上海电视大学
开放教育学院(阜新)分校《学生实验报告》记录表
姓名:学号:088000 实验日期:2009 年10 月日
实验一常用的系统攻击方法
【实验目的】
1、通过练习使用网络探测、扫描器工具,可以了解目标主机的信息:IP 地址、开放的端口和服务程序等,从而获得系统有用的信息,发现网络系统的漏洞。
2、通过密码破解工具的使用,了解帐号的安全性,掌握安全口令的设置原则,以保护帐号
3、通过使用Wireshark 软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉ftp、http 等协议的数据包,以理解tcp/ip 协议中多种协议的数据结构、会话连接建立和终止的过程、tcp 序列号、应答序号的变化规律,防止ftp、http 等协议由于传输明文密码造成的泄密。
掌握协议分析软件的应用。
4、通过对木马配置的实验,理解与掌握木马传播与运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。
5、通过练习使用DoS/DDoS 攻击工具对目标主机进行攻击;理解DoS/DDoS 攻击及其实施过程;掌握检测和防范DoS/DDoS 攻击的措施。
6、学习缓冲区溢出的基本概念,以及缓冲区溢出的原理过程。
掌握预防和防御缓冲区溢出的方法,并且在实际编程中严格遵循安全原则。
【实验环境】
两台预装Windows 2000/XP/2003 的主机,通过网络相连。
软件工具:nmap、X-Scan、SMBcrack、psexec.exe、Wireshark、冰河木马、synkiller
【实验要求】(运用软件,将运行结果以屏幕截图的形式保存在文档中)
1、使用端口扫描器namp,查看目标系统的开放端口的情况
2、使用X-scan扫描器,查看目标系统漏洞的情况
3、使用SMBCrack进行口令破解实验
4、用Sniffer嗅探一个Telnet过程
5、使用冰河对远程计算机进行控制
6、使用拒绝服务攻击工具,观察DoS攻击的现象(选做)
7、使用OllyDbg工具,完成缓冲区溢出程序的调试(选做)
【实验步骤】
使用端口扫描器namp
1、将Nmap-all.rar文件释放,把其中namp.exe文件复制到C盘根目录;
2、“开始”→“运行”→输入cmd,进入命令行状态
3
4、查找有效的端口
使用X-scan扫描器
1、将压缩释放后,直接运行其中的X-scan
2、“设置”→“扫描参数”→输入要扫描的IP地址范围:
3、“开始”
先准备两个文本文件:user.txt 和pass.dic
●用Sniffer嗅探一个Telnet过程
1、从甲计算机(192.168.2.10)通过telnet命令远程登录乙计算机
1.在乙计算机(192.168.2.12)的“服务”中启动“Telnet”
2.在甲计算机命令行界面,输入 telnet [ 对方IP地址 ]
3.使用dir命令查看对方C盘根目录下的文件系统结构
4.最后使用exit命令退出
2、使用Sniffer截取操作中的通信数据。
Snif1.cap –输入telnet 10.0.3.50并回车后
●使用冰河对远程计算机进行控制
冰河由两个文件组成G_CLIENT.EXE和G_SERVER.EXE,前面一个是控制端,后面一个是被动的受控端。
1、首先想办法把G_SERVER.EXE复制到目标主机中,并执行。
2、启动G_CLIENT.EXE
单击chyong常用工具栏中的“自动搜索”(第三个按钮)
输入要搜索的IP地址范围;然后单击“开始搜索”
可以看到OK字样的IP地址为可以连接的主机。
单击“控制屏幕”(第五个按钮)
可以在窗口中看到该计算机的屏幕,并可以操控。