计算机网络安全教程实验.docx
- 文档编号:29106818
- 上传时间:2023-07-20
- 格式:DOCX
- 页数:21
- 大小:1.02MB
计算机网络安全教程实验.docx
《计算机网络安全教程实验.docx》由会员分享,可在线阅读,更多相关《计算机网络安全教程实验.docx(21页珍藏版)》请在冰豆网上搜索。
计算机网络安全教程实验
计算机网络安全技术实验教程
实验报告
实验一安装配置VMware虚拟机
实验二Sniffer的使用
实验三net网络命令的使用
实验四网络扫描
实验五X-scan扫描工具的使用
实验六提升Guest用户权限
实验七远程桌面连接
实验八灰鸽子的内网上线配置
11、建立一个虚拟的操作系统,这里按照默认的4G就够了。
点击按钮“下一步”进入文件存放路径设置界面,如图所示。
12、整个虚拟机上操作系统就包含在这个文件中,点击按钮“完成”,可以在VMware的主界面看到刚才配置的虚拟机,如图所示。
13、点击绿色的启动按钮来开启虚拟机,如图所示。
14、可以看到VMware的启动界面,相当于是一台独立的计算机,如图所示。
15、在图1-18中可以看到,按下功能键“F2”进入系统设置界面,进入虚拟机的BIOS(BasicInputandOutSystem)设置界面,如图所示。
16、为了使所有的网络安全攻击实验都可以成功完成,在虚拟上安装没有打过任何布丁的WindowsAdvancedServer2000。
安装完毕后,虚拟机上的操作系统如图所示。
17、这样两套操作系统就成功的建成了。
启动成功后,进入操作系统,配置虚拟机上操作系统的IP地址,使之和主机能够通过网络进行通信,配置虚拟机操作系统的IP地址是:
172.18.25.109,如图所示。
18、主机和虚拟机在同一网段,并可以通信。
利用Ping指令来测试网络是否连通。
在主机的DOS窗口中输入“Ping172.18.25.109”,如图所示。
实验二Sniffer的使用
实验目的:
本实验主要学习利用Sniffer抓包软件的使用
实验仪器设备:
计算机
实验环境:
Windows2000Server、Sniffer
实验内容:
1、进入Sniffer主界面,抓包之前必须首先设置要抓取数据包的类型。
选择主菜单Capture下的DefineFilter菜单,如图所示。
2、在抓包过滤器窗口中,选择Address选项卡,如图所示。
窗口中需要
修改两个地方:
在Address下拉列表中,选择抓包的类型是IP,在Station1下面输入主机的IP地址,主机的IP地址是172.18.25.110;在与之对应的Station2下面输入虚拟机的IP地址,虚拟机的IP地址是172.18.25.109。
3、设置完毕后,点击该窗口的Advanced选项卡,拖动滚动条找到IP项,将IP和ICMP选中(IP和ICMP的具体解释在第二章,这里只是做相应的设置),如图所示。
4、向下拖动滚动条,将TCP和UDP选中,再把TCP下面的FTP和Telnet两个选项选中,如图所示。
5、这样Sniffer的抓包过滤器就设置完毕了,后面的实验也采用这样的设置。
选择菜单栏Capture下Start菜单项,启动抓包以后,在主机的DOS窗口中Ping虚拟机,如图所示。
6、等Ping指令执行完毕后,点击工具栏上的停止并分析按钮,如图
7、在出现的窗口选择Decode选项卡,可以看到数据包在两台计算机间的传递过程,如图所示。
实验三net网络命令的使用
实验目的:
本实验主要学习net网络命令的使用
实验仪器设备:
计算机
实验环境:
Windows2000Server
实验内容:
在开始—运行—CMD中输入以下命令:
一、ping
pingX------X为旁边计算机的IP地址
二、ipconfig命令的使用
ipconfig/all
三、net命令的使用
1、netsendX“hello”------X为旁边计算机的IP地址
2、利用“netuser用户名密码”给某用户修改密码,比如把管理员的密码修改成“”,如图所示。
3、建立并添加用户到管理员组使用命令
netuserjack/add
netlocalgroupadministratorsjack/add
netuser
建立JACK如图所示
4、和对方计算机建立信任连接
只要拥有某主机的用户名和密码,就可以用“IPC$(InternetProtocolControl)”建立信任连接,建立完信任连接后,可以在命令行下完全控制对方计算机。
比如得到IP为172.16.12.9计算机的管理员密码为空,可以利用指令“netuse\\172.16.12.9\ipc$/user:
administrator”,如图所示。
建立完毕后,就可以操作对方的计算机,比如查看对方计算机上的文件。
5、创建定时器
使用命令
netuse*/del
netuse\\172.16.12.9\ipc$/user:
administrator
nettime\\172.16.12.9
at8:
40notepad.exe
创建的定时如图
实验四网络扫描
实验目的:
本实验主要学习使用扫描工具进行网络扫描
实验仪器设备:
计算机
实验环境:
Windows2000Server
实验内容:
网络上存在大量具有各种漏洞的主机,使用扫描工具,我们可以扫描到网络上主机的漏洞。
1、使用IPC扫描器在网络上进行扫描
(1)双击打开scanipc.exe
(2)确定要扫描的IP地址范围,例如:
192.168.0.1—192.168.0.254
将其填入开始和结束IP里。
(3)在配置里,我们可以输入用户名文件和口令字典文件,这些文件都是我们准备好的,这样可以扫描一些弱口令,可以破解一些常用的口令。
输入完这些信息以后,点开始按钮,开始扫描,如果如图所示。
我们可以看到,这里已经扫描出来很多台用户名为:
Administrator,口令为空的计算机。
(4)在木马里我们可以加载一些生成好的木马的服务端,选择同步植入,再点开始,这样就可以把木马植入到这些扫描到的计算机上了。
2、使用L-ScanPort扫描计算机的开放端口
(1)双击打开L-ScanPort2.0,如图
(2)在起始和结束里输入IP地址或者导入IP地址的列表,在端口列表里选择我们所要扫描的端口,其它使用默认选项。
开始扫描,结果如图。
我们可以看到在扫描结果里扫描到了很多主机,选择其中一台主机,可以看到该主机开放的端口号。
实验五X-scan扫描工具的使用
实验目的:
本实验主要学习使用工具进行网络扫描和网络监听:
1)学习使用工具软件X-Scan
2)学习使用工具软件WinSniffer
实验仪器设备:
计算机
实验环境:
Windows2000Server、X-Scan、WinSniffer
实验内容:
1、X-Scan的使用
扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。
主界面如图所示。
可以利用该软件对系统存在的一些漏洞进行扫描,选择菜单栏设置下的菜单项“扫描参数”,扫描参数的设置如图所示。
可以看出该软件可以对常用的网络以及系统的漏洞进行全面的扫描,选中几个复选框,点击按钮“确定”。
下面需要确定要扫描主机的IP地址或者IP地址段,选择菜单栏设置下的菜单项“扫描参数”,扫描一台主机,在指定IP范围框中输入:
172.18.25.109-172.18.25.109,如图所示
设置完毕后,进行漏洞扫描,点击工具栏上的图标“开始”,开始对目标主机进行扫描,如图所示。
2、学习使用工具软件WinSniffer
WinSniffer专门用来截取局域网内的密码,比如登录FTP,登录Email等的密码。
主界面如图所示。
只要做简单的设置就可以进行密码抓取了,点击工具栏图标“Adapter”,设置网卡,这里设置为本机的物理网卡就可以,如图所示。
这样就可以抓取密码了,使用DOS命令行连接远程的FTP服务,如图所示。
打开WinSniffer,看到刚才的会话过程已经被记录下来了,显示了会话的一些基本信息,如图所示。
实验六提升Guest用户权限
实验目的:
本实验主要学习通过修改注册表来提升用户的管理权限
实验仪器设备:
计算机
实验环境:
Windows2000Server
实验内容:
1、操作系统所有的用户信息都保存在注册表中,但是如果直接使用“regedit”命令打开注册表,该键值是隐藏的,如图所示。
2、可以利用工具软件psu.exe得到该键值的查看和编辑权。
将psu.exe拷贝对方主机的C盘下,并在任务管理器查看对方主机winlogon.exe进程的ID号或者使用pulist.exe文件查看该进程的ID号,如图所示。
3、该进程号为192,下面执行命令“psu-pregedit-ipid”其中pid为Winlogon.exe的进程号,如图所示。
4、在执行该命令的时候必须将注册表关闭,执行完命令以后,自动打开了注册表编辑器,查看SAM下的键值,如图所示。
5、查看Administrator和guest默认的键值,在Windows2000操作系统上,Administrator一般为0x1f4,guest一般为0x1f5,如图所示。
6、根据“0x1f4”和“0x1f5”找到Administrator和guest帐户的配置信息,如图所示。
7、在图6-22右边栏目中的F键值中保存了帐户的密码信息,双击“F4”目录下键值“F”,可以看到该键值的二进制信息,将这些二进制信息全选,并拷贝到出来,如图所示。
8、将拷贝出来的信息全部覆盖到“F5”目录下的“F”键值中,如图所示。
9、Guest帐户已经具有管理员权限了。
为了能够使Guest帐户在禁用的状态登录,下一步将Guest帐户信息导出注册表。
选择User目录,然后选择菜单栏“注册表”下的菜单项“导出注册表文件”,将该键值保存为一个配置文件,如图所示。
10、打开计算机管理对话框,并分别删除Guest和“00001F5”两个目录,如图所示。
11、这个刷新对方主机的用户列表,会出现用户找不到的对话框,如图。
12、然后再将刚才导出的信息文件,再导入注册表。
再刷新用户列表就不在出现该对话框了。
下面在对方主机的命令行下修改Guest的用户属性,注意:
一定要在命令行下。
首先修改Guest帐户的密码,比如这里改成“”,并将Guest帐户开启和停止,如图所示。
13、再查看一下计算机管理窗口中的Guest帐户,发现该帐户使禁用的,如图所示
14、注销退出系统,然后用用户名:
“guest”,密码:
“”登录系统,如图所示。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络安全 教程 实验