实验 3
实验3.1 综合扫描
1. 实验目的
通过使用综合扫描工具,扫描系统的漏洞并给出安全性评估报告,加深对各种网络和系统漏洞的理解。同时,通过系统漏洞的入侵练习,增强读者在网络安全方面的防护意识。
2. 实验原理
综合扫描工具是一种自动检测系统和网络安全弱点的程序。其工作原理是,首先获得主机系统在网络服务、版本信息、Web应用等方面的相关信息,然后采用模拟攻击的方法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱口令等,如果模拟攻击成功,则视为漏洞存在。此外,也可以根据系统事先定义的系统安全漏洞库,对系统可能存在的、已知的安全漏洞逐项进行扫描和检查,按照规则匹配的原则将扫描结果与安全漏洞库进行对比,如满足匹配条件,则视为漏洞存在。
3. 实验环境
两台预装Windows 2003/XP的计算机,通过网络连接,安装X-Scan 3.3软件。
4. 实验内容
(1)扫描主机漏洞。
(2)扫描弱口令和开放端口。
5. 实验提示
X-Scan 3.3的运行界面如图3.6所示。参数设置如图3.7所示。
图3.6 X-Scan 3.3运行界面
图3.7 参数设置
实验3.2 缓冲区溢出攻击
1. 实验目的
通过实验掌握缓冲区溢出的原理;通过使用缓冲区溢出攻击软件模拟入侵远程主机;理解缓冲区溢出的危害性;理解防范和避免缓冲区溢出攻击的措施。
2. 实验原理
缓冲区是内存中存放数据的地方。在程序试图将数据放到计算机内存中的某一位置,但没有足够空间时会发生缓冲区溢出。缓冲区是程序运行时计算机内存中的一个连续的块,它保存了给定类型的数据。问题随着动态分配变量而出现。为了不用太多的内存,一个有动态分配变量的程序在程序运行时才决定给变量分配多少内存。如果程序在动态分配缓冲区放入太多的数据就会发生缓冲区溢出。一个缓冲区溢出应用程序使用这个溢出的数据将汇编语言代码放到计算机的内存中,通常是产生System权限的地方。单单的缓冲区溢出,并不会产生安全问题。只有将溢出送到能够以System权限运行命令的区域才行。这样,一个缓冲区溢出利用程序将能运行的指令放在了有System权限的内存中,一旦运行这些指令,就是以System权限控制了计算机。
缓冲区溢出攻击最常见的方法是通过使某个特殊程序的缓冲区溢出转而执行一个Shell,通过Shell的权限可以执行高级的命令。如果这个特殊程序具有System权限,攻击成功者就能获得一个具有System权限的Shell,就可以对系统为所欲为了。
3. 实验环境
两台学生用机,一台装有MS04011漏洞溢出攻击软件包,一台装有Windows 2000 Server SP3系统。
4. 实验内容
(1)使用MS04011漏洞溢出攻击软件攻击对方主机,分别使用正向连接和反向连接两种方式连接对方主机,在对方主机上建立超级用户。
(2)关闭系统的139和445端口,重复(1),查看比较结果。
5. 实验提示
MS04011的使用方法如图3.8所示。
图3.8 MS04011的使用方法
实验3.3 账号口令破解
1. 实验目的
通过密码破解工具(LC5)的使用,了解账号口令的安全性,掌握安全口令的设置原理,以保护账号口令的安全。
2. 实验原理
系统用户账号、密码、口令的破解主要是基于密码匹配的破解方法,最基本的有两个,穷举法和字典法。穷举法将字符和数字按照穷举的规则生成口令字符串,进行遍历尝试。字典法则用口令字典中事先定义的常用字符去尝试匹配口令。口令字典可以自己编辑或由字典工具生成,里面包含了单词或数字的组合。
在Windows操作系统中,用户账户的安全管理使用了安全账号管理器(SAM,Security Account Manager)机制,用户和口令经过加密Hash变换后以Hash列表形式存放在%SystemRoot%\System32下的SAM文件中。使用LC5(L0phtCrack 5.0)就是通过破解这个SAM文件来获得用户名和密码的。
3. 实验环境
两台预装Windows 2000/XP的计算机,通过网络连接,安装LC5软件。
4. 实验内容
(1)事先在主机内建立用户test,密码分别设为空密码、123456、security、security123,使用LC5进行破解测试。
(2)各自设置test密码为较为复杂的密码(字符与数字组合,不超过7位),通过网络连接获取对方SAM文件,使用LC5进行破解测试。
5. 实验提示
导入(Import)密码数据如图3.9所示。
图3.9 导入(Import)密码数据
破解后的结果如图3.10所示。
图3.10 破解后的结果
实验3.4 IPSec策略配置
1. 实验目的
通过实验,了解Windows系统安全机制,学会IPSec策略的配置方法,了解如何通过指派IPSec策略来加强系统的安全性,防范远程攻击。
2. 实验原理
当把计算机归组到组织单位时,可以将IPSec策略只指派给需要IPSec的计算机。它还允许指派适当的安全级,以免过度的安全性。在这种情况下,Active Directory存储所有计算机的IPSec策略。
客户和域管理员之间的高度安全性没有必要,客户和域管理员之间的与Kerberos有关的交换已被加密,并且从Active Directory到成员计算机的IPSec策略传输受Windows LDAP安全性保护。
IPSec应在这里与访问控制安全性结合。用户权限仍然是使用安全性来保护对任何“最高安全性”的“高度安全服务器”所提供的共享文件的必要部分。IPSec保护网络级的通信,使攻击者不能破解或修改数据。
在网络层上执行的IPSec保护TCP/IP协议簇中所有IP和更高层的协议,如TCP、UDP、ICMP、Raw(协议255),甚至保护在IP层上发送通信的自定义协议。保护此层信息的主要好处是所有使用IP传输数据的应用程序和服务均可使用IPSec保护,而不必修改这些应用程序和服务。
3. 实验环境
两台预装Windows 2003/XP的计算机,通过网络连接。
4. 实验内容
(1)配置“ping策略”,内容为不允许任何计算机ping本机,在命令行下进行测试,比较指派策略和不指派策略的结果。
(2)配置“端口策略”,内容为阻止139和445端口,互相访问对方的默认共享,比较指派策略和不指派策略的结果。
5. 实验提示
在“管理工具”中打开“本地安全设置”窗口,如图3.11所示。
图3.11 本地安全设置
在“操作”菜单中选取“创建IP安全策略”,根据向导提示,按照实验内容创建并配置IP安全策略规则,如图3.12所示。
图3.12 创建和配置IP安全策略规则