《信息安全导论》
实验报告
实验名称:网络安全实验
学员姓名:杨毅学号:************ 培养类型:科学和工程技术类专业:信息安全
所属学院:计算机学院年级:2014级
指导教员:赵文涛职称:教授
所属单位:计算机学院网络工程系
计算机学院网络工程系制
1、实验名称
网络安全实验
2、实验简介
2.1网络安全实验
先用xp这台主机,使用SuperScan这款扫描工具,扫描网络中的在线主机,利用MS06040漏洞,进行溢出攻击,在目标机中添加账号,植入木马。
接着进行在防火墙和入侵监测系统下的相同实验。
2.2内网渗透实验(进阶)
使用软件Cain破解XP1机原有账号密码,即通过Cain软件获取WindowsXP系统的密码Hash值,用Cain软件暴力破解Windows XP1系统密码;利用08067漏洞,在W2003上添加一个账号,用同样的方法去攻陷win2003。
3、实验设计
3.1 网络安全实验(基本)
3.1.1 扫描网络中的在线主机
打开XP主机,利用SuperScan这款扫描工具扫描网络中所有开了445端口的主机,其中IP的配置为192.168.0.1-254,如图3.1.1所示
图3.1.1扫描在线主机
3.1.2 溢出攻击
如出现图3.1.2,即说明目标主机192.168.0.19已经被溢出,返回了一个CMDSHELL,这样我们就可以完全掌控192.168.0.19这台机器了,如图
3.1.1所示。
图3.1.2 溢出成功
3.1.3 植入木马
我们使用刚才添加的aaa账户(如图3.1.3所示)登录192.168.0.19这台主机,下载木马并运行(如图3.1.4所示)。
图3.1.3添加账号
图3.1.4 下载木马
3.1.4 开启防火墙下的实验
退出溢出程序,然后打开192.168.0.19上的windows自带防火墙(如图3.1.5),之后我们重复上述实验步骤,无法扫描到XP1(如图3.1.6)。
图3.1.5打开防火墙
图3.1.6扫描在线机
3.1.5 开启入侵检测系统下的实验
首先关闭192.168.0.19上的windows自带防火墙,然后我们打开Malware Defender即入侵检测系统(如图3.1.7)。
然后开始重复操作扫描与溢出,可以发现扫描操作正常,而溢出操作失败,查看日志可以发现溢出
行为被入侵检测系统拦截了(如图3.1.8)。
图3.1.7打开入侵检测系统
图3.1.8查看日志
3.2内网渗透实验(进阶)
3.2.1破解XP1 的原账号口令
Windows系统对于Windows口令进行加密,生成一个Hash值,目前主要使用的口令加密算法是WindowsNT挑战/响应验证机制(NTLM)。
如果要破解Windows系统口令,首先需要做的就是提取出Windows口令的Hash值,再由破解软件进一步进行破解,本实验将介绍如何提取Windows系统口令的Hash值。
本次实验我使用Cain软件获取Windows W2003的Hash值,接着使用Cain 软件对Windows密码Hash值、SAM文件进行破解。
安装Cain软件,打开之后点选“Cracker”项,点选左侧“LM&NTLM Hashes”,点击LM&NTLM Hash之后,点击右方空白处,蓝色+号按钮即可激活,如图3.2.1所示。
使用Cain获取Hash值,破解密码LM Hash值及NTLM Hash值(如
图3.2.2)
图3.2.1 开始运用Cain软件
图3.2.2获取Hash值
接下来我们开始破解密码。
首先点击右键,选择“Brute-Force Attack”(暴力破解项),然后选择“NTLM Hashes”,如图3.2.3所示。
借由此软件我们可知其密码后三位为015,进入破解界面如图 3.2.4所示。
由于耗时很长,我先借助网络查寻,如图3.2.4.0所示。
分别获取了前七位XXAQDL2和后三位015,我们可利用Cain来检验发现
密码即为XXAQDL2015。
图3.2.3暴力破解项
图3.2.4破解界面
图3.2.4.0在线破解
图3.2.5成功破出
3.2.2攻陷W2003的密码
(1)方法一:攻陷XP1后,推测W2003的密码XXAQDL2015,成功登录。
(2)方法二:上网查询资料,可知Windows2003中的MS08067漏洞,下载ms08067漏洞包利用该漏洞进行攻击。
在Xp3中打开ms08067.exe,按下图3.2.6输入,则溢出成功。
利用1025端口连接,即输入“Telnet 192.168.0.15 1025”,接着新建用户aaa,如图3.2.7所示。
图3.2.6输入命令
图3.2.7成功添加账号aaa
(3)方法三:上网查询资料,可知Windows2003中的08064漏洞。
其与08067漏洞十分相似。
在Xp3中打开ms08067.exe,按下图3.2.8输入,则溢出成功
图3.2.8溢出成功
利用1025端口连接,即输入“Telnet 192.168.0.15 1025”,接着新建用户aaa,和法二相同的方法攻陷W2003。
4、实验结果及分析
4.1 网络安全实验(基本)
在本实验中,我一开始便遇到了一个问题——添加账号(如图4.1.1)后,却无法进入系统。
经过网络查询,知道系统已过期,按其操作,重启系统,进入安全模式,在Run中输入rundll32.exe syssetup,SetupOobeBnk后,重启后,正常打开XP1,即可(如图4.1.2所示)。
图4.1.1添加账户
图4.1.2成功进入XP1
4.2内网渗透实验(进阶)
在线破解解如下图4.2.0所示。
图4.2.0在线破解
首先,我用借助基础实验我已经在XP1上添加了aaa账户,我在用aaa 账户登录xp1,利用Cain软件,来破解xp1的administrator的密码的后三位,接着再用LM Hash值上网查出前7位,接着验证(如下图4.2.1所示)。
图4.2.1破解xp1
我采用上述几种方法攻陷Windows2003,后打开Windows 2003如下图4.2.2所示。
图4.2.2攻陷W2003
5、实验总结
通过本次操作Windows密码破解实验,我们感受到了破解密码是一项非常繁琐周密的工作,不但需要一个人周密的思考问题、处理问题的能力,还需要有足够的耐心和严谨治学的作风,来不得半点马虎,在破解过程中不可有懈怠,不然很有可能前功尽弃。
通过本次实验,我们初步学会了虚拟机的操作方法和使用Cain的基础技术,学会了如何在不擦除原本Windows系统密码的情况下破解未知的密码。
在这实验当中,我主要的精力用在XP系统的密码破解,以及攻陷W2003在这一过程中,我们遇到了许多挫折。
但在不断的调整之后,我们终于破解成功,获得了成功的喜悦。
在破解过程中,我们不断思考和运用已学到的知识,对于我们自身能力来说有了很大的提高。
由于所学知识不多,经验不足,本实验报告仍存在不够简洁、步骤目的不够清晰明确等问题,我们将在以后的学习中不断改进和提高,并将会继续对信息安全知识的学习。
在已知Hash值的情况下,我们有更加快捷的方法来破解密码,比如使用彩虹表。
彩虹表就是一个庞大的、针对各种可能的字母组合预先计算好的哈希值的集合,不一定是针对MD5算法的,各种算法的都有,有了它可以快速的破解各类密码。
越是复杂的密码,需要的彩虹表就越大,现在主流的彩虹表都是100G以上,目前主要的算法有LM, NTLM, MD5, SHA1, MYSQLSHA1,
HALFLMCHALL, NTLMCHALL, ORACLE-SYSTEM, MD5-HALF。
不过要能快速破解W2003的彩虹表太大,我没有实现实现。