资源描述
计算机网络安全实验指导书
30
2020年4月19日
文档仅供参考,不当之处,请联系改正。
《计算机网络安全》
实验指导书
计算机网络安全实验项目
实验一 安装配置VMware虚拟机
实验二 Sniffer的使用
实验三 net网络命令的使用
实验四 网络扫描
实验五 X-scan扫描工具的使用
实验六 提升Guest用户权限
实验七 远程桌面连接
实验八 灰鸽子的内网上线配置
实验一 VMware虚拟机安装与配置
一、实验目的
1、使用VMware虚拟机配置网络实验环境。
2、配置虚拟机操作系统IP,使之与宿主机能够经过网络进行通信。
二、实验环境
网络安全实验室
三、实验原理、内容及步骤
(一)、实验原理:
VMware软件可在计算机上虚拟一台新的机器,称为虚拟机。
虚拟机的特点决定其在网络安全试验中无可替代的作用:
1、系统运行环境是虚拟的,并非在真实的物理机上,即使出现病毒感染、系统崩溃等严重问题,也不会殃及主机。
2、VMware能够在一台计算机上同时运行多个操作系统。用户能够经过网卡将几台虚拟机连接成一个局域网。
因此常见虚拟机来完成各种在真实环境下难以完成或的实验,特别是一些极具破坏性实验。
本实验主要是经过在VMware虚拟机中安装一个Windows server 服务器,并在该服务器中添加一块虚拟网卡。一个主要用来访问外网,一个用来与主机构成局域网。
(二)、实验内容:
(1)虚拟机的安装:
1、找到VMware的安装程序,执行安装。如图1.1所示:
图1.1为VMware 9.0的安装过程
2、程序的欢迎界面
3、程序的安装类型选择界面
4、程序的安装路径选择界面
5、VMware9.0的主界面
(2)Windows server 服务器的安装:
1、打开server 解压后的文件夹,选择打开文件名为Windows Server Enterprise Edition.vmx的文件。
2、启动虚拟机电源
3、成功进入系统
(3)Windows server 服务器网卡的添加及ip配置:
1、打开虚拟系统的设备管理,添加虚拟网卡,如图如图3.1所示
2、分别设置两个网卡的ip地址,如图3.2所示
图3.2为虚拟系统中本地连接的ip设置
图3.3为虚拟系统中的本地连接2的ip设置
(4)验证宿主机与虚拟机是否能正常通信:
1、用ipconfig命令查看当前虚拟机中的两个网卡的ip信息,如图4.1所示
2、由上图可知,两个网卡的ip不在同一个网段内,而本地连接ip又与主机的ip地址在同一个网段。使用ping命令验证宿主机与虚拟机之间的通信。如图4.2所示。
四、实验小结和思考(包括感想、体会与启示)
关于虚拟机的安装,在上学期已经学习过了,因此在安装过程中算是得心应手。但在安装server 时出了点小问题,本想直接安装server 的ghost镜像安装,折腾了一番发现安装不了。最终还是采用了安装版的iso镜像,安装的问题得以解决。
经过此实验,学会了如何在虚拟机中添加虚拟网卡及如何根据需求配置两个网卡的ip地址。
这门课是将理论与实践结合的课程,在整个过程中,我们能够现学现用。在过程遇到什么问题,能够经过请教老师或者懂的同学。比如开始在配置ip地址的时候,ping不通,后来向旁边的同学请教了一下,弄懂了。每次上课都能或多或少的学到新的知识。学以致用才是学习的最终目的!
实验二 Sniffer的使用
实验目的: 本实验主要学习利用Sniffer抓包软件的使用
实验仪器设备:计算机
实验环境:Windows Server、Sniffer
实验内容:
1、进入Sniffer主界面,抓包之前必须首先设置要抓取数据包的类型。选择主菜单Capture下的Define Filter菜单,如图所示。
2、在抓包过滤器窗口中,选择Address选项卡,如图所示。窗口中需要
修改两个地方:在Address下拉列表中,选择抓包的类型是IP,在Station1下面输入主机的IP地址,主机的IP地址是172.18.25.110;在与之对应的Station2下面输入虚拟机的IP地址,虚拟机的IP地址是172.18.25.109。
3、设置完毕后,点击该窗口的Advanced选项卡,拖动滚动条找到IP项,将IP和ICMP选中(IP和ICMP的具体解释在第二章,这里只是做相应的设置),如图所示。
4、向下拖动滚动条,将TCP和UDP选中,再把TCP下面的FTP和Telnet两个选项选中,如图所示。
5、这样Sniffer的抓包过滤器就设置完毕了,后面的实验也采用这样的设置。选择菜单栏Capture下Start菜单项,启动抓包以后,在主机的DOS窗口中Ping虚拟机,如图所示。
6、等Ping指令执行完毕后,点击工具栏上的停止并分析按钮,如图
7、在出现的窗口选择Decode选项卡,能够看到数据包在两台计算机间的传递过程,如图所示。
实验三 net网络命令的使用
实验目的: 本实验主要学习net网络命令的使用
实验仪器设备:计算机
实验环境:Windows Server
实验内容:
在开始—运行—CMD中输入以下命令:
一、 ping
ping X ------X为旁边计算机的IP地址
二、 ipconfig命令的使用
ipconfig/all
三、 net命令的使用
1、net send X “hello” ------X为旁边计算机的IP地址
2、利用“net user 用户名 密码”给某用户修改密码,比如把管理员的密码修改成“123456”,如图所示。
3、建立并添加用户到管理员组使用命令
net user jack 123456 /add
net localgroup administrators jack /add
net user
建立JACK 123456如图所示
4、和对方计算机建立信任连接
只要拥有某主机的用户名和密码,就能够用“IPC$(Internet Protocol Control)”建立信任连接,建立完信任连接后,能够在命令行下完全控制对方计算机。
比如得到IP为172.16.12.9计算机的管理员密码为空,能够利用指令“net use \\172.16.12.9\ipc$ /user:administrator”,如图所示。
建立完毕后,就能够操作对方的计算机,比如查看对方计算机上的文件。
5、创立定时器
使用命令
net use * /del
net use \\172.16.12.9\ipc$ /user:administrator
net time \\172.16.12.9
at 8:40 notepad.exe
创立的定时如图
实验四 网络扫描
实验目的: 本实验主要学习使用扫描工具进行网络扫描
实验仪器设备:计算机
实验环境:Windows Server
实验内容:
网络上存在大量具有各种漏洞的主机,使用扫描工具,我们能够扫描到网络上主机的漏洞。
1、使用IPC扫描器在网络上进行扫描
(1) 双击打开scanipc.exe
(2)确定要扫描的IP地址范围,例如:192.168.0.1—192.168.0.254
将其填入开始和结束IP里。
(3)在配置里,我们能够输入用户名文件和口令字典文件,这些文件都是我们准备好的,这样能够扫描一些弱口令,能够破解一些常见的口令。
输入完这些信息以后,点开始按钮,开始扫描,如果如图所示。
我们能够看到,这里已经扫描出来很多台用户名为:Administrator,口令为空的计算机。
(4)在木马里我们能够加载一些生成好的木马的服务端,选择同步植入,再点开始,这样就能够把木马植入到这些扫描到的计算机上了。
2、使用L-ScanPort扫描计算机的开放端口
(1)双击打开L-ScanPort2.0,如图
(2)在起始和结束里输入IP地址或者导入IP地址的列表,在端口列表里选择我们所要扫描的端口,其它使用默认选项。开始扫描,结果如图。
我们能够看到在扫描结果里扫描到了很多主机,选择其中一台主机,能够看到该主机开放的端口号。
实验五 X-scan扫描工具的使用
实验目的: 本实验主要学习使用工具进行网络扫描和网络监听:
1)学习使用工具软件X-Scan
2)学习使用工具软件Win Sniffer
实验仪器设备:计算机
实验环境:Windows Server、X-Scan、Win Sniffer
实验内容:
1、X-Scan的使用
扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。主界面如图所示。
能够利用该软件对系统存在的一些漏洞进行扫描,选择菜单栏设置下的菜单项“扫描参数”,扫描参数的设置如图所示。
能够看出该软件能够对常见的网络以及系统的漏洞进行全面的扫描,选中几个复选框,点击按钮“确定”。
下面需要确定要扫描主机的IP地址或者IP地址段,选择菜单栏设置下的菜单项“扫描参数”,扫描一台主机,在指定IP范围框中输入:172.18.25.109-172.18.25.109,如图所示
设置完毕后,进行漏洞扫描,点击工具栏上的图标“开始”,开始对目标主机进行扫描,如图所示。
2、学习使用工具软件Win Sniffer
Win Sniffer专门用来截取局域网内的密码,比如登录FTP,登录Email等的密码。主界面如图所示。
只要做简单的设置就能够进行密码抓取了,点击工具栏图标“Adapter”,设置网卡,这里设置为本机的物理网卡就能够,如图所示。
这样就能够抓取密码了,使用DOS命令行连接远程的FTP服务,如图所示。
打开Win Sniffer,看到刚才的会话过程已经被记录下来了,显示了会话的一些基本信息,如图所示。
实验六 提升Guest用户权限
实验目的: 本实验主要学习经过修改注册表来提升用户的管理权限
实验仪器设备:计算机
实验环境:Windows Server
实验内容:
1、操作系统所有的用户信息都保存在注册表中,可是如果直接使用“regedit”命令打开注册表,该键值是隐藏的,如图所示。
2、能够利用工具软件psu.exe得到该键值的查看和编辑权。将psu.exe拷贝对方主机的C盘下,并在任务管理器查看对方主机winlogon.exe进程的ID号或者使用pulist.exe文件查看该进程的ID号,如图所示。
3、该进程号为192,下面执行命令“psu -p regedit -i pid”其中pid为Winlogon.exe的进程号,如图所示。
4、在执行该命令的时候必须将注册表关闭,执行完命令以后,自动打开了注册表编辑器,查看SAM下的键值,如图所示。
5、查看Administrator和guest默认的键值,在Windows 操作系统上,Administrator一般为0x1f4,guest一般为0x1f5,如图所示。
6、根据“0x1f4”和“0x1f5”找到Administrator和guest帐户的配置信息,如图所示。
7、在图6-22右边栏目中的F键值中保存了帐户的密码信息,双击“000001F4”目录下键值“F”,能够看到该键值的二进制信息,将这些二进制信息全选,并拷贝到出来,如图所示。
8、将拷贝出来的信息全部覆盖到“000001F5”目录下的“F”键值中,如图所示。
9、Guest帐户已经具有管理员权限了。为了能够使Guest帐户在禁用的状态登录,下一步将Guest帐户信息导出注册表。选择User目录,然后选择菜单栏“注册表”下的菜单项“导出注册表文件”,将该键值保存为一个配置文件,如图所示。
10、打开计算机管理对话框,并分别删除Guest和“00001F5”两个目录,如图所示。
11、这个刷新对方主机的用户列表,会出现用户找不到的对话框,如图。
12、然后再将刚才导出的信息文件,再导入注册表。再刷新用户列表就不在出现该对话框了。下面在对方主机的命令行下修改Guest的用户属性,注意:一定要在命令行下。首先修改Guest帐户的密码,比如这里改成“123456”,并将Guest帐户开启和停止,如图所示。
13、再查看一下计算机管理窗口中的Guest帐户,发现该帐户使禁用的,如图所示
14、注销退出系统,然后用用户名:“guest”,密码:“123456”登录系统,如图所示。
展开阅读全文