网络安全实训报告网络安全管理课程设计学院:计算机科学与技术学院专业:计算机网络技术姓名: LIU学号:33班级:B1452指导教师:目录一、本地系统密码破解 (1)实验原理: (1)实验步骤: (1)实验小结: (4)二、IPC$管道的利用与远程控制 (4)实验原理及相关知识: (4)实验步骤: (4)实验小结: (7)三、网络信息收集 (7)实验目的和备用知识 (7)Fluxay密码扫描 (8)实验原理: (8)实验步骤: (8)Nmap端口扫描 (10)实验原理: (10)实验步骤: (11)实验小结 (12)四、Windows 口令安全与破解 (13)pwdump导出本地SAM散列 (12)实验原理: (12)实验步骤: (13)LC5破解本地SAM散列 (14)实验原理: (14)实验步骤: (14)saminside破解本地sam散列 (16)实验步骤: (16)实验小结 (17)五、Ipsec VPN (17)实验原理: (17)实验步骤: (19)实验小结: (24)六、SQL注入技术 (25)SQL注入原理-手工注入access数据库 (25)实验原理: (25)实验步骤: (25)SQL注入原理-手工联合查询注入 (28)实验原理: (28)实验步骤: (28)SQL注入原理-数字型注入 (30)实验原理: (30)实验步骤: (30)实验小结: (34)七、实训总结 (35)一本地系统密码破解【实验原理】暴力破解,有时也称为穷举法,是一种针对于密码的破译方法。
这种方法很像数学上的“完全归纳法”并在密码破译方面得到了广泛的应用。
简单来说就是将密码进行逐个推算直到找出真正的密码为止。
比如一个四位并且全部由数字组成其密码共有10000种组合,也就是说最多我们会尝试10000次才能找到真正的密码。
利用这种方法我们可以运用计算机来进行逐个推算,可见破解任何一个密码只是时间问题。
Saminside即通过读取本地帐户的lmhash值,对hash值进行暴力破解的工具。
从而得到真正的登录密码。
【实验步骤】1.Windows server 2003系统密码破解(1)进入系统,打开控制面板,进入“管理工具”后双击计算机管理。
如图1-1所示。
图1-1(2)双击“用户”,右击为“guest”用户设置密码。
如图1-2所示。
图1-2(3)运行saminside,如果显示了初始用户名,删除所有初始用户名。
如图1-3所示。
图1-3(4)点击“File”里面的“Import Local Users via Scheduler”,导入用户列表。
如图1-4所示。
图1-4(5)勾选要破解密码的用户,进入选项(service -- options)配置暴力破解(brute-force attack)参数。
可选择使用大写字母、小写字母、数字、符号以及密码最大、最小长度等。
(由于已知Guest密码,可自行设置以提高破解速度)如图1-5所示。
图1-5(6)设置参数,如图1-6所示。
图1-6(7)等待一定时间(密码长度越长,破解所需的等待时间一般也越长),软件破解出所选用户的密码。
如图1-7所示。
图1-7【实验小结】暴力破解的基本思想是穷举法,就是各种组合的尝试。
防暴力破解可以通过限制验证次数,或者设置较长的密码和各种组合,延长暴力破解需要的时间,防止暴力破解最好的方法就是上面说的限制验证次数。
二 IPC$管道的利用与远程控制【实验原理】利用IPC$漏洞实施攻击,首先要保证被攻击主机的IPC$默认共享已经打开。
在Win2003操作系统中admin$,IPC$,C$默认打开,而在Window server 2003中根据不同版本有所不同。
可用net share命令查看。
利用一下命令与远程主机建立IPC连接net use \\远程主机ip“密码”/user: “用户名”与目标主机建立IPC$连接通道net use z: \\远程主机IP\c$ 将目标主机的C盘影射为本地Z盘【实验步骤】1、打开被攻击主机B的IPC$默认共享(为保证实验的顺利进行,需提前关闭方防火墙)(1)在其中一台主机上运行相应命令,如图2-1所示。
图2-1(2)将远程主机的C盘映射为本地Z盘,则可像操作本地硬盘一样对远程主机操作。
如图2-2。
图2-22.攻击实施(1)在对方不知道的情况下安装并运行软件。
安装radmin软件,将安装目录下的r_server.exe、raddrv.dll、AdmDll.dll拷贝粘贴到映射的z盘,即远程主机的C盘。
利用psexec工具获得对方的Shell。
安装psexec工具,cmd中进入psexec.exe工具所在目录:命令如下:【Psexec.exe \远程主机ip–u 用户名–p 密码 cmd.exe】这里的-u和-p参数分别指定远程主机的用户名和密码,cmd.exe是远程主机的命令行程序。
执行成功之后就获取到了目标主机的Shell,通过下图可以看到ipconfig命令已经在远程主机上执行了,获得的是对方主机的IP地址192.168.31.132。
如图2-3所示。
图2-3(2)安装r_server命令如下:【C:\r_server /install /pass:密码 /port:端口 /silence。
】其中密码可指定为1234,此实验中没有用到。
通过/port参数指定端口号,默认是4899。
/silence参数表示静默安装,否则会在目标主机上出现安装的窗口,这是攻击者不希望看到的。
(3)启动r_server服务,如图2-4所示。
图2-4(4)攻击者在本地运行Radmin的客户端Radmin,从菜单栏选择连接选项“联机到…”,输入目标主机的IP地址192.168.31.132和安装rview35cn时指定的端口号点击“确定”,建立一个到目标主机的连接,如图2-5。
图2-5(5)可在Radmin中设置连接模式,其中完全控制权限最大。
图2-6是远程连接成功后显示的登录界面。
图2-6.1图2-6.23.防御措施这种攻击的根源在于IPC$默认共享的打开。
如果被攻击机上不存在默认共享,即admin$、IPC$、C$等是关闭的,那么类似的攻击就不会成功。
可以通过如下命令关闭已打开的共享。
如图2-7所示。
net share admin$ /deletenet share c$ /delete图2-7【实验小结】这种攻击的根源在于IPC$默认共享的打开。
如果被攻击机上不存在默认共享,即admin$、IPC$、C$等是关闭的,那么类似的攻击就不会成功。
三网络信息收集1.实验目的和备用知识(1)了解常见的系统漏洞及防范知识(2)掌握典型的扫描工具(3)漏洞扫描原理网络漏洞扫描器通过远程检测目标主机TCP/IP不同端口的服务,记录目标给予的回答。
通过这种方法,可以搜集到很多目标主机的各种信息(例如:是否能用匿名登陆,是否有可写的FTP目录,是否能用Telnet,httpd 是否是用root在运行)。
在获得目标主机TCP/IP端口和其对应的网络访问服务的相关信息后与网络漏洞扫描系统提供的漏洞库进行匹配,如果满足匹配条件,则视为漏洞存在。
此外,通过模拟黑客的进攻手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等,也是扫描模块的实现方法之一。
如果模拟攻击成功,则视为漏洞存在。
在匹配原理上,该网络漏洞扫描器采用的是基于规则的匹配技术,即根据安全专家对网络系统安全漏洞、黑客攻击案例的分析和系统管理员关于网络系统安全配置的实际经验,形成一套标准的系统漏洞库,然后再在此基础之上构成相应的匹配规则,由程序自动进行系统漏洞扫描的分析工作。
实现一个基于规则的匹配系统本质上是一个知识工程问题,而且其功能应当能够随着经验的积累而利用,其自学习能力能够进行规则的扩充和修正,即是系统漏洞库的扩充和修正。
当然这样的能力目前还需要在专家的指导和参与下才能实现。
但是,也应该看到,受漏洞库覆盖范围的限制,部分系统漏洞也可能不会触发任何一个规则,从而不被检测到。
整个网络扫描器的工作原理是:当用户通过控制平台发出了扫描命令之后,控制平台即向扫描模块发出相应的扫描请求,扫描模块在接到请求之后立即启动相应的子功能模块,对被扫描主机进行扫描。
通过对从被扫描主机返回的信息进行分析判断,扫描模块将扫描结果返回给控制平台,再由控制平台最终呈现给用户。
2.Fluxay密码扫描【实验原理】1.漏洞扫描器的工作原理:网络漏洞扫描器通过远程检测目标主机TCP/IP不同端口的服务,记录目标给予的回答。
通过这种方法,可以搜集到很多目标主机的各种信息(例如:是否能用匿名登陆,是否有可写的FTP目录,是否能用Telnet,httpd是否是用root在运行)。
在获得目标主机TCP/IP 端口和其对应的网络访问服务的相关信息后与网络漏洞扫描系统提供的漏洞库进行匹配,如果满足匹配条件,则视为漏洞存在。
此外,通过模拟黑客的进攻手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等,也是扫描模块的实现方法之一。
如果模拟攻击成功,则视为漏洞存在。
2.在匹配原理上,该网络漏洞扫描器采用的是基于规则的匹配技术,即根据安全专家对网络系统安全漏洞、黑客攻击案例的分析和系统管理员关于网络系统安全配置的实际经验,形成一套标准的系统漏洞库,然后再在此基础之上构成相应的匹配规则,由程序自动进行系统漏洞扫描的分析工作。
实现一个基于规则的匹配系统本质上是一个知识工程问题,而且其功能应当能够随着经验的积累而利用,其自学习能力能够进行规则的扩充和修正,即是系统漏洞库的扩充和修正。
当然这样的能力目前还需要在专家的指导和参与下才能实现。
但是,也应该看到,受漏洞库覆盖范围的限制,部分系统漏洞也可能不会触发任何一个规则,从而不被检测到。
3.整个网络扫描器的工作原理是:当用户通过控制平台发出了扫描命令之后,控制平台即向扫描模块发出相应的扫描请求,扫描模块在接到请求之后立即启动相应的子功能模块,对被扫描主机进行扫描。
通过对从被扫描主机返回的信息进行分析判断,扫描模块将扫描结果返回给控制平台,再由控制平台最终呈现给用户。
【实验步骤】(1)打开Fluxay,如图3-1所示。
图3-1(2)选择“文件-高级扫描向导”输入起始地址,结束地址勾选扫描的服务。
如图3-2所示。
图3-2(3)一直“下一步”,点击“完成”后点击“开始”进行扫描。
如图3-3所示。
图3-3(4)完成后,查看生成报告。
如3-4图所示。
图3-43.Nmap端口扫描【实验原理】NMap,也就是Network Mapper,用来扫描网络上计算机开放的网络连接端口。
它是网络管理员必用的软件之一,用以评估网络系统安全。
正如大多数被用于网络安全的工具,NMap也是不少黑客及骇客(又称脚本小子)爱用的工具。