实验一:网络嗅探实验 一、实验目的
1. 掌握Sniffer(嗅探器)工具的使用方法,实现FTP、HTTP数据包的捕捉。 2. 掌握对捕获数据包的分析方法,了解FTP、HTTP数据包的数据结构和连接过程,了解FTP、HTTP协议明文传输的特性,以建立安全意识。 二、实验原理
网络嗅探器Sniffer的原理
(1)网卡有几种接收数据帧的状态:unicast(接收目的地址是本级硬件地址的数据帧),Broadcast(接收所有类型为广播报文的数据帧),multicast(接收特定的组播报文),promiscuous(目的硬件地址不检查,全部接收)
(2)以太网逻辑上是采用总线拓扑结构,采用广播通信方式,数据传输是依靠帧中的MAC地址来寻找目的主机。
(3)每个网络接口都有一个互不相同的硬件地址(MAC地址),同时,每个网段有一个在此网段中广播数据包的广播地址
(4)一个网络接口只响应目的地址是自己硬件地址或者自己所处网段的广播地址的数据帧,丢弃不是发给自己的数据帧。但网卡工作在混杂模式下,则无论帧中的目标物理地址是什么,主机都将接收
(5)通过Sniffer工具,将网络接口设置为“混杂”模式。可以监听此网络中传输的所有数据帧。从而可以截获数据帧,进而实现实时分析数据帧的内容。 三、实验环境
1. 实验室所有机器安装了Windows操作系统,并组成了一个局域网,并且都安装了SnifferPro软件。
2. 每两个学生为一组:其中学生A进行Http或者Ftp连接,学生B运行SnifferPro软件监听学生A主机产生的网络数据包。完成实验后,互换角色重做一遍。 四、实验内容和步骤
熟悉SnifferPro工具的使用,并且定义捕捉规则抓取192.168.47.46的数据包
文件菜单----选择网络探测器/适配器(N)----显示所有在Windows中配置的适配器
(1) 命令符提示下输入IPCONFIG查询自己的IP地址。
1
Host table(主机列表
点击图中所示的“Detail”图标,图中显示的是整个网络中的协议分布情况,可清楚地看出哪台机器运行了那些协议。
2
选择Capture菜单中的DefindFilter,定义捕捉规则
当目标主机192.168.47.46打开网页时,抓取的数据包被解析如下图:
3
六、实验体会
Sniffer是利用计算机的网络接口截获目的地为其他计算机的数据报文的一种技术,该技术被广泛应用于网络维护和网络的管理中。应用这种技术接受来自网络的各种信息分析数据,网络管理员可以深入了解网络当前的运行状况,找出所关心的网络中的潜在问题,对于我对于网络安全的知识有很大的提高,使我了解了网络的运行。 实验二:灰鸽子远程控制实验:
实验要求: [实验目的]
1、掌握远程控制攻击技术的原理。 2、学会使用常见的远程控制工具。 3、掌握远程控制攻击的防范措施。
[实验环境]
网络:局域网环境。 远程计算机
操作系统:Windows XP Server
软件:运行了灰鸽子 [牵手 2004] 服务器端程序(setup.exe)。 本地计算机
操作系统:Windows XP主机 软件:灰鸽子 [牵手 2004]。 [实验内容]
远程文件控制。 远程屏幕查看。 远程进程查看。 远程网络信息查看。 读取远端服务器配置。 实验步骤: 实验指导:
1、远程主机上的服务端配置
运行实验工具目录下的。
点击 按钮,或者选择\"文件\"菜单项中的\"配置服务端程序\"。 在连接类型下选定主动连接型,填入“监听端口”和“备用端口”。
4
在安装信息下填入连接密码,并选择对安装文件的处置方式。图示中我们输入了密
码123456,选择了“自动删除安装文件”。 “提示信息”“启动项目”“邮件通知”“代理服务”“绑定文件”我们都由系统默认。
在“保存路径”填入地址C:\\Setup.exe,点击
。
在C:\\下执行
2、客户端控制
。此时已在远程主机上安装服务器成功
运行实验工具目录下的。
5
在主界面点。 填入远程主机IP及密码
或者直接在主界面“当前连接”、“端口”、“连接密码”中填入填入远程主机IP、端口、连接密码,如下图。
在主界面\"文件管理器\"选项卡左侧的列表中点击选中所添加的目标主机
(\"192.168.123.90)节点,观察在右侧文件树中是否能够查看到目标服务器上的驱动器列表。
6
在\"文件管理器\"中展开目标服务器的节点,在右边的文件列表中找到以下文件
C:\\ServerData\est.txt,将其下载到本地计算机。请将该文件的内容导入到实验报告中。 切换到\"\"远程控制命令\"选项卡,先点左下角“查看进程”,再点右侧
。
请将所看到的界面截获并复制到实验报告。
切换到“注册表模拟器”选项卡,先点左侧“远程电脑”,再点
HKEY-LOCAL-MACHINE->SAM。请将所看到的界面截获并复制到实验报告。
在主界面点,请将所捕获的界面导入到实验报告。
在主界面点实验原理:
,请将所进行的屏幕控制填入实验报告。
远程控制实质上是一种网络客户机/服务器的通信模式,服务器端向客户端提供服务,客户端接受服务器端所提供的服务。可以使用多种语言实现远程控制,通常,控制端程序提供一个具有良好交互性的图形用户界面,而受控端程序则是一个在受控主机的后台运行控制台程序。
一般情况下,客户端程序在控制主机上执行,服务器端程序在受控主机上执行。服务器端程序绑定在系统某个端口上监听网络的流量,当有信息(客户端请求连接的信息)流入,要求和服务器端连接时,服务器端将接受请求,和客户端建立连接通道。然后开始通信、发送指令、传递数据、执行命令、返回结果。
在网络攻防中,由于受控端程序不能显示地运行在受控主机中,必须采取一定的措施隐藏自身的运行,以免被防火墙软件和防病毒软件发现。所以,在网络攻击中,并不都是客户端运行在控制主机上,服务器端运行在受控主机上。 实验三:Hack The Game实验;启动游戏:
7
任务一:入侵目标机器,获取目标文件,全身而退。学习命令:(其中有一些可以用工具栏的图形化工具,按个人喜好,也可以直接敲命令)dir 列出当前目录下所有文件 cd 目标目录 切换到目标目录
ping 目标IP (可使用图形界面工具)用于查看目标主机是否在线
telnet 目标IP 连接端口 (可使用图形界面工具)用于与目标主机建立连接,获得控制权 del 目标文件 删除目标文件,
1. ipconfig查看并记录自己的IP地址,用来最后清除目标中的登陆IP日志
2. ping对方,查看对方是否在线(直接输入命令或使用工具栏图形界面工具)
8
任务完成的提示:
实验四:网站渗透实验:
网站渗透指对服务器系统、网络设备、Web平台及数据库系统的漏洞进行扫描入侵。
一.实验目的
(1)掌握明小子的使用方法,实现对实验专用网站的渗透 (2)掌握SQL注入的原理,学会简单的注入方法。
二.实验原理
SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。
根据相关技术原理,SQL注入可以分为平台层注入和代码层注入。前者由不安全的数据库配置或数据库平台的漏洞所致;后者主要是由于程序员对输入未进行细致地过滤,从而执行了非法的数据查询。基于此,SQL注入的产生原因通常表现在以下几方面:①不当的类型处理;②不安全的数据库配置;③不合理的查询集处理;④不当的错误处理;⑤转义字符处理不合适;⑥多个提交处理不当。
三.实验步骤
1.判断网站是否可以攻击
将首页的地址复制到工具中 如图
9
开始扫描
2.猜测数据库的表名
扫描出的管理员账号为admin 密码admin9812 3.使用工具检测管理员后台
4.登陆后台
10
四.实验总结
通过实验掌握了网站渗透的放法,通过渗透工具可以打开网络的后台并提权。 实验五:网路岗管理实验: 实验目的:通过实验操作掌握网路岗软件的安装与基本功能的使用、对于监控软件的原理具有一定的了解。能够实现常用的监控功能。 实验内容:1.网路岗软件的应用
2.封堵端口 3.上网规则
实验环境:xp虚拟机,磁盘格式配置为NTFS,局域网环境、准备网络岗。 网路岗的界面:
2.启动网路岗,选择监控模式
3.定义管理网段
11
监控项目的设定,从自定义项目中可设置通信类型和端口设定,形成固定端口。
12
实验总结:通过实际操作,对网络岗有了进一步的了解,并且需要多次实验才能得出结果。还有就是要进行及时分析。网络岗可以实现对一个小型局域网的监控。控制整个网络内用户及主机的上网情况,封堵和限定,以及平时的收发信息和聊天内容。还有访问网页情况。
13
因篇幅问题不能全部显示,请点此查看更多更全内容