网络安全基础实训.docx
- 文档编号:9491500
- 上传时间:2023-02-04
- 格式:DOCX
- 页数:22
- 大小:32.40KB
网络安全基础实训.docx
《网络安全基础实训.docx》由会员分享,可在线阅读,更多相关《网络安全基础实训.docx(22页珍藏版)》请在冰豆网上搜索。
网络安全基础实训
苏州市职业大学
实习(实训)任务书
名称:
网络安全基础实训
起讫时间:
2012年6月20日至6月22日
院系:
计算机工程系
班 级:
10网络安全(CIW)
指导教师:
肖长水方立刚
系主任:
李金祥
一、实习(实训)目的和要求
实训说明:
本次实训使用信1-510信息安全实训室的“网络信息安全教学实验系统”;实训中所涉及主机名和IP地址应该用实训中实际使用的主机名和IP地址代替;根据实训过程,完成实训步骤中所需填写的内容;实训结束,对本次实训过程写一份实训总结。
实训一网页木马
【实训目的】
●剖析网页木马的工作原理
●理解木马的植入过程
●学会编写简单的网页木马脚本
●通过分析监控信息实现手动删除木马
【实训人数】
每组2人
【系统环境】
Windows
【网络环境】
交换网络结构
【实训工具】
灰鸽子木马
监控器工具
网络协议分析器
【实训原理】
见网络信息安全教学实验系统|实验26|练习一。
实训二明文嗅探
【实训目的】
●了解明文嗅探
●能够利用嗅探工具获取邮件账号
●了解Base64编码应用
【实训人数】
每组2人
【系统环境】
Windows
【网络环境】
交换网络结构
【实训工具】
Base64转码器
网络协议分析器
【实训原理】
见网络信息安全教学实验系统|实验21|练习一。
实训三Web漏洞扫描器
【实训目的】
●了解漏洞扫描原理
●设计一个简单Web漏洞扫描器
【实训人数】
每组1人
【系统环境】
Windows
【网络环境】
交换网络结构
【实训工具】
VC++6.0
网络协议分析器
【实训原理】
见网络信息安全教学实验系统|实验20|练习三。
实训四Outlook邮件病毒
【实训目的】
●了解邮件型病毒的传播方式
●了解邮件型病毒的工作原理
●掌握邮件型病毒的杀毒方法
【实训人数】
每组2人
【系统环境】
Windows
【网络环境】
交换网络结构
【实训工具】
MicrosoftOutlook2003
MicrosoftWord2003
【实训原理】
见网络信息安全教学实验系统|实验35|练习一。
实训五PGP应用
【实训目的】
●学会利用PGP工具实现安全通信
●解安全通信实现过程
【实训人数】
每组2人
【系统环境】
Windows
【网络环境】
交换网络结构
【实训工具】
GnuPG
【实训原理】
见网络信息安全教学实验系统|实验9|练习二。
实训六Windows2003防火墙应用
【实训目的】
●了解防火墙的含义与作用
●学习防火墙的基本配置方法
【实训人数】
每组3人
【系统环境】
Windows
【网络环境】
交换网络结构
【实训工具】
UdpTools
WindowsServer2003系统防火墙
网络协议分析器
【实训原理】
见网络信息安全教学实验系统|实验27|练习一。
二、实习(实训)内容
实训一网页木马
【实训步骤】
本练习主机A、B为一组,C、D为一组,E、F为一组。
实训角色说明如下:
实训主机
实训角色
主机A、C、E
木马控制端(木马客户端)
主机B、D、F
木马被控端(木马服务器)
下面以主机A(丁正言)、B(吴宁)为例,说明实训步骤。
首先使用“快照X”恢复Windows系统环境。
一.木马生成与植入
在进行本实训步骤之前,我们再来阐述一下用户主机通过访问被“挂马”的网站而被植入木马的过程,便于同学们理解和完成实训。
(1)用户访问被“挂马”的网站主页。
(此网站是安全的)
(2)“挂马”网站主页中的
(通过把
(3)网页木马在得到用户连接后,自动发送安装程序给用户。
(4)如果用户主机存在MS06014漏洞,则自动下载木马安装程序并在后台运行。
(5)木马安装成功后,木马服务端定时监测控制端是否存在,发现控制端上线后立即弹出端口主动连接控制端打开的被动端口。
(6)客户端收到连接请求,建立连接。
1.生成网页木马
(1)主机A首先通过Internet信息服务(IIS)管理器启动“木马网站”。
如图1-1所示:
图1-1启动“木马网站”
(2)主机A进入实训平台在工具栏中单击“灰鸽子”按钮运行灰鸽子远程监控木马程序。
如图1-2所示:
图1-2运行灰鸽子程序
(3)主机A生成木马的“服务器程序”。
主机A单击木马操作界面工具栏“配置服务程序”按钮,弹出“服务器配置”对话框,单击“自动上线设置”属性页,在“IP通知http访问地址、DNS解析域名或固定IP”文本框中输入本机IP地址,在“保存路径”文本框中输入“D:
\Work\IIS\Server_Setup.exe”,单击“生成服务器”按钮,生成木马“服务器程序”。
如图1-3所示:
图1-3服务器配置
(4)主机A编写生成网页木马的脚本。
在桌面建立一个“Trojan.txt”文档,打开“Trojan.txt”,将实训原理中网马脚本写入,并将第15行“主机IP地址”替换成主机A的IP地址。
把“Trojan.txt”文件扩展名改为“.htm”,生成“Trojan.htm”。
「注」C:
\ExpNIS\NetAD-Lab\Projects\Trojan\Trojan.htm文件提供了VB脚本源码。
将生成的“Trojan.htm”文件保存到“D:
\Work\IIS\”目录下(“D:
\Work\IIS\”为“木马网站”的网站空间目录),“Trojan.htm”文件就是网页木马程序。
2.完成对默认网站的“挂马”过程
(1)主机A进入目录“C:
\Inetpub\wwwroot”,使用记事本打开“index.html”文件。
(“默认网站”的网站空间目录为“C:
\Inetpub\wwwroot\”,主页为“index.html”)
(2)对“index.html”进行编辑。
在代码的底部加上
如图1-4所示:
图1-4编辑“index.html”
3.木马的植入
(1)主机B设置监控。
主机B进入实训平台,单击工具栏“监控器”按钮,打开监控器。
在向导栏中依次启动“进程监控”、“端口监控”,选择“文件监控”,在菜单栏中选择“选项”|“设置”,在设置界面中设置监视目录“C:
\Windows\”(默认已被添加完成),操作类型全部选中,启动文件监控。
如图1-5所示:
图1-5设置文件控制操作
启动协议分析器,单击菜单“设置”|“定义过滤器”,在弹出的“定义过滤器”对话框中选择“网络地址”选项卡,设置捕获主机A与主机B之间的数据。
如图1-6所示:
图1-6定义过滤器
新建捕获窗口,点击“选择过滤器”按钮,确定过滤信息。
在捕获窗口工具栏中点击“开始捕获数据包”按钮,开始捕获数据包。
主机B启动IE浏览器,访问“主机A的IP地址”。
(2)主机A等待“灰鸽子远程控制”程序主界面的“文件管理器”属性页中“文件目录浏览”树中出现“自动上线主机”时通知主机B。
(3)主机B查看“进程监控”、“服务监控”、“文件监控”和“端口监控”所捕获到的信息。
如图1-7~1-10所示:
图1-7服务监控
图1-8端口监控
图1-9进程控制
图1-10文件监控
在“进程监控”|“变化视图”中查看是否存在“进程映像名称”为“,结合实训原理回答下面的问题。
;
在“服务监控”中单击工具栏中的“刷新”按钮,查看是否存在“服务名称”为“WindowsXPVista”的新增条目,观察服务监控信息,回答下面的问题。
WindowsXPvista服务的执行体文件是:
__C:
\WINDOWS\________;
在“文件监控”中查看“文件名”为“C:
\WINDOWS\
在“端口监控”中查看“远程端口”为“8000”的新增条目,观察端口监控信息,回答下面问题:
8000服务远程地址(控制端)地址:
___;
经过对上述监控信息的观察,你认为在“进程监控”中出现的winlogoin.exe进程(若存在)在整个的木马植入过程中起到的作用是:
_管理用户登录和退出_________;
(4)主机B查看协议分析器所捕获的信息。
如图1-11所示:
图1-11协议分析器捕获信息
二.木马的功能
1.文件管理
(1)主机B在目录“D:
\Work\Trojan\”下建立一个文本文件,并命名为“Test.txt”。
如图1-12所示:
图1-12新建文本文件
(2)主机A操作“灰鸽子远程控制”程序来对主机B进行文件管理。
单击“文件管理器”属性页,效仿资源管理器的方法在左侧的树形列表的“自动上线主机”下找到主机B新建的文件“D:
\Work\Trojan\Test.txt”。
在右侧的详细列表中对该文件进行重命名操作。
如图1-13所示:
图1-13重命名操作
(3)在主机B上观察文件操作的结果。
如图1-14所示:
图1-14观察文件操作的结果
2.系统信息查看
主机A操作“灰鸽子远程控制”程序查看主机B的操作系统信息。
单击“远程控制命令”属性页,选中“系统操作”属性页,单击界面右侧的“系统信息”按钮,查看主机B操作系统信息。
如图1-15所示:
图1-15系统信息查看
3.进程查看
(1)主机A操作“灰鸽子远程控制”程序对主机B启动的进程进行查看。
单击“远程控制命令”属性页,选中“进程管理”属性页,单击界面右侧的“查看进程”按钮,查看主机B进程信息。
如图1-16所示:
图1-16查看主机B的进程信息
(2)主机B查看“进程监控”|“进程视图”枚举出的当前系统运行的进程,并和主机A的查看结果相比较。
如图1-17所示:
图1-17在主机B上查看的进程
4.注册表管理
主机A单击“注册表编辑器”属性页,在左侧树状控件中“远程主机”(主机B)注册表的“HKEY_LOCAL_MACHINE\Software\”键下,创建新的注册表项;对新创建的注册表项进行重命名等修改操作;删除新创建的注册表项,主机B查看相应注册表项。
如图1-18、1-19所示:
图1-18主机A创建新的注册表项
图1-19在主机B上查看新建的注册表项
5.Telnet
主机A操作“灰鸽子远程控制”程序对主机B进行远程控制操作,单击菜单项中的“Telnet”按钮,打开Telnet窗口,使用“cdc:
\”命令进行目录切换,使用“dir”命令显示当前目录内容,使用其它命令进行远程控制。
如图1-20所示:
图1-20主机A操作“灰鸽子远程控制”
6.其它命令及控制
主机A通过使用“灰鸽子远程控制”程序的其它功能(例如“捕获屏幕”),对主机B进行控制。
如图1-21所示:
图1-21捕捉屏幕
三.木马的删除
1.自动删除
主机A通过使用“灰鸽子远程控制”程序卸载木马的“服务器”程序。
具体做法:
选择上线主机,单击“远程控制命令”属性页,选中“系统操作”属性页,单击界面右侧的“卸载服务端”按钮,卸载木马的“服务器”程序。
如图1-22所示:
图1-22自动删除
2.手动删除
(1)主机B启动IE浏览器,单击菜单栏“工具”|“Internet选项”,弹出“Internet选项”配置对话框,单击“删除文件”按钮,在弹出的“删除文件”对话框中,选中“删除所有脱机内容”复选框,单击“确定”按钮直到完成。
如图1-23所示:
图1-23删除文件
(2)双击“我的电脑”,在浏览器中单击“工具”|“文件夹选项”菜单项,单击“查看”属性页,选中“显示所有文件和文件夹”,并将“隐藏受保护的操作系统文件”复选框置为不选中状态,单击“确定”按钮。
如图1-24所示:
图1-24文件夹选项
(3)关闭已打开的Web页,启动“Windows任务管理器”。
单击“进程”属性页,在“映像名称”中选中所有“IEXPLORE.EXE”进程,单击“结束进程”按钮。
如图1-25所示:
图1-25结束进程
(4)删除“C:
\Widnows\
图1-26删除文件
(5)启动“服务”管理器。
选中右侧详细列表中的“WindowsXPVista”条目,单击右键,在弹出菜单中选中“属性”菜单项,在弹出的对话框中,将“启动类型”改为“禁用”,单击“确定”按钮。
如图1-27所示:
图1-27修改“启动类型”
(6)启动注册表编辑器,删除“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Services\WindowsXPVista”节点。
如图1-28所示:
图1-28删除注册表节点
(7)重新启动计算机。
(8)主机A如果还没卸载灰鸽子程序,可打开查看自动上线主机,已经不存在了。
实训二明文嗅探
【实训步骤】
本练习主机A、B为一组,C、D为一组,E、F为一组。
下面以主机A、B为例,说明实训步骤。
首先使用“快照X”恢复Windows系统环境。
一.获取FTP帐户密码
FTP协议数据包在传输的时候使用明文传输,我们可以通过对数据包的监听嗅探获得FTP帐户的用户名和密码。
确保主机A启动FTP服务使得主机B能够正常登录。
1.主机A网络嗅探
(1)主机A进入实训平台,单击工具栏“协议分析器”按钮,启动协议分析器。
(2)启动协议分析器,单击菜单“设置”|“定义过滤器”,在“定义过滤器”界面中,选择“网络地址”选项卡,设置捕获本机IP地址与同组主机地址间的数据;选择“协议过滤”选项卡,选中“IP”|“TCP”|“FTPControl”和“FTPData”节点,单击“确定”按钮完成过滤器设置。
单击“新建捕获窗口”按钮,点击“选择过滤器”按钮,确定过滤信息。
在新建捕获窗口工具栏中点击“开始捕获数据包”按钮,开始捕获数据包。
如图2-1所示:
图2-1定义过滤器
2.主机B远程FTP登录
(1)主机B通过“命令提示符”FTP登录主机A,操作如下:
首先输入:
ftp主机A的IP;在出现User后面输入:
student;在Password后面输入:
123456,操作如图2-2所示:
图2-2FTP登录成功
3.分析捕获数据包
(1)主机B登录主机A成功后,主机A停止协议分析器捕获数据包,并分析会话过程,在“会话分析”页签中,点击会话交互图上的用户名及密码即可以看到主机B登陆主机A所使用的用户名和密码。
如图2-3所示:
图2-2捕获的用户名及密码
二.邮件传输中获取邮件帐号及邮件正文
1.获取邮件账号
(1)主机A配置OutlookExpress(参见附录A—OutlookExpress配置方法)。
(2)主机B明文嗅探
主机B启动“协议分析器”,单击工具栏
按钮,在“协议过滤”中设置过滤模式为仅捕获主机A与邮件服务器之间的SMTP、POP3数据包(主机A的IP<->邮件服务器IP)。
新建捕获窗口,点击“选择过滤器”按钮,确定过滤信息。
在新建捕获窗口工具栏中点击“开始捕获数据包”按钮,开始捕获数据包。
(3)主机A使用OutlookExpress发送邮件给主机B,点击“发送/接收”按钮。
(4)主机B分析采集到的数据包
对过滤后的数据包进行分析,提取出帐户用户名和密码,以及邮件的主题。
截获的密码如图2-4所示:
图2-3提取帐户的密码
2.解析邮件正文(Base64解码)
(1)在右侧会话交互图中,点击“Text_Data”会话帧(可能存在多个Text_Data会话帧,逐一查找),在中间详细解析树中定位到邮件头域(HeaderField)解析部分,找到“HeaderField=Content-Transfer-Encoding:
base64”,类似图2-5,定位Base64加密后的邮件密文。
图2-4定位邮件密文内容(Base64编码)
(2)单击平台工具栏“Base64”按钮,打开BASE64编码转换工具。
选择转换方向“BASE64->Content”,选择转换方式“文本直接转换”,将邮件正文(Base64编码)输入到“要转换的文本”域中,单击“转换”按钮,在“转换后的文本”域中查看邮件明文。
如图2-5所示:
图2-5解析邮件明文
实训三Web漏洞扫描器
【实训步骤】
一.Web漏洞扫描程序设计
编写Web漏洞扫描器WebScan探查远程服务器(主机)上可能存在的具有安全隐患的文件是否存在。
WebScan默认提供了几个漏洞扫描,开发人员可以根据自己的需要增加漏洞扫描的数量。
WebScan的实现较为简单,概括起来它主要完成下列四项工作:
●连接目标主机;
●向目标主机发送GET请求;
●接收目标返回的数据;
●根据返回数据判断探测目标是否存在。
开发流程如图3-1所示:
图3-1WebScan开发流程
(1)单击工具栏“VC6”按钮,启动VC++6.0。
选择“File”|“OpenWorkspace…”加载工程文件“C:
\ExpNIS\NetAD-Lab\Projects\WebScan\WebScan.dsw”,打开WebScan.cpp源文件。
如图3-2所示:
图3-2打开一个工作空间
(2)调用WSAStartup函数,加载Winsock库(版本2.2)。
(3)创建流式套接字。
(4)调用connect函数,尝试与目标端口80建立连接,若返回SOCKET_ERROR则表示目标端口关闭,否则目标端口开放。
(5)若目标端口80开放,调用send函数发送GET请求。
(6)调用recv函数接收目标返回数据,若返回数据中包含HTTP/1.1200OK信息,则表示探测漏洞存在。
(7)调用closesocket函数,关闭套接字。
(8)在退出程序前卸载winsock库。
所需的代码如图3-3所示:
图3-3所需要的代码
(9)启动协议分析器捕获Http会话,执行编译成功的扫描器,效果如图3-4所示:
图3-4WebScan执行效果
实训四Outlook邮件病毒
【实训步骤】
本练习主机A、B为一组,C、D为一组,E、F为一组。
下面以主机A、B为例,说明实训步骤。
首先使用“快照X”恢复Windows系统环境。
一.观察病毒感染现象
(1)配置Outlook2003,建立邮件帐户
主机A、B配置Outlook2003(参见附录A—OutlookExpress配置方法),建立邮件帐户。
主机A打开OutLook2003,单击“文件”|“新建”|“联系人”,在右侧的“电子邮件”栏中填入主机B的电子邮件地址,单击左上方的“保存并关闭”完成联系人的添加。
如图4-1所示:
图4-1添加联系人
(2)查看病毒感染标记
主机A打开注册表编辑器,查看“HKEY_CURRENT_USER\Software\Microsoft\Office\”项中是否有键名为“Melissa?
”,键值为“...byKwyjibo”的键?
否。
(3)设置发作条件观察病毒发作现象
主机A单击工具栏“实训目录”按钮,进入邮件病毒实训目录。
打开病毒文档MVirus.doc,此时OutLook2003的安全机制会连续出现2个安全提示:
●“有一个程序正试图访问保存于Outlook的电子邮件地址。
是否允许该操作?
……”,选中“允许访问”后单击“是”。
●“有一个程序正试图以您的名义自动发送电子邮件。
是否允许该操作?
……”,单击“是”。
这样当前文档即被病毒自动发送给对方(当前日期数和当前时间分钟数相同时,如当前日期为11月8日即将当前时间的分钟数修改为08。
则在文档中输出以下内容“Twenty-twopoints,plustriple-word-score,plusfiftypointsforusingallmyletters.Game'sover.I'mouttahere.”)。
(4)重新查看病毒感染标记
主机A在注册表编辑器中按快捷键“F5”刷新查看,在“HKEY_CURRENT_USER\Software\Microsoft\Office\”项中是否会有键名为“Melissa?
”,键值为“...byKwyjibo”的键?
是。
(5)查看病毒邮件发作现象
主机B打开Outlook2003,按“F9”键来接收被病毒发出的邮件,打开收件箱中的病毒邮件,双击附件名称,出现提示信息“想要打开文件还是想将它保存到计算机中?
”,单击“打开”即出现前述Outlook2003安全提示,参照前述进行处理,病毒文档又将被发送给B的地址簿中前50位联系人。
如图4-2所示:
图4-2邮件附件
二.调试代码了解工作原理
(1)查看病毒代码
感染病毒的主机打开病毒文档“MVirus.doc”,单击菜单栏“工具”|“宏”|“VisualBasic编辑器”或使用快捷键“Alt+F11”打开VisualBasic编辑器。
在此编辑器中即可以看到病毒代码。
将病毒代码复制到记事本中,然后关闭病毒文档“MVirus.doc”。
如图4-3所示:
图4-3复制病毒代码
(2)在注册表中删除病毒感染标记
感染病毒的主机打开注册表编辑器,删除“HKEY_CURRENT_USER\Software\Microsoft\Office\”项中键名为“Melissa?
”,键值为“...byKwyjibo”的键。
(3)调试代码
感染病毒的主机在实训目录C:
\ExpNIS\AntiVir-Lab\Virus\MailVirus\下新建一个任意文件名的Word文件。
打开新创建文档的VisualBasic编辑器,找到编辑器左上部“工程-Project”工具栏中的“Project(新建Word文件名)”|“MicrosoftWord”|“ThisDocument”对象,双击此对象打开编辑区并将病毒代码复制到此区域中,通过单击“调试”|“逐语句”或者按快捷键“F8”来逐句调试代码并配合代码注释了解其工作过程。
如图4-4所示:
图4-4调试代码
在调试过程中,当出现提示信息“此时不能进入中断模式”时,单击“结束”重新进行调试。
如图4-5所示:
图4-5不能进入中断模式
重新开始调试后,如图4-6所示:
图4-6文件已被感染
●查看病毒感染标记。
●观察MicrosoftWord对象名是否有变化。
出现一个新的word文档,如图4-7所示:
图4-7出现一个新的word文档
●观察代码的运行路径是否有变化。
如图4-8所示:
图4-8运行路径发生改变
在病毒代码中有部分被注释掉的语句,这些语句是病毒的自我保护措施,它们使病毒执行完操作后将自己删除。
用户可以去掉注释,运行代码查看效果。
实训五PGP应用
【实训步骤】
本练习主机A、B为一组,C、D为一组,E、F为一组。
首先使用“快照X”恢复Windows系统环境。
一.PGP安全通信
说明:
实训应用PGP工具实现信息的安全通信,其实现流程为:
本机首先生成公私钥对,并导出公钥给同组主机;在收到同组主机的公钥后将其导入到本机中,并利用其对文件进行加密;将加密后的密文传回给同组主机,本机利用自己的私钥对来自同组主机的密文进行解密。
要求:
应用PGP工具过程中所使用的用户
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 基础