《网络安全与管理》
实训报告
指导老师:
班级:
学号:
姓名:
实训一、Windows口令安全与破译
Pwdump导出本地sam散列
实验目的
1.理解saminside破解本地sam散列的原理。
2.学习psaminside破解本地sam散列的过程。
实验原理
1.Windows hash由LM HASH&NT HASH组成。
2.LM HASH生成规则
系统中用户密码编码使用了OEM内码页,用户密码被限制为最多14个字符,不足14字节用0补全,并转换为大写。
固定长度的密码分成两个7 byte部分,每部分在末尾加0,组成新的编码。
以上步骤得到的两部分8byte组,分别作为DES key 进行加密。
将加密后的两组进行拼接,就成了LM HASH值。
3.NT HASH生成规则
把明文口令从ASCII使用little-endian序转换成Unicode字符,对所获取的Unicode串进行标准MD4单向哈希,无论数据源长度多少字节,MD4固定产生128-bit的哈希值,就得到了NT HASH值。
实验步骤
1.打开开始菜单,找到运行输入“cmd”,找到pwdump工具,在cmd中输入pwddump 工具路径。
如下图
2.继续在cmd中输入pwdump.exe ,如图进入pwdump界面。
3.然后再输入pwdump.exe --dump-hash-local,获得当前用户的SAM值。
4.右键标记,复制到文本中,保存到桌面上。
5.打开文件夹C:\实验工具集\02主机安全\02_windows口令安全与破解\第三节 saminside破解本地sam散列,打开SAMinside.exe
6.导入HASH值文档。
7.选择要破解的账户,点击Audit,选择NT HASH Attack和Dictionary Attack。
8.选择工具下的Opentions。
9.选择Dictionary选项,右边选择Add,添加打开文件夹C:\实验工具集\02主机安全\02_windows口令安全与破解\第三节 saminside破解本地sam散列文件下,Other文件夹下的InsidePro(Mini).dic密码字典。
10.选择开始按钮
实训二、网络信息收集
Fluxay密码扫描
实验目标
掌握Fluxay密码扫描的原理
实验原理
1.漏洞扫描的原理
网络漏洞扫描器通过远程检测目标主机TCP/IP不同端口的服务,记录目标给与的回答,来搜集很多目标主机的各种信息,之后与网络漏洞扫描系统提供的漏洞库进行基于规则匹配,若满足条件,则视为漏洞存在。
此外,通过模拟黑客进攻手法,对目标主机系统进行攻击性的安全扫描,如果模拟成功,则视为漏洞存在。
但是,受漏洞库覆盖范围的限制,部分系统漏洞也可能不会触发任何一个规则,从而不被检测到。
2.网络扫描器工作原理
当用户通过控制平台发出了扫描命令后,控制平台向扫描模块发出相应扫描请求,扫描模块接受请求后启动相应子功能模块,对被扫描主机进行扫描。
通过对被扫描主机返回的信息进行分析判断,扫描模块将扫描结果返回给控制平台,再由控制平台最终呈现给用户。
3.实验步骤
1.打开Fluxay。
2.点击文件→高级扫描向导,设置起始地址、结束地址,勾选检测项目。
3.完成向导。
4.开始扫描。
5.查看扫描报告。
三、Windows下IPC$管道的建立和远程控制或SYN攻击。
SYN攻击:
实验目的
1.理解SYN攻击原理
2.熟悉SYN攻击方法
3.熟悉抵御SYN攻击的方法
实验原理
运行SYN攻击程序,以靶机为目标主机对其发送SYN数据包,查看目标主机状态。
实验步骤
1.在命令行下打开C:\实用工具集\06_网络与无线安全\01_典型协议攻击\第3节SYN攻击\xdos,输入xdos.exe。
2.输入192.168.1.3 135 -t 3 -s 55.55.55.55
3.打开WIRESHARK进行抓包,把源地址换成55.55.55.55以后的IP地址。
实训四、常见应用与软件破解
Rar密码破解
实验目的
掌握RAR文件密码的破解方法。
实验原理
1.字典法:总5结收集一些网络用户经常使用的密码,以及通过各种手段所获取的密码,集合在一个文本文件中,然后进行逐一测试,直到找到正确密码为止。
2.穷举法:将密码逐个推算直到找到真正的密码为止。
实验步骤
1.右键单击要压缩的文档,在菜单栏单击“添加到压缩文件”,点击“设置密码”,即可对文档进行加密,文件为521.rar,密码为321。
2.打开C:\实验工具集\05_日常应用安全\第6节RAR密码破解-AdvancedPDF Password Recovery\ARCHR-4
3.配置破解参数,选择攻击类型为”暴力”,选择暴力范围选项,密码的开始值与结束值。
4.单击length标签,设置密码最小长度为1,最大长度为3.
5.选择文件,单击start按钮。
破解的密码为321.
实训五、木马
实验目的:
1.掌握木马的使用方法。
2.掌握木马的传播和运行机制,通过相关技巧学会防御木马的相关知识。
实验设备:
两台安装Windows 2000/2003/XP或更高级别的Windows操作系统的主机。
所用软件:
冰河木马(G¬_Server.exe,G_Client.exe)(服务器端指被控制端,客户端指控制端。
)
实验步骤:
1.在DOS状态下采用netstat-an观察木马服务器运行前服务器端计算机上网络连接情况。
可以看到7626端口没有开放。
2.在服务器计算机上运行服务器程序G¬_Server.exe。
3.观察木马服务器端的网络连接情况,可以看到7626端口已经开放,说明已经成功在服务器端安装了木马。
同时查看C:\Windows\system目录下生成Kernel32.exe和sysexplr.exe两个文件。
4.同时查看C:\Windows\system目录下生成Kernel32.exe和 sysexplr.exe两个文件。
5.在客户端打开G_Client.exe。
在客户端的设置菜单下,设置服务器访问口令。
单击控制端工具栏中的“添加主机”,填写显示名称和服务器端IP地址。
6.输入口令,点击应用。
单击控制端工具栏中的“冰河信使”,向服务器端发送消息。
单击“命令控制台”标签,对服务器端进行控制。
7.卸载冰河木马。
1)删除C:\Windows\system下的Kernel32.exe和Sysexplr.exe文件。
2)对系统注册表进行操作,删除开机要运行的木马项“kernel.exe”。
3)删除后,发现你的文本文档不能正常打开,需要选择打开方式才行,修改注册表HKEY_CLASSES_ROOT\txtfile\shell\open\command下的默认值,
由中木马后的C: \windows\system\Sysexplr.exe %1改为正常情况下的C:\windows\notepad.exe %1,即可恢复TXT文件关联功能。
实训六、SQL注入
实验目的
理解SQL注入的原理
掌握使用DSQLtools进行SQL注入
实验原理
SQL注入攻击是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。
实验步骤
1.搜索asp网站资源。
2.找到ASP网站,测试是否有注入漏洞。
3.打开DSQLtools,开始进行注入检测。
4.选中其中一个注入点,开始检测表段。
5.检测字段,找出管理员ID与密码。