



版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、網(wǎng)絡(luò)安全與維護(hù)課程設(shè)計(jì)班級:姓名:學(xué)號:基于認(rèn)證的攻擊設(shè)計(jì)報(bào)告一、課程設(shè)計(jì)目的:1、熟悉使用端口掃描進(jìn)行漏洞檢測;2、掌握基于認(rèn)證的攻擊方法;3、掌握留后門和清腳印的方法。二、課程設(shè)計(jì)內(nèi)容:、認(rèn)證漏洞的檢測在物理主機(jī)使用 X-Scan 檢測自己的虛擬機(jī)的密碼(虛擬機(jī)的密碼設(shè)置為空密碼或者簡單的密碼)、使用 IPC$進(jìn)行連接,祛除NTLM 驗(yàn)證利用相關(guān)命令進(jìn)行IPC$連接,連接成功后,編寫B(tài)at 文件祛除虛擬機(jī)中的NTML 驗(yàn)證,文件名自己設(shè)定。、利用 IPC$開啟對方的Telnet 服務(wù)自己編寫批處理文件開啟虛擬機(jī)中的Telnet 服務(wù)。、利用 Telnet 連接,為對方主機(jī)設(shè)定Telnet
2、服務(wù) Mytel利用 Telnet 連接和相關(guān)的軟件,在虛擬機(jī)中設(shè)立一個(gè)服務(wù)名稱是Mytel 的服務(wù),且該服務(wù)為開機(jī)自啟動服務(wù),服務(wù)實(shí)際巡行程序?yàn)門elnet 關(guān)閉原有的Telnet 服務(wù)。、留下后門賬號和清除自己的腳印自己編寫批處理文件,留下后門賬號,并將前面進(jìn)行攻擊所使用的所有文件和系統(tǒng)日志清除,并在最后清除批處理文件本身。、端口掃描使用端口掃描工具對自己的虛擬機(jī)進(jìn)行端口掃描,分別使用 Syn 掃描和 Fin 掃描進(jìn)行探測,比較兩種掃描方式的不同點(diǎn)。三、課程實(shí)施方案:1.認(rèn)證漏洞檢測利用 x-scan 進(jìn)行掃描打開 x-scan 掃描,在“設(shè)置”菜單里點(diǎn)擊“掃描參數(shù)”,進(jìn)行全局核查建設(shè)置。
3、1在“檢測范圍”中的“指定IP 范圍”輸入要檢測的目標(biāo)主機(jī)的域名或IP,也可以對一個(gè)IP 段進(jìn)行檢查在全局設(shè)置中,我們可以選擇線程和并發(fā)主機(jī)數(shù)量。在“端口相關(guān)設(shè)置”中我們可以自定義一些需要檢測的端口。檢測方式“TCP”、“SYN ”兩種?!?SNMP 設(shè)置”主要是針對簡單網(wǎng)絡(luò)管理協(xié)議(SNMP) 信息的一些檢測設(shè)置。2“ NETBIOS 相關(guān)設(shè)置”是針對WINDOWS 系統(tǒng)的網(wǎng)絡(luò)輸入輸出系統(tǒng) (NetworkBasicInput/Output System)信息的檢測設(shè)置, NetBIOS 是一個(gè)網(wǎng)絡(luò)協(xié)議,包括的服務(wù)有很多,我們可以選擇其中的一部分或全選?!奥┒礄z測腳本設(shè)置”主要是選擇漏洞掃描
4、時(shí)所用的腳本。漏洞掃描大體包括CGI 漏洞掃描、 POP3漏洞掃描、 FTP 漏洞掃描、 SSH 漏洞掃描、 HTTP 漏洞掃描等。這些漏洞掃描是基于漏洞庫,將掃描結(jié)果與漏洞庫相關(guān)數(shù)據(jù)匹配比較得到漏洞信息;漏洞掃描還包括沒有相應(yīng)漏洞庫的各種掃描,比如Unicode遍歷目錄漏洞探測、FTP 弱勢密碼探測、OPENRelay 郵件轉(zhuǎn)發(fā)漏洞探測等,這些掃描通過使用插件(功能模塊技術(shù))進(jìn)行模擬攻擊,測試出目標(biāo)主機(jī)的漏洞信息。開始掃描3設(shè)置好參數(shù)以后,點(diǎn)擊“開始掃描”進(jìn)行掃描,X-Scan 會對目標(biāo)主機(jī)進(jìn)行詳細(xì)的檢測。掃描過程信息會在右下方的信息欄中看到,如圖所示:掃描結(jié)果掃描結(jié)束后,默認(rèn)會自動生成HT
5、ML格式的掃描報(bào)告,顯示目標(biāo)主機(jī)的系統(tǒng)、開放端口及服務(wù)、安全漏洞等信息:可以看到管理員密碼為空2 使用 IPC$進(jìn)行連接,去除NTLM驗(yàn)證建立 ipc$空連接建立磁盤映射4建立批處理文件上傳至遠(yuǎn)程主機(jī)按計(jì)劃執(zhí)行文件建立開啟 telnet 批處理命令5傳送到遠(yuǎn)程主機(jī)并執(zhí)行將 instsrv.exe 上傳到遠(yuǎn)程主機(jī)telnet 連接遠(yuǎn)程主機(jī)后使用instsrv.exe建立一個(gè)名為syshealth 的服務(wù)清除痕跡手工清除服務(wù)器日志入侵者通過多種途徑來擦除留下的痕跡,其中手段之一就是在遠(yuǎn)程被控主機(jī)的【控制6面板】窗口中,打開事件記錄窗口,從中對服務(wù)器日志進(jìn)行手工清除。具體的實(shí)現(xiàn)方法如下:( 1)入侵
6、者先用 IPC$ 連接過去之后,在遠(yuǎn)程主機(jī)的【控制面板】窗口中,雙擊【管理工具】圖標(biāo)項(xiàng)打開【管理工具】窗口。( 2)雙擊其中的【計(jì)算機(jī)管理】圖標(biāo)項(xiàng),即可打開【計(jì)算機(jī)管理】窗口。( 3)展開【計(jì)算機(jī)管理(本地) 】【系統(tǒng)工具】【事件查看器】選項(xiàng)之后,打開事件記錄窗格,其中的事件日志分為三類:“應(yīng)用程序”日志、“安全性”日志及“系統(tǒng)”日志,如圖 12-10 所示。( 4)這三類日志分別記錄不同種類的事件,右擊相應(yīng)日志,在彈出的快捷菜單中選擇【清除】菜單項(xiàng),即可清除指定日志。( 5)如果入侵者想做得更干凈一點(diǎn),則可以在【計(jì)算機(jī)管理】窗口的左窗格中展開【計(jì)算機(jī)管理(本地) 】【服務(wù)和應(yīng)用程序】【服務(wù)】
7、選項(xiàng),再在其右窗格中找到 “Event Log ”服務(wù),并把該服務(wù)禁用,如圖所示。經(jīng)過上述設(shè)置之后,用戶只要重新啟動了系統(tǒng),該主機(jī) /服務(wù)器就不會對任何操作進(jìn)行日志記錄了。四、課程設(shè)計(jì)結(jié)果:出現(xiàn)的問題及解決方法:1、在進(jìn)行帳號克隆和清除日志時(shí)經(jīng)常會遇到到空連接和ipc 連接,它們區(qū)別在哪里?解答:在進(jìn)行帳號克隆和清除日志時(shí)都需要用到遠(yuǎn)程上傳工具,這就用到了連接,其中最常用的就是空連接和 ipc$連接,可以從概念和訪問方式上對其進(jìn)行區(qū)分??者B接是指在沒有信任的情況下與服務(wù)器建立的會話,即它是一個(gè)到服務(wù)器的匿名訪問,不需要用戶名和密碼。而 IPC$連接是為了讓進(jìn)程間通信而開放的命名管道,可以通過驗(yàn)
8、證用戶名和密碼獲得相應(yīng)的權(quán)限,有許多的遠(yuǎn)程工具必須用到IPC$連接,如使用命令“ net use IPipc$ “”/user:“”就可以簡單地和目標(biāo)主機(jī)建立一個(gè)空連接(需要目標(biāo)開放ipc$)。2、在克隆帳號時(shí),需要對注冊表中用于存放帳號所有屬性的SAM 鍵值進(jìn)行訪問,但在手動克隆帳號時(shí)卻會出現(xiàn)無法訪問SAM 鍵的情況,該怎樣解決?解答:當(dāng)出現(xiàn)手動克隆無法訪問注冊表SAM 鍵時(shí),在圖形界面下,可以在【注冊表編輯器】窗口中,右擊 HKEY_LOCAL_MACHINESAM 子項(xiàng)之后,在彈出的快捷菜單中選擇【權(quán)限】菜單項(xiàng),在打開的【 SAM 的權(quán)限】對話框中將 administrator 帳戶屬性
9、設(shè)置為和 SYSTEM 一樣有完全控制權(quán)限。這樣,在關(guān)閉注冊表編輯器之后再將其打開,就可以訪問 SAM 鍵了。另外,還可以在命令行方式下使用psu 工具來獲得 SYSTEM 權(quán)限,從而訪問 SAM 鍵。7本次實(shí)驗(yàn),我們是利用IPC$漏洞進(jìn)行攻擊的。不過,事實(shí)上僅僅使用IPC$漏洞掃描器并不太容易找到存在漏洞可供植入病毒的主機(jī),通過其他途徑下載運(yùn)行隱藏病毒文件更容易使遠(yuǎn)程主機(jī)中木馬病毒。對木馬病毒的防護(hù)建議:1、及時(shí)下載系統(tǒng)補(bǔ)丁,修補(bǔ)系統(tǒng)漏洞。2、提高防范意識,不要打開陌生人的可以郵件和附件、其中可能隱藏病毒。3、如果電腦出現(xiàn)無故重啟、桌面異常、速度變慢等情況、注意檢查是否已中病毒。4、使用殺毒
10、軟件和防火墻,配置好運(yùn)行規(guī)則密碼服務(wù)濫用攻擊密碼服務(wù)濫用是指協(xié)議中的密碼算法沒有提供正確的保護(hù),從而在協(xié)議匯總?cè)鄙偎璧拿艽a保護(hù)。這種缺陷會引發(fā)各種攻擊。以下是最常見的兩種:1:歸因于缺失數(shù)據(jù)完整保護(hù)性的攻擊。2:歸因于缺失“語義安全”保護(hù)造成的機(jī)密性失敗。密碼濫用服務(wù)太復(fù)雜了已經(jīng)設(shè)計(jì)到認(rèn)證協(xié)議的設(shè)計(jì)領(lǐng)域,在此不做過多贅述。最后攻擊方法難以窮盡,如“邊信道攻擊 ”“實(shí)現(xiàn)相關(guān)攻擊 ”“綁定攻擊 ”“封裝攻擊 ”“服務(wù)器誤信攻擊”“交錯攻擊 ”“類型缺陷攻擊”和“姓名遺漏攻擊”等,即使是把以上攻擊全部都包含進(jìn)去,我們?nèi)匀徊荒芨F盡所有攻擊類型,另外,認(rèn)證協(xié)議依然容易包含安全缺陷,因此不要認(rèn)為某些所謂
11、的認(rèn)證或者加密技術(shù)就是萬無一失的。五、課程總結(jié)心得:1、總結(jié)對于常見的認(rèn)證協(xié)議:(1) IPSec 協(xié)議因特網(wǎng)工程任務(wù)組(IETF )制定了用于IP 安全的系列標(biāo)準(zhǔn),這些標(biāo)準(zhǔn)統(tǒng)稱為IPSec 簡單的說, IPSec 就是給 IP 數(shù)據(jù)包中前三個(gè)方框構(gòu)成的“IP 頭”增加密碼保護(hù)。IPSec 規(guī)定了用于“ IP 頭”的強(qiáng)制性認(rèn)證保護(hù)和可選的機(jī)密性保護(hù),后者用于保護(hù)出現(xiàn)在“IP 頭域”中的中端身份信息。(2) IKE 協(xié)議IKE 是認(rèn)證和認(rèn)證密鑰協(xié)議族的總稱。該協(xié)議族中每個(gè)協(xié)議都是由三個(gè)部分合成的,分別是"Oakley" (密鑰確定協(xié)議)“SKEME ” (通用因特網(wǎng)安全密鑰交
12、換機(jī)制)和“ ISAKMP ”(因特網(wǎng)安全連接和密鑰交換協(xié)議)Oakley 描述了系列的密鑰交換方式,其中每一種方式都稱為一種模式并且 Oakley 對每種模式所提供的安全服務(wù)都給出了詳細(xì)的描述(這些安全服務(wù)包括會話密鑰的完善前向保密,隱藏終端身份,雙方認(rèn)證等)。SKEME 描述了認(rèn)證的密鑰交換技術(shù),該技術(shù)支持通信各方對于曾經(jīng)存在連接的可拒絕特性(指否認(rèn)發(fā)生在通信雙方的連接,它基于密鑰共享,是IKE 和 IKEV2 的一個(gè)特性)和快速密鑰更新。ISAKMP 為通信雙方達(dá)到認(rèn)證和認(rèn)證的密鑰交換提供了通用的框架。該框架用于協(xié)商和確認(rèn)各種安全屬性,機(jī)密算法,安全參數(shù),認(rèn)證機(jī)制等。這些協(xié)商的結(jié)果統(tǒng)城為
13、“安全連接(SA )”。然而。 ISAKMP 沒有提供任何具體的密鑰交換技術(shù),所以它可以支持各種密鑰交換技術(shù)。作為以上工作的和體,可以認(rèn)為IKE 是適用于雙方參與的協(xié)議族。他們具有認(rèn)證的會話密鑰交換特性,大部分是用Diffie-Hellman 密鑰交換機(jī)制完成的,包含許多的可選項(xiàng)用于參與雙方以在線的方式協(xié)商和確認(rèn)選擇項(xiàng)。(3) SSH 遠(yuǎn)程登陸協(xié)議8安全殼( SSH)是一套基于公鑰的認(rèn)證協(xié)議族。使用改協(xié)議,用戶可以通過不安全網(wǎng)絡(luò),從客戶端計(jì)算機(jī)安全地登陸到遠(yuǎn)端的服務(wù)器主機(jī)計(jì)算機(jī),并且能夠在遠(yuǎn)端主機(jī)安全地執(zhí)行用戶的命令,能夠在兩個(gè)計(jì)算機(jī)間安全地傳輸文件。該協(xié)議是工業(yè)界的事實(shí)標(biāo)準(zhǔn),在運(yùn)行UNIX
14、和 Liunx 操作系統(tǒng)的服務(wù)器計(jì)算機(jī)上應(yīng)用廣泛。該協(xié)議的客戶端可以在任何操作系統(tǒng)平臺上運(yùn)行。該協(xié)議主要在 UNIX 服務(wù)器上運(yùn)行的原因是這些操作系統(tǒng)具有開放架構(gòu),支持遠(yuǎn)端用戶交互會話命令。SSH 協(xié)議的基本思想是客戶斷計(jì)算機(jī)用戶下載遠(yuǎn)程服務(wù)器的某個(gè)公鑰,然后使用該公鑰和用戶的某些密碼證件建立客戶端和服務(wù)器之間的安全信道。( 4) SSL 和 TLSSSL 是一個(gè)通用的協(xié)議,用戶管理因特網(wǎng)上消息傳輸?shù)陌踩浴T搮f(xié)議最初由Netscape 通信公司設(shè)計(jì),并集成到該公司的WEB 瀏覽器和WEB 服務(wù)器中,后來也被微軟和其他因特網(wǎng)客戶 /服務(wù)器開發(fā)者采納,并進(jìn)而發(fā)展成為WEB 安全的事實(shí)標(biāo)準(zhǔn),直到最
15、近才發(fā)展成為傳輸層安全協(xié)議( TLS )。TLS 是用于保障 WEB 安全的因特網(wǎng)標(biāo)準(zhǔn),由工業(yè)標(biāo)準(zhǔn)組因特網(wǎng)任務(wù)組( IETF )制定。2、常見攻擊方法:( 1)消息重放攻擊在消息重放攻擊中,攻擊者預(yù)先記錄某個(gè)協(xié)議先前的某次運(yùn)行中的某條消息,然后在該協(xié)議新的運(yùn)行中重放記錄的消息。由于認(rèn)證協(xié)議的目的是建立通信方之間真實(shí)通信,并且該目標(biāo)通常通過在兩個(gè)或者多個(gè)通信方之間交換新鮮的消息,所以認(rèn)證協(xié)議中的消息重放違反了認(rèn)證的的目標(biāo)。( 2)中間人攻擊中間人攻擊的本質(zhì)上就是廣為人知的“象棋大師問題”,它適應(yīng)于缺少雙方認(rèn)證的通信協(xié)議,在攻擊時(shí),攻擊者能夠把協(xié)議的某參與者所提出的困難問題提交給另外的參與者來回答
16、,然后把答案(可能經(jīng)過簡單處理)交給體溫的主題,反之亦然。PS:什么是象棋大師問題-某個(gè)新手和遠(yuǎn)距離通信的兩位象棋大師同時(shí)進(jìn)行兩場象棋比賽,在一場比賽中執(zhí)黑,另一場比賽執(zhí)白。每次他都是把他在某一場比賽中對手的走子原封不動的用在另一場比賽中,這樣他就能夠保證自己要么同時(shí)和兩位大師下和,要么贏一場輸一場,用這種作弊方式來提升自己的積分。( 3)平行會話攻擊在平行會話攻擊中,在攻擊者的特意安排下,一個(gè)協(xié)議的兩個(gè)或者更多的運(yùn)行并發(fā)執(zhí)行。并發(fā)的多個(gè)運(yùn)行使得攻擊者能夠從一個(gè)運(yùn)行中得到另外某個(gè)運(yùn)行中困難問題的答案。關(guān)于平行會話的攻擊偶了解的并不多所以這里說不出來什么,只能簡單介紹這么多。( 4)反射攻擊在反
17、射攻擊當(dāng)中,當(dāng)一個(gè)誠實(shí)的主體給某個(gè)意定的通信方發(fā)送消息用來讓他完成密碼操作時(shí),攻擊者截獲消息,并把該消息發(fā)送給消息產(chǎn)生者。注意,這里把消息返回,并不是把消息原封不動地返回,攻擊者會修改底層通信協(xié)議處理的地址和身份信息,以便消息的產(chǎn)生者不會意識到反射回來的消息是由他產(chǎn)生的。在此類攻擊中,攻擊者的目的是使消息產(chǎn)生者相信反射過來的消息是來自于消息產(chǎn)生者所意定的通信方。該消息可以是對消息產(chǎn)生者的應(yīng)答或者詢問,如果攻擊者成功了,那么要么消息產(chǎn)生者接受對問題的“回答”,實(shí)質(zhì)上是自問自答,要么給攻擊者提供了語言機(jī)服務(wù),完成了攻擊者所完不成的功能并把結(jié)果提交給了攻擊者。對于認(rèn)證攻擊的概念,我們都還局限在很窄的層面,通過本次課程設(shè)計(jì)實(shí)驗(yàn),認(rèn)識到互聯(lián)網(wǎng)一些認(rèn)證是怎樣侵入到我們的計(jì)算機(jī)并獲得所需要的信息的。9如果要我對認(rèn)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 第六單元《組合圖形的面積》(教學(xué)設(shè)計(jì))-2024-2025學(xué)年人教版五年級數(shù)學(xué)上冊
- 第四單元《-參考活動3-設(shè)計(jì)橡皮章》教學(xué)設(shè)計(jì) -2024-2025學(xué)年初中綜合實(shí)踐活動蘇少版八年級上冊
- 彩鋼棚拉設(shè)纜風(fēng)繩施工方案
- 籃球:運(yùn)球后轉(zhuǎn)身 教學(xué)設(shè)計(jì)-2023-2024學(xué)年高一上學(xué)期體育與健康人教版必修第一冊
- 16《誡子書》教學(xué)設(shè)計(jì) 2024-2025學(xué)年七年級上冊同步
- 2024年數(shù)字重慶大數(shù)據(jù)應(yīng)用發(fā)展有限公司市場化招聘專業(yè)人才41人筆試參考題庫附帶答案詳解
- 2024年度湖南興湘資本管理有限公司外派人員公開招聘1人筆試參考題庫附帶答案詳解
- 安徽省黃山地區(qū)2023-2024學(xué)年八年級下學(xué)期期末語文試題(解析版)
- 第二單元創(chuàng)建高級動畫第10課《制作生日蛋糕出現(xiàn)的動畫》教學(xué)設(shè)計(jì) 2023-2024學(xué)年人教版初中信息技術(shù)八年級上冊
- 2025年抗獨(dú)特性抗體疫苗項(xiàng)目合作計(jì)劃書
- 2025新外研社版英語七年級下單詞默寫表
- 2024下半年上海事業(yè)單位招考易考易錯模擬試題(共500題)試卷后附參考答案
- 網(wǎng)絡(luò)安全風(fēng)險(xiǎn)評估行業(yè)研究報(bào)告
- 新能源汽車充電設(shè)施安全檢查記錄表
- GB/T 38153.1-2024印刷技術(shù)測試印樣的實(shí)驗(yàn)室制備第1部分:漿狀油墨
- 2024高考物理考試大綱
- 《上市公司財(cái)務(wù)舞弊探究的國內(nèi)外文獻(xiàn)綜述》5000字
- 2024年護(hù)師類之護(hù)士資格證考試題庫
- 腰椎間盤突出癥課件(共100張課件)
- 委托調(diào)解民事糾紛協(xié)議書合同
- 林學(xué)概論完整版本
評論
0/150
提交評論