HUNAN  UNIVERSITY
课程实习报告
    目:        网络攻防                 
    学生                          
      学生学号       201308060228                   
    专业班级          1301                     
    指导老师         钱鹏飞老师进程间通信实验报告心得              
                                2016/1/3                                     
完成实验总数:13
具体实验:1.综合扫描
2.使用 Microsoft 基线安全分析器
3.DNS 溢出实验
4. 堆溢出实验
5. 配置Windows系统安全评估
6.Windows 系统安全评估
7.弱口令破解
8.明文窃听
9.网络APR攻击
10. Windows_Server_IP安全配置
11. Tomcat管理用户弱口令攻击
12. 木马灰鸽子防护
13. ping扫描
1. 综合扫描
X-scan 采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞,SQL-SERVERFTP-SERVERSMTP-SERVERPOP3-SERVERNT-SERVER弱口令用户,NT服务器NETBIOS信息、注册表信息等。
2. 使用 Microsoft 基线安全分析器
MBSA:安全基线是一个信息系统的最小安全保证即该信息系统最基本需要满足的安全要求。信息系统安全往往需要在安全付出成本与所能够承受的安全风险之间进行平衡而安全基线正是这个平衡的合理的分界线。不满足系统最基本的安全需求也就无法承受由此带来的安全风险而非基本安全需求的满足同样会带来超额安全成本的付出所以构造信息系统安全基线己经成为系统安全工程的首要步骤同时也是进行安全评估、解决信息系统安全性问题的先决条件。 微软基线安全分析器可对系统扫描后将生成一份检测报告,该报告将列举系统中存在的所有漏洞和弱点。
3.DNS 溢出实验
DNS溢出DNS 的设计被发现可攻击的漏洞,攻击者可透过伪装 DNS 主要服务器的方式,引导使用者进入恶意网页,以钓鱼方式取得信息,或者植入恶意程序。
MS06041DNS 解析中的漏洞可能允许远程代码执行。
Microsoft Windows 是微软发布的非常流行的操作系统。
Microsoft  Windows  DNS 服务器的 RPC 接口在处理畸形请求时存在栈溢出漏洞,远程攻
击者可能利用此漏洞获取服务器的管理权限。
4. 堆溢出实验
缓冲区是存中存放数据的地方,一般来说,它是“包含相同数据类型的实例的一个连
续计算机存块”,它保存了给定类型的数据。应用最多的缓冲区类型是字符数组。缓冲区
溢出(Buffer  Overflow)是指向固定长度的缓冲区中写入超出其预先分配长度的容,造成缓冲区中数据的溢出,从而覆盖缓冲区相邻的存空间。
5. 配置Windows系统安全评估
“服务器安全狗安装程序”,  服务器安全狗是一款服务器网络防护工具。DDOS防护、ARP防护查看网络连接、网络流量、 IP过滤为一体的服务器工具,为用户在Internet    的网络服务提供完善的保护,使其免受恶意的攻击、破坏。
6.Windows 系统安全评估
针对于 Windows 系统的安全性问题提出具有针对性的评估,到脆弱点,并加以修补,提高账户的安全性。
7.弱口令破解
字典档攻击、枚举攻击等可以轻而易举的破解弱口令。此实验告诉我们对口令的设置要重视、尽量复杂化。
8.明文窃听
POP3(Post Office Protocol 3) POP 适用于 C/S 结构的脱机模型的电子协议,目前已发展到第三版,称 POP3,它规定怎样将个人计算机连接到 Internet 的服务器和下载电子的电子协议。它是因特网电子的第一个离线协议标准,POP3 允许用户从服务器上把存储到本地主机(
即自己的计算机)上,同时删除保存在服务器上的,而 POP3服务器则是遵循 POP3 协议的接收服务器,用来接收电子的。Pop3 协议在网络传输中采取明文的形式传输用户名和密码攻击者利用该特性就可获

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。