“网络安全综合实验 III”实验报告
.
班 级: IS1701 .
姓 名: 罗南清 .
学 号: U201714868 .
项目 撰 写 规
范
分值
评分
20
实 验 过
程
40
问题分析与小结 总分 教师签字
40
100
I
目 录
1 网络嗅探 ·················································································· 1
1.1 实验过程记录 ········································································· 1
1.2 实验问题分析与总结 ······························································· 5
1.3 建议与意见 ············································································ 6
2 软件逆向 ·················································································· 7
2.1 实验过程记录 ········································································· 7
2.2 实验问题分析与总结 ······························································ 14
2.3 建议与意见 ··········································································· 14
3 漏洞部分 ················································································· 15
3.1 实验过程记录 ········································································ 15
3.2 实验问题分析与总结 ······························································ 20
3.3 建议与意见 ··········································································· 21
4 补丁部分 ················································································· 22
4.1 实验过程记录 ········································································ 22
4.2 实验问题记录与分析 ······························································ 26
4.3 建议与意见 ··········································································· 26
I
1 网络嗅探
1.1
实验过程记录
实验过程一:确认攻击主机的信息
1)攻击机:
IP address: 192.168.2.183
MAC address: 08:00:27:e6:16:43
Hostname: kali.lan
2)局域网内主机的名称
图 1-1 攻击主机信息
1
图 1-2 攻击主机名称
实验过程二:还原攻击过程
1)探测:攻击者主机发送了大量 syn 报文到目标不同端口判断端口是否
开放,若关闭会返回一个 rst 报文,如果开放,则完成三次握手。
图 1-3 SYN 报文
2)vsftpd 后门
① 在特定版本的 vsftpd 服务器程序中,被人恶意植入代码,当用户名以“:)”
为结尾,服务器就会在 6200 端口监听,并且能够执行任意代码。他使用后门
增加了用户 newuser。
2
图 1-4 vsFTPd
② ftp 登陆:使用新增的用户登陆 ftp,如图
图 1-5 用户名以“:)” 为结尾
图 1-6 增加的用户 newuser,并用此用户登录
3
③ 跟踪 TCP 流,可以看到攻击者使用 FTP 传的数据为 user.tgz,下载下来
发现为用户信息和密码(hash)
图 1-7 ftp-data
实验过程三:破解用户口令
1)还原用户文件
ftp-data 筛选或者 tcp.stream == 1196
图 1-8 user.tgz
对 user.tgz 进行 extract 后,得到一个 etc 文件夹,将文件夹的内容合并,可
以得到 root 对应的 hash:
root:$1$AEvN/LAF$UE4aDFyWJa.AzVZkDnflq0:0:0:root:/root:/bin/bash
4
图 1-9 root hash
输入命令:sudo john --wordlist=./weakpass.txt --users=root user_hash.txt
再输入命令:展现出破解结果
通过跟踪 TCP 流,可以观察到攻击机执行的操作如下:
图 1-10 结果
图 1-11 攻击机操作 1 图 1-12 攻击机操作 2
图 1-13 攻击机操作 3
1.2 实验问题分析与总结
1)破解用户口令时间很长,很多情况下破解失败?
破解用户口令是需要运用字典的,能否破解用户口令很多时候取决于字典
5
的强大。在破解之前我们无法预知口令的有效信息,网络上有很多十分有效的
字典文件可供使用,可以帮助我们有效破解用户口令。
2)wireshark 在解析用户网络流量的优势?
对于 https 加密流量,只要将浏览器的 session key 自动导入 wireshark,
Wireshark 可以自动解密 https 流量。它拥有强大的协议解析能力,一到七层全
解码,一览无遗,对于协议细节的研究很有帮助。
3)wireshark 的显示过滤使用?
过滤器有两种:一种是显示过滤器,就是主界面上那个,用来在捕获的记
录中找到所需要的记录。一种是捕获过滤器,用来过滤捕获的封包,以免捕获
太多的记录。 在 Capture -> Capture Filters 中设置。并且要熟悉过滤器表达式的
规则,对 IP、端口、http 模式进行过滤。
1.3 建议与意见
老师对于此实验的讲解还是很不错,非常清晰。所以在做实验时也是有个
比较清晰的方向。只是我在使用 wireshark的时候是有些懵的,下次建议可以讲
一些 wireshark的常用操作。此实验重要的是要确立网络流量分析的思路,建议
老师可以列举一些常用网络攻击的流量特征出来,甚至可以将此开成一门课多
讲几类网络攻击,从原理层面上深层理解。
6