计算机网络安全教程实验指导书

上传人:痛*** 文档编号:172332024 上传时间:2022-12-02 格式:DOC 页数:34 大小:3.20MB
返回 下载 相关 举报
计算机网络安全教程实验指导书_第1页
第1页 / 共34页
计算机网络安全教程实验指导书_第2页
第2页 / 共34页
计算机网络安全教程实验指导书_第3页
第3页 / 共34页
点击查看更多>>
资源描述
实验一 安装配置VMware虚拟机实验目的: 本实验主要学习虚拟计算机的安装与配置实验仪器设备:计算机实验环境:Windows 2000 Server、VMware实验内容:1、 在计算机上安装Windows 2000 Server,并且打上相关的布丁,在本书中操作系统是Windows 2000 Server,IP地址设置为172.18.25.110,根据需要可以设置为其他的IP地址。如图所示。2、 需要安装一个虚拟机软件VMware,虚拟机上的操作系统,可以通过网卡和实际的操作系统进行通信。通信的过程和原理,与真实环境下的两台计算机一样。虚拟机操作系统的界面如图所示3、安装完虚拟机以后,就如同组装了一台电脑,这台电脑需要安装操作系统。需要在虚拟机中装操作系统,选择菜单栏“File”下的“New”菜单项,再选择子菜单“New Virtual Machine”,如图所示。4、出现新建虚拟机向导,这里有许多设置需要说明,不然虚拟机可能无法和外面系统进行通信。点击向导界面的按钮“下一步”,出现安装选项,如图所示。 5、这里有两种选择,选项“Typical”是典型安装,选项“Custom”是自定义安装,选择“Custom”安装方式。点击按钮“下一步”,进入选择操作系统界面,设置将来要安装的操作系统类型,如图所示。6、从图1-10中可以看出几乎常见的操作系统在列表中都有。选择“Windows Advanced Server”,点击按钮“下一步”进入安装目录选择界面,如图所示。7、有两个文本框,上面文本框是系统的名字,按照默认值就可以,下面的文本框需要选择虚拟操作系统安装地址。选择好地址以后,点击按钮“下一步”,出现虚拟机内存大小的界面,如图所示。8、因为安装的是Windows 2000 Advanced Server,所以内存不能小于128M,如果计算机内存比较大的话可以分配的多一些,但是不能超过真实内存大小,这里设置为128M,点击按钮“下一步”进入网络连接方式选择界面,如图所示。 9、选择第一种方式:使用网桥方式联网。点击按钮“下一步”,出现创建磁盘的选择界面,如图所示。10、因为这里是做网络安全方面的实验,尽量的让虚拟机和外面系统隔离,所以这里选择第一项。点击按钮“下一步”,进入硬盘空间分配界面,如图所示。11、建立一个虚拟的操作系统,这里按照默认的4G就够了。点击按钮“下一步”进入文件存放路径设置界面,如图所示。 12、整个虚拟机上操作系统就包含在这个文件中,点击按钮“完成”,可以在VMware的主界面看到刚才配置的虚拟机,如图所示。 13、点击绿色的启动按钮来开启虚拟机,如图所示。14、可以看到VMware的启动界面,相当于是一台独立的计算机,如图所示。15、在图1-18中可以看到,按下功能键“F2”进入系统设置界面,进入虚拟机的BIOS(Basic Input and Out System)设置界面,如图所示。16、为了使所有的网络安全攻击实验都可以成功完成,在虚拟上安装没有打过任何布丁的Windows Advanced Server 2000。安装完毕后,虚拟机上的操作系统如图所示。17、这样两套操作系统就成功的建成了。启动成功后,进入操作系统,配置虚拟机上操作系统的IP地址,使之和主机能够通过网络进行通信,配置虚拟机操作系统的IP地址是:172.18.25.109,如图所示。18、主机和虚拟机在同一网段,并可以通信。利用Ping指令来测试网络是否连通。在主机的DOS窗口中输入“Ping 172.18.25.109”,如图所示。 实验二 Sniffer的使用实验目的: 本实验主要学习利用Sniffer抓包软件的使用 实验仪器设备:计算机实验环境:Windows 2000 Server、Sniffer实验内容:1、进入Sniffer主界面,抓包之前必须首先设置要抓取数据包的类型。选择主菜单Capture下的Define Filter菜单,如图所示。2、在抓包过滤器窗口中,选择Address选项卡,如图所示。窗口中需要修改两个地方:在Address下拉列表中,选择抓包的类型是IP,在Station1下面输入主机的IP地址,主机的IP地址是172.18.25.110;在与之对应的Station2下面输入虚拟机的IP地址,虚拟机的IP地址是172.18.25.109。3、设置完毕后,点击该窗口的Advanced选项卡,拖动滚动条找到IP项,将IP和ICMP选中(IP和ICMP的具体解释在第二章,这里只是做相应的设置),如图所示。4、向下拖动滚动条,将TCP和UDP选中,再把TCP下面的FTP和Telnet两个选项选中,如图所示。5、这样Sniffer的抓包过滤器就设置完毕了,后面的实验也采用这样的设置。选择菜单栏Capture下Start菜单项,启动抓包以后,在主机的DOS窗口中Ping虚拟机,如图所示6、等Ping指令执行完毕后,点击工具栏上的停止并分析按钮,如图所示7、在出现的窗口选择Decode选项卡,可以看到数据包在两台计算机间的传递过程,如图所示。实验三 net网络命令的使用实验目的: 本实验主要学习net网络命令的使用实验仪器设备:计算机实验环境:Windows 2000 Server实验内容:在开始运行CMD中输入以下命令:一、 ping ping X -X为旁边计算机的IP地址二、 ipconfig命令的使用ipconfig/all三、 net命令的使用1、net send X “hello” -X为旁边计算机的IP地址2、利用“net user 用户名 密码”给某用户修改密码,比如把管理员的密码修改成“”,如图所示。3、建立并添加用户到管理员组使用命令 net user jack /addnet localgroup administrators jack /addnet user建立JACK 如图所示4、和对方计算机建立信任连接只要拥有某主机的用户名和密码,就可以用“IPC$(Internet Protocol Control)”建立信任连接,建立完信任连接后,可以在命令行下完全控制对方计算机。比如得到IP为172.16.12.9计算机的管理员密码为空,可以利用指令“net use 172.16.12.9ipc$ /user:administrator”,如图所示。建立完毕后,就可以操作对方的计算机,比如查看对方计算机上的文件,如图所示。5、创建定时器使用命令net use * /delnet use 172.16.12.9ipc$ /user:administratornet time 172.16.12.9at 8:40 notepad.exe创建的定时如图实验四 网络扫描实验目的: 本实验主要学习使用扫描工具进行网络扫描实验仪器设备:计算机实验环境:Windows 2000 Server实验内容:网络上存在大量具有各种漏洞的主机,使用扫描工具,我们可以扫描到网络上主机的漏洞。1、使用IPC扫描器在网络上进行扫描(1) 双击打开scanipc.exe(2)确定要扫描的IP地址范围,例如:192.168.0.1192.168.0.254将其填入开始和结束IP里。(3)在配置里,我们可以输入用户名文件和口令字典文件,这些文件都是我们准备好的,这样可以扫描一些弱口令,可以破解一些常用的口令。输入完这些信息以后,点开始按钮,开始扫描,如果如图所示。我们可以看到,这里已经扫描出来很多台用户名为:Administrator,口令为空的计算机。(4)在木马里我们可以加载一些生成好的木马的服务端,选择同步植入,再点开始,这样就可以把木马植入到这些扫描到的计算机上了。2、使用L-ScanPort扫描计算机的开放端口(1) 双击打开L-ScanPort2.0,如图(2) 在起始和结束里输入IP地址或者导入IP地址的列表,在端口列表里选择我们所要扫描的端口,其它使用默认选项。开始扫描,结果如图。我们可以看到在扫描结果里扫描到了很多主机,选择其中一台主机,可以看到该主机开放的端口号。实验五 X-scan扫描工具的使用实验目的: 本实验主要学习使用工具进行网络扫描和网络监听: 1)学习使用工具软件X-Scan 2)学习使用工具软件Win Sniffer实验仪器设备:计算机实验环境:Windows 2000 Server、X-Scan、Win Sniffer实验内容:1、X-Scan的使用扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。主界面如图所示。可以利用该软件对系统存在的一些漏洞进行扫描,选择菜单栏设置下的菜单项“扫描参数”,扫描参数的设置如图所示。可以看出该软件可以对常用的网络以及系统的漏洞进行全面的扫描,选中几个复选框,点击按钮“确定”。下面需要确定要扫描主机的IP地址或者IP地址段,选择菜单栏设置下的菜单项“扫描参数”,扫描一台主机,在指定IP范围框中输入:172.18.25.109-172.18.25.109,如图所示设置完毕后,进行漏洞扫描,点击工具栏上的图标“开始”,开始对目标主机进行扫描,如图所示。2、学习使用工具软件Win SnifferWin Sniffer专门用来截取局域网内的密码,比如登录FTP,登录Email等的密码。主界面如图所示。只要做简单的设置就可以进行密码抓取了,点击工具栏图标“Adapter”,设置网卡,这里设置为本机的物理网卡就可以,如图所示。这样就可以抓取密码了,使用DOS命令行连接远程的FTP服务,如图所示。打开Win Sniffer,看到刚才的会话过程已经被记录下来了,显示了会话的一些基本信息,如图所示。实验六 提升Guest用户权限实验目的: 本实验主要学习通过修改注册表来提升用户的管理权限实验仪器设备:计算机实验环境:Windows 2000 Server实验内容:1、操作系统所有的用户信息都保存在注册表中,但是如果直接使用“regedit”命令打开注册表,该键值是隐藏的,如图所示。2、可以利用工具软件psu.exe得到该键值的查看和编辑权。将psu.exe拷贝对方主机的C盘下,并在任务管理器查看对方主机winlogon.exe进程的ID号或者使用pulist.exe文件查看该进程的ID号,如图所示。3、该进程号为192,下面执行命令“psu -p regedit -i pid”其中pid为Winlogon.exe的进程号,如图所示。4、在执行该命令的时候必须将注册表关闭,执行完命令以后,自动打开了注册表编辑器,查看SAM下的键值,如图所示。5、查看Administrator和guest默认的键值,在Windows 2000操作系统上,Administrator一般为0x1f4,guest一般为0x1f5,如图所示。6、根据“0x1f4”和“0x1f5”找到Administrator和guest帐户的配置信息,如图所示。7、在图6-22右边栏目中的F键值中保存了帐户的密码信息,双击“F4”目录下键值“F”,可以看到该键值的二进制信息,将这些二进制信息全选,并拷贝到出来,如图所示。8、将拷贝出来的信息全部覆盖到“F5”目录下的“F”键值中,如图所示。9、Guest帐户已经具有管理员权限了。为了能够使Guest帐户在禁用的状态登录,下一步将Guest帐户信息导出注册表。选择User目录,然后选择菜单栏“注册表”下的菜单项“导出注册表文件”,将该键值保存为一个配置文件,如图所示。10、打开计算机管理对话框,并分别删除Guest和“00001F5”两个目录,如图所示。11、这个刷新对方主机的用户列表,会出现用户找不到的对话框,如图所示。12、然后再将刚才导出的信息文件,再导入注册表。再刷新用户列表就不在出现该对话框了。下面在对方主机的命令行下修改Guest的用户属性,注意:一定要在命令行下。首先修改Guest帐户的密码,比如这里改成“”,并将Guest帐户开启和停止,如图所示。13、再查看一下计算机管理窗口中的Guest帐户,发现该帐户使禁用的,如图所示14、注销退出系统,然后用用户名:“guest”,密码:“”登录系统,如图所示。实验七 远程桌面连接实验目的: 本实验主要学习利用远程桌面连接工具连接到互联网上的计算机系统实验仪器设备:计算机实验环境:Windows 2000 Server、3389桌面连接器、纯真IP数据库、实验内容:在互联网上,如果一台主机的远程终端服务打开的话,那么这台计算机的3389端口可能是打开的,如果我们在互联网上扫描3389端口开放的主机的话,然后连接它,就有可能登陆上去,从而达到入侵的目的。下面给出实验的步骤:1 使用纯真IP数据库找到一个IP地址的范围。这里我们选择安徽省来进行扫描,如图:2 我们选定58.242.0这个IP地址段作为我们扫描的范围。3 使用IPBOOK超级网上邻居来进行扫描,如图:4 我们在IPBOOK里设置一下,在IP范围里设成刚刚我们选择的IP地址58.242.0,然后选择大范围端口扫描,设置我们要扫描的IP地址范围和要扫描的端口号:3389,如图所示:5 单击开始,刚开始扫描,扫描结果如下:6 我们可以看到,这里我们扫描到了很多台3389端口开放的计算机,下面我们使用3389桌面连接器来连接其中的一台计算机,IP地址为:58.241.252.4,如图:7 单击连接,则连接到该计算机的登陆界面,如图:8 我们可以看到这台计算机使用的是windows xp操作系统,我们可以猜测一下这台计算机的用户名和密码,如果幸运的话我们就能登陆进去了。实验八 灰鸽的内网上线配置实验目的:本实验主要学习远程控制软件-灰鸽子的使用和内网配置方法实验仪器设备:计算机实验环境:Windows 2000 Server、灰鸽子软件、IPC扫描器实验内容:1、首先进行灰鸽子的配置(1)双击运行灰鸽子软件,这里使用的是灰鸽子暗组专版,界面如图(2)进行灰鸽子的服务端的配置。a.单击工具栏的“配置服务程序”按钮,打开配置服务程序界面。b.单击“自动上线配置”选项卡,在“IP通知http访问地址、DNS解析域名或固定IP”栏中输入本机的IP地址。本机的IP是:172.16.28.2。c. 单击“自动上线配置”选项卡,如图在“安装路径”里设置服务端的安装路径,这里我们使用默认,在实际操作中可以根据需要选择安装路径。在“程序图标”里选择程序的图标。然后选择“安装成功后自动删除安装文件”d.单击“启动项设置”选项卡,如图:选中“win98/2000/xp下写入注册表启动项”和“win2000/xp”下优选安装成服务启动两项。在“显示名称”、“服务名称”和“描述信息”里分别填上相关信息。e.在保存路径里设置程序保存的路径,单击“生成服务器”,生成服务器程序。2使用IPC扫描器将服务程序上传到所有空口令主机上并运行。如图:3过几分钟等服务程序在扫描到的主机上运行后,在灰鸽子上我们看到自动上线主机,这时我们就可以远程监视以及控制对方的主机了。实验九 使用Snake代理跳板实验目的: 本实验主要学习使用Snake代理跳板实验仪器设备:计算机实验环境:Windows 2000 Server、Snake代理跳板实验内容:1、使用Snake代理跳板需要首先在每一级跳板主机上安装Snake代理服务器。程序文件是SkSockServer.exe,将该文件拷贝到目标主机上。一般首先将本地计算机设置为一级代理,将文件拷贝到C盘根目录下,然后将代理服务安装到主机上。安装需要四个步骤,如图所示。2、第一步执行“sksockserver -install”将代理服务安装主机中第二步执行“sksockserver -config port 1122”将代理服务的端口设置为1122,当然可以设置为其他的数值,第三步执行“sksockserver -config starttype 2”将该服务的启动方式设置为自动启动。第四步执行“net start skserver”启动代理服务。设置完毕以后使用“netstat -an”命令查看1122端口是否开放,如图所示。3、本地设置完毕以后,在网络上其他的主机上设置二级代理,比如在IP为172.18.25.109的主机上也设置和本机同样的代理配置。使用本地代理配置工具:SkServerGUI.exe,该配置工具的主界面如图所示。3、选择主菜单“配置”下的菜单项“经过的SKServer”,在出现的对话框中设置代理的顺序,第一级代理是本地的1122端口,IP地址是127.0.0.1,第二级代理是172.18.25.109,端口是1122端口,注意将复选框“允许”选中,如图所示。4、设置可以访问该代理的客户端,选择主菜单“配置”下的菜单项“客户端”,这里只允许本地访问该代理服务,所以将IP地址设置为127.0.0.1,子网掩码设置为“255.255.255.255”,并将复选框“允许”选中。如图所示。5、一个二级代理设置完毕,选择菜单栏“命令”下的菜单项“开始”,启动该代理跳板。如图所示6、从图6-46可以看出,该程序启动以后监听的端口是“1913”。下面需要安装代理的客户端程序,该程序包含两个程序,一个是安装程序,一个汉化补丁,如果不安装补丁程序将不能使用。如图所示。7、首先安装sc32r231.exe,再安装补丁程序HBC-SC32231-Ronnier.exe,然后执行该程序,首先出现设置窗口如图所示。8、设置Socks代理服务器为本地IP地址127.0.0.1,端口设置为跳板的监听端口“1913”,选择Socks版本5作为代理。设置完毕后,点击按钮“确定”,主界面如图所示。9、添加需要代理的应用程序,点击工具栏图标“新建”,比如现在添加Internet Explore添加进来,设置方式如图所示10、设置完毕以后,IE的图标就在列表中了,选中IE图标,然后点击工具栏图标“运行”,如图所示。11、在打开的IE中连接某一个地址,比如“172.18.25.109”,如图所示。12、在IE的连接过程中,查看代理跳板的对话框,可以看到连接的信息。这些信息在一次连接会话完毕后会自动消失,必须在连接的过程中查看,如图所示。
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!