




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、網絡安全與維護課程設計班級: 姓名: 學號: 基于認證的攻擊設計報告一、課程設計目的:1、熟悉使用端口掃描進行漏洞檢測;2、掌握基于認證的攻擊方法;3、掌握留后門和清腳印的方法。二、課程設計內容:、認證漏洞的檢測在物理主機使用X-Scan檢測自己的虛擬機的密碼(虛擬機的密碼設置為空密碼或者簡單的密碼)、使用IPC$進行連接,祛除NTLM驗證利用相關命令進行IPC$連接,連接成功后,編寫Bat文件祛除虛擬機中的NTML驗證,文件名自己設定。、利用IPC$開啟對方的Telnet服務自己編寫批處理文件開啟虛擬機中的Telnet服務。、利用Telnet連接,為對方主機設定Telnet服務Mytel利用
2、Telnet連接和相關的軟件,在虛擬機中設立一個服務名稱是Mytel的服務,且該服務為開機自啟動服務,服務實際巡行程序為Telnet關閉原有的Telnet服務。、留下后門賬號和清除自己的腳印自己編寫批處理文件,留下后門賬號,并將前面進行攻擊所使用的所有文件和系統日志清除,并在最后清除批處理文件本身。、端口掃描使用端口掃描工具對自己的虛擬機進行端口掃描,分別使用Syn掃描和Fin掃描進行探測,比較兩種掃描方式的不同點。三、課程實施方案:1.認證漏洞檢測 利用x-scan進行掃描打開x-scan掃描,在“設置”菜單里點擊“掃描參數”,進行全局核查建設置。在“檢測范圍”中的“指定 IP 范圍”輸入要
3、檢測的目標主機的域名或 IP,也可以對一個IP段進行檢查在全局設置中,我們可以選擇線程和并發主機數量。 在“端口相關設置”中我們可以自定義一些需要檢測的端口。檢測方式“TCP”、“SYN”兩種。 “SNMP 設置”主要是針對簡單網絡管理協議(SNMP)信息的一些檢測設置。 “NETBIOS 相關設置”是針對 WINDOWS 系統的網絡輸入輸出系統(NetworkBasic Input/Output System)信息的檢測設置,NetBIOS 是一個網絡協議,包括的服務有很多,我們可以選擇其中的一部分或全選。“漏洞檢測腳本設置”主要是選擇漏洞掃描時所用的腳本。漏洞掃描大體包括 CGI 漏洞掃描
4、、POP3 漏洞掃描、FTP 漏洞掃描、SSH 漏洞掃描、HTTP 漏洞掃描等。這些漏洞掃描是基于漏洞庫,將掃描結果與漏洞庫相關數據匹配比較得到漏洞信息;漏洞掃描還包括沒有相應漏洞庫的各種掃描,比如 Unicode 遍歷目錄漏洞探測、FTP 弱勢密碼探測、OPENRelay 郵件轉發漏洞探測等,這些掃描通過使用插件(功能模塊技術)進行模擬攻擊,測試出目標主機的漏洞信息。 開始掃描 設置好參數以后,點擊“開始掃描”進行掃描,X-Scan 會對目標主機進行詳細的檢測。掃描過程信息會在右下方的信息欄中看到,如圖所示:掃描結果掃描結束后,默認會自動生成 HTML 格式的掃描報告,顯示目標主機的系統、開
5、放端口及服務、安全漏洞等信息:可以看到管理員密碼為空 2使用IPC$進行連接,去除NTLM驗證 建立ipc$空連接建立磁盤映射建立批處理文件上傳至遠程主機按計劃執行文件建立開啟telnet批處理命令傳送到遠程主機并執行將instsrv.exe上傳到遠程主機telnet連接遠程主機后使用instsrv.exe建立一個名為syshealth的服務清除痕跡手工清除服務器日志入侵者通過多種途徑來擦除留下的痕跡,其中手段之一就是在遠程被控主機的【控制面板】窗口中,打開事件記錄窗口,從中對服務器日志進行手工清除。具體的實現方法如下:(1)入侵者先用IPC$連接過去之后,在遠程主機的【控制面板】窗口中,雙擊
6、【管理工具】圖標項打開【管理工具】窗口。(2)雙擊其中的【計算機管理】圖標項,即可打開【計算機管理】窗口。(3)展開【計算機管理(本地)】【系統工具】【事件查看器】選項之后,打開事件記錄窗格,其中的事件日志分為三類:“應用程序”日志、“安全性”日志及“系統”日志,如圖12-10所示。(4)這三類日志分別記錄不同種類的事件,右擊相應日志,在彈出的快捷菜單中選擇【清除】菜單項,即可清除指定日志。(5)如果入侵者想做得更干凈一點,則可以在【計算機管理】窗口的左窗格中展開【計算機管理(本地)】【服務和應用程序】【服務】選項,再在其右窗格中找到“Event Log”服務,并把該服務禁用,如圖所示。經過上
7、述設置之后,用戶只要重新啟動了系統,該主機/服務器就不會對任何操作進行日志記錄了。四、課程設計結果:出現的問題及解決方法:1、在進行帳號克隆和清除日志時經常會遇到到空連接和ipc連接,它們區別在哪里?解答:在進行帳號克隆和清除日志時都需要用到遠程上傳工具,這就用到了連接,其中最常用的就是空連接和ipc$連接,可以從概念和訪問方式上對其進行區分。空連接是指在沒有信任的情況下與服務器建立的會話,即它是一個到服務器的匿名訪問,不需要用戶名和密碼。而IPC$連接是為了讓進程間通信而開放的命名管道,可以通過驗證用戶名和密碼獲得相應的權限,有許多的遠程工具必須用到IPC$連接,如使用命令“net use
8、IPipc$ “”/user:“”就可以簡單地和目標主機建立一個空連接(需要目標開放ipc$)。2、在克隆帳號時,需要對注冊表中用于存放帳號所有屬性的SAM鍵值進行訪問,但在手動克隆帳號時卻會出現無法訪問SAM鍵的情況,該怎樣解決? 解答:當出現手動克隆無法訪問注冊表SAM鍵時,在圖形界面下,可以在【注冊表編輯器】窗口中,右擊HKEY_LOCAL_MACHINESAM子項之后,在彈出的快捷菜單中選擇【權限】菜單項,在打開的【SAM的權限】對話框中將administrator帳戶屬性設置為和SYSTEM一樣有完全控制權限。這樣,在關閉注冊表編輯器之后再將其打開,就可以訪問SAM鍵了。另外,還可以
9、在命令行方式下使用psu工具來獲得SYSTEM權限,從而訪問SAM鍵。本次實驗,我們是利用IPC$漏洞進行攻擊的。不過,事實上僅僅使用IPC$漏洞掃描器并不太容易找到存在漏洞可供植入病毒的主機,通過其他途徑下載運行隱藏病毒文件更容易使遠程主機中木馬病毒。 對木馬病毒的防護建議:1、及時下載系統補丁,修補系統漏洞。 2、提高防范意識,不要打開陌生人的可以郵件和附件、其中可能隱藏病毒。 3、如果電腦出現無故重啟、桌面異常、速度變慢等情況、注意檢查是否已中病毒。4、使用殺毒軟件和防火墻,配置好運行規則密碼服務濫用攻擊密碼服務濫用是指協議中的密碼算法沒有提供正確的保護,從而在協議匯總缺少所需的密碼保護
10、。這種缺陷會引發各種攻擊。以下是最常見的兩種:1:歸因于缺失數據完整保護性的攻擊。2:歸因于缺失“語義安全”保護造成的機密性失敗。密碼濫用服務太復雜了已經設計到認證協議的設計領域,在此不做過多贅述。最后攻擊方法難以窮盡,如“邊信道攻擊”“實現相關攻擊”“綁定攻擊”“封裝攻擊”“服務器誤信攻擊”“交錯攻擊”“類型缺陷攻擊”和“姓名遺漏攻擊”等,即使是把以上攻擊全部都包含進去,我們仍然不能窮盡所有攻擊類型,另外,認證協議依然容易包含安全缺陷,因此不要認為某些所謂的認證或者加密技術就是萬無一失的。五、課程總結心得:1、總結對于常見的認證協議:(1)IPSec協議因特網工程任務組(IETF)制定了用于
11、IP安全的系列標準,這些標準統稱為IPSec簡單的說,IPSec就是給IP數據包中前三個方框構成的“IP頭”增加密碼保護。IPSec規定了用于“IP頭”的強制性認證保護和可選的機密性保護,后者用于保護出現在“IP頭域”中的中端身份信息。(2)IKE協議IKE是認證和認證密鑰協議族的總稱。該協議族中每個協議都是由三個部分合成的,分別是"Oakley"(密鑰確定協議)“SKEME”(通用因特網安全密鑰交換機制)和“ISAKMP”(因特網安全連接和密鑰交換協議)Oakley描述了系列的密鑰交換方式,其中每一種方式都稱為一種模式并且Oakley對每種模式所提供的安全服務都給出了詳細
12、的描述(這些安全服務包括會話密鑰的完善前向保密,隱藏終端身份,雙方認證等)。SKEME描述了認證的密鑰交換技術,該技術支持通信各方對于曾經存在連接的可拒絕特性(指否認發生在通信雙方的連接,它基于密鑰共享,是IKE和IKEV2的一個特性)和快速密鑰更新。ISAKMP為通信雙方達到認證和認證的密鑰交換提供了通用的框架。該框架用于協商和確認各種安全屬性,機密算法,安全參數,認證機制等。這些協商的結果統城為“安全連接(SA)”。然而。ISAKMP沒有提供任何具體的密鑰交換技術,所以它可以支持各種密鑰交換技術。作為以上工作的和體,可以認為IKE是適用于雙方參與的協議族。他們具有認證的會話密鑰交換特性,大
13、部分是用Diffie-Hellman密鑰交換機制完成的,包含許多的可選項用于參與雙方以在線的方式協商和確認選擇項。(3)SSH遠程登陸協議安全殼(SSH)是一套基于公鑰的認證協議族。使用改協議,用戶可以通過不安全網絡,從客戶端計算機安全地登陸到遠端的服務器主機計算機,并且能夠在遠端主機安全地執行用戶的命令,能夠在兩個計算機間安全地傳輸文件。該協議是工業界的事實標準,在運行UNIX和Liunx操作系統的服務器計算機上應用廣泛。該協議的客戶端可以在任何操作系統平臺上運行。該協議主要在UNIX服務器上運行的原因是這些操作系統具有開放架構,支持遠端用戶交互會話命令。SSH協議的基本思想是客戶斷計算機用
14、戶下載遠程服務器的某個公鑰,然后使用該公鑰和用戶的某些密碼證件建立客戶端和服務器之間的安全信道。(4)SSL和TLSSSL是一個通用的協議,用戶管理因特網上消息傳輸的安全性。該協議最初由Netscape通信公司設計,并集成到該公司的WEB瀏覽器和WEB服務器中,后來也被微軟和其他因特網客戶/服務器開發者采納,并進而發展成為WEB安全的事實標準,直到最近才發展成為傳輸層安全協議(TLS)。TLS是用于保障WEB安全的因特網標準,由工業標準組因特網任務組(IETF)制定。2、常見攻擊方法:(1)消息重放攻擊在消息重放攻擊中,攻擊者預先記錄某個協議先前的某次運行中的某條消息,然后在該協議新的運行中重
15、放記錄的消息。由于認證協議的目的是建立通信方之間真實通信,并且該目標通常通過在兩個或者多個通信方之間交換新鮮的消息,所以認證協議中的消息重放違反了認證的的目標。(2)中間人攻擊中間人攻擊的本質上就是廣為人知的“象棋大師問題”,它適應于缺少雙方認證的通信協議,在攻擊時,攻擊者能夠把協議的某參與者所提出的困難問題提交給另外的參與者來回答,然后把答案(可能經過簡單處理)交給體溫的主題,反之亦然。PS:什么是象棋大師問題-某個新手和遠距離通信的兩位象棋大師同時進行兩場象棋比賽,在一場比賽中執黑,另一場比賽執白。每次他都是把他在某一場比賽中對手的走子原封不動的用在另一場比賽中,這樣他就能夠保證自己要么同
16、時和兩位大師下和,要么贏一場輸一場,用這種作弊方式來提升自己的積分。(3)平行會話攻擊在平行會話攻擊中,在攻擊者的特意安排下,一個協議的兩個或者更多的運行并發執行。并發的多個運行使得攻擊者能夠從一個運行中得到另外某個運行中困難問題的答案。關于平行會話的攻擊偶了解的并不多所以這里說不出來什么,只能簡單介紹這么多。(4)反射攻擊在反射攻擊當中,當一個誠實的主體給某個意定的通信方發送消息用來讓他完成密碼操作時,攻擊者截獲消息,并把該消息發送給消息產生者。注意,這里把消息返回,并不是把消息原封不動地返回,攻擊者會修改底層通信協議處理的地址和身份信息,以便消息的產生者不會意識到反射回來的消息是由他產生的。在此類攻擊中,攻擊者的目的是使消息產生者相信反射過來的消息是來自于消息產生者所意定的通信方。該消息可以是對消息產生者的應答或者詢問,如果攻擊者成功了,那么要么消息產生者接受對問題的“回答”,實質上是自問自答,要么給攻擊者提供了語言機服務,完成了攻擊者所完不成的功能并把結果提交給了攻擊者。 對于認證攻擊的概念,我們都還局限在很窄的層面,通過本次課程設計實驗,認識到互聯網一些認證是怎樣侵入到我們的計算機并獲得所需要的信息的。 如果要我對認證做一個全面的概
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年心理學與教育評估的相關能力測試題及答案
- 2025年項目策劃與實施相關知識考試卷及答案
- 2025年金融理財師資格考試試卷及答案
- 2025年會計職業資格證考試模擬試卷及答案
- 2025年甘肅省慶陽市寧縣中醫醫院招聘36人筆試參考題庫及參考答案詳解1套
- 2025年中國郵政集團有限公司安徽省分公司校園招聘筆試模擬試題含答案詳解
- 物資購買領用管理制度
- 物資采購平臺管理制度
- 特殊患者搶救管理制度
- 特殊物料運送管理制度
- 團員發展紀實簿
- 國開(貴州)2024年秋《地域文化(專)》形考任務1-2答案
- 地面電性源瞬變電磁法地球物理勘查技術規程DB41-T 2106-2021
- 信創的基礎知識培訓課件
- 拆除工程簡單合同
- 江蘇省蘇州市工業園區2023-2024學年八年級下學期期末語文試題(原卷版)
- 城市地理學智慧樹知到期末考試答案章節答案2024年華中師范大學
- 2024年人教版初一數學下冊期末考試卷(附答案)
- 2024年河北省中考數學真題試卷及答案
- MOOC 工科數學分析(一)-北京航空航天大學 中國大學慕課答案
- 汽車零部件生產過程大數據分析與管理
評論
0/150
提交評論