信息安全工程实验报告讲义

合集下载

信息安全工程实验报告

信息安全工程实验报告

中南大学信息安全工程实验报告学生姓名学院信息科学与工程学院专业班级信息安全完成时间 2016年月日目录1. 实验1 (3)1.1 实验内容 (3)1.2 实验过程 (3)2.实验2 (7)2.1 实验内容 (7)2.2 实验过程 (7)3.实验3 (15)3.1 实验内容 (15)3.2 实验过程 (16)4.实验4 (23)4.1 实验内容 (23)4.2 实验背景 (23)4.3 实验过程 (25)5. 实验5 (36)5.1 实验内容 (36)5.2 实验过程 (36)6.实验6 (41)6.1 实验内容 (41)6.2 实验过程 (41)7.实验7 (48)7.1 实验内容 (48)7.2 实验背景 (48)7.3 实验过程 (49)8.实验8 (56)8.1 实验内容 (56)8.2 实验背景 (56)8.3 实验过程 (60)9.实验总结 (66)信息安全工程1.实验11.1 实验内容抓取ping和Telnet的数据报,并简要分析IP头的结构。

1.2 实验过程安装VMware并且打开已经配置好的虚拟机。

配置VMwre虚拟机:为了使所有的网络安全攻击实验都可以成功完成,在虚拟上安装没有打过任何补丁的Windows Advanced Server 2000。

启动成功后,进入操作系统,配置虚拟机上操作系统的IP地址,之前查询得到物理主机IP地址为192.168.1.3,使之和主机能够通过网络进行通信,配置虚拟机操作系统的IP地址应与物理主机在同一网段,实验设为:192.168.1.43利用Ping指令来测试网络是否连通。

在主机的DOS窗口中输入“Ping 192.168.1.3”,ping通截图如下:利用wireshark抓包:Ping之前打开wireshark软件,点击开始抓包,找到主机间通信的数据包信息如下:开启Telnet服务:Telnet给用户提供了一种通过网络登录远程服务器的方式,通过端口23工作。

信息安全实验报告(一)

信息安全实验报告(一)
实验步骤
1、关闭计算机的防病毒软件。
2、安装Sniffer Pro。
3、安装Superscan
4、安装Fluxay5。
5、将同一实验组的计算机设为同一网段。
6、利用Sniffer Pro观察对方的网络数据包,分析网络性能和故障。
7、用Superscan扫描对方的计算机,记录扫描的结果和发现的漏洞。
8、用Fluxay5扫描系统的漏洞并破解出另一台机器的帐号与口令
而sniffer就是一种能将本地网络接口设置成“混杂”(promiscuous)状态的软件,当网络接口处于这种"混杂"方式时,该网络接口具备广播地址,它对所有遭遇到的每一个帧都产生一个硬件中断以便提醒操作系统处理流经该物理媒体上的每一个报文包。
sniffer工作在网络环境中的底层,它会拦截所有的正在网络上传送的数据,并且通过相应的软件处理,可以实时分析这些数据的内容,进而分析所处的网络状态和整体布局。
信息安全实验报告(一)
学院:计算机科学与信息学院 专业: 网络工程 班级:网络092
姓名
王荣森
学号
0908060386
实验组
实验时间
2012.12.5
指导教师
王晓鹏
成绩
实验项目名称
实验一:常用信息安全工具的使用
实验目的
1、理解并掌握基于网络的信息安全概念和原理
2、熟悉嗅探、网络漏洞扫描等常用工具的安装、配置与使用。
(2)TCP SYN扫描
本地主机向目标主机发送SYN数据段,如果远端目标主机端口开放,则回应SYN=1,ACK=1,此时本地主机发送RST给目标主机,拒绝连接。如果远端主机端口未开放,则会回应RST给本地主机。由此可知,根据回应的数据段可以判断目标主机的端口是否开放。由于TCP SYN扫描并没有建立TCP正常连接,所以降低了被发现的可能,同时提高了扫描性能。

信息安全专业实验报告

信息安全专业实验报告

一、实验背景随着信息技术的飞速发展,信息安全已经成为国家安全和社会稳定的重要组成部分。

为了提高学生对信息安全技术的理解和应用能力,我们开展了本次信息安全专业实验。

二、实验目的1. 理解并掌握信息安全的基本概念和原理。

2. 掌握常见信息安全攻击和防御技术。

3. 培养学生实际操作和问题解决能力。

三、实验内容本次实验共分为五个部分,分别为:1. 密码学实验2. 网络攻防实验3. 操作系统安全实验4. 应用安全实验5. 安全审计实验四、实验步骤及结果1. 密码学实验实验目的:掌握常用密码算法的原理和应用。

实验步骤:(1)实现对称加密算法(如DES、AES)和非对称加密算法(如RSA)的加解密过程。

(2)分析不同加密算法的优缺点。

实验结果:(1)成功实现了对称加密算法和非对称加密算法的加解密过程。

(2)掌握了不同加密算法的原理和应用。

2. 网络攻防实验实验目的:了解网络攻击方法,掌握网络安全防御技术。

实验步骤:(1)使用网络扫描工具(如Nmap)扫描目标主机。

(2)利用漏洞扫描工具(如Metasploit)对目标主机进行漏洞扫描。

(3)针对发现的漏洞,进行攻击和防御实验。

实验结果:(1)成功扫描到目标主机,并发现其存在的漏洞。

(2)掌握了常见的网络攻击方法。

(3)学习了针对漏洞的防御措施。

3. 操作系统安全实验实验目的:了解操作系统安全机制,掌握安全配置方法。

实验步骤:(1)分析Linux和Windows操作系统的安全机制。

(2)对操作系统进行安全配置,如设置用户权限、安装安全补丁等。

实验结果:(1)掌握了操作系统安全机制。

(2)学会了操作系统安全配置方法。

4. 应用安全实验实验目的:了解应用层安全机制,掌握安全配置方法。

实验步骤:(1)分析Web应用安全机制。

(2)对Web应用进行安全配置,如使用HTTPS、防止SQL注入等。

实验结果:(1)掌握了Web应用安全机制。

(2)学会了Web应用安全配置方法。

信息安全实验报告

信息安全实验报告

信息安全实验报告
一、实验目的
本次实验是为了研究信息安全的基本概念,建立一个简单的安全模型,探讨信息安全的模型,并对其进行实验测试,了解信息安全的相关技术,
以及如何保护敏感信息。

二、实验内容
1.定义信息安全
信息安全是指保护敏感信息不被未经授权的人访问、使用或篡改的过程。

2.研究信息安全模型
信息安全模型是一个有机的概念,它包括防御、检测、响应、应急和
恢复5个基本组成部分,旨在保护敏感信息免受未经授权的访问、使用和
篡改。

3.研究信息系统安全技术
为了增强信息安全,引入了一系列安全技术来防止未经授权的访问、
使用或篡改敏感信息,这些技术包括访问控制、身份验证、数据加密和远
程登录安全。

4.建立模型实验
为了检验信息安全模型,本次实验采用Kali Linux作为实验环境,Kali Linux设有访问控制、身份验证、数据加密和远程登录安全等安全
技术,以阻止非法的访问和操纵。

三、实验结果
1.安全技术实施完毕
在实验中,实施了访问控制、身份验证、数据加密和远程登录安全等安全技术,保证了正常的服务器运行。

2.平台安全性测试
采用Metasploit框架进行安全测试。

信息安全技术实验报告

信息安全技术实验报告

信息安全技术实验报告一.实验目的本实验旨在探究信息安全技术在网络通信中的应用,了解加密算法和数字签名的基本原理,并通过实际操作掌握其具体实现过程。

二.实验内容1.对称加密算法实验-选择一种对称加密算法,如DES或AES,了解其基本原理和加密流程。

- 使用Python编写对称加密算法的实现程序。

-在实验过程中,通过设计不同的密钥长度和明文信息,观察加密结果的变化。

2.非对称加密算法实验-选择一种非对称加密算法,如RSA,了解公钥和私钥的生成方法。

- 使用Python编写非对称加密算法的实现程序。

-在实验中,生成一对密钥,并将公钥用于加密明文,私钥用于解密密文。

观察加密和解密过程是否正确。

3.数字签名实验-了解数字签名的基本原理和应用场景。

- 使用Python编写数字签名的实现程序。

-在实验中,生成一对密钥,并使用私钥对明文进行签名,再使用公钥验证签名的正确性。

三.实验步骤及结果1.对称加密算法实验-选择了AES加密算法,其基本原理是将明文分组并通过多轮加密运算得到密文。

- 编写了Python程序实现AES加密算法,并进行了调试。

-在不同的密钥长度和明文信息下,得到了不同的加密结果。

观察到密钥长度的增加可以提高加密的安全性。

2.非对称加密算法实验-选择了RSA加密算法,其基本原理是使用两个密钥,公钥用于加密,私钥用于解密。

- 编写了Python程序实现RSA非对称加密算法,并进行了调试。

-成功生成了一对密钥,并使用公钥加密明文,私钥解密密文,观察到加密和解密结果正确。

3.数字签名实验-了解到数字签名可以保证数据的完整性和真实性。

- 编写了Python程序实现数字签名的生成和验证功能,并进行了调试。

-成功生成了一对密钥,并使用私钥对明文进行签名,再使用公钥验证签名的正确性。

四.实验总结本次实验通过对称加密算法、非对称加密算法和数字签名的实现,加深了对信息安全技术的理解和认识。

通过实际操作,掌握了加密算法和数字签名的基本原理和实现过程。

《信息安全》实验报告3MD5的计算和破解

《信息安全》实验报告3MD5的计算和破解

《信息安全》实验报告3MD5的计算和破解1.引言信息安全是一个重要的领域,加密算法是其中的核心技术之一、MD5(Message Digest Algorithm 5)是一种常用的哈希算法,广泛应用于文件校验、数据完整性验证等等领域。

本实验旨在通过计算和破解MD5,深入了解MD5的工作原理和安全性。

2.实验目的(1)了解MD5算法的基本原理;(2)掌握MD5算法的计算过程;(3)通过破解MD5,了解其安全性问题。

3.实验过程3.1MD5算法的基本原理MD5算法通过对输入的字符串进行分组,然后对每个分组进行一系列的位运算和逻辑运算,最终生成一个128位(16字节)的哈希值。

MD5算法的基本原理如下:(1)填充:在输入字符串的末尾填充一些字节,使得输入字符串的长度能被64整除。

(2)初始化:将16进制的常数赋给4个32位寄存器A、B、C、D。

(3)分组:将填充后的输入字符串分为若干个512位的分组。

(4)处理:对每个分组进行一系列的位运算和逻辑运算。

(5)生成哈希值:将处理后的结果按一定顺序连接起来,得到一个128位的哈希值。

3.2MD5的计算过程通过Python编程语言实现MD5算法的计算过程如下:(1)初始化四个32位寄存器A、B、C、D,并赋初值。

(2)将待计算的字符串分组,每个分组512位。

(3)对每个分组进行一系列的位运算和逻辑运算,生成一个128位的哈希值。

(4)将生成的哈希值转换为16进制字符串。

3.3MD5的破解MD5算法虽然被广泛应用,但是也存在一定的安全性问题。

MD5哈希值是固定长度的,而输入字符串的长度可以是任意长度的,这就导致了哈希碰撞(hash collision)的概率增加。

哈希碰撞是指不同的输入字符串可以生成相同的哈希值,从而破解MD5密码。

破解MD5密码一般采用暴力破解和字典攻击两种方式。

4.实验结果通过编程计算MD5并破解一个MD5密码,结果如下:5.实验总结通过本次实验,我们了解了MD5算法的基本原理和计算过程。

信息安全实验报告

信息安全实验报告一、实验目的随着信息技术的飞速发展,信息安全问题日益凸显。

本次实验的目的在于深入了解信息安全的重要性,通过实际操作和分析,掌握常见的信息安全攻击与防御手段,提高对信息安全风险的识别和应对能力。

二、实验环境本次实验在以下环境中进行:1、操作系统:Windows 10 专业版2、应用软件:Wireshark 网络协议分析工具、Metasploit 渗透测试框架、Nmap 网络扫描工具等3、网络环境:实验室内部局域网三、实验内容(一)网络扫描与漏洞探测使用 Nmap 工具对目标网络进行扫描,获取网络中的主机信息、开放端口和服务等。

通过分析扫描结果,发现了一些潜在的安全漏洞,如某些主机开放了不必要的端口,可能会被攻击者利用。

(二)密码破解实验选取了一些常见的密码加密算法,如 MD5、SHA-1 等,使用相应的破解工具进行密码破解实验。

结果表明,简单的密码容易被快速破解,强调了设置复杂密码的重要性。

(三)网络嗅探与数据包分析利用 Wireshark 工具进行网络嗅探,捕获网络中的数据包。

对捕获的数据包进行详细分析,包括源地址、目的地址、协议类型、数据内容等。

通过分析发现了一些异常的网络流量,如大量的广播包可能是网络攻击的前奏。

(四)SQL 注入攻击实验搭建了一个简单的 Web 应用程序,并尝试进行 SQL 注入攻击。

成功地通过输入恶意的 SQL 语句获取了数据库中的敏感信息,揭示了Web 应用中 SQL 注入漏洞的严重威胁。

(五)缓冲区溢出攻击实验通过编写特定的程序,尝试进行缓冲区溢出攻击。

了解了缓冲区溢出攻击的原理和危害,以及如何通过合理的编程和安全机制来防范此类攻击。

四、实验结果与分析(一)网络扫描与漏洞探测结果分析Nmap 扫描结果显示,部分主机存在开放端口过多、服务版本过低等问题。

这些漏洞可能被黑客利用进行进一步的攻击,如端口扫描、服务漏洞利用等。

(二)密码破解实验结果分析简单的密码如“123456”、“password”等在短时间内就被破解,而复杂的密码如包含大小写字母、数字和特殊字符的组合则具有较高的安全性。

信息安全实验报告概要

实验一信息安全工程需求分析一.实验目的掌握信息安全工程常用软件Visio 2007的使用掌握信息安全工程需求分析的一般步骤及信息安全需求分析说明书的编写二.实验原理以教材中信息安全工程需求分析的理论为指导、参考信息安全工程需求分析示例工程,掌握信息安全工程中的需求分析的基本方法三.主要软硬件Windows XP操作系统Microsoft Visio 2007四.实验内容及步骤学习Microsoft Visio 2007教程1-6章,了解Visio 2007的基本功能及其使用方法;根据Microsoft Visio 2007教程11.2的指导,掌握网络安全工程规划图的绘制;参照信息安全工程需求分析示例,以我校网络系统为背景,进行校园信息安全需求分析;撰写信息安全工程需求分析说明书{ 重庆邮电大学网络建设} 产品需求规格说明书版本历史文档介绍0.1 文档目的通过编写关于重庆邮电大学网络建设的需求报告,分析重庆邮电大学网络安全隐患,同时提出一些有效的建议和解决方法,以达到对我校网络安全的安全需求分析。

0.2 文档范围通过文档来了解重庆邮电大学的网络拓扑图和网络概况,让读者能够掌握一些必要的网络问题及解决方法。

0.3 读者对象全体师生及开发者。

0.4 参考文档唐成华信息安全工程与管理西安电子科技大学2012年12月第一版赵俊阁信息安全工程武汉大学出版社,20080.5 术语与缩写解释1.安全风险分析1.1网络体系结构概述重庆邮电大学建有自己的网络体系结构,它包含网络部,信息部等,主要负责网络的维护以及加强涉密计算机和信息系统保密管理。

学校建成万兆双冗余骨干网,有线网络和无线网络覆盖全校所有区域,全网支持IPv4/IPv6双栈,楼宇互联达到千兆,桌面接入达到百兆/千兆,校园网带宽能够满足教育、教学、科研、管理及服务的需要。

学校网络属于高等规模网络体系网,包括了所有的学生宿舍,所有的教学楼以及办公楼以及学校的教师公寓和培训中心、校医院以及核心楼信科大楼等,网络体系结构如下:1.2安全现状当前,学校在安全方面主要采取的措施有:1.在网络边界安装防火墙2.使用核心交换机华为9312-1作为局域网组网设备,使用服务器群作为学校数据中心3.通过各个区域的路由器对数据进行过滤及访问控制4.子网划分采取核心交换机划分,有自己的私网IP规划5.部分设备存在一些不安全因素,如木马病毒,恶意插件6.可以利用操作系统、数据库等方式对学校网络进行权限控制1.3、出现的安全问题学校网络与外界之间只有一个防火墙,虽然可以过滤掉部分数据包,但仍然存在很多安全性问题。

信息安全工程实训报告

一、实训背景与目的随着信息技术的飞速发展,信息安全问题日益凸显。

为了提高我国信息安全人才的培养质量,增强学生的实际操作能力,我校组织了信息安全工程实训。

本次实训旨在使学生了解信息安全的基本理论,掌握信息安全技术的实际应用,培养学生的信息安全意识,提高其在网络安全、数据保护、系统安全等方面的实践能力。

二、实训内容与过程(一)实训内容1. 网络安全基础- 学习网络协议与体系结构- 网络安全防护技术- 网络攻击与防御手段2. 操作系统安全- Windows、Linux操作系统的安全配置- 操作系统漏洞分析与修复- 权限管理与访问控制3. 数据库安全- 常见数据库系统(如MySQL、Oracle)的安全配置- 数据库安全漏洞分析与防护- 数据备份与恢复4. 应用系统安全- 常见Web应用的安全漏洞分析- Web应用防火墙与入侵检测系统- 移动应用安全5. 信息安全实践- 网络攻防演练- 系统安全评估- 安全事件应急响应(二)实训过程1. 理论学习实训开始前,我们通过查阅教材、资料和参加讲座,对信息安全的基本理论进行了系统学习。

2. 实验操作在实训过程中,我们按照实训指导书的要求,进行了各项实验操作,包括网络安全配置、操作系统安全加固、数据库安全防护等。

3. 实践项目我们参与了多个实践项目,如网络安全攻防演练、系统安全评估等,通过实际操作,加深了对信息安全技术的理解。

4. 小组讨论在实训过程中,我们定期进行小组讨论,分享学习心得和实验经验,互相学习,共同进步。

三、实训成果与收获(一)实训成果1. 掌握了信息安全的基本理论和技术2. 熟悉了各种安全工具和软件的使用3. 提高了网络安全防护和应急响应能力4. 培养了团队合作精神和沟通能力(二)实训收获1. 增强了信息安全意识,认识到信息安全的重要性2. 提高了实践能力,为今后的工作奠定了基础3. 了解了信息安全行业的现状和发展趋势4. 结识了一群志同道合的朋友,共同进步四、总结与展望通过本次信息安全工程实训,我们不仅学到了丰富的信息安全知识,还提高了实践能力。

网络工程信息安全_通信原理实验讲义

网络工程信息安全_通信原理实验讲义一、实验目的1.掌握通信原理的基本概念和原理;2.了解数字通信系统的构成和工作原理;3.学习通信系统中各部件的工作特点及性能指标的测量方法。

二、实验仪器信号发生器、示波器、数字存储示波器、多用测试仪等。

三、实验内容1.信号的频谱分析根据实验要求,使用信号发生器产生不同频率的正弦信号,利用示波器和频谱分析仪进行信号的波形和频谱分析。

2.信号的调制与解调根据实验要求,利用信号发生器产生调制信号,使用示波器和调制解调器进行信号的调制和解调。

3.数字通信系统根据实验要求,使用数字通信系统测试仪,对数字通信系统中的激励特性、传输特性和性能进行测量和分析。

4.通信原理实验综合实验根据实验要求,使用多种仪器和设备,完成一个完整的通信系统的实验。

四、实验原理1.信号的频谱分析信号的频谱是指信号在频率轴上的分布情况,频谱分析是对信号进行频率分解和频谱推导的过程。

常用的频谱分析方法有时域分析和频域分析。

2.信号的调制与解调调制是将低频信号转换为高频信号的过程,解调是将高频信号转换为低频信号的过程。

调制技术有幅度调制、频率调制和相位调制等。

3.数字通信系统数字通信系统是将模拟信号转换为数字信号进行传输和处理的系统。

它包括激励特性、传输特性和性能等方面的参数,通过测试仪器进行测量和分析。

五、实验步骤1.信号的频谱分析a.根据实验要求,使用信号发生器产生不同频率的正弦信号;b.连接示波器和频谱分析仪,将信号输入示波器,并观察信号的波形;c.将信号输入频谱分析仪,利用频谱分析仪进行信号的频谱分析。

2.信号的调制与解调a.根据实验要求,使用信号发生器产生调制信号;b.将调制信号输入调制解调器,利用示波器观察信号的调制和解调效果。

3.数字通信系统a.连接数字通信系统测试仪,按照实验要求进行设置;b.测量和分析数字通信系统的激励特性、传输特性和性能等参数。

4.通信原理实验综合实验a.根据实验要求,准备所需的仪器和设备;b.进行通信原理实验的综合实验,使用多种仪器和设备完成一个完整的通信系统的实验。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

中南大学信息安全工程实验报告学生姓名学院信息科学与工程学院专业班级信息安全完成时间 2016年月日目录1. 实验1 (3)1.1 实验内容 (3)1.2 实验过程 (3)2.实验2 (7)2.1 实验内容 (7)2.2 实验过程 (7)3.实验3 (15)3.1 实验内容 (15)3.2 实验过程 (16)4.实验4 (23)4.1 实验内容 (23)4.2 实验背景 (23)4.3 实验过程 (25)5. 实验5 (36)5.1 实验内容 (36)5.2 实验过程 (36)6.实验6 (41)6.1 实验内容 (41)6.2 实验过程 (41)7.实验7 (48)7.1 实验内容 (48)7.2 实验背景 (48)7.3 实验过程 (49)8.实验8 (56)8.1 实验内容 (56)8.2 实验背景 (56)8.3 实验过程 (60)9.实验总结 (66)信息安全工程1.实验11.1 实验内容抓取ping和Telnet的数据报,并简要分析IP头的结构。

1.2 实验过程安装VMware并且打开已经配置好的虚拟机。

配置VMwre虚拟机:为了使所有的网络安全攻击实验都可以成功完成,在虚拟上安装没有打过任何补丁的Windows Advanced Server2000。

启动成功后,进入操作系统,配置虚拟机上操作系统的IP地址,之前查询得到物理主机IP地址为192.168.1.3,使之和主机能够通过网络进行通信,配置虚拟机操作系统的IP地址应与物理主机在同一网段,实验设为:192.168.1.43利用Ping指令来测试网络是否连通。

在主机的DOS窗口中输入“Ping 192.168.1.3”,ping通截图如下:利用wireshark抓包:Ping之前打开wireshark软件,点击开始抓包,找到主机间通信的数据包信息如下:开启Telnet服务:Telnet给用户提供了一种通过网络登录远程服务器的方式,通过端口23工作。

首先在虚拟机Telnet管理器中开启Telnet服务,在Telnet服务管理器中选择4,启动Telnet服务器。

如下图所示:虚拟机上的Telnet服务器就启动了,然后在主机的DOS窗口中连接虚拟机的Telnet服务器,如下图:连接Telnet服务器:虚拟机上的Telnet服务器就启动了,然后在主机的DOS窗口中连接虚拟机的Telnet服务器,如下图:2.实验22.1 实验内容共四个案例,包括四种扫描。

2.2 实验过程2.2.1案例一:系统用户扫描实验工具可以使用工具软件:GetNTUser,该工具可以在Winnt4以及Win2000操作系统上使用,主要功能包括:(1)扫描出NT主机上存在的用户名。

(2)自动猜测空密码和与用户名相同的密码。

(3)可以使用指定密码字典猜测密码。

(4)可以使用指定字符来穷举猜测密码。

实验过程1、对IP为172.18.25.109的计算机进行扫描,首先将该计算机添加到扫描列表中,选择菜单File下的菜单项“添加主机”,输入目标计算机的IP地址,如图所示。

2、在Windows 7 上利用GetNTUser工具扫描Windows 2000 上的用户,可以获得用户列表。

(此时Windows 2000上的administrator 没有密码。

)3、更改Windows 2000 administrator的密码,并创建新用户xyz:4、再次扫描结果:5、设置字典文件:利用该工具可以对计算机上用户进行密码破解,首先设置密码字典,设置完密码字典以后,将会用密码字典里的每一个密码对目标用户进行测试,如果用户的密码在密码字典中就可以得到该密码。

6、字典测试后,administrator的密码显示出来2.2.2案例二:开放端口扫描实验工具得到对方开放了哪些端口也是扫描的重要一步。

使用工具软件PortScan可以到得到对方计算机都开放了哪些端口。

实验过程对192.168.86.128的计算机进行端口扫描,在Scan文本框中输入IP地址,点击按钮“START”,开始扫描,在CLEAR处显示端口开放情况。

2.2.3案例三:共享目录扫描实验工具通过工具软件Shed来扫描对方主机,得到对方计算机提供了哪些目录共享。

实验过程该软件可以扫描一个IP地址段的共享信息,这里只扫描IP为192.168.86.128的目录共享情况。

在起始IP框和终止IP框中都输入192.168.86.128,点击按钮“开始”就可以得到对方的共享目录了。

2.2.4案例四:利用TCP协议实现端口扫描实验原理实现端口扫描的程序可以使用TCP协议和UDP协议,原理是利用Socket连接对方的计算机的某端口,试图和该端口建立连接。

如果建立成功,就说明对方开放了该端口,如果失败了,就说明对方没有开放该端口,具体实现程序proj4_4.cpp所示。

实验过程1、在vc++中打开工程,编译,链接,在debug文件夹中形成一个EXE文件,将这个文件拷在c盘下,在控制台中运行这个文件,查看服务器ip的指定端口是否开启。

2、结果显示服务器的80端口开启,79端口关闭。

3.实验33.1 实验内容共四个案例:1、使用工具软件X-Scan-v2.3进行漏洞扫描2、网络监听的目的是截获通信的内容,监听的手段是对协议进行分析。

使用工具软件Sniffer pro进行网络监听。

3、得到管理员密码,用户登录以后,所有的用户信息都存储在系统的一个进程中,这个进程是:“winlogon.exe”,可以利用FindPass 将当前登录用户的密码解码出来。

4、用普通用户帐号登录后,可以利用工具GetAdmin.exe将自己加到管理员组或者新建一个具有管理员权限的用户。

3.2 实验过程3.2.1 漏洞扫描扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。

设置扫描参数:利用该软件对系统存在的一些漏洞进行扫描,选择菜单栏设置下的菜单项“扫描参数”,扫描参数的设置如下图下面需要确定要扫描主机的IP地址或者IP地址段,先将虚拟机IP改到和主机同一网段中去,本次实验改成192.169.1.70,选择菜单栏设置下的菜单项“扫描参数”,扫描一台主机,在指定IP范围框中输入:192.169.1.70-192.168.1.70,设置完毕后,进行漏洞扫描,点击工具栏上的图标“开始”,开始对目标主机进行扫描,扫描结果如下图:3.2.2 网络监听Win Sniffer专门用来截取局域网内的密码,比如登录FTP,登录Email等的密码。

安装好软件Win Sniffer,打开其主界面如下图所示设置:只要做简单的设置就可以进行密码抓取了,点击工具栏图标“Adapter”,设置网卡,这里设置为本机的物理网卡就可以,抓取密码:在本机主机使用DOS命令行连接远程的FTP服务会话过程:打开Win Sniffer,看到刚才的会话过程已经被记录下来了,显示了会话的一些基本信息,如下图:找到进程winlogon.exe使用FindPass等工具可以对该进程进行解码,然后将当前用户的密码显示出来。

将FindPass.exe拷贝到C盘根目录,执行该程序,将得到当前用户得登录名,如下图:3.2.4 权限提升利用Hacker帐户登录系统,在系统中执行程序GetAdmin.exe,程序自动读取所有用户列表,在对话框中点击按钮“New”,在框中输入要新建的管理员组的用户名,如下图:输入一个用户名“IAMHacker”,点击按钮“确定”以后,然后点击主窗口的按钮“OK”,出现添加成功的窗口,如下图:4.实验44.1 实验内容破解系统密码、邮件密码、word文档密码以及Unicode漏洞。

4.2 实验背景4.2.1暴力破解系统密码暴力攻击的一个具体例子是,一个黑客试图使用计算机和信息去破解一个密码:一个黑客需要破解—段单一的被用非对称密钥加密的信息,为了破解这种算法,一个黑客需要求助于非常精密复杂的方法,它使用120个工作站,两个超级计算机利用从三个主要的研究中心获得的信息,即使拥有这种配备,它也将花掉八天的时间去破解加密算法,实际上破解加密过程八天已是非常短暂的时间了。

●一次字典攻击能否成功,很大因素上决定与字典文件。

一个好的字典文件可以高效快速的得到系统的密码。

攻击不同的公司、不通地域的计算机,可以根据公司管理员的姓氏以及家人的生日,可以作为字典文件的一部分,公司以及部门的简称一般也可以作为字典文件的一部分,这样可以大大的提高破解效率。

●一个字典文件本身就是一个标准的文本文件,其中的每一行就代表一个可能的密码。

目前有很多工具软件专门来创建字典文件。

●字典文件为暴力破解提供了一条捷径,程序首先通过扫描得到系统的用户,然后利用字典中每一个密码来登录系统,看是否成功,如果成功则将密码显示。

4.2.2 Unicode漏洞●通过打操作系统的补丁程序,就可以消除漏洞。

只要是针对漏洞进行攻击的案例都依赖于操作系统是否打了相关的补丁。

●Unicode漏洞是2000-10-17发布的,受影响的版本:Microsoft IIS 5.0+Microsoft Windows 2000系列版本Microsoft IIS 4.0+ Microsoft Windows NT 4.0●消除该漏洞的方式是安装操作系统的补丁,只要安装了SP1以后,该漏洞就不存在了。

微软IIS 4.0和5.0都存在利用扩展UNICODE 字符取代"/"和"\"而能利用"../"目录遍历的漏洞。

4.2.3 Unicode漏洞的检测方法●使用扫描工具来检测Unicode漏洞是否存在,使用上一章介绍的X-Scan来对目标系统进行扫描,目标主机IP为:192.168.86.128,Unicode漏洞属于IIS漏洞,所以这里只扫描IIS漏洞就可以了。

4.3 实验过程4.3.1 案例一:利用字典攻击破解密码。

4.3.2 案例二:暴力破解邮箱密码邮箱的密码一般需要设置到八位以上,否则七位以下的密码容易被破解。

尤其七位全部是数字,更容易被破解。

破解电子邮箱密码,一个比较著名的工具软件是:黑雨——POP3邮箱密码暴力破解器,比较稳定的版本是2.3.1,主界面如图所示。

4.3.3案例三:破解Word文档密码目前许多软件都具有加密的功能,比如Office文档、Winzip文档和Winrar文档等等。

这些文档密码可以有效的防止文档被他人使用和阅读。

但是如果密码位数不够长的话,同样容易被破解。

1.新建一个word文档2.修改word文件权限密码3.安装Advanced Office XP Password Recovery工具3.该密码是三位的,使用工具软件,Advanced Office XP Password Recovery 可以快速破解Word 文档密码。

相关文档
最新文档