第四阶段:第二轮攻击
? 红、蓝双方对敌方服务器进行第二轮攻击。
? 在此轮攻击过程中,双方可以对对方的攻击方式进行检测,同时可以对己方服务器
进行针对性安全加固。
– 如使用Ethereal抓取数据包 – 查看IIS日志等
第四阶段可选择提示信息
? 继续攻击对方服务器。(可以使用substring,left等函数对login表中相关账号的密码
进行探测)
? 具体目标要求和前面一样。
? 攻击成功之后,继续加强本小组服务器的安全设置。
– 在代码中对输入变量进行过滤。
? 如uname = replace(uname,“?”,“??”),但仅仅过滤单引号还是不够的。
– 避免使用sa账号登陆数据库。 – 限制数据库账号进行跨库查询。
– 在NTFS格式下,可以用cacls命令对cmd.exe等文件的访问权限进行设置。 – 删除IPC$共享。
实验报告要求
? 实验报告内容包括:
– 实验准备,试验步骤,试验过程中遇到的具体问题分析及解决思路,实验心
得。
– 实验结束之后相关实践和分析。
实验报告一:黑客攻击方法及木马防范 一、实验目的
1、 了解常见的黑客攻击方法
2、 掌握常见的黑客软件的使用方法 3、 掌握木马等恶意代码的防范方法 二、实验内容
1、 本机上构建虚拟机系统,在虚拟计算机上安装“冰河”服务器端,本地计算机中安
装“冰河”客户端。试用“冰河”的客户端控制服务器端计算机,记录试验步骤。 2、 在安装冰河服务器端的计算机中,下载并安装“木马克星”,并对计算机扫描,记
录扫描及查杀效果。
3、 使用“流光”扫描远程终端服务端口是否开放,记录开放的端口号,分析可能的入
侵方法。
三、实验小结
附:虚拟机及相关黑客工具、教程等请在 http://59.68.180.185 及http://www.cs.wust.edu.cn/kj/netsecurity/ 下载
实验报告二:入侵检测及WEB安全技术 一、实验目的
1、了解入侵检测方法 2、了解WEB 安全技术
2、掌握常用入侵检测软件的使用方法 3、掌握服务器的安全配置方法 二、实验内容
1、Snort 的使用
1.1、在网站上下载Snort,并安装 1.2、Snort 探测规则的设置 1.3、Snort 的使用
1.4、练习Snort的不同运行模式 1.5、Snort的日志分析 2、Web安全技术
2.1.配置Windows 2000 Server的帐号、端口、IIS、安全日志、目录和文件权限等。
2.2.配置Windows 2000 NT系统的安全。 2.3.配置拥护管理的安全。
2.4.Windows NT服务器的安全维护。 2.5.掌握Windows 2000对IPSec的支持。 三、实验小结
附:下载站点http://www.snort.org/;
在命令行下输入c:\\snort –v,就可在屏幕上显示本机数据IP、ICMP、UDP和TCP包头信息;
可以用如下命令将本子网内所有的包头记入日志文件:
C:\\snort –v –h xxx.xxx.xxx.xxx/24 –l c:\\snort\\log 也可以应用安装目录子目录rules下的规则
Snort具体的参数可以输入以下命令看 c:\\snort /?
更多参考请参阅安装目录子目录下面DOC下的SnortUserManual.pdf
实验报告三:网络攻防综合实验 一、实验目的
1、使学生熟悉网络攻击的完整步骤 2、提高学生的网络渗透、实战水平 3、加深对网络攻防中各个阶段的理解 4、提高学生对具体威胁的分析和防护能力 二、实验内容 1、环境搭建
? 配置一台服务器,大致要求如下(在虚拟机上进行):
– 操作系统为Windows 2000或Windows XP。
– 利用IIS5.0配置ASP+SQLServer架构的Web网站。
– 利用Serv-U 5.0.0.0架设FTP服务器,默认对外账号list(密码为list),该帐
号只有list权限。同时建立另外一个具有下载权限的账号,密码由管理员自己设定。
– 在Windows系统中建立管理员权限账号wd1234,密码由管理员来设置。 – 创建文件security.dat,内容为任意字串。将该文件放在系统任意一个位置。
SQL Server的具体配置要求:
? 启动SQL Server。 ? 修改sa密码为master
– 右键点击“我的电脑”,进入“管理”--“服务和应用程序”,逐级进入SQL Server
的“安全性”—“登录”,然后双击右边的sa账号行。然后直接修改密码为master。
– 注意,checkuser.asp文件中的sa密码应该和修改后的密码一致。
? 通过开始菜单,打开企业管理器,建立数据库mydb。然后在该数据库中建立login
表。相关要求如下:
?
? 在表中添加username为sysop的用户名,密码pwd由管理员自行设置。
? 在表中添加username为wd1234的用户名,密码pwd和系统用户wd1234的密码相
同。 ?
2、攻击服务器
在目标系统D盘根目录建立文件名为“attention.txt”的文件。 在目标系统寻找并下载文件名为security.dat的文件。
在目标系统建立一用户名为Security,密码为attackme的管理员账号。 获得对方当前登录用户的密码。(利用工具包中的程序findpass.exe)
注意不要删除目标系统任何文件,不能影响目标系统Web网站的正常服务功能。
3、增强服务器安全配置
? 重新对Web服务器进行安全配置。
– 查看IIS日志,对前阶段的攻击行为进行分析。
– 对IIS配置进行修改,避免服务器向客户端返回详细的错误信息。
– 修改login表中sysop和wd1234账号对应的密码。注意此时Windows系统
中的wd1234账号的密码和该wd1234账号密码一致。 – 删除对方在本机创建的文件和账号。 – 关闭Serv-U服务软件或者下载相关补丁。
三、实验小结
附:实验报告内容包括:实验准备,试验步骤,试验过程中遇到的具体问题分析及解决思路,实验心得