您好,欢迎访问三七文档
HUNANUNIVERSITY课程实习报告题目:网络攻防学生姓名李佳学生学号201308060228专业班级保密1301班指导老师钱鹏飞老师完成日期2016/1/3完成实验总数:13具体实验:1.综合扫描2.使用Microsoft基线安全分析器3.DNS溢出实验4.堆溢出实验5.配置Windows系统安全评估6.Windows系统帐户安全评估7.弱口令破解8.邮件明文窃听9.网络APR攻击10.Windows_Server_IP安全配置11.Tomcat管理用户弱口令攻击12.木马灰鸽子防护13.ping扫描1.综合扫描X-scan采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息、注册表信息等。2.使用Microsoft基线安全分析器MBSA:安全基线是一个信息系统的最小安全保证,即该信息系统最基本需要满足的安全要求。信息系统安全往往需要在安全付出成本与所能够承受的安全风险之间进行平衡,而安全基线正是这个平衡的合理的分界线。不满足系统最基本的安全需求,也就无法承受由此带来的安全风险,而非基本安全需求的满足同样会带来超额安全成本的付出,所以构造信息系统安全基线己经成为系统安全工程的首要步骤,同时也是进行安全评估、解决信息系统安全性问题的先决条件。微软基线安全分析器可对系统扫描后将生成一份检测报告,该报告将列举系统中存在的所有漏洞和弱点。3.DNS溢出实验DNS溢出DNS的设计被发现可攻击的漏洞,攻击者可透过伪装DNS主要服务器的方式,引导使用者进入恶意网页,以钓鱼方式取得信息,或者植入恶意程序。MS06‐041:DNS解析中的漏洞可能允许远程代码执行。MicrosoftWindows是微软发布的非常流行的操作系统。MicrosoftWindowsDNS服务器的RPC接口在处理畸形请求时存在栈溢出漏洞,远程攻击者可能利用此漏洞获取服务器的管理权限。4.堆溢出实验缓冲区是内存中存放数据的地方,一般来说,它是“包含相同数据类型的实例的一个连续计算机内存块”,它保存了给定类型的数据。应用最多的缓冲区类型是字符数组。缓冲区溢出(BufferOverflow)是指向固定长度的缓冲区中写入超出其预先分配长度的内容,造成缓冲区中数据的溢出,从而覆盖缓冲区相邻的内存空间。5.配置Windows系统安全评估“服务器安全狗安装程序”,服务器安全狗是一款服务器网络防护工具。DDOS防护、ARP防护查看网络连接、网络流量、IP过滤为一体的服务器工具,为用户在Internet的网络服务提供完善的保护,使其免受恶意的攻击、破坏。6.Windows系统帐户安全评估针对于Windows系统帐户的安全性问题提出具有针对性的评估,找到脆弱点,并加以修补,提高账户的安全性。7.弱口令破解字典档攻击、枚举攻击等可以轻而易举的破解弱口令。此实验告诉我们对口令的设置要重视、尽量复杂化。8.邮件明文窃听POP3(PostOfficeProtocol3)POP适用于C/S结构的脱机模型的电子邮件协议,目前已发展到第三版,称POP3。,它规定怎样将个人计算机连接到Internet的邮件服务器和下载电子邮件的电子协议。它是因特网电子邮件的第一个离线协议标准,POP3允许用户从服务器上把邮件存储到本地主机(即自己的计算机)上,同时删除保存在邮件服务器上的邮件,而POP3服务器则是遵循POP3协议的接收邮件服务器,用来接收电子邮件的。Pop3协议在网络传输中采取明文的形式传输用户名和密码。攻击者利用该特性就可获得被攻击者的敏感信息,并进行进一步的攻击。9.网络APR攻击局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。所以,那个伪造出来的MAC地址在主机上被改变成一个不存在的MAC地址,这样就会造成网络不通。这就是一个简单的ARP欺骗,在该ARP欺骗中,我们实施的过程包括包捕获,包修改,包植入三个阶段。10.Windows_Server_IP安全配置网络服务器的IP也存在脆弱性,并且通过相应的安全配置降低安全风险。11.Tomcat管理用户弱口令攻击Tomcat作为一个系统服务运行,如果没有将其作为系统服务运行,缺省地几乎所有Web服务器管理员都是将其以Administrator权限运行这两种方式都允许Java运行时访问Windows系统下任意文件夹中的任何文件。缺省情况下,Java运行时根据运行它的用户授予安全权限。当Tomcat以系统管理员身份或作为系统服务运行时,Java运行时取得了系统用户或系统管理员所具有的全部权限。这样一来,Java运行时就取得了所有文件夹中所有文件的全部权限。并且Servlets(JSP在运行过程中要转换成Servlets)取得了同样的权限,所以对于应用服务器的安全需要严格的设置。12.木马灰鸽子防护灰鸽子是国内一个著名的后门程序。灰鸽子变种木马运行后,会自我复制到Windows目录下,并自行将安装程序删除。修改注册表,将病毒文件注册为服务项实现开机自启。木马程序还会注入所有的进程中,隐藏自我,防止被杀毒软件查杀。自动开启IE浏览器,以便与外界进行通信,侦听黑客指令,在用户不知情的情况下连接黑客指定站点,盗取用户信息、下载其它特定程序。13.ping扫描Ping是Windows和Linux都自带的一个扫描工具,用于校验与远程计算机或本机的连接。只有在安装TCP/IP协议之后才能使用该命令。ping的原理就是首先建立通道,然后发送包,对方接受后返回信息,这个包至少包括以下内容:发送的时候包的内容包括对方的ip地址、自己的地址、序列数。回送的时候包括双方地址,还有时间等。总的来说ping的功能比较简单,只能确认目标主机的存活状态,而对于其上运行的服务和开放的端口无法查明。实验心得:在本学期的网络攻防实验中,了解到了很多网络攻击的一些基础知识,攻击原理以及具体操作。本门实验操作过程中遇到了很多问题,有很多比较小的地方没有实现,对后续实验操作影响很大,所以在操作过程中需要细致耐心,很多地方也是在和同学的交流讨论过程中得以明白了解的。也通过此次实验,网络攻防有了进一步的了解,也促进自己加强自己的网络防御知识。
本文标题:网络攻防实验报告
链接地址:https://www.777doc.com/doc-6147467 .html