被声卡驱动无法装载的错误状态所替代,IIS不能为asp的页面服务,作为管理员去重启服务器时,系统将会显示你没有权限关闭或重启计算机。严重的话,以后计算机只要一打开,就会自动消耗100%的CPU资源,根本无法进行正常的工作,而且很难恢复过来

实验步骤

本练习主机A、B为一组,C、D为一组,E、F为一组。

首先使用“快照X”恢复Windows系统环境。

一.开放服务扫描

(1)设置扫描范围

本机进入实验平台,单击工具栏“X-Scan”按钮,启动X-Scan。依次选择菜单栏“设置”|“扫描参数”菜单项,打开扫描参数对话框。在“检测范围”参数中指定扫描IP的范围,在“指定IP范围”输入要检测同组主机域名或IP,也可以对多个IP进行检测,例如“202.0.0.68-202.0.0.160”,这样就对这个网段

的主机进行检测。这里对单一的IP进行扫描,输入同组主机IP。

(2)全局设置

本机在“全局设置”的“扫描模块”选项里,可以看到待扫描的各种选项,我们先只对开放服务进行扫描,选择“开放服务”选项。“并发扫描”选项中可设置线程和并发主机数量,这里选择默认设置。“其他设置”选项中,如果对单一主机进行扫描时,通常选择“无条件扫描”选项。选择此选项时X-Scan 会对目标进行详细检测,这样结果会比较详细也会更加准确,但扫描时间会延长。

当对方禁止ICMP回显请求时,如果设置了“跳过没有响应的主机”选项,X-Scan会自动跳过该主机,自动检测下一台主机。

(3)插件设置

在“端口相关设置”选项中可以自定义一些需要检测的端口。检测方式有“TCP”、“SYN”两种,TCP方式容易被对方发现,准确性要高一些;SYN 则相反。

我们在这里选用TCP方式。

(4)开始扫描

扫描前请同组主机打开协议分析器,进入“设置”|“定义过滤器”|“选择协议过滤”,设置过滤协议为“HTTP”、“FTP”(如图20-1-1),单击“新建捕获窗口”按钮,点击“选择过滤器”按钮,确定过滤信息。在新建捕获窗口工具栏中点击“开始捕获数据包”按钮,开始捕获数据包。

图20-1-1 设置过滤协议

本机设置好X-Scan的相关参数,单击“确定”按钮,然后单击“开始扫描”。X-Scan会对同组主机进行详细检测,扫描过程中如果出现错误会在“错误信息”中看到。

(5)结束扫描

本机在进行扫描过程中如果检测到漏洞的话,可在“漏洞信息”中查看。扫描结束以后自动弹出检测报告,包括漏洞的信息,以便我们对同组主机进行详细的分析。

报告保存在X-Scan 文件夹下的log 目录中

(C:\ExpNIS\NetAD-Lab\Tools\XScan\log )。报告中可以查看同组主机中开放的端口以及提供的服务。

(6)分析扫描结果

本机分析扫描器生成的扫描结果,对存在的漏洞进行风险评估。

请同组主机停止协议分析器,观察协议分析器中本机与同组主机的会话

情况。

「注」 由于开放服务扫描携带的信息具有随机性和不可见性,因此在

协议分析器解析FTP命令时在会话交互图上会出现命令乱码现象,属于正常。”

二.漏洞检测脚本扫描

(1)本机对扫描器进行设置

在“全局设置”|“扫描模块”中只选择“漏洞检测脚本”,其它设置与任务一相同。

(2)开始扫描

同组主机关闭协议分析器“捕获窗口”,设置协议分析器的捕获缓冲区大小为8M,具体操作方法如下:单击菜单栏“设置”,选择“捕获缓冲区大小”,选择“8M”。

定义过滤器| 协议过滤,选择协议“FTP Control”和“FTP Data”。

新建“捕获窗口”,选择此前设置的过滤器,开始捕获。

本机对同组主机进行扫描。

(3)结束扫描

本机对扫描器生成的扫描结果进行分析,并根据扫描结果判断X-Scan 对同组主机进行了哪些类别的FTP扫描行为。

同组主机停止协议分析器并观察两机会话状况。

三.弱口令扫描

本步骤由学生自行操作FTPScan对同组主机进行FTP弱口令扫描,对FTPScan的使用格式为:

ftpscan.exe 同组主机IP地址100(100为线程数,可自选参数)。

扫描结果保存在C:\ExpNIS\NetAD-Lab\Tools\FtpScan\ftpscan.txt中。模拟攻击方法

实验目的

1.会使用工具查找主机漏洞

2.学会对弱口令的利用

3.了解开启主机默认共享以及在命令提示下开启服务的方法

4.通过实验了解如何提高主机的安全性

学时分配

1学时

实验人数

每组2人

系统环境

Windows

网络环境

交换网络结构

实验工具

X-Scan

Zenmap

远程桌面

实验类型

验证型

一. 工具简介

1. X-Scan

X-Scan是国内最著名的综合扫描器之一,它把扫描报告和安全焦点网站相连接,对扫描到的每个漏洞进行“风险等级”评估,并提供漏洞描述、漏洞溢出程序,方便网管测试、修补漏洞,X-Scan采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,CGI漏洞,IIS漏洞,RPC漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息等。扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。

2. Zenmap

Zenmap是Linux、FreeBSD、UNIX、Windows下的网络扫描和嗅探工具包,其基本功能有三个,一是探测一组主机是否在线;其次是扫描主机端口,嗅探所提供的网络服务;还可以推断主机所用的操作系统。Zenmap不仅可用于扫描仅有两个节点的LAN,而且可以扫描500个节点以上的网络。Zenmap还允许用户定制扫描技巧。通常,一个简单的使用ICMP 协议的ping操作可以满足一般需求;也可以深入探测UDP或者TCP端口,直至主机所使用的操作系统;还可以将所有探测结果记录到各种格式的日志中,供进一步分析操作。

Zenmap不仅能快速标识出存活的主机,将这些主机上开放的端口及端口关联的服务全部列出,而且不管目标是否修改了系统ICMP响应的TTL值,它都可以正确地识别出目标操作系统的类型。甚至,使用相应的扫描参数,Zenmap还能穿透对方的防火墙,并且,它还有一些特殊的扫描参数能够让它的扫描活动不会被对方的安全设备记录下来,方便攻击

者逃避责任。Zenmap可以在字符终端下通过命令来完成指定扫描任务,但是这种方式需要我们记住它数量众多的扫描参数,使用起来不是很直观,但灵活性高。如果扫描任务不是很复杂,我们完全可以使用Zenmap的图形前端来进行。

二. 实验中用到的一些命令

1. net命令

net命令是功能强大的以命令行方式执行的工具。它包含了管理网络环境、服务、用户、登录等Windows 98/NT/2000中大部分重要的管理功能。使用它可以轻松的管理本地或者远程计算机的网络环境,以及各种服务程序的运行和配置,或者进行用户管理和登录管理等。

本实验中用到的一些net命令

(1)net user

功能:添加或更改用户帐号或显示用户帐号信息。

格式:net user [username [password | *] [options]] [/domain]。

net user username {password | *} /add [options] [/domain]。

net user username [/delete] [/domain]。

添加一个账户:net user username password /add。

username:添加、删除、更改或查看用户帐号名。用户帐号名最多可以有20个字符。

password:为用户帐号分配或更改密码,最多是14个字符。

/add:将用户帐号添加到用户帐号数据库。

(2)net localgroup

功能:添加、显示或更改本地组。

格式:net localgroup [groupname [/comment:"text "]] [/domain]。

net localgroup groupname {/add [/comment:"text "] | /delete} [/domain]。

net localgroup groupname name [ ...] {/add | /delete} [/domain]。

添加用户到用户组:net localgroup groupname name[] /add。

groupname:要添加、扩充或删除的本地组名称。只提供groupname即可查看用户列表或本地组中的全局组。

name[…]:列出要添加到本地组或从本地组中删除的一个或多个用户名或组名,多个用户名或组名之间以空格分隔。可以是本地要添加、扩充或删除的本地组名称。只提供groupname 即可查看用户列表或本地组中的全局组。

/add:将全局组名或用户名添加到本地组中。在使用该命令将用户或全局组添加到本地组之前,必须为其建立帐号。

2. telnet命令

Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。要开始一个telnet会话,必须输入用户名和密码来登录服务器。

Telnet是常用的远程控制Web服务器的方法,它最初是由ARPANET开发的,但是现在它主要用于Internet会话。它的基本功能是允许用户登录进入远程主机系统。起初,它只是让用户的本地计算机与远程计算机连接,从而成为远程主机的一个终端。它的一些较新的版本在本地能够执行更多的处理,于是可以提供更好的响应,并且减少了通过链路发送到远程主机的信息数量。

使用Telnet协议进行远程登录时需要满足以下条件:在本地计算机上必须装有包含Telnet协议的客户程序;必须知道远程主机的Ip地址或域名;必须知道登录标识与口令。

Telnet远程登录服务分为以下4个过程:

(1)本地与远程主机建立连接。该过程实际上是建立一个TCP连接,用户必须知道远程主机的Ip地址或域名。

(2)将本地终端上输入的用户名和口令及以后输入的任何命令或字符以NVT(Net Virtual Terminal)格式传送到远程主机。该过程实际上是从本地主机向远程主机发送一个IP 数据包。

(3)将远程主机输出的NVT格式的数据转化为本地所接受的格式送回本地终端,包括输入命令回显和命令执行结果。

(4)最后,本地终端对远程主机进行撤消连接。该过程是撤消一个TCP连接。

三. 寻找攻击目标的一般方法

(1)如果是一个网站,可以通过Whois域名查询或Whereisip等软件来得到它们的IP地址;还可以通过ping命令,查询某个域名的IP地址;Windows系统下还可以通过使用路由跟踪命令tracert找到某个目标的IP地址。

(2)如果攻击者知道目标所在地区的大概位置,以及目标使用的IPS名称,就可以通过搜索引擎得到这个区域所对应的IPS分配的整个IP地址段。他们还可以到负责分配某个区域IP地址的网站,例如https://www.360docs.net/doc/0a4552426.html,(负责亚洲地区IP地址分配的组织APNIC 的网站),在这个网站中,就可以查询到我国电信、铁通和网通的IP地址分配表。

(3)攻击者可以制作一个钓鱼网站,然后以诱骗网络用户的方式来获得普通用户的IP地址。

(4)攻击者也可以利用即时聊天软件,如QQ等,然后使用如显IP的QQ外挂就可以知道与他聊天的任何一个好友所使用的IP地址。

(5)现在,攻击者更喜欢用社会工程方式来得到某个机构或个人的IP地址。还可以通过向其他黑客购买的方式得到。

四. 修改注册表启用远程桌面的方法

使用注册表开启Windows 2003系统下远程桌面服务的一个最关键的注册表键值为“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server”,在该键值下数值名称为“fDenyTSConnections”的这一项中可以看到它的数值数据为1或0,数值为1的时候关闭远程桌面服务,数值为0的时候开启远程桌面服务。只要更改这个关键的注册表键值数据值就可以达到实现开启远程桌面服务的目的了,在Windows 2003系统中使用“reg”命令即可以做到这一点,方法为在命提示符下执行执行:“reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server"”查看“fDenyTSConnections”键值数据为“0x1”,这个是十六进制数的1,上面提到,数据为1则没有开启远程桌面服务,我们要做的就是把“0x1”改成“0x0”。直接用“reg add”命令是不行的,必须把原来键值删掉再添加,在命令提示符下执行:“reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections ”。执行后会询问“是否要删除注册表值fDenyTSConnections 吗”,确定后再执行:“reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0”提示操作成功完成,这样就把“fDenyTSConnections”的值改为"0x0"了,之后再使用远程桌面连接目标主机,发现已经可以成功连接上了。

五. 实验流程图

图20-2-1 实验流程

六. 提高主机安全性的方法

1.使用安全系数高的密码

提高安全性的最简单有效的方法之一就是使用一个不会轻易被暴力破解或者轻易被猜到的密码。

什么是暴力破解?攻击者使用一个自动化系统来尽可能快的猜测密码,以希望不久可以发现正确的密码。用户不要使用从字典中能找到的单词,不要使用纯数字密码,应该使用包含符号、字符、空格和大小写字母来设置密码。另外使用的密码长度增加一位,就会以倍数级别增加由你的密码字符所构成的组合。一般来说,小于8个字符的密码被认为是很轻易被破解的。可以10个、12个字符作为密码,12个以上当然更好。在不会因为过长而难于键入的情况下,让你的密码尽可能的更长会更加安全。

2.做好边界防护

并不是所有的安全问题都发生在系统桌面上。使用外部防火墙/路由器来帮助保护计算机是一个好想法,哪怕你只有一台计算机。

假如从低端考虑,你可以购买一个宽带路由器设备,例如从网上就可以购买到的Linksys、D-Link和Netgear路由器等。假如从高端考虑,可以使用来自诸如思科、Foundry 等企业级厂商的网管交换机、路由器和防火墙等安全设备。当然,也可以使用预先封装的防火墙/路由器安装程序,来自己动手打造自己的防护设备,例如使用m0n0wall和IPCoP。代理服务器、防病毒网关和垃圾邮件过滤网关也都有助于实现非常强大的边界安全。通常来说,在安全性方面,网关交换机比集线器强,而具有地址转换的路由器要比交换机强,而硬件防火墙是第一选择。

3.升级您的软件

在很多情况下,在安装部署生产性应用软件之前,对系统进行补丁测试工作是至关重要的,最终安全补丁必须安装到你的系统中。假如很长时间没有进行安全升级,可能会导致使用的计算机非常轻易成为不道德黑客的攻击目标。因此,不要把软件安装在长期没有进行安全补丁更新的计算机上。

同样的情况也适用于任何基于特征码的恶意软件保护工具,诸如防病毒应用程序,假如它不进行及时的更新,从而不能得到当前的恶意软件特征定义,防护效果会大打折扣。

4.关闭没有使用的服务

多数情况下,很多计算机用户甚至不知道他们的系统上运行着哪些可以通过网络访问的服务,这是一个非常危险的情况。

Telnet和FTP是两个常见的问题服务,假如用户的计算机不需要运行它们的话,请立即关闭它们。确保了解每一个运行在你的计算机上的每一个服务究竟是做什么的,并且知道为什么它要运行。在某些情况下,这可能要求用户了解哪些服务对自己是非常重要的,这样才不会犯下诸如在Windows操作系统上关闭RPC服务这样的错误。不过,关闭你实际不用的服务总是一个正确的做法。

5.使用数据加密

对于那些有安全意识的计算机用户或系统管理员来说,有不同级别的数据加密范围可以使用,用户根据需要选择正确级别的加密通常是根据具体情况来决定的。

数据加密的范围很广,从使用密码工具来逐一对文件进行加密,到文件系统加密,最后到整个磁盘加密。通常来说,这些加密级别都不会包括对boot分区进行加密,因为那样需要来自专门硬件的解密帮助,但是假如用户的秘密足够重要而值得花费这部分钱的话,也可以实现这种对整个系统的加密。除了boot分区加密之外,还有许多种解决方案可以满足每一个加密级别的需要,这其中既包括商业化的专有系统,也包括可以在每一个主流桌面操作系统上进行整盘加密的开源系统。

6.通过备份保护数据

备份数据,这是你可以保护用户在面对灾难的时候把损失降到最低的重要方法之一。数据冗余策略既可以包括简单、基本的定期拷贝数据到CD上,也包括复杂的定期自动备份到一个服务器上。

对于那些必须保持连续在线服务不宕机的系统来说,RAID可提供自动出错冗余,以防其中一个磁盘出现故障。诸如rsync和Bacula等免费备份工具可以把任意复杂级别的自动备份方案整合在一起。诸如Subversion之类的版本控制工具可以提供灵活的数据治理,因此用户不仅能够在另一台计算机上进行备份工作,而且能够不用费事的让多台计算机的系统可以对同一个数据保持同步。通过这种方式来使用subversion,可以让用户在硬盘意外损坏的情况下数据幸免于难,这说明了对要害数据进行定期备份的重要性。

7.加密敏感通信

用于保护通信免遭窃听的密码系统是非常常见的。针对电子邮件的支持OpenPGP 协议的软件,针对即时通信客户端的Off The Record插件,还有使用诸如SSH和SSL等安全协议维持通信的加密通道软件,以及许多其他工具,都可以被用来轻松的确保数据在传输过程中不会被威胁。

当然,在个人对个人的通信中,有时候很难说服另一方用加密软件来保护通信,但是有的时候,这种保护是非常重要的。

8.不要信任外部网络

在一个开放的无线网络中,例如用户处于本地具有无线网络的咖啡店中,这个理念是非常重要的。假如用户对安全非常谨慎和足够警惕的话,没有理由说在一个咖啡店或一些其他非信任的外部网络中,你就不能使用这个无线网络。但是,最重要的是你必须通过自己的系统来确保安全,不要相信外部网络和自己的私有网络一样安全。

在一个开放的无线网络中,使用加密措施来保护你的敏感通信是非常必要的,包括在连接到一个网站时,你可能会使用一个登录会话cookie来自动进行认证,或者输入一个用户名和密码进行认证。还有,确信不要运行那些不是必须的网络服务,因为假如存在未修补的漏洞的话,它们就可以被利用来威胁你的系统。这个原则适用于诸如NFS或微软的CIFS之类的网络文件系统软件、SSH服务器、活动目录服务和其他许多可能的服务。从内部和外部两方面入手检查系统,判定有什么机会可以被恶意安全破坏者利用来威胁你的计算机的安全,确保这些切入点要尽可能的被关闭。在某些方面,这只是关闭不需要的服务和加密敏感通信这两种安全建议的延伸,在使用外部网络的时候,你需要变得更加谨慎。很多时候,要想在一个外部非信任网络中保护自己,实际上会要求你对系统的安全配置重新设定。

9.使用不间断电源支持

假如仅仅是为了在停电的时候不丢失文件,可以不需要购买UPS。实际上之所以推荐使用UPS,还有更重要的原因,例如功率调节和避免文件系统损坏。由于这种原因,确保使操作系统能够提醒你它什么时候将关闭,以免当电源用尽的时候用户却不在电脑旁,还要确保一个提供功率调节和电池备份的UPS。总之,对于保护你的硬件和你的数据,UPS 都起着非常重要的作用。

10.监控系统的安全是否被威胁和侵入

永远不要认为因为已经采取了一系列安全防护措施,系统就一定不会遭到安全破坏者的入侵。用户应该搭建起一些监控程序来确保可疑事件可以迅速引起你的注意,并能够使你判定破坏者是安全入侵还是安全威胁。我们不仅要监控本地网络,还要进行完整性审核,以及使用一些其他本地系统安全监视技术。

根据使用的操作系统不同,还有很多其他的安全预防措施。有的操作系统因为设计的原因,存在的安全问题要大一些。而有的操作系统可以让有经验的系统管理员来大大提高系统安全性。

实验步骤

本练习主机A、B为一组,C、D为一组,E、F为一组。实验中主机A、B同时对同组主机进行实验操作,下面以主机A为例,说明实验步骤。

首先使用“快照X”恢复Windows系统环境。

一. 初步扫描

(1)主机A点击工具栏“Zenmap”按钮启动Zenmap工具,在“Target”中输入同组主机B的IP地址,在“Profile”中选择“Intense scan”,点击右侧的“Scan”按钮,开始扫描。

(2)主机A分析扫描结果,从扫描结果中可以了解到主机B开放了端口,使用的是操作系统,确定具有攻击价值。

扫描的部分结果如下:

二. 进一步扫描

(1)主机A点击工具栏“X-Scan”按钮启动X-Scan,点击菜单栏中的“设置”按钮,在弹出菜单中点击“扫描参数”,在“检测范围”中填写主机B的IP,展开左侧树状接口中的“全局设置”在“扫描模块”选项中分别勾选“开放服务”、“NT-Server弱口令”、“NetBios 信息”三个选项,其它选项为空,点击“确定”按钮,完成扫描参数设定,如图20-2-1所示。

图20-2-1 扫描模块设置

(2)主机A点击开始进行扫描。扫描结束后,自动弹出检测报告。主机A分析扫描结果,主机B开放了23端口,可以进行telnet连接。在139端口中的NetBios信息里可以看到主机B的账户信息,并且发现了存在弱口令漏洞的test账户信息,账户类型为密码为。如图20-2-2所示:

图20-2-2 检测结果列表

三. 开启远程桌面服务

1.主机A尝试使用“远程桌面”远程登录主机B:

主机A点击工具栏中“远程桌面”按钮,打开远程桌面连接,尝试登录主机B,在远程桌面中输入主机B的IP,点击“连接”按钮,由于主机B没有开启远程桌面的服务,结果出现了“客户端无法连接到远程计算机”的提示,远程登录失败。如图20-2-3所示:

图20-2-3 登录失败

2.主机A使用telnet登录主机B:

主机A依次点击“开始”|“运行”|“cmd”进入命令行,在命令行输入“telnet 主

机B的IP”,在弹出提示中输入“n”。

在弹出的telnet欢迎界面中输入前面步骤中已经扫描出的用户名和密码,若登录成功则出现如下提示:

图20-2-4 登录成功

3.通过修改注册表开启主机B远程桌面:

主机A登录成功后在命令提示符下执行“reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server"”查看执行结果,fDenyTSConnections的值为。如图20-2-5所示:

图20-2-5 远程桌面未开启

主机A在命令提示符下执行“reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections”,删除该键值,如图20-2-6所示:

图20-2-6 删除注册表值

主机A新建一个fDenyTSConnections值为0的注册表项,在命令提示符下执行“reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0”确定,操作成功,如图20-2-7所示:

图20-2-7 新建注册表值

主机A确定修改是否成功,在命令提示符下再次执行命令,查看“fDenyTSConnections”的值,“fDenyTSConnections”的值为。

主机A再次使用远程桌面连接主机B,连接是否成功(是/否)。

「注」主机A使用远程桌面连接主机B后,便可对主机B进行任何操作,此处不做演示,同学可以自行实验。

四. 建立新用户

使用当前获得的账户登录主机B并对其进行操作难免会被察觉,所以主机A需要建立自己的账户,方便以后对主机B的控制。

(1)主机A再次使用“test”账户用“telnet”命令登录主机B,并在命令提示符下执行“net user myadmin 1234 /add”,“myadmin”为用户名,“1234”为密码。如图20-2-8所示:

图20-2-8 新建用户

(2)主机A将test用户添加到administrators组中,在命令提示符下执行“net localgroup administrators myadmin /add”。如图20-2-9所示:

图20-2-9 添加用户到管理员组

(3)主机A使用“myadmin”账户远程桌面登录主机B,查看效果。

五. 添加磁盘映射

为了方便以后对主机B的磁盘文件进行操作,主机A需要将主机B的磁盘映射至本机上。

(1)主机A使用“myadmin”账户telnet登录主机B,在命令提示符下输入“net share c$=c: /grant:myadmin,full”。将主机B中的C盘映射为c$,并赋予完全控制权限,如图20-2-10所示:

图20-2-10 添加共享

(2)主机A退出telnent,并与主机B建立ipc连接,主机A在命令提示符下输入“net use \\主机B的IP\ipc$ "1234" /user:"myadmin"”如图20-2-11所示:

「注」删除ipc连接使用命令“net use \\主机B的IP\ipc$ /del”命令。

图20-2-11 建立ipc$空连接

(3)主机A继续执行命令“net use z: \\主机B的IP\c$”将主机B开放的默认共

享C盘映射为自己的本地磁盘Z,如图20-2-12所示,这样,操作自己的Z盘就是操作主机B的C盘。

「注」断开映射使用“net use z: /del”命令。建立磁盘映射必须先建立ipc连接,要映射成的磁盘必须是主机A本地不存在的盘符,例如,本地磁盘已经存在D盘,就不能再将目标主机的某个磁盘映射成主机A的D盘了。

图20-2-12 将目标C盘映射至本地Z盘

(4)主机A打开“我的电脑”查看新增加的网络驱动器Z盘,如图20-2-13所示,并尝试对Z盘的文件进行增、删、改操作。

图20-2-13 映射成功

六. 攻击的防范方法

通过该实验我们可以了解到,密码健壮性差和系统上开放的服务,是主机被入侵的主要途径。具体的防御与加固方法请参见实验12|练习一|任务五主机安全加固。

网络安全实验报告

网络安全实验报告 务书 一、目的与要求根据实验内容的要求和实验安排,要求学生在掌握网络信息安全基本知识的基础上,能够设计出相应的软件,并且熟练地运用各种网络信息安全技术和手段,发现并解决各类安全问题,维护网络及操作系统的安全。 二、主要内容实验一加密认证通信系统实现设计实现一个通信系统,双方可以通过消息和文件通信,用户可选择一种加密算法和认证算法,对消息和文件进行加密通信和完整性验证。(要实现认证和加密,工具和语言不限,可以直接调用现有模块,认证和加密不限)实验二 综合扫描及安全评估利用常见的一些扫描工具可以检测本系统及其它系统是否存在漏洞等安全隐患,给出全面而完善的评估报告,帮助管理员发现存在的问题,进而采取有力措施予以弥补,从而提高系统的安全性能。实验三 网络攻防技术矛与盾的关系告诉我们,在研究网络安全技术时,只着眼于安全防范技术是远远不够的,知己知彼方能百战不殆,因此,很有必要同时研究攻击与防范技术,才能更有效地解决各种威胁。实验四 Windows系统安全配置方案作为网络节点,操作系统安全成为网络信息安全首先应予考虑的事务,然而人们往往忽视了OS的安

全性。其实,OS的安全不只体现在密码口令上,这仅仅是最基本的一个方面。除此之外,服务、端口、共享资源以及各种应用都很有可能存在着安全隐患,因此,应采取相应措施设置完善的本地安全策略,并使用防病毒软件、防火墙软件甚至入侵检测软件来加强系统的安全。其中实验一要求编程实现,可直接调用相关功能函数完成。实验二至实验四可在机房的网络信息安全综合实验系统上完成。 三、进度计划序号设计(实验)内容完成时间备注1接受任务,查阅文献,开始实现密码算法和认证算法第一天2完成加密认证通信系统第二至七天3上午完成综合扫描及安全评估实验,下午进行网络攻防实验第八天4上午完成网络攻防实验,下午进行系统安全配置实验第九天5撰写实验报告并验收第天 四、实验成果要求 1、要求程序能正常运行,并实现任务书要求功能。 2、完成实验报告,要求格式规范,内容具体而翔实,应体现自身所作的工作,注重对设计思路的归纳和对问题解决过程的总结。 五、考核方式平时成绩+程序验收+实验报告。 学生姓名: 指导教师:xx 年6 月13 日实验报告题目: 网络信息安全综合实验院系: 计算机系班级:

网络安全实验报告

网络安全实验报告 姓名:杨瑞春 班级:自动化86 学号:08045009

实验一:网络命令操作与网络协议分析 一.实验目的: 1.熟悉网络基本命令的操作与功能。 2.熟练使用网络协议分析软件ethereal分析应用协议。 二.实验步骤: 1. 2.协议分析软件:ethereal的主要功能:设置流量过滤条件,分析网络数据包, 流重组功能,协议分析。 三.实验任务: 1.跟踪某一网站如google的路由路径 2.查看本机的MAC地址,ip地址 输入ipconfig /all 找见本地连接. Description . . .. . : SiS 900-Based PCI Fast Ethernet Adapte Physical Address.. . : 00-13-8F-07-3A-57 DHCP Enabled. . .. . : No IP Address. . . .. . : 192.168.1.5

Subnet Mask . . .. . : 255.255.255.0 Default Gateway .. . : 192.168.1.1 DNS Servers . . .. . : 61.128.128.67 192.168.1.1 Default Gateway .. . : 192.168.1.1 这项是网关.也就是路由器IP Physical Address.. . : 00-13-8F-07-3A-57 这项就是MAC地址了.

3.telnet到linux服务器,执行指定的命令

5.nc应用:telnet,绑定程序(cmd,shell等),扫描,连接等。

北京理工大学信息安全与对抗实验报告

本科实验报告 实验名称:网络安全软件工具应用与应用 课程名称:信息安全对抗系统工程与实践实验时间: 任课教师:高平实验地点: 实验教师:苏京霞 实验类型: □原理验证 □综合设计 □自主创新学生姓名: 学号/班级:组号: 学院:同组搭档: 专业:成绩: 倍息与电子学院

1 实验题目 1、SuperScan 扫描器的应用操作 2、X-Scan 的应用 3、流光综合扫描的应用 4、用于局域网的Iris 嗅探器的应用操作 2 实验目的 1、初步了解常见网络攻防软件类型 2、学习常见扫描器的操作应用 3、学习常用扫描器的操作应用 3 实验条件和环境 操作系统:Windows xp 专业版32 位SP3 处理器:AMD Athlon X2 内存:2GB 4 实验方法(功能设计、结构设计、软件流程等) 1、SuperScan的操作SuperScan是一款专门的IP和端口扫描软件,该软件具有以下功能: Ping 来检验IP 是不是在线;IP 和域名相互转换;检验目标计算机提供的服务类型;检验一定范围内目标计算机的在线和端口情况;工具自定义列表检验目标计算机的在线和端口情况; 自定义要检验的端口,并可以保存为端口列表文件;软件自带一个木马端口列表,通过这个列表可以检测目标计算机是不是有木马,同时可以自定义修改该木马端口 a、锁定主机,打开SuperScan软件,输入域名,单击锁定”按钮,得到域名对应的 地址。通过 IP

C、端口设置,该软件可以对选定的端口进行扫描,单击端口设置"按钮,这时会出现编 辑端口列表”对话框。通过双击列表中的项目来选定要扫描的端口。 d、木马检测,单击端口设置”按钮,出现编辑端口列表”对话框;单击载入”按钮;在弹出的选择文件对话框中选中trojans.lst 文件,单击“打开”按钮;回到“编辑端口列表”对话框,单击“确定”按钮完成端口设置;回到主界面,单击“开始”按钮进行扫描。 e、Ping 功能,该功能可以查找某一IP 段内的活动主机。 输入要扫描的IP 段,就可以开始扫描了。 2、X-SCan 实验,扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。 a、指定IP范围。单击工具栏上的扫描参数”按钮,打开扫描参数”对话框。 b、设置扫描IP范围选择检测范围”选项,设置扫描IP地址的范围。 c、选择扫描模块,选择全局设置扫描模块”选项,则可选择扫描过程中需要扫描的模块 d、设置扫描线程,选择全局设置并发扫描”选项,可以设置扫描时的线程数量 e、设置扫描报告存放路径,选择全局设置扫描报告”选项,即可设置扫描报告存放路径,并选择报告文件保存的文件格式。 f、端口相关设置,选择插件设置端口相关设置”选项,即可扫描端口范围以及检测方式。 g、SNMP相关设置,选择插件设置” SNMP相关设置”选项,用户可以选择在扫描时获取SNMP 信息的内容。 h、NETBIOS相关设置,选择插件设置” NETBIOS相关设置”选项,用户可以选择需要获取的NETBIOS 信息 i 、漏洞检测脚本设置 j、开始扫描,在设置好扫描参数后,就可以开始扫描。 3、流光综合扫描 a、运行流光程序Fluxay,打开其主窗口 b、在流光的主窗口菜单栏中选择文件 J 高级扫描向导”命令,即可打开高级扫描向 导”对话框,在其中填入起始IP 地址。 4、嗅探器的操作,嗅探器( sniffer )是一种用来收集有用数据的软件。用它可以监视网络 的状态、数据流动情况以及网络上传输的信息。主要软件Iris,SnifferPRO 。

网络扫描及安全评估实验报告

一、实验目的 ●掌握网络端口扫描器的使用方法,熟悉常见端口和其对应的服务程序,掌 握发现系统漏洞的方法。 ●掌握综合扫描及安全评估工具的使用方法,了解进行简单系统漏洞入侵的 方法,了解常见的网络和系统漏洞以及其安全防护方法。 二、实验原理 ●端口扫描原理 ●端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录 目标主机的响应。通过分析响应来判断服务端口是打开还是关闭, 就可以得知端口提供的服务或信息。 ●端口扫描主要有经典的扫描器(全连接)、SYN(半连接)扫描器、 秘密扫描等。 ●全连接扫描:扫描主机通过TCP/IP协议的三次握手与目标主机的 指定端口建立一次完整的连接。建立连接成功则响应扫描主机的 SYN/ACK连接请求,这一响应表明目标端口处于监听(打开)的 状态。如果目标端口处于关闭状态,则目标主机会向扫描主机发送 RST的响应。 ●半连接(SYN)扫描:若端口扫描没有完成一个完整的TCP连接, 在扫描主机和目标主机的一指定端口建立连接时候只完成了前两 次握手,在第三步时,扫描主机中断了本次连接,使连接没有完全 建立起来,这样的端口扫描称为半连接扫描,也称为间接扫描。 ●TCP FIN(秘密)扫描:扫描方法的思想是关闭的端口会用适当的 RST来回复FIN数据包。另一方面,打开的端口会忽略对FIN数 据包的回复。 ●综合扫描和安全评估技术工作原理 ●获得主机系统在网络服务、版本信息、Web应用等相关信息,然后 采用模拟攻击的方法,对目标主机系统进行攻击性的安全漏洞扫 描,如果模拟攻击成功,则视为漏洞存在。最后根据检测结果向系 统管理员提供周密可靠的安全性分析报告。

实验一 信息收集与漏洞扫描实验

实验一信息收集与漏洞扫描 【实验目的】 通过本实验初步了解黑客入侵和攻击的方法以及一般的应对测量,掌握常见工具的基本应用,包括如下几个方面: ?了解网络主机信息收集的方法和工具。 ?了解安全扫描技术。 ?了解网络搜索引擎对系统安全的威胁。 实验过程中,学生需要将实验的结果记录下来,并回答相关思考题,填写到实验报告中。【实验类型】综合型实验 【实验内容】 以下实验内容可根据实验室的具体情况和课时安排的变化进行适当的调整,实验内容中的思考题以书面形式解答并附在实验报告的后面。 需要注意的是,学生在实验过程中要严格按实验指导书的操作步骤和要求操作,且小组成员应紧密配合,以保证实验过程能够顺利完成。 本次实验的主要项目包括以下几个方面: ?目标主机信息收集; ?利用Google收集漏洞信息; ?漏洞扫描。 具体的实验内容和步骤如下: 【实验环境】 实验设备:Windows XP系统,VMWare系统,Windows 2000虚拟机。 一、信息收集(踩点) 1、利用工具软件收集信息 1)ping:用来判断目标是否活动;最常用、最简单的探测手段;Ping 程序一般是直接实现在系统内核中的,而不是一个用户进程。

Reply from 192.168.3.10: bytes=32 time<1ms TTL=32 Reply from 192.168.3.10 表示回应ping的ip地址是192.168.3.10。 bytes=32 表示回应报文的大小,这里是32字节。 time<1ms表示回应所花费的时间,小于1毫秒。 TTL=32,TTL是生存时间,报文经过一个路由器就减1,如果减到0就会被抛弃。 由于不同系统对ICMP做出的响应不同,因此TTL 字段值可以帮助我们识别操作系统类型。 操作系统类型TTL值 Windows 95/98/ME 32 Windows NT/2000 128 LINUX Kernel 2.2.x/2.4.x 64 Compaq Tru64 5.0 64 FreeBSD 4.1/ 4.0/3.4 255 Sun Solaris 2.5.1/2.6/2.7/2.8 255 OpenBSD 2.6/2.7 255 NetBSDHP UX 10.20 255 一般Ping出来的TTL值可能不是以上所提的数字,往往只是一个接近的值。TTL值每经过一个路由器就会减1,TTL=50 的时候就是说你发一个数据到你PING 的地址期间要通过14个路由器。如果TTL=126的话就是中间要通过2个路由器。因此,如果接近255的话就是UNIX系统,如果接近128的话就是Windows系统。 2)tracert:跟踪从本地开始到达某一目标地址所经过的路由设备,并显示出这些路由设备的IP、连接时间等信息。 3)Nbtstat nbtstat主要用于对NetBIOS系统(特别是Windows计算机)的侦测,可获知目标系统的信息和当前登录的用户,判断目标系统上的服务,读取和清除其Cache中的内容等。网络入侵者可以通过从nbtstat获得的输出信息开始收集有关对方机器的信息。 如果已知某台Windows主机的IP地址,输入命令“nbtstat –A 192.168.0.111”可以查看其名字列表,如图2-37。

端口扫描实验报告

网络端口扫描实验报告 一、网络端口扫描简介 TCP/IP协议在网络层是无连接的,而“端口”,就已经到了传输层。端口便是计算机与外部通信的途径。一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行。在手工进行扫描时,需要熟悉各种命令,对命令执行后的输析出进行分,效率较低。用扫描软件进行扫描时,许多扫描器软件都有分析数据的功能。通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。扫描工具根据作用的环境不同可分为:网络漏洞扫描工具和主机漏洞扫描工具。前者指通过网络检测远程目标网络和主机系统所存在漏洞的扫描工具。后者指在本机运行的检测本地系统安全漏洞的扫描工具。本实验主要针对前者。 端口是TCP协议中定义的,TCP协议通过套接字(socket)建立起两台计算机之间的网络连接。它采用【IP地址:端口号】形式定义,通过套接字中不同的端口号来区别同一台计算机上开启的不同TCP和UDP连接进程。端口号在0~~65535之间,低于1024的端口都有确切的定义,它们对应着因特网上常见的一些服务。这些常见的服务可以划分为使用TCP端口(面向连接如打电话)和使用UDP端口

(无连接如写信)两种。端口与服务进程一一对应,通过扫描开放的端口就可以判断计算机中正在运行的服务进程。 二、实验目的 1.了解熟悉MFC及的基本原理和方法。 2.加深对tcp的理解,学习端口扫描技术和,原理熟悉socket编程。 3.通过自己编程实现简单的IP端口扫描器模型。 4.通过端口扫描了解目标主机开放的端口和服务程序。 三、实验环境 Windows操作系统 VC++6.0开发环境 四、实验设计 实验原理 通过调用socket函数connect()连接到目标计算机上,完成一次完整的三次握手过程,如果端口处于侦听状态,那么connect()就可以成功返回,否则这个端口不可用,即没有提供服务。 实验内容 1. 设计实现端口扫描器 2. IP地址、端口范围可以用户输入。 3. 要求有有好的可视化操作界面。 实验步骤: 1、用户界面:使用vc6.0里的MFC来开发用户界面 2、端口扫描:使用socket函数中的connect()连接计算机来判定目标计算机是否开放了要测试的端口 五、代码实现 #include #include #pragma comment(lib,"wsock32.lib") #define ZERO (fd_set *)0 int maxth, scanok, scannum; int portip, hoststart, hoststop, startport, endport; long searchnum, searched; void usage(char *); void playx(int); void setip2(char *); void customport(char *, char *, char *); void portscannow(int); int main(int argc, char *argv[]) { WSADATA wsadata; system("cls.exe"); printf("\r\n============== 命令行端口扫描器PortScanner V1.0 ==============");

网络攻击与防御实验报告全解

西安电子科技大学 本科生实验报告 姓名:王东林 学院:计算机科学院 专业:信息安全 班级:13级本科班 实验课程名称:网络攻击与防御 实验日期:2015年10月15日 指导教师及职称:金涛 实验成绩: 开课时间: 2016-2017 学年第一学期

实验题目网络攻击与防御小组合作否 姓名王东林班级13级信息安全本科班学号201383030115 一、实验目的 1.了解网络连通测试的方法和工作原理。 2.掌握ping命令的用法。 3.了解网络扫描技术的基本原理。 4.掌握xscan工具的使用方法和各项功能。 5.通过使用xscan工具,对网络中的主机安全漏洞信息等进行探测。 6.掌握针对网络扫描技术的防御方法。 7.了解路由的概念和工作原理。 8.掌握探测路由的工具的使用方法和各项功能,如tracert等。 9.通过使用tracert工具,对网络中的路由信息等进行探测,学会排查网络故 障。 10.了解网络扫描技术的基本原理。 11.掌握nmap工具的使用方法和各项功能。 12.通过使用nmap工具,对网络中的主机信息等进行探测。 13.掌握针对网络扫描技术的防御方法。 14.掌握Linux帐号口令破解技术的基本原理、常用方法及相关工具 15.掌握如何有效防范类似攻击的方法和措施 16.掌握帐号口令破解技术的基本原理、常用方法及相关工具 17.掌握如何有效防范类似攻击的方法和措施 18.掌握帐号口令破解技术的基本原理、常用方法及相关工具 19.掌握如何有效防范类似攻击的方法和措施

二.实验环境 1、实验环境 1)本实验需要用到靶机服务器,实验网络环境如图1所示。 靶机服务器配置为Windows2000 Server,安装了IIS服务组件,并允许FTP匿名登录。由于未打任何补丁,存在各种网络安全漏洞。在靶机服务器上安装有虚拟机。该虚拟机同样是Windows2000 Professional系统,但进行了主机加固。做好了安全防范措施,因此几乎不存在安全漏洞。 2)学生首先在实验主机上利用Xscan扫描靶机服务器P3上的漏洞,扫描结束发现大量漏洞之后用相同方法扫描靶机服务器上的虚拟机P4。由于该靶机服务器上的虚拟机是安装了各种补丁和进行了主机加固的,因此几乎没有漏洞。在对比明显的实验结果中可见,做好安全防护措施的靶机服务器虚拟机上的漏洞比未做任何安全措施的靶机服务器少了很多,从而加强学生的网络安全意识。实验网络拓扑如图1。 三. 实验内容与步棸 Ping命令是一种TCP/IP实用工具,在DOS和UNIX系统下都有此命令。它将您的计算机与目标服务器间传输一个数据包,再要求对方返回一个同样大小的数据包来确定两台网络机器是否连接相通。 1.在命令提示符窗口中输入:ping。了解该命令的详细参数说明。

协议层漏洞扫描实验

西北师范大学计算机科学与工程学院学生实验报告 学号2016710101 39 专业网络与 信息安 全 班级网络班姓名徐楠 课程名称密码学课程设计课程类型必修课 实验名称协议层漏洞扫描实验 实验内容: 扫描目标主机的FTP漏洞 针对安全注意采取措施提高安全性 实验原理: 目前在TCP/IP上发现了l00多种安全弱点或漏洞,如IP地址欺骗、TCP序号袭击、ICMP 袭击、IP碎片袭击和UDP欺骗等,MODEM也很容易被攻破。而在几乎所有的UNIX实现的协议族中,存在一个久为人知的漏洞,这个漏洞使得窃取TCP连接成为可能。当TCP连接正在建立时,服务器用一个含有初始序列号的回答报文来确认用户请求。这个序列号无特殊要求,只要是唯一的就可以了。客户端收到回答后,再对其确认一次,连接便建立了。TCP 协议规范要求每秒更换序列号25万次,但大多数的UNIX的实现更换频率远小于此,而且下一个更换的数字往往是预知的。正是这种可预知服务器初始序列号的能力使得攻击可以完成,最安全的解决方法是用加密法产生初始序列号。 在众多的网络服务中FTP往往被黑客用于获取远程系统的访问权限或存放非法取得的文件(即FTP滥用)。这个安全漏洞往往是由于提供FTP服务的关键文件或目录的用户访问权限设置不当造成的。同时,主机FTP服务可能被黑客利用为制造缓冲区溢出的条件。这个安全漏洞的形成原因主要是软件开发设计的缺陷,如著名的wu-ftp2.4的软件bug会导致黑客通过FTP登录来获得root权限。 实验步骤: (1)漏洞扫描实验中,由于扫描工具的本身的局限性不能在物理网卡上设置多个ip地址, 请确保单IP环境,如下图所示。

漏洞扫描实验报告

漏洞扫描实验报告

————————————————————————————————作者:————————————————————————————————日期:

南京工程学院 实验报告 题目漏洞扫描 课程名称网络与信息安全技术院(系、部、中心)康尼学院 专业网络工程 班级 K网络工程111 学生姓名赵志鹏 学号 240111638 设计地点信息楼A216 指导教师毛云贵 实验时间 2014年3月13日实验成绩

漏洞扫描 一:实验目的 1.熟悉X-Scan工具的使用方法 2.熟悉工具的使用方法 3.会使用工具查找主机漏洞 4.学会对弱口令的利用 5.了解开启主机默认共享以及在命令提示下开启服务的方法 6.通过实验了解如何提高主机的安全性 二:实验环境 Vmware虚拟机,网络教学系统 三:实验原理 一.漏洞扫描简介 漏洞扫描是一种网络安全扫描技术,它基于局域网或Internet远程检测目标网络或主机安全性。通过漏洞扫描,系统管理员能够发现所维护的Web服务器的各种TCP/IP端口的分配、开放的服务、Web服务软件版本和这些服务及软件呈现在Internet上的安全漏洞。漏洞扫描技术采用积极的、非破坏性的办法来检验系统是否含有安全漏洞。网络安全扫描技术与防火墙、安全监控系统互相配合使用,能够为网络提供很高的安全性。 漏洞扫描分为利用漏洞库的漏洞扫描和利用模拟攻击的漏洞扫描。 利用漏洞库的漏洞扫描包括:CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描和HTTP漏洞扫描等。 利用模拟攻击的漏洞扫描包括:Unicode遍历目录漏洞探测、FTP 弱口令探测、OPENRelay邮件转发漏洞探测等。 二.漏洞扫描的实现方法 (1)漏洞库匹配法 基于漏洞库的漏洞扫描,通过采用漏洞规则匹配技术完成扫描。漏洞库是通过以下途径获取的:安全专家对网络系统的测试、黑客攻击案例的分析以及系统管理员对网络系统安全配置的实际经验。漏洞库信息的完整性和有效性决定了漏洞扫描系统的功能,漏洞库应定期修订和更新。 (2)插件技术(功能模块技术) 插件是由脚本语言编写的子程序,扫描程序可以通过调用它来执行漏洞扫描,检测系统中存在的漏洞。插件编写规范化后,用户可以自定义新插件来扩充漏洞扫描软件的功能。这种技术使漏洞扫描软件的升级维护变得相对简单。 三.弱口令 通常帐户包含用户名及对应的口令。当口令使用简单的数字和字母组合时,非常容易被破解,我们称这种口令为弱口令。X-Scan工具中涵盖了很多种弱口令扫描方法,包括、SSH、POP3、IMAP、TELNET、WWW等。 为消除弱口令产生的安全隐患,我们需要设置复杂的密码,并养成定期更换密码的良好习惯。复杂的密码包含数字,字母(大写或小写),特殊字符等。例如:123$%^jlcss2008或123$%^JLCSS2008。

X-Scan扫描实验

X-Scan扫描实验报告 一、实验目的 1.初步了解端口扫描。 2.熟练掌握X-Scan扫描器的使用。 3.了解本机操作系统的各种漏洞,提高计算机安全方面的安全隐患意识。 4.对漏洞扫描结果提供了相应的描述及解决方案 二、实验内容 使用X-Scan扫描器对实验网段进行扫描,熟练使用x-scan扫描器,了解和掌握采用多线程方式对指定IP地址段(或单机)进行的安全漏洞检测。了解操作系统的各种漏洞,提高计算机安全隐患方面的意识。知道x-scan扫描器扫猫的内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等等。 三、实验要求 1.安装虚拟机; 2.安装X-Scan扫描器; 2.系统要求:Windows XP; 3. 关闭本机所有的杀毒软件、防火墙等。 四、实验原理 X-Scan采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支

持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,CGI漏洞,IIS漏洞,RPC漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息等。 五、实验步骤 1.获取本机的IP地址,以设置内网扫描范围。 点击,开始——运行——输入“CMD”——回车——输入“IPCONFIG”,如图: 2.打开X-Scan,单击“扫描参数”选项,打开扫描参数设置窗口。在指定IP 范围的输入框输入希望扫描的IP地址段。输入的IP段为192.168.217.1至192.168.217.254。如图:

网络安全实验报告_Nessus扫描工具的使用

网络安全实验报告 Nessus扫描工具的使用 网络10-2班 XXX 08103635 一、实验目的 通过Nessus扫描工具的使用,了解漏洞扫描的常用方法,掌握插件扫描的原理,了解针对扫描工具的防范措施。 二、实验要求 (1)本实验可以在Linux环境也可以在Windows环境下进行。 (2)总结Nessus使用过程中遇到的问题和解决方法。 (3)分析Nessus扫描结果,得出自己的分析报告。 三、实验内容 (1)安装Nessus 的服务器端、插件库和客户端。 (2)配置Nessus服务器端,分配具体用户。 (3)用Nessus客户端对局域网或者公共网主机进行扫描。 (4)分析扫描结果报告,获取系统的有用信息,发现网络系统的安全漏洞。 (5)提出防范扫描工具的具体措施,并付诸实施。再用Nessus进行扫描,比较两次扫描结果的异同。 四、实验分析 1、对网络中的部分主机扫描: 本实验我选取的ip段是:219.219.68.110-219.219.68.120(不包含本机219.219.68.106),一共11台主机,理论上可以将11台主机全部扫描出来,但最终只扫描出来8台主机,

造成这种情况的原因可能是另外三台主机没有接入网络,或主机ip已经被篡改。

这里我先简单比较分析一下上面两图的不同,具体的扫描内容分析将会在下面的本机扫描中呈现。 从上面两图中可以看出,扫描出来的8台主机,有5台显示黄色(下面以ip尾号.113为例),其余的是黑色(下面以ip尾号.112为例),.113有标记:“Medium Severity problem(s) found”,意思为“发现中等严重程度的问题”。仔细比较,不难发现,113的扫描数据比112多了一项general/udp,因为udp是传输不可靠,所以我分析就是这个传输不可靠造成被发现中等严重程度的问题。 2、只对本机扫描:

漏洞扫描实验报告

南京工程学院 实验报告 题目漏洞扫描 课程名称网络与信息安全技术 院(系、部、中心)康尼学院 专业网络工程 班级 K网络工程111 学生姓名赵志鹏 学号 240111638 设计地点信息楼A216 指导教师毛云贵 实验时间 2014年3月13日 实验成绩

漏洞扫描 一:实验目的 1.熟悉X-Scan工具的使用方法 2.熟悉FTPScan工具的使用方法 3.会使用工具查找主机漏洞 4.学会对弱口令的利用 5.了解开启主机默认共享以及在命令提示下开启服务的方法 6.通过实验了解如何提高主机的安全性 二:实验环境 Vmware虚拟机,网络教学系统 三:实验原理 一.漏洞扫描简介 漏洞扫描是一种网络安全扫描技术,它基于局域网或Internet远程检测目标网络或主机安全性。通过漏洞扫描,系统管理员能够发现所维护的Web 服务器的各种TCP/IP端口的分配、开放的服务、Web服务软件版本和这些服务及软件呈现在Internet上的安全漏洞。漏洞扫描技术采用积极的、非破坏性的办法来检验系统是否含有安全漏洞。网络安全扫描技术与防火墙、安全监控系统互相配合使用,能够为网络提供很高的安全性。 漏洞扫描分为利用漏洞库的漏洞扫描和利用模拟攻击的漏洞扫描。 利用漏洞库的漏洞扫描包括:CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描和HTTP漏洞扫描等。 利用模拟攻击的漏洞扫描包括:Unicode遍历目录漏洞探测、FTP弱口令探测、OPENRelay邮件转发漏洞探测等。 二.漏洞扫描的实现方法 (1)漏洞库匹配法 基于漏洞库的漏洞扫描,通过采用漏洞规则匹配技术完成扫描。漏洞库是通过以下途径获取的:安全专家对网络系统的测试、黑客攻击案例的分析以及系统管理员对网络系统安全配置的实际经验。漏洞库信息的完整性和有效性决定了漏洞扫描系统的功能,漏洞库应定期修订和更新。 (2)插件技术(功能模块技术) 插件是由脚本语言编写的子程序,扫描程序可以通过调用它来执行漏洞扫描,检测系统中存在的漏洞。插件编写规范化后,用户可以自定义新插件来扩充漏洞扫描软件的功能。这种技术使漏洞扫描软件的升级维护变得相对简单。 三.弱口令 通常帐户包含用户名及对应的口令。当口令使用简单的数字和字母组合时,非常容易被破解,我们称这种口令为弱口令。X-Scan工具中涵盖了很多种弱口令扫描方法,包括FTP、SMTP、SSH、POP3、IMAP、TELNET、WWW等。 为消除弱口令产生的安全隐患,我们需要设置复杂的密码,并养成定期更换密码的良好习惯。复杂的密码包含数字,字母(大写或小写),特殊字符等。例如:123$%^jlcss2008或123$%^JLCSS2008。

网络扫描实验报告

网络扫描实验报告 班级:10网工三班学生姓名:谢昊天学号:1215134046 实验目的和要求: 1、掌握网络扫描技术原理; 2、熟悉各种常用服务监听端口号; 3、掌握典型的网络扫描工具; 实验内容与分析设计: 1、系统用户扫描使用工具软件:GetNTUser,该工具可以在Winnt4以及Win2000操作系统上使用。 (1)扫描出NT主机上存在的用户名。 (2)自动猜测空密码和与用户名相同的密码。 (3)可以使用指定密码字典猜测密码。 (4)可以使用指定字符来穷举猜测密码。 2、开放端口扫描使用工具软件PortScan扫描对方计算机开放了哪些端口。 3、共享目录扫描通过工具软件Shed来扫描对方主机,得到对方计算机提供了哪些目录共享。 4、漏洞扫描使用工具软件X-Scan-v2.3扫描: (1)远程操作系统类型及版本 (2)标准端口状态及端口Banner信息 (3)SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞 (4)SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVERNT-SERVER弱口令用户,NT服务器NETBIOS信息注册表信息等。 实验步骤与调试过程: 1.安装虚拟机,因为本实验需要虚拟机内装载的系统为windows sever 2000时系统网络才能使GetNTuser软件检测到。 2.设置密码字典,设置完密码字典以后,将会用密码字典里的每一个密码对目标用户进行测试,如果用户的密码在密码字典中就可以得到该密码。其中就有虚拟机中的用户Administoator,user id为500 ,password为空。 3.开放端口扫描使用工具软件PortScan扫描对方计算机开放了那些端口。对192.168.174.129的计算机进行端口扫描,在“scan”文本框中输入ip地址,单击按钮start开始扫描。4.打开软件shed,输入起始ip和终止ip,输入192.168.174.129,192.168.174.129,单击“开始”按纽,从而对方的共享目录。 5.选择“设置”下的“扫描参数”菜单项,对软件的扫描参数进行设置:只勾选“开放端口”“RPC 漏洞”“FTP弱口令”“CGI漏洞”然后单击确定。

端口扫描实验实验报告

网络攻防对抗 实验报告 实验名称:端口扫描实验(实验三) 指导教师: 专业班级: 姓名: 学号:_____ 电子邮件: ___ 实验地点: 实验日期: 实验成绩:____________________

一、实验目的 通过练习使用网络端口扫描器,了解目标主机开放的端口和服务程序,从而获得系统的有用信息,发现网络系统的安全漏洞。 在实验中,我们将在Windows操作系统下使用端口扫描工具Xscan,Nmap和流光Fluxay5.0进行网络端口综合扫描实验,并给出安全性评估报告,加深对各种网络和系统漏洞的理解。同时,通过系统漏洞的入侵练习增强网络安全防护意识。 二、实验原理 TCP/IP协议在网络层是无连接的,而“端口”,就已经到了传输层。端口便是计算机与外部通信的途径。一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行。在手工进行扫描时,需要熟悉各种命令,对命令执行后的输析出进行分,效率较低。用扫描软件进行扫描时,许多扫描器软件都有分析数据的功能。通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。扫描工具根据作用的环境不同可分为:网络漏洞扫描工具和主机漏洞扫描工具。前者指通过网络检测远程目标网络和主机系统所存在漏洞的扫描工具。后者指在本机运行的检测本地系统安全漏洞的扫描工具。 三、实验内容和步骤 Xscan的应用 1.Xscan的使用

X-scan v3.3 采用多线程方式对指定IP 地址段进行扫描,扫描内容包括:SNMP 信息,CGI 漏洞,IIS 漏洞,RPC 漏洞,SSL 漏洞,SQL-SERVER、SMTP-SERVER、弱口令用户等。扫描结果保存在/log/目录中。其主界面为下图所示。 2.开始扫描 (1)配置扫描参数,先点击扫描参数,在下面红框内输入你要扫描主机的ip 地址(或是一个范围),本说明中我们设置为靶机服务器的IP 地址, 192.168.20.245

信息安全-网络扫描与嗅探实验报告

网络扫描与嗅探实验报告 课程信息安全技术 学院信息工程学院 专业电子信息工程 班级 姓名 教师 2016 年 5 月26 日

一.实验目的 (1)理解网络嗅探和扫描器的工作机制和作用。 (2)学习抓包与协议分析工具Wire shark的使用。 (3)掌握利用扫描器进行主动探测,收集目标信息的方法。(4)掌握使用漏洞扫描器检测远程或本地主机安全性漏洞。 二.实验器材与工具 PC机,Wire shark软件,局域网环境,superscan软件 三.实验内容 1.认真阅读和掌握与网络嗅探和网络扫描相关的知识点。 2.上机用Wire shark和superscan软件实现实验操作。 3.记录实验结果,并加以分析生成实验报告。 四.实验步骤及结果 1.网络嗅探 使用Wireshark抓包并进行协议分析 (1)下载并安装Wire shark软件,打开界面如下图1。

图1 (2)单击“捕获”→“选项”,选择“无线网络连接”,再单击“开始”,捕获过滤器选tcp,如图2。 图2 (3)使用Wireshark数据报获取,抓取TCP数据包并进行分析。从抓取的 数据包来看,首先关于本次分析的数据包是典型的TCP三次握手,如 下图3所示。

图3 其中,第一次握手是建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SENT状态,等待服务器确认;SYN:同步序列编号(Synchronize Sequence Numbers)。 第二次握手是服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态。 第三次握手是客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED(TCP 连接成功)状态,完成三次握手。 完成三次握手,客户端与服务器开始传送数据。 (4)TCP三次握手过程分析(以第一次握手为例) source(192.168.1.108)发送一个连接请求到destination (117.131.204.120),第一个TCP包的格式如下图4所示。 图4 第三行是ipv4的报文,网际协议IP是工作在网络层,也就是数据链路层的上层, IPv4报文中的源地址和目的地址是ip地址,版本号TCP是6,其格式为

信息安全实验报告(一)

信息安全实验报告(一) 学院:计算机科学与信息学院专业:网络工程班级:网络092 姓名王荣森学号0908060386 实验组实验时间2012.12.5 指导教师王晓鹏成绩实验项目名 称 实验一:常用信息安全工具的使用 实 验目的1、理解并掌握基于网络的信息安全概念和原理 2、熟悉嗅探、网络漏洞扫描等常用工具的安装、配置与使用。 实 验 要 求 采用集中授课演示操作步骤,学生独立操作形式。 实验原理1、Sniffer工具嗅探 Sniffer即网络嗅探器,用于监听网络中的数据包,分析网络性能和故障。 通常在同一个网段的所有网络接口都有访问在物理媒体上传输的所有数据的能力, 而每个网络接口都还应该有一个硬件地址,该硬件地址不同于网络中存在的其他网络接 口的硬件地址,同时,每个网络至少还要一个广播地址(代表所有的接口地址),在正 常情况下,一个合法的网络接口应该只响应目的地址是自己硬件地址或者自己所处网段 的广播地址的数据帧,同时丢弃不是发给自己的数据帧。 而sniffer就是一种能将本地网络接口设置成“混杂”(promiscuous)状态的软件,当网络接口处于这种"混杂"方式时,该网络接口具备广播地址,它对所有遭遇到的每一个帧都产生一个硬件中断以便提醒操作系统处理流经该物理媒体上的每一个报文包。 sniffer工作在网络环境中的底层,它会拦截所有的正在网络上传送的数据,并且通过相应的软件处理,可以实时分析这些数据的内容,进而分析所处的网络 状态和整体布局。 2、网络端口扫描Superscan

一个开放的网络端口就是一条与计算机通信的信道,对网络端口的扫描可以得到目 标计算机开放的服务程序、运行的系统版本信息,从而为下一步的入侵做好准备。对网络端口的扫描可以通过执行手工命令实现,但效率较低;也可以通过扫描工具实现,效率较高。扫描工具是对目标主机的安全性弱点进行扫描的软件。它一般具有数据分析功能,通过对端口的扫描分析,可以发现目标主机开放的端口和所提供的服务以及相应服 务软件版本和这些服务软件的安全漏洞,从而及时了解目标主机存在的安全隐患。 扫描工具根据作用的环境不同,可分为两种类型:网络漏洞扫描工具和主机漏洞扫 描工具。主机漏洞扫描工具是指在本机运行的扫描工具,以期检测本地系统存在的安全 漏洞。网络漏洞扫描工具是指通过网络检测远程目标网络和主机系统所存在漏洞的扫描 工具。本实验主要针对网络漏洞扫描工具进行。 端口的基础知识 端口是TCP协议中所定义的,TCP协议通过套接字(Socket)建立两台计算机之 间的网络连接。套接字采用[IP地址:端口号]的形式来定义,通过套接字中不同的端口 号可以区别同一台计算机上开启的不同TCP和UDP连接进程。对于两台计算机间的任 意一个TCP连接,一台计算机的一个[IP地址:端口]套接字会和另一台计算机的一个[IP:端口]套接字相对应,彼此标识着源端、目的端上数据包传输的源进程和目标进程。这 样网络上传输的数据包就可以由套接字中的IP地址和端口号找到需要传输的主机和连 接进程了。由此可见,端口和服务进程一一对应,通过扫描开放的端口,就可以判断出 计算机正在运行的服务程序。 TCP/UDP的端口号在0~65535范围之内,其中1024以下的服务保留给常用的网络 服务。例如,21端口为TCP服务,23端口为TELNET服务,25端口为SMTP服务,80端口为HTTP服务,110端口为POP3服务等。 扫描的原理 (1)TCP全连接扫描 TCP全连接扫描是利用TCP的三次握手,与目标主机建立正常的TCP连接,以判断指定端口是否开放。这种方法的缺点是非常容易被记录或者被检测出来。 (2)TCP SYN扫描 本地主机向目标主机发送SYN数据段,如果远端目标主机端口开放,则回应 SYN=1,ACK=1,此时本地主机发送RST给目标主机,拒绝连接。如果远端主机端口未开

网络安全实验报告

网络安全实验报告 姓名:杨瑞春 班级:自动化86 学号:08045009 实验一:网络命令操作与网络协议分析 一.实验目的: 1.熟悉网络基本命令的操作与功能。 2.熟练使用网络协议分析软件ethereal分析应用协议。 二.实验步骤: 1.网络命令: ping tracert netstat ipconfig telnet netcat Arp route nslookup Ssh 2. 组功能,协议分析。 三.实验任务: 1.跟踪某一网站如google的路由路径 2.查瞧本机的MAC地址,ip地址 输入ipconfig /all 找见本地连接、 Description 、、、、、: SiS 900-Based PCI Fast Ethernet Adapte Physical Address、、、: 00-13-8F-07-3A-57 DHCP Enabled、、、、、: No

IP Address、、、、、、: 192、168、1、5 Subnet Mask 、、、、、: 255、255、255、0 Default Gateway 、、、: 192、168、1、1 DNS Servers 、、、、、: 61、128、128、67 192、168、1、1 Default Gateway 、、、: 192、168、1、1 这项就是网关、也就就是路由器IP Physical Address、、、: 00-13-8F-07-3A-57 这项就就是MAC地址了、 3.telnet到linux服务器,执行指定的命令

4、ssh连接到linux服务器,执行指定的命令

实验报告_网络扫描与监听

信息安全实验报告 学号: 学生姓名: 班级:

实验一网络扫描与监听 一、实验目的 网络扫描是对整个目标网络或单台主机进行全面、快速、准确的获取信息的必要手段。通过网络扫描发现对方,获取对方的信息是进行网络攻防的前提。该实验使学生了解网络扫描的内容,通过主机漏洞扫描发现目标主机存在的漏洞,通过端口扫描发现目标主机的开放端口和服务,通过操作系统类型扫描判断目标主机的操作系统类型。 通过该实验,了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞。要求能够综合使用以上的方法来获取目标主机的信息。 而网络监听可以获知被监听用户的敏感信息。通过实验使学生了解网络监听的实现原理,掌握网络监听软件的使用方法,以及对网络中可能存在的嗅探结点进行判断的原理。掌握网络监听工具的安装、使用,能够发现监听数据中的有价值信息,了解网络中是否存在嗅探结点的判断方法及其使用。 二、实验要求 基本要求了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞。掌握网络监听工具的安装、使用,能够发现监听数据中的有价值信息等。提高要求能够对网络中可能存在的嗅探结点进行判断的方法及工具使用等。 三、实验步骤 1)扫描软件X-Scan 和Nmap 以及WinPcap 驱动安装包并安装。 2)打开X-Scan,如下图所示。 3)点击“设置”->“扫描参数”,弹出扫描参数设置对话框,在“指定IP 范围”输入被扫描的IP 地址或地址范围。在“全局设置”的“扫描模块”设置对话框中选择需要检测的模块。其他可以使用默认的设置,也可以根据实际需要进行选择。最后点击“确定”回到主界面。

相关文档
最新文档