最新文章专题视频专题问答1问答10问答100问答1000问答2000关键字专题1关键字专题50关键字专题500关键字专题1500TAG最新视频文章推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37视频文章20视频文章30视频文章40视频文章50视频文章60 视频文章70视频文章80视频文章90视频文章100视频文章120视频文章140 视频2关键字专题关键字专题tag2tag3文章专题文章专题2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章专题3
当前位置: 首页 - 正文

网络安全之攻击和威胁分析实验

来源:动视网 责编:小OO 时间:2025-09-27 21:07:28
文档

网络安全之攻击和威胁分析实验

附录A网络安全之攻击和威胁分析实验使用Tracert命令检测路由和拓扑结构信息实验目的:通过使用Tracert命令获得网络的拓扑结构信息实验环境:Windows2000实验步骤:1.点击开始>运行,输入cmd,打开命令行窗口2.输入以下命令tracert目标主机IP,观察结果;3.输入tracertgoogle.com,观察结果;上图反映了从本机到google站点所经过的路由信息,客观的显示出了网络拓扑结构,黑客可以通过这一命令对被攻击方的网络状况进行初步了解,为实施下进一步攻击奠定基础;同时
推荐度:
导读附录A网络安全之攻击和威胁分析实验使用Tracert命令检测路由和拓扑结构信息实验目的:通过使用Tracert命令获得网络的拓扑结构信息实验环境:Windows2000实验步骤:1.点击开始>运行,输入cmd,打开命令行窗口2.输入以下命令tracert目标主机IP,观察结果;3.输入tracertgoogle.com,观察结果;上图反映了从本机到google站点所经过的路由信息,客观的显示出了网络拓扑结构,黑客可以通过这一命令对被攻击方的网络状况进行初步了解,为实施下进一步攻击奠定基础;同时
附录A网络安全之攻击和威胁分析实验

使用Tracert命令检测路由和拓扑结构信息

实验目的:通过使用Tracert命令获得网络的拓扑结构信息

实验环境:Windows2000

实验步骤:

1.点击开始>运行,输入cmd,打开命令行窗口

2.输入以下命令tracert 目标主机IP,观察结果;

3.输入tracert google.com,观察结果;

上图反映了从本机到google站点所经过的路由信息,客观的显示出了网络拓扑结构,黑客可以通过这一命令对被攻击方的网络状况进行初步了解,为实施下进一步攻击奠定基础;同时安全管理人员也可以借助于这一工具探查、分析网络中的重要路由节点。

注:在Unix系统中,运行tracertroute命令,可以看出同样返回了路由信息。 

通过使用Tracet命令可以检测系统的拓扑结构,这样就可以在黑客攻击之前有针对性地制定安全策略、实施防火墙架构,同时也为侦查网络故障提供路由级报告

使用X-Scan软件进行网络扫描

实验目的:掌握X-Scan扫描工具基本方法

实验环境:Windows2000

实验工具:X-Scan

实验步骤:

1.从Server上下载X-scan安装包文件,或从http://www.xfocus.net下载,然后进行本地安装。

2.运行xscan_gui.exe 。

3.选取设置标签->少描参数,在指定IP范围中输入X.X.X.X(X.X.X.X为扫描IP或网段);

4.点击运行按钮,进行少描;

5.等待扫描结果;

6.查看漏洞信息;

X-scan作为攻击者常用的扫描工具,提供了常用的网络扫描功能。对网络中的计算机的信息、漏洞进行检测,从而为黑客的攻击提供必要的、有价值的信息。

分析MSSQLServer弱口令攻击

实验目的:熟悉MSSQLServer弱口令的攻击原理与过程

实验环境:Windows2000+MSSQLServe

实验工具:SQL查询分析器

实验步骤:

1.利用X-Scan扫描目标主机发现SQLServer的SA有弱口令;

2.单击开始->程序->Microsoft SQL Server->查询分析器,点击运行;

3.输入目标主机IP(例如:192.168.2.125),sa的密码XXX(例如sa),点击确定,连接目标主机;

4.在查询窗口输入:xp_cmdshell ‘net user hacker hacker /add’参数,向目标主机添加一个用户名为“hacker”密码为“hacker”的用户;

5.点击运行后,结果窗口出现命令执行成功;

6.在查询窗口输入:xp_cmdshell ‘net localgroup administrators hacker /add’参数,将目标主机中的“hacker”用户添加到本地administrator组里;

7.点击运行后,结果窗口出现命令执行成功;

8.在查询窗口输入:xp_cmdshell ‘net start telnet’参数,将目标主机中Telnet服务启动;

9.点击运行后,结果窗口出现命令执行成功;

10.点击开始>运行,输入cmd,打开命令行窗口

11.输入以下命令Telnet 目标主机IP(例如:192.168.16.125),观察结果

12.输入前面创建的用户名和密码;

13.回车后,Telnet登录成功。

分析SYNFLOOd攻击原理

实验目的:熟悉SYNflood的攻击原理与过程,及IPv4所存在的固有缺陷

实验环境:Windows2000

实验工具: synflood攻击工具、Snifferpro

实验步骤:

1.实验人员A:登录到一台Windows2000,到开命令行提示窗口,运行netstat命令,观察响应在这里,netstat -an命令显示了所有当前连接,可以注意到netstat所返回的记录是比较少的,因为这时还没有开始SYN Flood攻击 

2.实验人员B:登录到另一台Windows2000,在命令行模式下运行synflood.exe程序;输入:synflood.exe 10.1.1.1 192.168.16.125 8888 139 ;

3.实验人员A:再次运行netstat -an命令行程序,注意观察SYNflood攻击的结果:可以看到系统收到大量的从伪造的IP地址发出的SYN包,导致与系统的半开连接数量急剧上升;

4.实验人员A:按住CTRL+C以退出netstat;

5.实验人员A:打开SnifferPro,准备捕捉从任何目标发送的本机的SYN包;

6.实验人员B:再次开始SYN flood攻击;

7.实验人员A:捕获数据包,解码打开后进行观察;

8.实验人员A:在TCP对象中,添加ConnectionsPassive和Connection计数器;

9.实验人员B:再次发起SYN flood攻击;

10. 实验人员A:注意观察当受到SYN flood攻击时,计数器值大幅增长。

使用L0phtCrack破解WindOWSNT密码

实验目的:了解NT对于密码加密的弱点

实验环境:Windows2000

实验工具: LC5

实验步骤:

1.从Server上获得LOpht安装包,然后将LOphtCrack安装到本地;

2.通过实验四登录到被攻击主机上拷贝该机器的SAM文件到本地

SAM文件位置:%SystemRoot%\\\\system32\\\repair\\\\sam

3.点击开始->程序->LC5>LC5,打开LophtCrack  

4.在Session菜单中选择第一项Import 

5.在Import from file项目中选择from SAM file,点击browes选取拷贝的SAM文件后点击OK;  

6.L0phCrack中将显示合作伙伴的所有的用户名列表,在tool菜单中,选择Begin Audit

 

取决于密码复杂性和用户数量,LOPhtCrack将花费相应的时间以破解出密码,观察对方新建用户的密码;使用L0phtCrack破解NT密码属于字典/穷举算法,这也是很多暴力攻击工具使用的方法,密码稍微复杂,就会花费相当长的时间,因此,适当使用较为复杂的密码可以极大地加强系统的安全性。

文档

网络安全之攻击和威胁分析实验

附录A网络安全之攻击和威胁分析实验使用Tracert命令检测路由和拓扑结构信息实验目的:通过使用Tracert命令获得网络的拓扑结构信息实验环境:Windows2000实验步骤:1.点击开始>运行,输入cmd,打开命令行窗口2.输入以下命令tracert目标主机IP,观察结果;3.输入tracertgoogle.com,观察结果;上图反映了从本机到google站点所经过的路由信息,客观的显示出了网络拓扑结构,黑客可以通过这一命令对被攻击方的网络状况进行初步了解,为实施下进一步攻击奠定基础;同时
推荐度:
  • 热门焦点

最新推荐

猜你喜欢

热门推荐

专题
Top