网络安全实训报告.docx

上传人:牧羊曲112 文档编号:1959710 上传时间:2022-12-28 格式:DOCX 页数:38 大小:5.56MB
返回 下载 相关 举报
网络安全实训报告.docx_第1页
第1页 / 共38页
网络安全实训报告.docx_第2页
第2页 / 共38页
网络安全实训报告.docx_第3页
第3页 / 共38页
网络安全实训报告.docx_第4页
第4页 / 共38页
网络安全实训报告.docx_第5页
第5页 / 共38页
点击查看更多>>
资源描述

《网络安全实训报告.docx》由会员分享,可在线阅读,更多相关《网络安全实训报告.docx(38页珍藏版)》请在三一办公上搜索。

1、网络安全管理课程设计学 院:计算机科学与技术学院专 业:计算机网络技术姓 名: LIU学 号:33班 级:B1452指 导 教 师: 目录一、本地系统密码破解1实验原理:1实验步骤:1实验小结:4二、IPC$管道的利用与远程控制4实验原理及相关知识:4实验步骤:4实验小结:7三、网络信息收集7实验目的和备用知识7Fluxay密码扫描8实验原理:8实验步骤:8Nmap端口扫描10实验原理:10实验步骤:11实验小结12四、Windows 口令安全与破解13pwdump导出本地SAM散列12实验原理:12实验步骤:13LC5破解本地SAM散列14实验原理:14实验步骤:14saminside破解本

2、地sam散列16实验步骤:16实验小结17五、Ipsec VPN17实验原理:17实验步骤:19实验小结:24六、SQL注入技术25SQL注入原理-手工注入access数据库25实验原理:25实验步骤:25SQL注入原理-手工联合查询注入28实验原理:28实验步骤:28SQL注入原理-数字型注入30实验原理:30实验步骤:30实验小结:34七、实训总结35一 本地系统密码破解【实验原理】暴力破解,有时也称为穷举法,是一种针对于密码的破译方法。这种方法很像数学上的“完全归纳法”并在密码破译方面得到了广泛的应用。简单来说就是将密码进行逐个推算直到找出真正的密码为止。比如一个四位并且全部由数字组成其

3、密码共有10000种组合,也就是说最多我们会尝试10000次才能找到真正的密码。利用这种方法我们可以运用计算机来进行逐个推算,可见破解任何一个密码只是时间问题。Saminside即通过读取本地帐户的lmhash值,对hash值进行暴力破解的工具。从而得到真正的登录密码。【实验步骤】1Windows server 2003系统密码破解(1)进入系统,打开控制面板,进入“管理工具”后双击计算机管理。如图1-1所示。图1-1(2)双击“用户”,右击为“guest”用户设置密码。如图1-2所示。图1-2(3)运行saminside,如果显示了初始用户名,删除所有初始用户名。如图1-3所示。图1-3(4

4、)点击“File”里面的“Import Local Users via Scheduler”,导入用户列表。如图1-4所示。图1-4(5)勾选要破解密码的用户,进入选项(service - options)配置暴力破解(brute-force attack)参数。可选择使用大写字母、小写字母、数字、符号以及密码最大、最小长度等。(由于已知Guest密码,可自行设置以提高破解速度)如图1-5所示。图1-5(6)设置参数,如图1-6所示。图1-6(7)等待一定时间(密码长度越长,破解所需的等待时间一般也越长),软件破解出所选用户的密码。如图1-7所示。图1-7【实验小结】暴力破解的基本思想是穷举法

5、,就是各种组合的尝试。防暴力破解可以通过限制验证次数,或者设置较长的密码和各种组合,延长暴力破解需要的时间,防止暴力破解最好的方法就是上面说的限制验证次数。二 IPC$管道的利用与远程控制【实验原理】利用IPC$漏洞实施攻击,首先要保证被攻击主机的IPC$默认共享已经打开。在Win2003操作系统中admin$,IPC$,C$默认打开,而在Window server 2003中根据不同版本有所不同。可用net share命令查看。利用一下命令与远程主机建立IPC连接net use 远程主机ip“密码”/user: “用户名”与目标主机建立IPC$连接通道net use z: 远程主机IPc$

6、将目标主机的C盘影射为本地Z盘【实验步骤】1、打开被攻击主机B的IPC$默认共享(为保证实验的顺利进行,需提前关闭方防火墙)(1)在其中一台主机上运行相应命令,如图2-1所示。图2-1(2)将远程主机的C盘映射为本地Z盘,则可像操作本地硬盘一样对远程主机操作。如图2-2。图2-22攻击实施(1)在对方不知道的情况下安装并运行软件。安装radmin软件,将安装目录下的r_server.exe、raddrv.dll、AdmDll.dll拷贝粘贴到映射的z盘,即远程主机的C盘。利用psexec工具获得对方的Shell。安装psexec工具,cmd中进入psexec.exe工具所在目录:命令如下:【P

7、sexec.exe 远程主机ipu 用户名p 密码 cmd.exe】这里的-u和-p参数分别指定远程主机的用户名和密码,cmd.exe是远程主机的命令行程序。执行成功之后就获取到了目标主机的Shell,通过下图可 以看到ipconfig命令已经在远程主机上执行了,获得的是对方主机的IP地址192.168.31.132。如图2-3所示。图2-3(2)安装r_server命令如下:【C:r_server /install /pass:密码 /port:端口 /silence。】其中密码可指定为1234,此实验中没有用到。通过/port参数指定端口号,默认是4899。/silence参数表示静默安装

8、,否则会在目标主机上出现安装的窗口,这是攻击者不希望看到的。(3)启动r_server服务,如图2-4所示。图2-4(4)攻击者在本地运行Radmin的客户端Radmin,从菜单栏选择连接选项“联机到”,输入目标主机的IP地址192.168.31.132和安装rview35cn时指定的端口号点击“确定”,建立一个到目标主机的连接,如图2-5。图2-5(5)可在Radmin中设置连接模式,其中完全控制权限最大。图2-6是远程连接成功后显示的登录界面。图2-6.1图2-6.23防御措施这种攻击的根源在于IPC$默认共享的打开。如果被攻击机上不存在默认共享,即admin$、IPC$、C$等是关闭的,

9、那么类似的攻击就不会成功。可以通过如下命令关闭已打开的共享。如图2-7所示。net share admin$ /deletenet share c$ /delete图2-7【实验小结】这种攻击的根源在于IPC$默认共享的打开。如果被攻击机上不存在默认共享,即admin$、IPC$、C$等是关闭的,那么类似的攻击就不会成功。三 网络信息收集1实验目的和备用知识(1)了解常见的系统漏洞及防范知识(2)掌握典型的扫描工具(3)漏洞扫描原理网络漏洞扫描器通过远程检测目标主机TCP/IP不同端口的服务,记录目标给予的回答。通过这种方法,可以搜集到很多目标主机的各种信息(例如:是否能用匿名登陆,是否有可写

10、的FTP目录,是否能用Telnet,httpd是否是用root在运行)。在获得目标主机TCP/IP端口和其对应的网络访问服务的相关信息后与网络漏洞扫描系统提供的漏洞库进行匹配,如果满足匹配条件,则视为漏洞存在。此外,通过模拟黑客的进攻手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等,也是扫描模块的实现方法之一。如果模拟攻击成功,则视为漏洞存在。在匹配原理上,该网络漏洞扫描器采用的是基于规则的匹配技术,即根据安全专家对网络系统安全漏洞、黑客攻击案例的分析和系统管理员关于网络系统安全配置的实际经验,形成一套标准的系统漏洞库,然后再在此基础之上构成相应的匹配规则,由程序自动进行系统漏洞

11、扫描的分析工作。实现一个基于规则的匹配系统本质上是一个知识工程问题,而且其功能应当能够随着经验的积累而利用,其自学习能力能够进行规则的扩充和修正,即是系统漏洞库的扩充和修正。当然这样的能力目前还需要在专家的指导和参与下才能实现。但是,也应该看到,受漏洞库覆盖范围的限制,部分系统漏洞也可能不会触发任何一个规则,从而不被检测到。整个网络扫描器的工作原理是:当用户通过控制平台发出了扫描命令之后,控制平台即向扫描模块发出相应的扫描请求,扫描模块在接到请求之后立即启动相应的子功能模块,对被扫描主机进行扫描。通过对从被扫描主机返回的信息进行分析判断,扫描模块将扫描结果返回给控制平台,再由控制平台最终呈现给

12、用户。2Fluxay密码扫描【实验原理】1.漏洞扫描器的工作原理:网络漏洞扫描器通过远程检测目标主机TCP/IP不同端口的服务,记录目标给予的回答。通过这种方法,可以搜集到很多目标主机的各种信息(例如:是否能用匿名登陆,是否有可写的FTP目录,是否能用Telnet,httpd是否是用root在运行)。在获得目标主机TCP/IP端口和其对应的网络访问服务的相关信息后与网络漏洞扫描系统提供的漏洞库进行匹配,如果满足匹配条件,则视为漏洞存在。此外,通过模拟黑客的进攻手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等,也是扫描模块的实现方法之一。如果模拟攻击成功,则视为漏洞存在。2.在匹配

13、原理上,该网络漏洞扫描器采用的是基于规则的匹配技术,即根据安全专家对网络系统安全漏洞、黑客攻击案例的分析和系统管理员关于网络系统安全配置的实际经验,形成一套标准的系统漏洞库,然后再在此基础之上构成相应的匹配规则,由程序自动进行系统漏洞扫描的分析工作。实现一个基于规则的匹配系统本质上是一个知识工程问题,而且其功能应当能够随着经验的积累而利用,其自学习能力能够进行规则的扩充和修正,即是系统漏洞库的扩充和修正。当然这样的能力目前还需要在专家的指导和参与下才能实现。但是,也应该看到,受漏洞库覆盖范围的限制,部分系统漏洞也可能不会触发任何一个规则,从而不被检测到。3.整个网络扫描器的工作原理是:当用户通

14、过控制平台发出了扫描命令之后,控制平台即向扫描模块发出相应的扫描请求,扫描模块在接到请求之后立即启动相应的子功能模块,对被扫描主机进行扫描。通过对从被扫描主机返回的信息进行分析判断,扫描模块将扫描结果返回给控制平台,再由控制平台最终呈现给用户。【实验步骤】(1) 打开Fluxay,如图3-1所示。图3-1(2) 选择“文件-高级扫描向导”输入起始地址,结束地址勾选扫描的服务。如图3-2所示。图3-2(3)一直“下一步”,点击“完成”后点击“开始”进行扫描。如图3-3所示。图3-3(4)完成后,查看生成报告。如3-4图所示。图3-43Nmap端口扫描【实验原理】NMap,也就是Network M

15、apper,用来扫描网络上计算机开放的网络连接端口。它是网络管理员必用的软件之一,用以评估网络系统安全。正如大多数被用于网络安全的工具,NMap也是不少黑客及骇客(又称脚本小子)爱用的工具。 统管理员可以利用NMap来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。 NMap相关命令简单介绍(IP地址仅供参考) 扫描单机端口 nmap 192.168.1.12 扫描IP段端口 nmap 192.168.1.2-200 扫描指定端口 namp -p 21,80,3389 192.168.1.12 扫描端口段 nmap -p 1-65535

16、192.168.1.12 半开连接扫描 nmap -sS 192.168.1.12 全连接扫描 nmap -sT 192.168.1.12 显示banner信息 nmap -sV 192.168.1.12 TCP FIN 扫描Unix系统 nmap -sF 192.168.1.12 TCP NULL 扫描Unix系统 nmap -sN 192.168.1.12 TCP Xmax 扫描Unix系统 nmap -sX 192.168.1.12扫描原理全连接扫描(TCP Connect 扫描),通过调用socket函数connect()连接到目标计算机上,完成一次完整的三次握手过程。如果端口处于侦听

17、状态,那么connect()就能成功返回。否则,这个端口不可用,即没有提供服务。优点是稳定可靠,不需要特殊的权限。缺点是扫描方式不隐蔽,服务器日志会记录下大量密集的连接和错误记录,并容易被防火墙发现和屏蔽。半连接扫描(TCP SYN 扫描),扫描器向目标主机端口发送SYN包。如果应答 是RST包,那么说明端口是关闭的;如果应答中包含SYN和ACK包,说明目标端口处于监听状态,再传送一个RST包给目标机从而停止建立连接。由于在SYN扫描时,全连接尚未建立,所以这种技术通常被称为半连接扫描。优点是隐蔽性较全连接扫描好,一般系统对这种半扫描很少记录。缺点是通常构造SYN数据包需要超级用户或者授权用户

18、访问专门的系统调用。隐蔽扫描技术隐蔽扫描是指在网络端口扫描过程中隐蔽自身的技术。具体来讲,就是能够不被目标系统的日志机制,扫描监测系统和入侵检测系统扑捉,绕过防火墙二侦测到目标主机运行服务的扫描技术。NMap下的相关扫描方式有TCP FIN扫描、TCP NULL 扫描和TCP Xmax扫描。 TCP FIN 扫描就是TCP Xmas和Null扫描是FIN扫描的两个变种。Xmas扫描打开FIN,URG和PUSH标记,而Null扫描关闭所有标记。这些组合的目的是为了通过对FIN标记数据包的过滤。当一个这种数据包到达一个关闭的端口,数据包会被丢掉,并且返回一个RST数据包。否则,若是打开的端口,数据

19、包只是简单 的丢掉(不返回RST)。优点是隐蔽性好。缺点是通常适用于Unix主机,而不适用于Windows。TCP Xmas和Null扫描是FIN扫描的两个变种。Xmas扫描打开FIN,URG和PUSH标记,而Null扫描关闭所有标记。这些组合的目的是为了通过对FIN标记数据包的过滤。当一个这种数据包到达一个关闭的端口,数据包会被丢掉,并且返回一个RST数据包。否则,若是打开的端口,数据包只是简单的丢掉(不返回RST)。【实验步骤】(1)打开Zenmap GUI,如图3-5所示。图3-5(2)点击菜单栏中的【扫描】,点击【新建扫描】,即可创建新的扫描窗口,并可以输入需要扫描的目标地址,在配置框

20、格中,点击右侧小三角号,即可选择扫描方式,在此处可以选择【Regular scan】。如图3-6所示。图3-6(3)点击右侧【扫描】按钮即可进行扫描。经过一段时间之后,即可得到扫描结果。点击【服务】和【协议】即可查看目标主机开起的服务所对应的窗口。如图3-7所示。图3-7【实验小结】网络漏洞扫描器通过远程检测目标主机TCP/IP不同端口的服务,记录目标给予的回答。通过这种方法,可以搜集到很多目标主机的各种信息。在平常应该注意保护自己的主机信息安全,做好被攻击的防护。四 Windows口令安全与破解:1pwdump导出本地SAM(安全账号管理)散列【实验原理】Windows hash由二部分组成

21、,分别是LMHASH&NT HASH。Windows系统关于hash的组成如下:用户名称: 【RID:LM-HASH值:NT-HASH值】LM HASH生成规则: (1)用户的密码被限制为最多14个字符。 (2)用户的密码转换为大写。 (3)系统中用户的密码编码使用了OEM内码页 (4)密码不足14字节将会用0来补全。 (5)固定长度的密码被分成两个7byte部分。每部分转换成比特流,在分7bit为一组末尾加0,组成新的编码 (6)上步骤得到的8byte二组,分别作为DES key为“KGS!#$%”进行加密。 (7)将二组DES加密后的编码拼接,得到最终LM HASH值。 NT hash生成

22、原理 IBM设计的LM Hash算法存在几个弱点,微软在保持向后兼容性的同时提出了自己的挑战响应机制,NTLM Hash便应运而生。假设明文口令是”123456”,首先 转换成Unicode字符串,与LM Hash算法不同,这次不需要添加0补足14字节“123456”-310032003300340035003600,从ASCII串转换成Unicode串时,使用little-endian序,微软在设计整个SMB协议时就没考虑过big-endian 序,ntoh/()、hton/()函数不宜用在SMB报文解码中。080之前的标准ASCII码转换成Unicode码,就是简单地从0x变成 000。

23、此类标准ASCII串按little-endian序转换成Unicode串,就是简单地在原有每个字节之后添加000。对所获取的 Unicode串进行标准MD4单向哈希,无论数据源有多少字节,MD4固定产生128-bit的哈希值,16字节 |310032003300340035003600|-进行标准MD4单向哈希-32ED87BDB5FDC5E9 CBA88547376818D4,就得到了最后的NTLM Hash NTLM |Hash:32ED87BDB5FDC5E9CBA88547376818D4|。【实验步骤】(1)运行cmd,找到pwdump工具,如图4-1所示。图4-1(2)继续在cmd

24、中输入命令:pwdump.exe,进入pwdump界面同事可以查看当前用户名的SAM,如图4-2所示。图4-22LC5破解本地SAM散列【实验原理】Windows hash由二部分组成,分别是LMHASH&NT HASH。Windows系统关于hash的组成如下:用户名称: 【RID:LM-HASH值:NT-HASH值】LM HASH生成规则: 1.用户的密码被限制为最多14个字符。 2.用户的密码转换为大写。 3.系统中用户的密码编码使用了OEM内码页 4.密码不足14字节将会用0来补全。 5.固定长度的密码被分成两个7byte部分。每部分转换成比特流,在分7bit为一组末尾加0,组成新的编

25、码 6.上步骤得到的8byte二组,分别作为DES key为“KGS!#$%”进行加密。 7.将二组DES加密后的编码拼接,得到最终LM HASH值。 NT hash生成原理 IBM设计的LM Hash算法存在几个弱点,微软在保持向后兼容性的同时提出了自己的挑战响应机制,NTLM Hash便应运而生。假设明文口令是”123456”,首先转换成Unicode字符串,与LM Hash算法不同,这次不需要添加0补足14字节“123456”-310032003300340035003600从ASCII串转换成Unicode串时,使用little-endian序,微软在设计整个SMB协议时就没考虑过bi

26、g-endian 序,ntoh/()、hton/()函数不宜用在SMB报文解码中。080之前的标准ASCII码转换成Unicode码,就是简单地从0x变成 000。 此类标准ASCII串按little-endian序转换成Unicode串,就是简单地在原每个字节之后添加000。对所获取的 Unicode串进行标准MD4单向哈希,无论数据源有多少字节,MD4固定产生128-bit的哈希值,16字节|310032003300340035003600|-进行标准MD4单向哈希-32ED87BDB5FDC5E9CBA88547376818D4,就得到了最后的NTLM Hash NTLM |Hash:3

27、2ED87BDB5FDC5E9CBA88547376818D4|。【实验步骤】(1)打开lc5.exe,如图4-3所示。图4-3(2)打开绿色标识”导入”并选择”pwdump文件导入”选项。 单击”浏览”按钮,选择我们已经保存到桌面上的密码文件,单击确定。如图4-4所示。图4-4(3)选择我们存放hash值的文档,单击”会话”-”会话选项”,导入密码表格,选择破解密码字典,如图4-5所示。图4-5(4)点击开始破解按钮,开始破解密码被成功破解出来至此,LC5破解本地SAM实验完成。如图4-6所示。图4-63saminside破解本地sam散列【实验原理】本实验实验原理与pwdump导出本地SA

28、M(安全账号管理)散列实验的原理相同。【实验步骤】(1)打开SAMInside.exe,导入我们保存在桌面的HASH值文档。如图4-7所示。图4-7(2)选中要破解的账户,点击audit,依次勾选NT-HASH ATTACK和 Dictionarie ATTACK。点击工具箱下的opintos选项选择Dictionaries选项。选择add,选项,添加密码字典。如图4-8所示。图4-8(3)选择开始按钮密码被破解出来,至此实验结束。如图4-9所示。图4-9【实验小结】Windows hash由二部分组成,分别是LMHASH&NT HASH。Windows系统关于hash的组成如下:用户名称:

29、【RID:LM-HASH值:NT-HASH值】。这次试验是通过获取windows系统得的hash值从而破解windows口令密码的。五 IPSec VPN配置【实验原理】IPSec VPN即指采用IPSec协议来实现远程接入的一种VPN技术,IPSec全称为Internet Protocol Security,是由Internet Engineering Task Force (IETF) 定义的安全标准框架,用以提供公用和专用网络的端对端加密和验证服务。IPSec是一个框架性架构,具体由两类协议组成:AH协议(Authentication Header,使用较少):可以同时提供数据完整性确认

30、、数据来源确认、防重放等安全特性;AH常用摘要算法(单向Hash函数)MD5和SHA1实现该特性。ESP协议(Encapsulated Security Payload,使用较广):可以同时提供数据完整性确认、数据加密、防重放等安全特性;ESP通常使用DES、3DES、AES等加密算法实现数据加密,使用MD5或SHA1来实现数据完整性。IPSec的传输模式如图5-1所示。图5-1IPSec的隧道模式如图5-2所示。图5-2【实验步骤】1搭建好拓扑结构,如图5-3所示。图5-32地址规划区域地址划分Switch0与Router1之间192.168.1.0/24Router1与Router0之间2

31、00.1.1.0/24Router0与Router2之间200.1.2.0/24Router2与Switch1之间192.168.2.0/24Router0与Server0之间1.1.1.0/24PC0192.168.2.3PC1192.168.2.4PC2192.168.1.3PC3192.168.1.4Server01.1.1.103.具体的配置命令(1) Router1配置命令如下:enconf thost R1防止DNS解析no ip domain-lookupline console 0logging synchronousexec-t 0 0(防止超时,0 0 为永不超时)路由器配

32、置永不超时配置接口int fa0/1no shutip add 200.1.1.1 255.255.255.0 int fa0/0no shutip add 192.168.1.1 255.255.255.0配置静态路由ip route 0.0.0.0 0.0.0.0 200.1.1.10GRE隧道的配置int tunnel 0ip add 192.168.3.1 255.255.255.0tunnel source fa0/1tunnel destination 200.1.2.1tunnel mode gre ipip route 192.168.2.0 255.255.255.0 192

33、.168.3.2NAT配置:int fa0/0 ip nat inside -内网接口int fa0/1ip nat outside -外网接口access-list 1 permit 192.168.1.0 0.0.0.255ip nat inside source list 1 int fa0/1去除NAT:no ip nat inside source list 1 int fa0/0no access 1access-list 101 deny ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255access-list 101 permit ip

34、 any anyipsec vpn的配置crypto isakmp enable /开启isakmp协议crypto isakmp policy 100 /设置IKE策略及优先级encryption des /默认是DES加密hash md5 /-默认是SHA-1authentication pre-share /身份认证(预共享密钥)group 1 /默认是768位的DH1crypto isakmp key cisco address 200.1.2.1 /设置密码及对端VPN IPcrypto ipsec transform-set abc esp-des /设置转换集及参数crypto

35、map vpn 10 ipsec-isakmp /设置加密图及其生命周期set peer 200.1.2.1 /定义要应用crypto map的对等地址set transform-set abc /匹配转化集名称match address 100 /匹配VPN流量ACL号access-list 100 permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 / 定义从192.168.1.0发往192.168.2.0的报文全部加密int fa0/0 /在出接口上调用crypto map vpn /应用加密集(2) Router0配置命令如下:e

36、nconf thost R0防止DNS解析no ip domain-lookupline console 0logging synchronousexec-t 0 0(防止超时,0 0 为永不超时)路由器配置永不超时配置接口int fa0/1no shutip add 200.1.1.10 255.255.255.0 int fa1/0no shutip add 200.1.2.10 255.255.255.0int fa0/0no shutip add 1.1.1.1 255.255.255.0(3) Router2配置命令如下:enconf thost R2防止DNS解析no ip dom

37、ain-lookupline console 0logging synchronousexec-t 0 0(防止超时,0 0 为永不超时)路由器配置永不超时配置接口int fa0/0no shutip add 200.1.2.1 255.255.255.0 int fa0/1no shutip add 192.168.2.1 255.255.255.0配置静态路由ip route 0.0.0.0 0.0.0.0 200.1.2.10GRE隧道的配置int tunnel 0ip add 192.168.3.2 255.255.255.0tunnel source fa0/0tunnel dest

38、ination 200.1.1.1tunnel mode gre ipip route 192.168.1.0 255.255.255.0 192.168.3.1NAT配置:int fa0/1ip nat inside -内网接口int fa0/0ip nat outside -外网接口access-list 1 permit 192.168.2.0 0.0.0.255ip nat inside source list 1 int fa0/0去除NAT:no ip nat inside source list 1 int fa0/0 no access 1access-list 101 den

39、y ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255access-list 101 permit ip any anyipsec vpn的配置crypto isakmp enable /开启isakmp协议crypto isakmp policy 100 /设置IKE策略及优先级encryption des /默认是DES加密hash md5 /-默认是SHA-1authentication pre-share /身份认证(预共享密钥)group 1 /默认是768位的DH1crypto isakmp key cisco address 200.1.

40、1.1 /设置密码及对端VPN IPcrypto ipsec transform-set abc esp-des /设置转换集及参数crypto map vpn 10 ipsec-isakmp /设置加密图及其生命周期set peer 200.1.1.1 /定义要应用crypto map的对等地址set transform-set abc /匹配转化集名称match address 100 /匹配VPN流量ACL号access-list 100 permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255 / 定义从192.168.2.0发往192

41、.168.1.0的报文全部加密int fa0/0 /在出接口上调用crypto map vpn /应用加密集4.连通性测试(1) Pc2访问pc0 成功进行通信,GRE搭建成功,结果如图5-4所示。图5-4(2)pc2与server0成功通信,NAT搭建成功,结果如图5-5所示。图5-5(3) 全网连通测试(pc3与pc1,server0均能连通),结果如图5-6所示。图5-6【实验小结】IPSec VPN是目前VPN技术中点击率非常高的一种技术,同时提供VPN和信息加密两项技术。IPSec VPN的应用场景分为3种:(1)Site-to-Site(站点到站点或者网关到网关):如弯曲评论的3个

42、机构分布在互联网的3个不同的地方,各使用一个商务领航网关相互建立VPN隧道,企业内网(若干PC)之间的数据通过这些网关建立的IPSec隧道实现安全互联。(2)End-to-End(端到端或者PC到PC): 两个PC之间的通信由两个PC之间的IPSec会话保护,而不是网关。(3) End-to-Site(端到站点或者PC到网关):两个PC之间的通信由网关和异地PC之间的IPSec进行保护。VPN只是IPSec的一种应用方式,IPSec其实是IP Security的简称,它的目的是为IP提供高安全性特性,VPN则是在实现这种安全特性的方式下产生的解决方案。IPSec是一个框架性架构,具体由两类协议

43、组成:(1) AH协议(Authentication Header,使用较少):可以同时提供数据完整性确认、数据来源确认、防重放等安全特性;AH常用摘要算法(单向Hash函数)MD5和SHA1实现该特性。(2) ESP协议(Encapsulated Security Payload,使用较广):可以同时提供数据完整性确认、数据加密、防重放等安全特性;ESP通常使用DES、3DES、AES等加密算法实现数据加密,使用MD5或SHA1来实现数据完整性。为何AH使用较少呢?因为AH无法提供数据加密,所有数据在传输时以明文传输,而ESP提供数据加密;其次AH因为提供数据来源确认(源IP地址一旦改变,A

44、H校验失败),所以无法穿越NAT。当然,IPSec在极端的情况下可以同时使用AH和ESP实现最完整的安全特性,但是此种方案极其少见。六 注入技术1.SQL注入原理-手工注入access数据库【实验原理】所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。首先,在以【.asp?id=32(数字任意)】结尾的链接依次添加语句【】、【and 1=1】和【and1=2】,来判断网站是否存在注入点。然后,添加语句【and exists(select * from admin)】,根据页面返回结果来猜解表名。再次,添加语句【an

45、d exists(select admin from admin)】,来猜解admin表中的列名admin。最后,添加语句【and (select top 1 len (admin) from admin)1】,来猜解字段长度;添加【and (select top 1 asc(mid(admin,1,1) fromadmin)97】,来猜解字段中字符的ASCII码。通过以上四个步骤,反复猜解,即可得到数据库存储的用户名和密码。【实验步骤】1找到有注入漏洞的目标网站(1)目标站点:【http:/ 192.168.1.3:8008】,随便选择一个链接 【|http:/192.168.1.3:8008/onews.asp?id=45|】。如图6-1所示。图6-1(2)测试链接,在链接末尾添加【】。如图6-2所示。图6-2(3)在链接末尾添加【 and 1=1】。如图6-3所示。图6-3(4)在链接末尾添加【and 1=2】,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号