计算机网络安全技术实验教程 第4章 主动攻击

计算机网络安全技术实验教程 第4章 主动攻击

ID:43811125

大小:9.19 MB

页数:98页

时间:2019-10-15

计算机网络安全技术实验教程 第4章 主动攻击_第1页
计算机网络安全技术实验教程 第4章 主动攻击_第2页
计算机网络安全技术实验教程 第4章 主动攻击_第3页
计算机网络安全技术实验教程 第4章 主动攻击_第4页
计算机网络安全技术实验教程 第4章 主动攻击_第5页
资源描述:

《计算机网络安全技术实验教程 第4章 主动攻击》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、第4章主动攻击实验4-1:口令攻击一、实验目的二、实验设备三、实验步骤四、实验小结五、防御措施实验4-1:口令攻击因为对网络的访问权限很大程度上取决于用户帐号名与口令,所以得到网络中其它主机的用户名、口令是得到权限的关键。得到密码的方法有两类:破解及暴力攻击。用破解法得到密码必须先得到目标主机的sam数据库中密码的哈希值(用Pwdump工具可以实现),然后再用破解工具(Lc5)实现破解。暴力攻击是指依次尝试可用字符的每个可能组合。一、实验目的了解远程破解用户口令的原理,掌握破解本地用户名、口令以及远程用户名、口令的方法,学会使用强度高的用户密码。二

2、、实验设备2台Windows主机,主机A为XP,主机B为Windows2kServer。AB三、实验步骤(1)1、A机为实验机,B机为受害机,A机上安装LophCrack5(简称LC5)。(1)A机安装LC5之后,运行LC5的注册机,如图4-1、图4-2。图4-1利用LC5的注册机生成注册码图4-2对LC5进行注册(2)运行LC5,如图4-3,点击“下一步”。在图4-4所在的界面中选择“从本地机器导入”,点击“下一步”。图4-3运行LC5向导图4-4选择破解本机用户名、口令(3)在图4-5的界面中选择“自定义”,点击“自定义选项”钮,按照图4-6所

3、示进行配置(包括字典列表、暴力破解选项等),点击“确定”钮。图4-5选择“自定义”破解图4-6设置“自定义”破解选项(4)点击“确定”钮,然后按照默认设置,直到完成。破解完成后出现图4-7所示,可见如果采用简单口令,那么很容易被破解出来。图4-7本机破解结果三、实验步骤(2)2、远程破解。(1)A主机安装Pwdump4工具。(2)在某一时刻获悉了远程主机B的简单口令或空口令(比如:因管理员的疏忽,忘记给某个管理员权限的帐号设置复杂口令,被黑客猜测出来),趁管理员未发现此问题之前与B建立连接。语法是pwdump4192.168.2.11/s:d$/o

4、:123/u:administrator。其中,192.168.2.11是B主机的IP地址,123为输出文件名,如图4-8。图4-8远程导出受害主机的sam数据库至黑客本机(3)当出现“Allcompleted”的提示后,可以进入LC5的破解界面(使用注册版)。(4)在LC5界面中:“文件”菜单->LC5向导,如图4-9。与本地用户名、口令破解步骤类似,在图4-10界面中,选择“从远程电脑导入”。在图4-11的“导入”窗口界面中选择“从文件导入”框架中的“从pwdump文件”,并且在图4-11中打开刚才导出文件名为123的文件,便可完成破解。其破解

5、结果如图4-12所示,“?”代表该位口令没有被字典文件破解出来。图4-9运行LC5向导图4-10选择从远程电脑导入图4-11选择导入文件图4-12过程破解结果四、实验小结破解攻击的基本原理是黑客用Pwdump工具将远程主机的sam数据库文件保存至黑客机上,再用LC5将这个包含哈希值的文件进行破解进而得到远程主机的用户名、口令。通过本实验可以理解字典攻击的成功与否主要取决于字典文件包含的词汇是否全面。将密码设置为复杂口令之后,再用此方式,发觉无法破解密码。本实验中大家还可以看到暴力攻击法与字典攻击法的工作效率。五、防御措施除了给自己的主机设置强口令外

6、,安装最新的补丁包、开启杀毒软件和防火墙的实时监控功能,便可防止自己成为这种攻击的受害者。此外,注册表HKLMsystemCurrentControlSetControlLsa下的nolmhash这一dword类型的子键设置为非零的“1”或“2”也可起到类似作用。实验4-2:利用键盘记录软件实现攻击一、实验目的二、实验设备三、实验步骤四、实验小结五、防御措施实验4-2:利用键盘记录软件实现攻击现在随着补丁包的不断升级,使用口令破解的成功概率已经比以前下降了很多,而暴力攻击又因为效率低下或防火墙阻止等原因不太适用,所以黑客要想获得受害机的用户

7、名、口令必须考虑使用其它方法。而在受害者主机的网络中为防止黑客的嗅探攻击,可以采用在客户端和服务器端进行加密身份验证(用户名、口令均是加密传输)的方法。这时,黑客如果想捕捉受害主机上的敏感信息,采用键盘记录软件无疑是个不错的选择。因为在受害主机上输入信息时,信息是非加密的。受害机上的按键中只要涉及用户名、口令、站点访问等信息都会被键盘记录软件记录下来。所以键盘记录软件通过记录下键盘上输入的按键甚至截屏等方式危害数据的机密性。一、实验目的了解键盘记录软件的用处,掌握键盘记录软件的使用方法以及如何将受害主机上由键盘记录软件生成的文件发给远程黑客。二、实

8、验设备3台Windows2K/XP主机。三、实验步骤(1)1、C机作为电子邮件服务器端(安装Mdaemon软件),域名设置

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。