《信息安全导论》
实验报告。计算机学院网络工程系制。
1、 实验名称。
2、 实验简介。
先用xp这台主机,使用superscan这款扫描工具,扫描网络中的**主机,利用ms06040漏洞,进行溢出攻击,在目标机中添加账号,植入木马。接着进行在防火墙和入侵监测系统下的相同实验。
2.2内网渗透实验(进阶)
使用软件cain破解xp1机原有账号密码,即通过cain软件获取windowsxp系统的密码hash值,用cain软件暴力破解windowsxp1系统密码;利用08067漏洞,在w2003上添加一个账号,用同样的方法去攻陷win2003。
3、 实验设计。
3.1网络安全实验(基本)
3.1.1 扫描网络中的**主机。
打开xp主机,利用superscan这款扫描工具扫描网络中所有开了445端口的主机,其中ip的配置为192.168.0.1-254,如图3.1.1所示。
图3.1.1扫描**主机。
3.1.2溢出攻击。
如出现图3.1.2,即说明目标主机192.
168.0.19已经被溢出,返回了一个cmdshell,这样我们就可以完全掌控192.
168.0.19这台机器了,如图3.
1.1所示。
图3.1.2 溢出成功。
3.1.3 植入木马。
我们使用刚才添加的aaa账户(如图3.1.3所示)登录192.168.0.19这台主机,**木马并运行(如图3.1.4所示)。
图3.1.3添加账号。
图3.1.4 **木马。
3.1.4 开启防火墙下的实验。
退出溢出程序,然后打开192.168.0.
19上的windows自带防火墙(如图3.1.5),之后我们重复上述实验步骤,无法扫描到xp1(如图3.
1.6)。
图3.1.5打开防火墙。
图3.1.6扫描**机。
3.1.5 开启入侵检测系统下的实验。
首先关闭192.168.0.
19上的windows自带防火墙,然后我们打开malware defender即入侵检测系统(如图3.1.7)。
然后开始重复操作扫描与溢出,可以发现扫描操作正常,而溢出操作失败,查看日志可以发现溢出行为被入侵检测系统拦截了(如图3.1.8)。
图3.1.7打开入侵检测系统。
图3.1.8查看日志。
3.2内网渗透实验(进阶)
3.2.1破解xp1 的原账号口令。
windows系统对于windows口令进行加密,生成一个hash值,目前主要使用的口令加密算法是windowsnt挑战/响应验证机制(ntlm)。如果要破解windows系统口令,首先需要做的就是提取出windows口令的hash值,再由破解软件进一步进行破解,本实验将介绍如何提取windows系统口令的hash值。
本次实验我使用cain软件获取windows w2003的hash值,接着使用cain软件对windows密码hash值、sam文件进行破解。
安装cain软件,打开之后点选“cracker”项,点选左侧“lm&ntlm hashes”,点击lm&ntlm hash之后,点击右方空白处,蓝色+号按钮即可激活,如图3.2.1所示。
使用cain获取hash值,破解密码lm hash值及ntlm hash值(如图3.2.2)
图3.2.1 开始运用cain软件。
图3.2.2获取hash值。
接下来我们开始破解密码。首先点击右键,选择“brute-force attack”(暴力破解项),然后选择“ntlm hashes”,如图3.2.3所示。
借由此软件我们可知其密码后三位为015,进入破解界面如图3.2.4所示。
由于耗时很长,我先借助网络查寻,如图3.2.4.
0所示。分别获取了前七位xxaqdl2和后三位015,我们可利用cain来检验发现密码即为xxaqdl2015。
图3.2.3暴力破解项。
图3.2.4破解界面。
图3.2.4.0**破解。
图3.2.5成功破出。
3.2.2攻陷w2003的密码。
1)方法一:攻陷xp1后,推测w2003的密码xxaqdl2015,成功登录。
2)方法二:上网查询资料,可知windows2003中的ms08067漏洞,**ms08067漏洞包利用该漏洞进行攻击。在xp3中打开按下图3.
2.6输入,则溢出成功。利用1025端口连接,即输入“telnet 192.
168.0.15 1025”,接着新建用户aaa,如图3.
2.7所示。
图3.2.6输入命令。
图3.2.7成功添加账号aaa
3)方法三:上网查询资料,可知windows2003中的08064漏洞。其与08067漏洞十分相似。在xp3中打开按下图3.2.8输入,则溢出成功。
图3.2.8溢出成功。
利用1025端口连接,即输入“telnet 192.168.0.15 1025”,接着新建用户aaa,和法二相同的方法攻陷w2003。
4、 实验结果及分析。
4.1网络安全实验(基本)
在本实验中,我一开始便遇到了一个问题——添加账号(如图4.1.1)后,却无法进入系统。
经过网络查询,知道系统已过期,按其操作,重启系统,进入安全模式,在run中输入 syssetup,setupoobebnk后,重启后,正常打开xp1,即可(如图4.1.2所示)。
图4.1.1添加账户。
图4.1.2成功进入xp1
4.2内网渗透实验(进阶)
**破解解如下图4.2.0所示。
图4.2.0**破解。
首先,我用借助基础实验我已经在xp1上添加了aaa账户,我在用aaa账户登录xp1,利用cain软件,来破解xp1的administrator的密码的后三位,接着再用lm hash值上网查出前7位,接着验证(如下图4.2.1所示)。
图4.2.1破解xp1
我采用上述几种方法攻陷windows2003,后打开windows 2003如下图4.2.2所示。
图4.2.2攻陷w2003
5、 实验总结。
通过本次操作windows密码破解实验,我们感受到了破解密码是一项非常繁琐周密的工作,不但需要一个人周密的思考问题、处理问题的能力,还需要有足够的耐心和严谨治学的作风,来不得半点马虎,在破解过程中不可有懈怠,不然很有可能前功尽弃。通过本次实验,我们初步学会了虚拟机的操作方法和使用cain的基础技术,学会了如何在不擦除原本windows系统密码的情况下破解未知的密码。在这实验当中,我主要的精力用在xp系统的密码破解,以及攻陷w2003在这一过程中,我们遇到了许多挫折。
但在不断的调整之后,我们终于破解成功,获得了成功的喜悦。在破解过程中,我们不断思考和运用已学到的知识,对于我们自身能力来说有了很大的提高。由于所学知识不多,经验不足,本实验报告仍存在不够简洁、步骤目的不够清晰明确等问题,我们将在以后的学习中不断改进和提高,并将会继续对信息安全知识的学习。
在已知hash值的情况下,我们有更加快捷的方法来破解密码,比如使用彩虹表。彩虹表就是一个庞大的、针对各种可能的字母组合预先计算好的哈希值的集合,不一定是针对md5算法的,各种算法的都有,有了它可以快速的破解各类密码。越是复杂的密码,需要的彩虹表就越大,现在主流的彩虹表都是100g以上,目前主要的算法有lm, ntlm, md5, sha1, mysqlsha1, halflmchall, ntlmchall, oracle-system, md5-half。
不过要能快速破解w2003的彩虹表太大,我没有实现实现。
网络安全实验
一 实验目的 了解mib的整体结构,掌握使用getrequest,getnextrequest,setrequest操作实现对被管设备的监视和控制。二 实验内容 浏览mib 使用命令行读取 设置mib对象的值,掌握snmp的管理方式 五大操作命令和报文等。三 实验方案设计 1 先在pc机上安装好实验...
网络安全实验
1 实验题目 信息加密实验 2 实验意义 本实验教学旨在加强实践环节,培养学生动手能力,使学生学完课程。后,对密码学的原理 思想和算法都有清晰 深入的理解。让学生通过密码。算法的程序设计实现,更好地掌握密码算法设计的机理和方法。同时,掌握。密码系统设计的基本方法和步骤环节,理解密码学在信息安全的地位...
实验5 网络安全实验
实验5网络安全实验 个人防火墙配置。一 实验的目的。掌握和熟悉网络个人防火墙的配置。二 实验内容。1 使用和配置windows自带防火墙2 安装和配置comodo防火墙。三 步骤 1 从 开始 连接到 显示所有连接 在左边 网络任务 中选择 更改windows防火墙设置 在windows防火墙设置中...