1 / 5
文档名称:

网络攻防实验2.pdf

格式:pdf   大小:118KB   页数:5页
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络攻防实验2.pdf

上传人:鼠标 2023/6/5 文件大小:118 KB

下载得到文件列表

网络攻防实验2.pdf

相关文档

文档介绍

文档介绍:该【网络攻防实验2】是由【鼠标】上传分享,文档一共【5】页,该文档可以免费在线阅读,需要了解更多关于【网络攻防实验2】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。网络攻防实验报告??目:?网络攻防?学生姓名?李佳?学生学号全文结束》》08060228?专业班级?保密1301班?指导老师?钱鹏飞老师?完?成?日?期全文结束》》/1/3?完成实验总数:13具体实验:?1、综合扫描?2、使用?Microsoft?基线安全分析器?3、DNS?溢出实验?4、?堆溢出实验?5、?配置Windows系统安全评估?6、Windows?系统帐户安全评估?7、弱口令破解?8、邮件明文窃听?9、网络APR攻击?10、?Windows_Server_IP安全配置1?1、Tomcat管理用户弱口令攻击?12、?木马***防护?13、?ping扫描?1、综合扫描X-scan?采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器BIOS信息、注册表信息等。?2、?使用?Microsoft?基线安全分析器MBSA:安全基线是一个信息系统的最小安全保证,?即该信息系统最基本需要满足的安全要求。信息系统安全往往需要在安全付出成本与所能够承受的安全风险之间进行平衡,?而安全基线正是这个平衡的合理的分界线。不满足系统最基本的安全需求,?也就无法承受由此带来的安全风险,?而非基本安全需求的满足同样会带来超额安全成本的付出,?所以构造信息系统安全基线己经成为系统安全工程的首要步骤,?同时也是进行安全评估、解决信息系统安全性问题的先决条件。?微软基线安全分析器可对系统扫描后将生成一份检测报告,该报告将列举系统中存在的所有漏洞和弱点。?3、DNS?溢出实验DNS溢出DNS?的设计被发现可攻击的漏洞,攻击者可透过伪装?DNS?主要服务器的方式,引导使用者进入恶意网页,以钓鱼方式取得信息,或者植入恶意程序。MS06‐041:DNS?解析中的漏洞可能允许远程代码执行。Microsoft?Windows?是微软发布的非常流行的操作系统。Microsoft?Windows?DNS?服务器的?RPC?接口在处理畸形请求时存在栈溢出漏洞,远程攻击者可能利用此漏洞获取服务器的管理权限。???4、?堆溢出实验缓冲区是内存中存放数据的地方,一般来说,它是“包含相同数据类型的实例的一个连续计算机内存块”,它保存了给定类型的数据。应用最多的缓冲区类型是字符数组。缓冲区溢出(Buffer?Overflow)是指向固定长度的缓冲区中写入超出其预先分配长度的内容,造成缓冲区中数据的溢出,从而覆盖缓冲区相邻的内存空间。?5、?配置Windows系统安全评估“服务器安全狗安装程序”,?服务器安全狗是一款服务器网络防护工具。DDOS防护、ARP防护查看网络连接、网络流量、?IP过滤为一体的服务器工具,为用户在Inter的网络服务提供完善的保护,使其免受恶意的攻击、破坏。?6、Windows?系统帐户安全评估针对于?Windows?系统帐户的安全性问题提出具有针对性的评估,找到脆弱点,并加以修补,提高账户的安全性。?7、弱口令破解字典档攻击、枚举攻击等可以轻而易举的破解弱口令。此实验告诉我们对口令的设置要重视、尽量复杂化。?8、邮件明文窃听POP3(Post?Office?Protocol3)?POP?适用于?C/S?结构的脱机模型的电子邮件协议,目前已发展到第三版,称?POP3。,它规定怎样将个人计算机连接到?Inter?的邮件服务器和下载电子邮件的电子协议。它是因特网电子邮件的第一个离线协议标准,POP3?允许用户从服务器上把邮件存储到本地主机(即自己的计算机)上,同时删除保存在邮件服务器上的??邮件,而?POP3服务器则是遵循?POP3?协议的接收邮件服务器,用来接收电子邮件的。Pop3?协议在网络传输中采取明文的形式传输用户名和密码。攻击者利用该特性就可获得被攻击者的敏感信息,并进行进一步的攻击。?9、?网络APR攻击局域网的网络流通不是根据?IP?地址进行,而是按照?MAC?地址进行传输。所以,那个伪造出来的?MAC?地址在主机上被改变成一个不存在的?MAC?地址,这样就会造成网络不通。这就是一个简单的?ARP?欺骗,在该?ARP?欺骗中,我们实施的过程包括包捕获,包修改,包植入三个阶段。?10、?Windows_Server_IP安全配置网络服务器的?IP?也存在脆弱性,并且通过相应的安全配置降低安全风险。1?1、Tomcat管理用户弱口令攻击Tomcat?作为一个系统服务运行,如果没有将其作为系统服务运行,缺省地几乎所有?Web?服务器管理员都是将其以?Administrator?权限运行这两种方式都允许?Java?运行时访问?Windows?系统下任意文件夹中的任何文件。缺省情况下,Java?运行时根据运行它的用户授予安全权限。当?Tomcat?以系统管理员身份或作为系统服务运行时,Java?运行时取得了系统用户或系统管理员所具有的全部权限。这样一来,?Java?运行时就取得了所有文件夹中所有文件的全部权限。并且?Servlets(JSP?在运行过程中要转换成?Servlets)取得了同样的权限,所以对于应用服务器的安全需要严格的设置。???12、?木马***防护***是国内一个著名的***程序。***变种木马运行后,会自我复制到?Windows目录下,并自行将安装程序删除。修改注册表,将病毒文件注册为服务项实现开机自启。木马程序还会注入所有的进程中,隐藏自我,防止被杀毒软件查杀。自动开启?IE?浏览器,以便与外界进行通信,侦听黑客指令,在用户不知情的情况下连接黑客指定站点,盗取用户信息、下载其它特定程序。?13、?ping扫描Ping是Windows和?Linux都自带的一个扫描工具,用于校验与远程计算机或本机的连接。只有在安装TCP?/IP协议之后才能使用该命令。ping的原理就是首先建立通道,然后发送包,对方接受后返回信息,这个包至少包括以下内容:发送的时候包的内容包括对方的ip地址、自己的地址、序列数。回送的时候包括双方地址,还有时间等。总的来说ping的功能比较简单,只能确认目标主机的存活状态,而对于其上运行的服务和开放的端口无法查明。实验心得:在本学期的网络攻防实验中,了解到了很多网络攻击的一些基础知识,攻击原理以及具体操作。本门实验操作过程中遇到了很多问题,有很多比较小的地方没有实现,对后续实验操作影响很大,所以在操作过程中需要细致耐心,很多地方也是在和同学的交流讨论过程中得以明白了解的。也通过此次实验,网络攻防有了进一步的了解,也促进自己加强自己的网络防御知识。??