logo资料库

华中科技大学网络安全大三下网安三级通关综合实验三.pdf

第1页 / 共29页
第2页 / 共29页
第3页 / 共29页
第4页 / 共29页
第5页 / 共29页
第6页 / 共29页
第7页 / 共29页
第8页 / 共29页
资料共29页,剩余部分请下载后查看
“网络安全综合实验 III”实验报告 . 班 级: IS1701 . 姓 名: 罗南清 . 学 号: U201714868 . 项目 撰 写 规 范 分值 评分 20 实 验 过 程 40 问题分析与小结 总分 教师签字 40 100 I
目 录 1 网络嗅探 ·················································································· 1 1.1 实验过程记录 ········································································· 1 1.2 实验问题分析与总结 ······························································· 5 1.3 建议与意见 ············································································ 6 2 软件逆向 ·················································································· 7 2.1 实验过程记录 ········································································· 7 2.2 实验问题分析与总结 ······························································ 14 2.3 建议与意见 ··········································································· 14 3 漏洞部分 ················································································· 15 3.1 实验过程记录 ········································································ 15 3.2 实验问题分析与总结 ······························································ 20 3.3 建议与意见 ··········································································· 21 4 补丁部分 ················································································· 22 4.1 实验过程记录 ········································································ 22 4.2 实验问题记录与分析 ······························································ 26 4.3 建议与意见 ··········································································· 26 I
1 网络嗅探 1.1 实验过程记录 实验过程一:确认攻击主机的信息 1)攻击机: IP address: 192.168.2.183 MAC address: 08:00:27:e6:16:43 Hostname: kali.lan 2)局域网内主机的名称 图 1-1 攻击主机信息 1
图 1-2 攻击主机名称 实验过程二:还原攻击过程 1)探测:攻击者主机发送了大量 syn 报文到目标不同端口判断端口是否 开放,若关闭会返回一个 rst 报文,如果开放,则完成三次握手。 图 1-3 SYN 报文 2)vsftpd 后门 ① 在特定版本的 vsftpd 服务器程序中,被人恶意植入代码,当用户名以“:)” 为结尾,服务器就会在 6200 端口监听,并且能够执行任意代码。他使用后门 增加了用户 newuser。 2
图 1-4 vsFTPd ② ftp 登陆:使用新增的用户登陆 ftp,如图 图 1-5 用户名以“:)” 为结尾 图 1-6 增加的用户 newuser,并用此用户登录 3
③ 跟踪 TCP 流,可以看到攻击者使用 FTP 传的数据为 user.tgz,下载下来 发现为用户信息和密码(hash) 图 1-7 ftp-data 实验过程三:破解用户口令 1)还原用户文件 ftp-data 筛选或者 tcp.stream == 1196 图 1-8 user.tgz 对 user.tgz 进行 extract 后,得到一个 etc 文件夹,将文件夹的内容合并,可 以得到 root 对应的 hash: root:$1$AEvN/LAF$UE4aDFyWJa.AzVZkDnflq0:0:0:root:/root:/bin/bash 4
图 1-9 root hash 输入命令:sudo john --wordlist=./weakpass.txt --users=root user_hash.txt 再输入命令:展现出破解结果 通过跟踪 TCP 流,可以观察到攻击机执行的操作如下: 图 1-10 结果 图 1-11 攻击机操作 1 图 1-12 攻击机操作 2 图 1-13 攻击机操作 3 1.2 实验问题分析与总结 1)破解用户口令时间很长,很多情况下破解失败? 破解用户口令是需要运用字典的,能否破解用户口令很多时候取决于字典 5
的强大。在破解之前我们无法预知口令的有效信息,网络上有很多十分有效的 字典文件可供使用,可以帮助我们有效破解用户口令。 2)wireshark 在解析用户网络流量的优势? 对于 https 加密流量,只要将浏览器的 session key 自动导入 wireshark, Wireshark 可以自动解密 https 流量。它拥有强大的协议解析能力,一到七层全 解码,一览无遗,对于协议细节的研究很有帮助。 3)wireshark 的显示过滤使用? 过滤器有两种:一种是显示过滤器,就是主界面上那个,用来在捕获的记 录中找到所需要的记录。一种是捕获过滤器,用来过滤捕获的封包,以免捕获 太多的记录。 在 Capture -> Capture Filters 中设置。并且要熟悉过滤器表达式的 规则,对 IP、端口、http 模式进行过滤。 1.3 建议与意见 老师对于此实验的讲解还是很不错,非常清晰。所以在做实验时也是有个 比较清晰的方向。只是我在使用 wireshark的时候是有些懵的,下次建议可以讲 一些 wireshark的常用操作。此实验重要的是要确立网络流量分析的思路,建议 老师可以列举一些常用网络攻击的流量特征出来,甚至可以将此开成一门课多 讲几类网络攻击,从原理层面上深层理解。 6
分享到:
收藏