中南大学网络安全课内实验报告

上传人:仙*** 文档编号:100041831 上传时间:2022-06-02 格式:DOC 页数:18 大小:272.50KB
收藏 版权申诉 举报 下载
中南大学网络安全课内实验报告_第1页
第1页 / 共18页
中南大学网络安全课内实验报告_第2页
第2页 / 共18页
中南大学网络安全课内实验报告_第3页
第3页 / 共18页
资源描述:

《中南大学网络安全课内实验报告》由会员分享,可在线阅读,更多相关《中南大学网络安全课内实验报告(18页珍藏版)》请在装配图网上搜索。

1、- 中南大学CENTRAL SOUTH UNIVERSITY网 络 安 全 实 验 报 告学生* 孙毅 专业班级 信安1401 学 号 0906140106 学 院 信息科学与工程学院 指导教师 王伟平 实验时间 2021年12月 目录实验1 CA证书与SSL连接1应用场景1实验目标1实验拓扑1实验环境1实验过程指导1实验2.1 配置和管理主机防火墙14应用场景14实验目标14实验环境14实验过程指导15实验2.2 综合扫描实验21一、 实验目标21二、 实验拓扑21三、 实验环境21四、 实验步骤21实验3.1 WIFI 钓鱼29步骤一 共享WIFI29步骤二 WIFI 钓鱼30实验3.2

2、*SS跨站脚本攻击32技术背景32实验目的32实验平台32实验工具32实验要点32实验拓扑33实验步骤33实验3.3 网络ARP攻击39应用场景39实验目标39实验环境39实验拓扑39实验过程40实验3.4 使用防火墙防止DoS_攻击49【实验名称】49【实验目的】49【背景描述】49【需求分析】49【实验拓扑】49【实验设备】50【预备知识】50【实验原理】50【实验步骤】50实验4 SQL注入攻击55【实验目的】55【实验组网拓扑】55【实验一:dvwa手动sql注入】55【实验二:sqlmap测试dvwa】59实验心得61. z.-实验1 CA证书与SSL连接应用场景 在访问Web 站点

3、时,如果没有较强的平安措施,用户访问的数据是可以使用网络工具捕获并分析出来的。在Web 站点的身份验证中,有一种根本身份验证,要求用户访问输入用户名和密码时,是以明文形式发送密码的,蓄意破坏平安性的人可以使用协议分析程序破译出用户名和密码。那我们该如果防止呢.可利用SSL 通信协议,在Web 效劳器上启用安全通道以实现高平安性。 SSL 协议位于TCP/IP 协议与各种应用层协议之间,为数据通讯提供平安支持。SSL 协议可分为两层: SSL 记录协议SSL Record Protocol:它建立在可靠的传输协议如TCP之上,为高层协议提供数据封装、压缩、加密等根本功能的支持。SSL 握手协议S

4、SLHandshake Protocol:它建立在SSL 记录协议之上,用于在实际的数据传输开场前,通讯双方进展身份认证、协商加密算法、交换加密密钥等。每一个Windows Server 2003 证书颁发机构都有可供用户和管理员使用的网页。实验目标l 掌握在Windows Server 2003 下独立根CA 的安装和使用。l 使用WEB 方式申请证书和安装证书。l 建立SSL 。l 分析SSL 的数据包特点。实验拓扑VMClientVM Server实验环境虚拟机:Windows Server 2003,Windows *P,Wireshark 抓包软件。实验过程指导任务一:windows

5、 server 2003 环境下独立根CA 的安装及使用1、启动Windows Server 2003 和Windows *P,配置其IP,使其在同一局域网网段。2、在Windows Server 2003 中,选择【开场】|【控制面板】|【添加和删除程序】,在弹出窗口中选择【添加和删除windows 组件】,在【组件】列表框中选择【证书效劳】,再单击【下一步】按钮,如以下图所示。3、在弹出的窗口中选择【独立根CA】单项选择按钮,单击【下一步】按钮,在弹出窗口中按要求依次填入CA 所要求的信息,单击【下一步】按钮,如以下图所示。4、 继续选择【证书数据库】、【数据库日志】和配置信息的安装、存放

6、路径,如以下图所示。单击【下一步】按钮。安装的时候,可能会弹出如下窗口,为了实验方便,已经把I386 文件夹复制到C:下,选择【浏览】,选择文件夹C:I386,点【确定】,完成安装。5、选择【开场】|【程序】|【管理工具】,可以找到【证书颁发机构】,说明CA 的安装已经完成,如以下图所示。6、从同一局域网中的另外一台*P 开启IE 浏览器,输入windows2003 的IP/certsrv/,选中【申请一个证书】,如以下图所示,在弹出的页面中选择【web 浏览器证书】。7、在弹出窗口中填写用户的身份信息,完成后进展【提交】。此种情况下,IE 浏览器采用默认的加密算法生成公钥对,私钥保存在本地计

7、算机中,公钥和用户身份信息按照标准的格式发给CA 效劳器,如以下图,单击【是】,进入下一步。CA 效劳器响应后,弹出证书申请成功页面,如以下图所示。8、在根CA 所在的计算机上,选择【开场】|【程序】|【管理工具】|【证书颁发机构】,上面申请的证书便会出现在窗口右边,选择证书单击右键,选择【所有任务】|【颁发】,进展证书颁发,如以下图所示。证书颁发后将从【挂起的申请】文件夹转入【颁发的证书】文件夹中,表示证书颁发完成。9、在申请证书的计算机上翻开IE,输入windows2003 的IP/certsrv/,进入证书申请页面,选择【查看挂起的证书申请状态】,弹出的页面中选择一个已经提交的证书申请,

8、如下图所示。选择安装此证书。10、现在验证此CA 系统颁发的新证书是否可信,为此需要安装CA 系统的根证书,进入证书申请主页面,选择当前的CA 证书进展下载,并保存到适宜路径,如以下图所示。11、下载完毕之后,在证书的保存目录中查看证书信息,单击【安装证书】按钮,进入证书导入向导,按照默认的配置完成证书的导入,导入成功后,单击【确定】按钮,之后完成。任务二:基于Web 的SSL 连接设置1、 在*P 中,左下角【开场】,翻开【Wireshark】,并点击开场抓包的按钮。翻开IE 浏览器,输入网址windows2003 的IP/id=1(比方:192.168.1.130/id=1),然后保存Wi

9、reshark的抓包结果1。2、选择【开场】|【程序】|【管理工具】|【IISInternet 信息效劳管理器】,在弹出窗口右键单击【默认】,弹出的快捷菜单中选择【属性】选项,如以下图所示。3、在弹出窗口内选择【目录平安性】标签,单击【平安通信】中的【效劳器证书】按钮,如以下图所示。4、 弹出【IIS 证书向导】窗口,选中【新建证书】复选项,一直单击【下一步】按钮,输入自定义的名称,如以下图所示。填写相应的信息后,单击【下一步】按钮。5、弹出【请求文件摘要】窗口,确认后单击【下一步】按钮,接着单击【完成】按钮,完成效劳器端证书配置,如以下图所示。6、 翻开IE 浏览器windows2003 中

10、的,进入证书申请主界面,如以下图所示。7、在出现的网页中选择【高级证书申请】,如以下图,在出现的网页中单击第二个选项【base64编码】。翻开刚刚IIS 证书向导生成的请求文件,默认路径C:certreq.t*t,复制并粘贴文件内容到第一个文本框,如以下图所示,单击【提交】按钮,转到完成提交后的页面。8、回到首页,选择【查看挂起的证书申请状态】,弹出的页面中选择一个已经提交的证书申请,如以下图所示。选择【Base 64 编码】,点击【下载证书】,【保存】certnew.cer 文件到桌面。9、选择【开场】|【程序】|【管理工具】|【IISInternet 信息效劳管理器】,在弹出窗口右键单击【

11、默认】,弹出的快捷菜单中选择【属性】选项,在弹出窗口内选择【目录安全性】标签,选择【效劳器证书】,选择【下一步】,【处理挂起的请求并安装证书】选择【下一步】,【浏览】选择刚刚保存的certnew.cer 文件,如以下图所示。【下一步】【下一步】【完成】。10、还是在【目录平安性】下,选择【平安通信】下的【编辑】,在下如以下图的弹出窗口中选中【要求平安通道SSL】复选项,并在【客户端证书】栏中选中【承受客户端证书】复选项,再单击【确定】按钮。返回【目录平安性】面板,单击【应用】按钮及【确定】按钮,完成配置。11、在*P 系统翻开浏览器,输入效劳器IP 地址,进入证书申请主页面,此时会显示错误信息

12、页面,要求采用 s 的方式连接效劳器,如以下图。12、把 改成 s 继续访问,此时浏览器提示你要安装证书,安装完证书后,就可以正常使用了。13 、再次翻开Wireshark , 并点击开场抓包的按钮。翻开IE 浏览器, 输入网址 s:/windows2003 的IP/id=1(比方: s:/192.168.1.130/id=1),然后保存Wireshark 的抓包结果2。14、分析比较抓包结果1 和抓包结果2 中,对IP/id=1 请求处理的差异。实验2.1 配置和管理主机防火墙应用场景对于Internet 上的系统,不管是什么情况,首先我们要明确一点:网络是不平安的。因此,虽然创立一个防火墙

13、并不能保证系统100%平安,但却是绝对必要的。和社会上其它任何事物一样,Internet 经常会受到一些无聊的或者别有用心的人的干扰,防火墙的目的就是将这类人挡在你的网络之外,同时使你仍然可以完成自己的工作。则构筑怎样的Linu* 防火墙系统才算是足够平安呢.这是一个很难答复的问题,因为不同的应用环境对平安的要求不一样。用一句比较恰当而且简单的话来答复这个问题:用户了解自己的Linu* 系统和设置,并且可以很好地保护好自己的数据和*文件的平安,这对于该计算机用户来说就可以称之为他的计算机有足够的平安性。则到底什么是防火墙呢.防火墙是一个或一组系统,它在网络之间执行访问控制策略。实现防火墙的实际

14、方式各不一样,但是在原则上,防火墙可以被认为是这样一对机制:一种机制是拦阻传输流通行,另一种机制是允许传输流通过。一些防火墙偏重拦阻传输流的通行,而另一些防火墙则偏重允许传输流通过。了解有关防火墙的最重要的概念可能就是它实现了一种访问控制策略。一般来说,防火墙在配置上是防止来自外部世界未经授权的交互式登录的。这大大有助于防止破坏者登录到你网络中的计算机上。一些设计更为精巧的防火墙可以防止来自外部的传输流进入内部,但又允许内部的用户可以自由地与外部通信。如果你切断防火墙的话,它可以保护你免受网络上任何类型的攻击。防火墙的另一个非常重要的特性是可以提供一个单独的拦阻点,在拦阻点上设置平安和审计检查

15、。与计算机系统正受到*些人利用调制解调器拨入攻击的情况不同,防火墙可以发挥一种有效的监听和跟踪工具的作用。防火墙提供了一种重要的记录和审计功能;它们经常可以向管理员提供一些情况概要,提供有关通过防火墙的传输流的类型和数量,以及有多少次试图闯入防火墙的企图等信息。因此本实验将介绍如何配置linu* 防火墙。VMClientVM Server实验目标1. 掌握linu* 下根本的iptables 知识2. 学会配置iptablesVM Windows VM Linu* 实验环境虚拟机:linu*,windows*P;linu* 主机用户名:root;密码:root实验过程指导一. Iptables

16、 的规则表、链构造1.规则表iptables管理4个不同的规则表,其功能由独立的内核模块实现filter 表:包含三个链INPUT OUTPUT FORWARD nat表:PREROUTING POSTROTING OUTPUTmangle 表:PREROUTING POSTROUTING INPUT OUTPUT FORWARDraw 表:OUTPUT PREROUTING2.规则链INPUT 链当收到访问防火墙本机的数据包入站时,应用此链中的规则OUTPUT链当防火墙本机向外发送数据包出站时,应用此链中的规则FORWARD链收到需要通过防火墙发送给其他地址的数据包,应用此链PREROUTI

17、NG链做路由选择之前,应用此链POSTROUTING链对数据包做路由选择之后,应用此链中的规则二. 数据包的匹配流程1.规则表之间的优先级raw mangle nat filter2.规则链之间的优先级入站数据流向:来自外界的数据包到达防火墙,首先PREROUTING规则链处理是否被修改地址,之后会进展路由选择判断该数据包应该发往何处,如果数据包的目标地址是防火墙本机,则内核将其传递给INPUT 链进展处理,通过以后再交给上次的应用程序进展响应。转发数据流向:来自外界的数据包到达防火墙后,首先被PREROUTING 规则链处理,之后进展路由选择,如果数据包的目标地址是其他外部地址,则内核将其传

18、递给FPRWARD 链进展处理,然后再交给POSTROUTIING 规则链是否修改数据包的地址等进展处理。出站数据流向:防火墙本身向外部地址发送数据包,首先被OUTPUT 规则链处理,之后进展路由选择,然后交给POSTROUTING 规则链是否修改数据包的地址等进展处理。3.规则链内部各防火墙规则之间的优先顺序依次按第1条规则、第2条规则、第3条规则的顺序进展处理,找到一条能够匹配的数据包规则,则不再继续检查后面的规则使用LOG记录日志的规则例外。如果找不到匹配规则,就按照规则链的默认策略进展处理。三. 管理和设置iptables规则Iptables 的根本语法格式选项名功能及特点-A在指定链

19、的末尾添加-append一条新规则-D删除-delete指定链中的*一条规则,按规则序号或内容确定要删除的规则-I在指定链中插入一条新规则,假设未指定插入位置,则默认在链的开头插入-R修改、替换指定链中的一条规则,按按规则序号或内容确定要替换的规则-L列出指定链中所有的规则进展查看,假设未指定链名,则列出表中所有链的内容-F清空指定链中的所有规则,假设未指定链名,则清空表中所有链的内容-*删除表中用户自定义的规则链-P设置指定链的默认策略大p-n使用数字形式显示输出结果,如显示主机的IP地址而不是主机名-v查看规则列表时显示详细的信息-V查看iptables命令工具的版本信息-h查看命令帮助信

20、息-line-numbers查看规则列表时,同时显示规则在链中的顺序号-N新建一条用户自定义的规则链1. 查看规则表* iptables -L INPUT -line-numbers /查看filter表中INPUT链中的所有规则,同时显示各条规则的顺序号2. 删除、清空规则* iptables -F /不指定表名时,默认情况filter表3. 设置规则链的默认策略* iptables -t filter -P FORWARD DROP /将filter表中FORWARD规则的默认策略设为DROP* iptables -P OUTPUT ACCEPT /将filter表中OUTPUT规则的默认

21、策略设为ACCEPT四. 条件匹配1.通用general条件匹配直接使用,而不依赖于其他的条件匹配及其扩展协议匹配允许使用的协议名包含在/etc/protocols文件中* iptables -AINPUT -p icmpj REJECT /拒绝进入防火墙的所有icmp数据包地址匹配拒绝转发来自192.168.1.11主机的数据,允许转发来自192.168.0./24网段的数据* iptables -A FORWARD -s 192.168.1.11 -j REJECT 2. 隐含implicit条件匹配需要指定的协议匹配为前提,其对应的功能由iptables自动隐含的装载入内核,如果无匹配条

22、件,默认为REJECT。端口匹配仅允许系统管理员从202.13.0.0/16网段使用SSH方式远程登录防火墙主机五. 在进展了上述规则讲解与熟悉之后,接下来的步骤进展防火墙规则配置与测试制止Windows主机ping防火墙linu*主机,但是允许从防火墙上ping其他主机允许承受ICMP回应数据1. 配置linu*防火墙主机ip地址,如以下图所示:2. 配置windows 主机ip地址,如以下图所示:3. 配置linu* 主机防火墙规则,如以下图所示:4. 在此在windows 主机和linu* 主机上进展相互ping 测试,测试结果如以下图所示:windows主机无法ping通linu*防火

23、墙主机,但是linu*主机可以ping通windows主机。实验2.2综合扫描实验一、 实验目标1.掌握漏洞扫描技术原理 2.了解常见的系统漏洞及防范方法 3.掌握典型的综合扫描工具二、 实验拓扑三、 实验环境虚拟机:Windows2000,*P,2003,*-SCAN 扫描软件 四、 实验步骤1、 设置*-Scan 参数(1)翻开综合扫描客户端运行界面进展设置,点击菜单栏设置中的参数设置进入参数设置界面如下: 地址簿可将预先添加好的各个地址直接参加到 ip 地址内。2、 全局设置:此模块包含所有全局性扫描选项(1) 扫描模块:主要包含一些效劳和协议弱口令等信息的扫描,根据字典探测主机各种效劳

24、的开启情况及相应的弱口令,对应到每一项都有相应的说明,如以下图的远程操作系统。(2) 并发扫描:主要是对扫描的并发数量进展设置,包括最大并发主机数、最大并发线程数和各插件最大并发数量的设置。(3) 扫描报告:对主机进展扫描完成后的报告生成情况进展设定。(4) 其它设置:主要是对扫描过程中对扫描进度的显示和附加的一些设置,可根据教学需要进展设置。3、 插件设置:此模块包含各扫描插件的相关设置。(1) 端口相关设置:主要设置想要扫描的各个端口、检测方式和预设的各个效劳协议的端口等内容(2) SNMP 相关设置:主要设置检测SNMP 的相关信息(3) NETBIOS 相关设置:主要设置检测NETBI

25、OS 的相关信息(4) 漏洞检测脚本设置:主要是针对于各个漏洞编写的检测脚本进展筛选,选择需要利用的脚本,为方便起见一般设置为全选,也可格局自己需要选择(5) CGI 相关设置:对CGI 的一些参数进展设置:(6) 字典文件设置:主要是对扫描过程中所需要用到的字典进展选取,也可自己手动进展添加数据字典:4、 进展扫描设置完成后点击绿色按钮或菜单中文件-开场扫描进展探测扫描,此扫描的速度与网络环境情况和本机配置等有关,不尽一样:实验3.1 WIFI 钓鱼步骤一 共享WIFI工具:电脑、WIN7 系统、无线网卡步骤1.开场菜单-命令提示符(cmd)-右键,以管理员身份运行2.运行以下命令启用虚拟网

26、卡netsh wlan set hostednetwork mode=allow ssid=(这里写无线网名字) key=(这里是密码)3.网络共享中心-更改高级适配器设置-右键已连接到Internet 的网络连接-属性-切换到共享选项卡,选中其中的复选框,并选择允许其共享Internet 的网络连接,这里即我们的虚拟WIFI 网卡4.开启无线网络,继续在命令提示符中运行以下命令:netsh wlan start hostednetwork即可开启我们之前设置好的无线网络相当于翻开路由器的无线功能步骤二 WIFI 钓鱼工具:其他笔记本或手机、Wareshark步骤1. 搜索到刚刚设置的WIFI

27、,连接上密码为刚刚设置的key:123456792. 在笔记本上翻开wareshark,选择capture-interfaces3. 选择Packets 最多的项,点击start 按钮4.在手机或笔记本上翻开中南大学:mail.csu.edu./,在主机上用wareshark 捕捉 的包这里大家可以自由实验,能监控到连接到该WIFI 的机器的所有包的情况5. 在手机或笔记本上输入用户名和密码,点击登录6. 在主机上用wareshark 捕捉到刚刚post 提交的 包,右键选择Follow tcp stream7. 可以看到刚刚提交的用户名和密码,且是未经过加密的实验3.2 *SS跨站脚本攻击技

28、术背景 现在的包含大量的动态内容以提高用户体验,比过去要复杂得多。所谓动态内容,就是根据用户环境和需要,Web 应用程序能够输出相应的内容。动态站点会受到一种名为跨站脚本攻击Cross Site Scripting, 平安专家们通常将其所写成 *SS的威胁,而静态站点则完全不受其影响。跨站脚本攻击也称为 *SS指利用漏洞从用户那里恶意盗取信息。用户在浏览、使用即时通讯软件、甚至在阅读电子时,通常会点击其中的。攻击者通过在中插入恶意代码,就能够盗取用户信息。攻击者通常会用十六进制或其他编码方式将编码,以免用户疑心它的合法性。在接收到包含恶意代码的请求之后会产成一个包含恶意代码的页面,而这个页面看

29、起来就像是那个应当生成的合法页面一样。 实验目的使实验者了解跨站脚本攻击的根本概念。 对 *SS 最正确的防护应该结合以下两种方法:验证所有输入数据,有效检测攻击;对所有输出数据进展适当的编码,以防止任何已成功注入的脚本在浏览器端运行。 实验平台客户端:Windows2000/*P/2003 效劳端: Windows 2003 Server 实验工具IIS6.0 跨站脚本网页 利用 COOKIE 信息来伪造会话的工具 实验要点IIS 的跨站脚本平台搭建使用 跨站脚本测试实验拓扑实验步骤实验准备 实验概要:熟悉了解相关的实验工具。编写一个简单的、为跨站脚本攻击提供测试平台。 【知识重点】 *SS

30、(Cross Site Script)跨站脚本攻击。它指的是恶意攻击者往Web 页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web 里面的html 代码会被执行,从而到达恶意用户的特殊目的。 跨站脚本简单的 实验概要:了解使用跨站脚本攻击,实现对网络中存在的问题进展保护。 1.建立测试:在 VM 被击端安装 IIS 环境,并建立 *SS 测试站点,选择开场管理工具Internet 效劳管理器命令,翻开Internet 信息效劳IIS管理器对话框,在左边的列表框里展开效劳器节点,如图 7-7 所示。 图 12.主目录是一个的中心,每个 Web 都必须有一个主目录,通常它包含带有欢迎内

31、容的或索引文件。图 2 3、 设 *SS 攻击页把文件,把如下文件复制到 ROOT 目录中test*SS.HTML *SS TE*T PAGE *SS-test page. Please enter your name: test*SS.asp *SS Test Result ASP Page tml 2、在VM攻击端用IE进展远程测试,主要测试跨站攻击手法中利用img、iframe 等tag 直接发起请求,这适用于无法直接过滤script 的情况。 1) 在表单里输入以下语句 hello 就会在后台翻开指定2) 是用script 提交post 表单,其中10.10.67.25需要是一个能翻开

32、的网页。hello document.forms0.submit() 显示结果如下: 2、来自内部的跨站攻击 对于标签的闭合,像测试QQ群跨站漏洞的时候,你在标题处输 入alert(test),代码是不会被执行的,因为在源代码里,有其它的标签未闭合, 如少了一个,这个时候,你只要闭合一个,代码就会执行,如:你在标题处输入alert(test),这样就可以弹出一个test的框。 利用 COOKIE 信息来伪造会话的工具 运行原理 l *ss取cookie l 利用cookie伪造session l 定时刷新维持session 1、 连接一具计时功能的站点,或者是效劳等。 2、 启动*ss取coo

33、kie的软件sessionIE。 选中启用自动跟踪。这样你会发现超时功能就失效了,永远在有效登录状态。 【注意】 完成以上各项操作后,可以尝试再次使用 *S 对其它脚本如 JSP,从而观察攻击后的结果。 解决方案 1. 及时更新系统补丁。 2. 限定输入的格式要求、并进展检查。 实验3.3 网络ARP攻击应用场景 由于局域网的网络流通不是根据 IP 地址进展,而是按照 MAC 地址进展传输。所以,那个伪造出来的 MAC 地址在主机上被改变成一个不存在的 MAC 地址,这样就会造成网络不通这就是一个简单的 ARP 欺骗,在该 ARP 欺骗中,我们实施的过程包括包捕获,包修改,包植入三个阶段;通过

34、该过程理解 ARP 欺骗的过程及原理。实验目标能够通过包编辑器构造虚假 ARP 数据包 l能够向目标主机发起 ARP 欺骗攻击 l了解 ARP 欺骗的原理 l能够根据原理思考并设计实验内容 实验环境Server:Windows Server 2003 Client:Windows *P Iris 实验拓扑实验过程1 启动 Windows Server 2003 为效劳器角色 2 在客户端通过 ping 命令对效劳器 ip 进展检测 3 在客户端运行 arp -a 查看 arp 缓存,获得效劳器的 MAC 地址 4 在客户端的 C:Program FilesIris 中启动 Iris,5 运行

35、DAMN_Iris3809 文件生成 Iris 所需要信息。 6 在 Iris 中进展网卡配置。选择左侧的 Adapters。在右侧选择要进展捕获的网卡。点击确定。 7 点击 Iris 左侧的 Filters 设置过滤器8 选择 ARP 和反向 ARP,从而对网络中的 ARP 数据包进展监听 9 确定之后点击开场,开场捕获网络中的数据包10 禁用效劳器端网卡。再启用效劳器端网卡。使之产生 ARP 报文。会捕获到网卡状态变化引起的 arp 消息11 在其中随意选择右边一个 ARP 请求的数据包,在左侧的包编辑器中翻开展开细项。12 点击 MAC 头中的 Destination 选项,将该数据包

36、MAC 头信息中目的 MAC 改为欲攻击服务器的 MAC效劳器 MAC 地址通过在客户端运行 arp a 查看 13 并且将 ARP 头部的发送 MAC 修改为虚假 MAC虚假 MAC 随意指定,建议改变真 MAC的后两位, 14 发送 IP 与欲攻击的效劳器 IP 一致这里效劳器 ip 是 10.1.1.9015 目标 MAC 和目标 MAC 需要按被攻击的效劳器进展设定。 16 目标地址改为被攻击效劳端的 mac。目标 ip 改成被攻击效劳端 ip 地址 17 设定后,将该数据包保存 18 在网络上连续不断发送此数据包19 如以下图所示选择持续发送。20 效劳端报错,并且该对话框不连续弹出

37、,该无法无法正常提供效劳。总结: 我们捕获到的任一个 ARP 数据包,将其目标 MAC、目标 IP、原 IP 都改为要攻击的机地址。将原 MAC 随意填写。会导致收到这个数据包的主机认为网络上有别人跟他使用一样的 IP。从而导致冲突并无法正常访问网络。试思考,如果将攻击目标改为网内的交换机。攻击内容为将网关或代理效劳器的地址替换成自己的地址进展欺骗。则网内的 DNS 及到外网的效劳访问都会出现中断的情况。因为所有的到外网的数据都流向了攻击机。 实验3.4 使用防火墙防止DoS_攻击【实验名称】使用防火墙防止 DoS抗攻击 【实验目的】利用防火墙的抗攻击功能防止 SYN Flood攻击 【背景描

38、述】 *公司使用防火墙作为网络出口设备连接到 Internet,并且公司内部有一台对外提供服务的FTP效劳器。最近网络管理员发现Internet中有人向FTP效劳器发起SYN Flood攻击,造成 FTP 上存在大量的半开放连接,消耗了效劳器的系统资源。 【需求分析】要防止来自外部网络的 DoS攻击,可以使用防火墙的抗攻击功能。 【实验拓扑】【实验设备】防火墙 1台 PC 2台一台作为 FTP效劳器,一台模拟外部网络的攻击者 FTP效劳器软件程序 SYN Flood 攻击软件程序【预备知识】网络根底知识 防火墙工作原理 DoS攻击原理 【实验原理】 SYN Flood 是一种常见的 DoS攻击

39、,这种攻击通过使用伪造的源 IP地址,向目标主机被攻击端发送大量的 TCP SYN 报文。目标主机接收到 SYN 报文后,会向伪造的源地址回应TCP SYN_ACK 报文以等待发送端的 ACK报文来建立连接。但是由于发送端的地址是伪造的,所以被攻击端永远不会收到合法的 ACK 报文,这将造成被攻击端建立大量的半开放连接,消耗大量的系统资源,导致不能提供正常的效劳。 防火墙的抗攻击功能可以对SYN Flood攻击进展检测,阻止大量的 TCP SYN 报文到达被攻击端,保护内部主机的资源。 【实验步骤】第一步:配置防火墙接口的 IP地址 进入防火墙的配置页面:网络配置接口 IP,单击按钮为接口添加

40、 IP地址。 为防火墙的LAN 接口配置IP地址及子网掩码。 为防火墙的WAN接口配置 IP地址及子网掩码。 第二步:配置端口映射规则 为了使 Internet 中的用户可以访问到内部的 FTP 效劳器,需要在防火墙上使用端口映射规则将 FTP效劳器发布到Internet。进入防火墙配置页面:平安策略平安规则,单击页面上方的按钮添加端口映射规则。规则中的公开地址为防火墙外部接口WAN的地址;内部地址为内部FTP效劳器的地址;内部效劳为 FTP效劳器提供 FTP效劳使用的端口号,这里使用默认的 21端口FTP;对外效劳为 Internet 用户访问FTP效劳器时使用的在外部看到的端口号,这里也使

41、用默认的 21端口FTP。 第三步:验证测试在内部 PC 上安装好 FTP Server程序,并进展相应的配置。在外部 PC上测试到达 FTP效劳器的连通性,注意这里使用的 FTP目标地址为 1.1.1.1。防火墙将把发送到 1.1.1.1,端口为 21 的请求重定向到内部的 FTP效劳器。外部 PC 可以通过预先设置的用户名和密码登录 FTP 效劳器。 第四步:实施 SYN Flood 攻击 在外部 PC 上使用 SYN Flood工具向 FTP效劳器发起攻击。此时在 FTP效劳器上通过Windows 命令 netstat an 可以看到外部主机与 FTP 效劳器的 21 端口建立了大量的半

42、开放连接,状态为 SYN_RECEIVED。第五步:配置抗攻击 进入防火墙配置页面:平安策略抗攻击,单击 WAN接口后面的操作图标。 启用抗攻击功能,并开启抗 SYN Flood攻击选项,设置 SYN包速率阈值为 10pps小于实际攻击端的发包速率。 第六步:验证测试 在外部 PC 上使用 SYN Flood工具再次向 FTP效劳器发起攻击。此时在 FTP效劳器上通过 Windows 命令 netstat an可以看到外部主机与 FTP 效劳器的21 端口只建立了少量的半开放连接大约 10个,其他所有的 SYN Flood 攻击报文已经被防火墙阻断。 实验4 SQL注入攻击【实验目的】 SQL

43、注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。根据相关技术原理,SQL注入可以分为平台层注入和代码层注入。前者由不平安的数据库配置或数据库平台的漏洞所致;后者主要是由于程序员对输入未进展细致地过滤,从而执行了非法的数据查询。 本次实验目的是了解sql注入的常见手段,要到两个工具:dvwa(Dam Vulnerable Web Application)是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序

44、。包含了SQL注入、*SS、盲注等常见的一些平安漏洞。 sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞。【实验组网拓扑】VMClientVM Server【实验一:dvwa手动sql注入】1、 连接好虚拟机拓扑图,配置Windows*P Client和Windows *P Server的IP使其在同一个局域网网段。2、 翻开Server端的*ampp,启动apache和mysql。翻开Client的浏览器,访问Server的IP/dvwa,如,登陆账户为admin,密码为password。3、 选择SQLInjection,点击右下角的Vie

45、wSource,查看PHP源代码。4、 正常测试,输入1,得到正常结果,如下所示。5、 当将输入变为时,页面提示错误YouhaveanerrorinyourSQLsynta*;checkthemanualthatcorrespondstoyourMySQLserverversionfortherightsynta*tousenearatline1,结果如图。看到这个结果,可以知道,这个表单存在着注入漏洞。6、 尝试输入:1or 1=1注意-后面有空格!此时成功进展sql注入。7、 测试查询信息列数。利用语句order by num。这里输入 1order by 1 - 结果页面正常显示,注意-

46、后面有空格。继续测试, 1order by 2 -, 1order by 3 -,当输入3是,页面报错。页面错误信息如下,Unknown column 3 in order clause,由此查询结果值为2列。8、 尝试注入1 and 1=2 union select 1,2 -,从而得出First name处显示结果为查询结果第一列的值,surname处显示结果为查询结果第二列的值,利用内置函数user(),及database(),version()注入得出连接数据库用户以及数据库名称:1 and 1=2 union select user(),database() -。9、 选择DVWA

47、Security,将平安级别分别设置为中、高。再运行上面的实验sql语句,结合右下角的ViewSource,分析三种等级的代码和sql注入效果有何区别。在平安级别分别设置为低时,结合PHP源代码,考虑不采用-的情形下,完成sql注入,写出sql注入语句。【实验二:sqlmap测试dvwa】1、 翻开Server端的*ampp,启动apache和mysql。翻开Client的浏览器,访问Server的IP/dvwa,如,登陆账户为admin,密码为password。选择DVWA Security,将平安级别分别设置为低。2、 选择*SS reflected,输入alert(document.co

48、okie),获取登陆系统后的cookie值,截图保存cookie值。3、 使用sqlmap查找注入点,翻开Client端的控制台窗口,转到目录C:Python27sqlmap,输入以下命令,注意!表示Server的IP,security=low; PHPSESSID=mkoc8iuc07hfre7vvo0e5ghjv5表示上一步所获得的cookie值,请同学们按照实际环境填写相应的值!sqlmap.py -u 169.254.180.158/dvwa/vulnerabilities/sqli/id=2&Submit=Submit -cookie=security=low; PHPSESSID=

49、mkoc8iuc07hfre7vvo0e5ghjv5。依据以下信息,得到可能的注入点是id,数据库是mysql。INFO heuristic (basic) test shows that GET parameter id might be injectable (possible DBMS: MySQL)INFO GET parameter id is MySQL UNION query (NULL) -1 to 20 columns injectable4、 输入sqlmap.py -u 169.254.180.158/dvwa/vulnerabilities/sqli/id=2&Subm

50、it=Submit -cookie=security=low; PHPSESSID=mkoc8iuc07hfre7vvo0e5ghjv5 -current-db得到当前数据库名。current database: dvwa5、 输入sqlmap.py -u 169.254.180.158/dvwa/vulnerabilities/sqli/id=2&Submit=Submit -cookie=security=low; PHPSESSID=mkoc8iuc07hfre7vvo0e5ghjv5 -current-db -tables -Ddvwa得到数据库所有表。6、 输入sqlmap.py -

51、u 169.254.180.158/dvwa/vulnerabilities/sqli/id=2&Submit=Submit -cookie=security=low; PHPSESSID=mkoc8iuc07hfre7vvo0e5ghjv5 -T users -columns得到user表的所有列。7、 输入sqlmap.py -u 169.254.180.158/dvwa/vulnerabilities/sqli/id=2&Submit=Submit -cookie=security=low; PHPSESSID=mkoc8iuc07hfre7vvo0e5ghjv5 -T users -d

52、ump得到user表的所有列,在sqlmap询问时候破解密码时,选择是,sqlmap会使用自己的字典来破解密码,得到5个用户的密码。此时就完成了利用sqlmap进展拖库的根本步骤。实验心得通过此次实验,我学会了Wireshark抓包的根本使用方法,学到了很多课本上没有的新知识,并对课本上的概念有了实际的更深的认识。通过Wireshark所抓到的未使用SSL 连接和使用SSL 连接的信息的比照,我对 S有了一定的了解,对计算机网络通信中的数据传输平安有了大概的认识。 S全称:Hyper Te*t Transfer Protocol over Secure Socket Layer,是以平安为目标

53、的通道,简单讲是 的平安版。即 下参加SSL层, S的平安根底是SSL,因此加密的详细内容就需要SSL。它是一个URI scheme抽象标识符体系,句法类同:体系。用于平安的 数据传输。 s:URL说明它使用了 ,但 S存在不同于 的默认端口及一个加密/身份验证层在 与TCP之间。这个系统的最初研发由网景公司(Netscape)进展,并内置于其浏览器Netscape Navigator中,提供了身份验证与加密通讯方法。现在它被广泛用于万维网上平安敏感的通讯,例如交易支付方面。它的主要作用可以分为两种:一种是建立一个信息平安通道,来保证数据传输的平安;另一种就是确认的真实性,但凡使用了 s 的,

54、都可以通过点击浏览器地址栏的锁头标志来查看认证之后的真实信息,也可以通过 CA 机构颁发的平安签章来查询。Wireshark所抓到的未使用SSL 连接的 信息,信息是明文传输,而使用SSL连接的 s 则具有平安性的ssl加密传输协议,更加平安。1) 如何在linu* 主机上配置防火墙规则以防止DDOS 高级.答:默认的iptables规则是无法过滤DDOS攻击数据的,我们需要添加过滤规则实现iptables拥有抗DDOS的能力:屏蔽 SYN_RECV 的连接-A FORWARD -p tcp -m tcp -tcp-flags FIN,SYN,RST,ACK SYN -m limit -lim

55、it 1/sec -j ACCEPT限制IP碎片,每秒钟只允许100个碎片,用来防止DoS攻击-A FORWARD -f -m limit -limit 100/sec -limit-burst 100 -j ACCEPT限制ping包每秒一个,10个后重新开场-A FORWARD -p icmp -m limit -limit 1/sec -limit-burst 10 -j ACCEPT限制ICMP包回应请求每秒一个-A FORWARD -p icmp -m icmp -icmp-type 8 -m limit -limit 1/sec -j ACCEPT此处自定义一个表-A FORWAR

56、D -j RH-Firewall-1-INPUT完全承受 loopback interface 的封包-A RH-Firewall-1-INPUT -i lo -j ACCEPT允许主机承受 ping-A RH-Firewall-1-INPUT -p icmp -m icmp -icmp-type any -j ACCEPT允许连线出去后对方主机回应进来的封包-A RH-Firewall-1-INPUT -m state -state RELATED,ESTABLISHED -j ACCEPT允许防火墙开启指定端口-A RH-Firewall-1-INPUT -p tcp -m state -

57、state NEW -m tcp -dport port -j ACCEPT限制SSH登陆只允许在*.*.*.*上使用ssh远程登录,从其它计算机上制止使用sshiptables -A INPUT -s *.*.*.* -p tcp -dport 22 -j ACCEPTiptables -A INPUT -p tcp -dport 22 -j DROP2) linu* 主机防火墙处理数据包的顺序是什么.答:1当包到达端口时,对包报头进展语法分析。大多数包过滤设备只检查IP、TCP、或UDP报头中的字段。2假设一条规则阻止包传输或接收,则此包便不被允许。3假设一条规则允许包传输或接收,则此包便

58、可以被继续处理。4假设包不满足任何一条规则,则此包便被阻塞。 本次实验是在自己的笔记本上做的,实验也比较简单,所以做得比较快效果比较好。通过本次实验,大致了解了WIFI钓鱼的操作过程,同时,也让自己有了警觉之心,要养成良好的WIFI使用习惯。手时机把使用过的WIFI热点都记录下来,如果WiFi开关处于翻开状态,手机就会不断向周边进展搜寻,一旦遇到同名的热点就会自动进展连接,存在被钓鱼风险。因此当我们进入公共区域后,尽量不要翻开WIFI开关,或者把WiFi调成锁屏后不再自动连接,防止在自己不知道的情况下连接上恶意WIFI。 随着B/S模式应用开发的开展,使用这种模式编写应用程序的程序员也越来越多。但是由于

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!