信息安全实验2 3报告模板模拟攻击与主机加固.docx
- 文档编号:14467661
- 上传时间:2023-06-23
- 格式:DOCX
- 页数:25
- 大小:3.06MB
信息安全实验2 3报告模板模拟攻击与主机加固.docx
《信息安全实验2 3报告模板模拟攻击与主机加固.docx》由会员分享,可在线阅读,更多相关《信息安全实验2 3报告模板模拟攻击与主机加固.docx(25页珍藏版)》请在冰点文库上搜索。
信息安全实验23报告模板模拟攻击与主机加固
实验2模拟攻击方法
【实验目的】
●会使用工具查找主机漏洞
●学会对弱口令的利用
●了解开启主机默认共享以及在命令提示下开启服务的方法
●通过实验了解如何提高主机的安全性
【实验人数】
每组2人
【系统环境】
Windows
【网络环境】
交换网络结构
【实验工具】
Zenmap
X-Scan
远程桌面
【实验步骤】
本练习主机A、B为一组,C、D为一组,E、F为一组。
实验中主机A、B同时对同组主机进行实验操作,下面以主机A为例,说明实验步骤。
首先使用“快照X”恢复Windows系统环境。
一.初步扫描
(1)主机A点击工具栏“Nmap”按钮,启动Nmap工具,输入命令:
nmap-T4-A-v-PE-PS22,25,80-PA21,23,80,3389172.16.0.34主机B的IP地址,开始扫描。
(2)主机A分析扫描结果,从扫描结果中可以了解到主机B开放了_1025,445,21,80,135,23,139,6666,1026___端口,使用的是Windos,S,2003,3790,Service,Pack1操作系统,确定具有攻击价值。
扫描的部分结果如下:
二.进一步扫描
(1)主机A点击工具栏“X-Scan”按钮启动X-Scan,点击菜单栏中的“设置”按钮,在弹出菜单中点击“扫描参数”,在“检测范围”中填写主机B的IP,展开左侧树状接口中的“全局设置”在“扫描模块”选项中分别勾选“开放服务”、“NT-Server弱口令”、“NetBios信息”三个选项,其它选项为空,点击“确定”按钮,完成扫描参数设定,如图2-2-1所示。
图2-2-1扫描模块设置
(2)主机A点击
开始进行扫描。
扫描结束后,自动弹出检测报告。
主机A分析扫描结果,主机B开放了23端口,可以进行telnet连接。
在139端口中的NetBios信息里可以看到主机B的账户信息,并且发现了存在弱口令漏洞的test账户信息,账户类型为_text__密码为__1234___。
如图2-2-2所示:
图2-2-2检测结果列表
三.开启远程桌面服务
1.主机A尝试使用“远程桌面”远程登录主机B:
主机A点击工具栏中“远程桌面”按钮,打开远程桌面连接,尝试登录主机B,在远程桌面中输入主机B的IP,点击“连接”按钮,由于主机B没有开启远程桌面的服务,结果出现了“客户端无法连接到远程计算机”的提示,远程登录失败。
如图2-2-3所示:
图2-2-3登录失败
2.主机A使用telnet登录主机B:
主机A依次点击“开始”|“运行”|“cmd”进入命令行,在命令行输入“telnet172.16.0.34主机B的IP”,在弹出提示中输入“n”。
在弹出的telnet欢迎界面中输入前面步骤中已经扫描出的用户名和密码,若登录成功则出现如下提示:
图2-2-4登录成功
3.通过修改注册表开启主机B远程桌面:
主机A登录成功后在命令提示符下执行“regquery"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer"”查看执行结果,fDenyTSConnections的值为______0x1____。
如图2-2-5所示:
图2-2-5远程桌面未开启
主机A在命令提示符下执行“regdelete"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer"/vfDenyTSConnections”,删除该键值,如图2-2-6所示:
图2-2-6删除注册表值
主机A新建一个fDenyTSConnections值为0的注册表项,在命令提示符下执行“regadd"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer"/vfDenyTSConnections/tREG_DWORD/d0”确定,操作成功,如图2-2-7所示:
图2-2-7新建注册表值
主机A确定修改是否成功,在命令提示符下再次执行_“regquery"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer"”_命令,查看“fDenyTSConnections”的值,“fDenyTSConnections”的值为_____0x0_____。
主机A再次使用远程桌面连接主机B,连接是否成功____是______(是/否)。
「注」主机A使用远程桌面连接主机B后,便可对主机B进行任何操作,此处不做演示,同学可以自行实验。
四.建立新用户
使用当前获得的账户登录主机B并对其进行操作难免会被察觉,所以主机A需要建立自己的账户,方便以后对主机B的控制。
(1)主机A再次使用“test”账户用“telnet”命令登录主机B,并在命令提示符下执行“netusermyadmin1234/add”,“myadmin”为用户名,“1234”为密码。
如图2-2-8所示:
图2-2-8新建用户
(2)主机A将myadmin用户添加到administrators组中,在命令提示符下执行“netlocalgroupadministratorsmyadmin/add”。
如图2-2-9所示:
图2-2-9添加用户到管理员组
(3)主机A使用“myadmin”账户远程桌面登录主机B,查看效果。
五.添加磁盘映射
为了方便以后对主机B的磁盘文件进行操作,主机A需要将主机B的磁盘映射至本机上。
(1)主机A使用“myadmin”账户telnet登录主机B,在命令提示符下输入“netsharec$=c:
/grant:
myadmin,full”。
将主机B中的C盘映射为c$,并赋予完全控制权限,如图2-2-10所示:
图2-2-10添加共享
(2)主机A退出telnent,并与主机B建立ipc连接,主机A在命令提示符下输入“netuse\\172.16.0.34\ipc$"1234"/user:
"myadmin"”如图2-2-11所示:
「注」删除ipc连接使用命令“netuse\\主机B的IP\ipc$/del”命令。
图2-2-11建立ipc$空连接
(3)主机A继续执行命令“netusey:
\\172.16.0.34\c$”将主机B开放的默认共享C盘映射为自己的本地磁盘Y,如图2-2-12所示,这样,操作自己的Y盘就是操作主机B的C盘。
「注」断开映射使用“netusez:
/del”命令。
建立磁盘映射必须先建立ipc连接,要映射成的磁盘必须是主机A本地不存在的盘符,例如,本地磁盘已经存在D盘,就不能再将目标主机的某个磁盘映射成主机A的D盘了。
图2-2-12将目标C盘映射至本地Y盘
(4)主机A打开“我的电脑”查看新增加的网络驱动器Y盘,如图2-2-13所示,并尝试对Y盘的文件进行增、删、改操作。
图2-2-13映射成功
六.攻击的防范方法
通过该实验我们可以了解到,密码健壮性差和系统上开放的服务,是主机被入侵的主要途径。
具体的防御与加固方法请参见实验12|练习一|任务五主机安全加固。
【思考问题】
1.阐述提高主机安全性的方法。
1、使用Windows2000、xp系统,不用windows98
2、取消共享功能
3、禁用Guest帐户
4、设置administrator、添加用户的密码
5、本地连接--属性的"网络文件"与"打印机共享"前面的勾去掉
6、在Internet协议(TCP/IP)中,设置相应的IP地址和DNS服务器来提高网络安全性.
2.寻找攻击目标的一般方法有哪些(至少说出三种)。
实验3主机安全加固
【实验目的】
●了解安全加固概念
●掌握安全加固流程
●熟悉安全加固技术
【实验人数】
每组2人
【系统环境】
Windows
【网络环境】
交换网络结构
【实验工具】
X-Scan
【实验步骤】
本练习主机A、B为一组,C、D为一组,E、F为一组。
下面以主机A、B为例,说明实验步骤。
实验主机
实验角色
系统环境
主机A
测试主机
Windows
主机B
待加固主机
Windows
首先使用“快照X”恢复Windows系统环境。
一.漏洞扫描及测试
1.漏洞扫描
主机A进入实验平台,单击工具栏“X-Scan”按钮启动X-Scan工具,点击“设置”|“扫描参数”,在“指定IP范围”中填入主机B的IP地址,进入“全局设置”|“扫描模块”,单击“全选”|“确定”。
单击工具栏上
按钮开始扫描,根据检测报告,完成下表:
表1-1-1检测报告表
系统类型
开放端口及服务(端口/服务)
端口
服务
21
ftp
23
telnet
80
www
135
epmap
139
netbios-ssn
445
microsoft-ds
系统用户
Administrator
2.漏洞测试
(1)主机A建立ipc$空连接
主机A在命令行下输入如下命令:
netuse\\172.16.0.34\ipc$""/user:
""
当出现“命令成功完成”提示时,说明建立连接成功。
主机A删除刚刚建立的空链接。
命令如下:
netuse\\172.16.0.34\ipc$/delete
(
(2)主机A通过NetBIOS获得主机B信息
主机A在命令行下执行如下命令:
nbtstat–A172.16.0.34
获得主机B的信息包括:
主机名HOST3D,MAC地址-00-0c-29-67-0c-65。
(3)主机A通过telnet远程登录主机B
主机A在命令行下执行如下命令:
telnet172.16.0.34
出现如下提示:
输入“n”|“Enter”,利用扫描到的弱口令用户,登录主机B。
在主机B的D盘下新建名称为“jlcss”的文件夹,命令为MDjlcss。
通知主机B主机查看D盘是否出现名为“jlcss”的文件夹___是___,观察文件夹创建时间为2017-10-2710:
16:
29。
(4)主机A通过ftp访问主机B
主机A打开IE浏览器,在地址栏中输入“ftp:
//172.16.0.34”,能否访问能。
「注」为使ftp访问现象明显,主机B可在ftp目录(D:
\ExpNIC\Common\Web\ftproot)下创建一任意内容文件。
3.发布检测报告
主机A将D:
\ExpNIC\Common\Tools\X-Scan\log目录下的*_report.html文件复制到本机D:
\Work目录下。
二.安全加固实施
1.分析检测报告
主机B进入主机A的共享目录,单击“开始”|“运行”,输入“\\主机A的IP”,根据检测报告,查看自己存在的安全隐患。
2.关闭ipc$空连接
主机B单击“开始”|“设置”|“控制面板”|“管理工具”|“服务”,双击“Server”,在“启动类型”下拉列表中选择“禁用”,单击“停止”|“应用”|“确定”(出现“停止其他服务”提示时,选择是即可)。
主机A建立ipc$空连接,命令如下:
netuse\\172.16.0.34\ipc$""/user:
""
出现提示:
发生系统错误:
64,指定的网络名不可再用。
3.禁用NetBIOS
主机B单击“开始”|“设置”|“控制面板”|“网络连接”,鼠标右键“本地连接”|“属性”|“Internet协议(TCP/IP)”|“高级”|“WINS”,单击“禁用TCP/IP上的NetBIOS”|“确定”,结束本地连接设置。
主机A通过NetBIOS获取主机B信息,在命令行下执行如下命令:
nbtstat–A172.16.0.34
出现提示:
Hostnotfound。
4.关闭445端口
445端口在Windows2000Server或WindowsServer2003系统中发挥的作用与139端口是完全相同的。
它也是提供局域网中文件或打印机共享服务。
不过该端口是基于CIFS协议(通用因特网文件系统协议)工作的,而139端口是基于SMB协议(服务器协议族)对外提供共享服务。
在“网络攻防”|“实验4”|“练习一”中,就是利用445端口提供的服务漏洞进行攻击。
通常加固的方法是停止提供的服务或者为系统安装补丁。
(1)验证445端口是否开启
主机B在命令行中输入如下命令:
netstat–an
查看到445端口处于Listening:
(2)若主机不需要文件共享服务,可以通过修改注册表来屏蔽445端口
主机B单击“开始”|“运行”,输入“regedit”,单击“HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\NetBT\Parameters”,右键右侧空白处,选择“新建”|“DWORD值”,名称为SMBDeviceEnabled,值为0,修改完后重启计算机。
主机B执行如下命令:
netstat–an
此时445端口是否开启否。
(3)若主机需要开启文件共享,则可通过安装系统补丁,预防攻击。
方法参见“网络攻防”|“实验4缓冲区溢出”|“练习一缓冲区溢出攻击”中的步骤。
5.禁止Telnet服务。
主机B单击“开始”|“设置”|“控制面板”|“管理工具”|“服务”,双击“Telnet”,在“启动类型”下拉列表中选择“禁用”,单击“停止”|“应用”|“确定”。
主机A重新telnet172.16.0.34,出现提示连接失败。
6.禁止ftp服务
主机B单击“开始”|“设置”|“控制面板”|“管理工具”|“服务”,双击“FTPPublishingService”,在“启动类型”下拉列表中选择“禁用”,单击“停止”|“应用”|“确定”。
主机B查看21端口是否关闭,在DOS下执行如下命令:
netstat–an
主机B的21端口是否关闭?
主机A通过ftp\\172.16.0.34,结果如何?
无法与服务器建立连接
7.修改存在弱口令账号
针对检测报告主机B存在用户名为“test”,密码为“1234”的弱口令帐户,更改test用户的密码为“jlcssadmin”,在命令行下输入命令如下:
netusertestjlcssadmin
三.加固测试
(1)主机A使用X-Scan再次对主机B进行扫描,根据本次检测报告,对比第一次生成的检测报告,完成下表:
表1-1-2加固测试检测报告
对比项
加固前
加固后
扫描时间
2017-10-2713:
20:
57
2017-10-2713:
25:
12
漏洞数量
2
0
警告数量
1
1
提示数量
32
12
是否发现安全漏洞
是
否
是否检测到NetBIOS信息
否
否
(2)采用“网络攻防”|“实验2”|“练习二模拟攻击方法”的实验步骤,对加固后的主机B进行模拟攻击测试,并描述结果。
【思考问题】
1.搜集关于数据库和网络加固的相关知识。
我国已有的安全建设重要围绕着网络防护、主机访问和应用层安全防护以及服务器层安全防护进行,但对真正核心的数据存储管理的核心数据库并没有采取有效的防护措施。
网络层安全防护的主要产品有:
防火墙、网路隔离设备、入侵检测、防病毒等
2.思考企业网络环境下的加固方案制定。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全实验2 3报告模板 模拟攻击与主机加固 信息 安全 实验 报告 模板 模拟 攻击 主机 加固
![提示](https://static.bingdoc.com/images/bang_tan.gif)