網絡與信息安全實驗總結(報文監聽與分析,漏洞掃描,逆向工程,安全產品)

本文所有相關資源打包鏈接(題目+軟件+實現+報告):https://download.csdn.net/download/qq_39932172/11393753


4個實驗Word文檔:


.

實驗一: 報文監聽與分析


一、 實驗內容:

  • 使⽤Wireshark完成:
    • 監聽ICMP數據包;
    • 流量分析與提取(題⽬⼀、題⽬⼆)。
  • 使⽤aircrack-ng套件完成:
    • 使⽤弱⼝令字典破解加密的⽆線⽹絡密碼(題⽬三);
    • 解密⽆線數據包(題⽬三)。

二、 實驗要求:

  • 掌握wireshark的基本使⽤、過濾器的使⽤;
    - 學會運⽤wireshark進⾏流量分析與提取;
    - 學會運⽤aircrack-ng套件進⾏⽆線安全測試;
  • 完成ICMP監聽和題⽬⼀、題⽬⼆、題⽬三並寫出實驗報告(含有實驗內容、實驗步驟、得到的flag、實驗中遇到的問題等)。

三、 實驗步驟:

  1. ICMP監聽兩主機之間互相使⽤ping命令。其中⼀主機使⽤wireshark監聽
    ICMP數據包。 設置監聽過濾器或顯示過濾器,使主界⾯只顯示ICMP數據包。
    在這裏插入圖片描述

  2. 流量分析與提取
    A. 題⽬⼀:從shell.pcapng⽂件中找到flag(得分字符串)。flag格式: “flag{xxxxx}”。 思路:右鍵跟蹤流。⼀般關注TCP流、HTTP流等。
    結果:在某⼀個TCP流中顯示cat flag命令的結果,根據特徵猜測是Base64編碼,解碼之後得到flag。在這裏插入圖片描述
    B. 題⽬⼆:從network.pcapng⽂件中找到flag(得分字符串)。flag格 式:“flag{xxxxx}”。
    結果: 經過對network.pcapng⽂件的分析,找到可疑http包,通過進一步判斷,瞭解到該包爲一張圖片,將其導出爲圖片時即得到了flag。
    在這裏插入圖片描述
    C. 題⽬三:破解加密的⽆線數據包:解密wifi.pcap⽂件,並找到其中的flag(得 分字符串)。flag格式:“flag{xxxxx}”。
    在這裏插入圖片描述
    該wifi.pcap是經過加密的數據包
    使用aircrack-ng進行暴力破解 方式爲WPA-PSK
    加入參數-a2
    使用弱口令字典 加入參數-w
    弱口令字典爲從網上找的弱口令集合保存成的txt文件
    破解結果如下 :
    在這裏插入圖片描述
    可以得知該包的ESSID爲Blue-Whale Encryption爲WPA
    密碼爲123456789
    使用airdecap-ng命令對該文件進行解密
    -l 不要移除802.11幀頭
    -e 使用ASCII形式的目標網絡標識符 Blue-Whale
    -p 目標網絡密碼 123456789
    解密結果如下:
    在這裏插入圖片描述
    解密後使用wireshark打開該文件,可以很輕易的通過追蹤TCP流找到該flag
    在這裏插入圖片描述
    經過url碼解密之後得到結果如下
    在這裏插入圖片描述

四、 實驗心得:

1. 對本實驗的思考:
        一方面,通過本次實驗,我掌握了wireshark的基本使⽤、過濾器的使⽤;並且學會了如何運⽤wireshark進⾏流量分析與提取;更重要的是我甚至學會了運⽤aircrack-ng套件去進⾏⽆線安全測試。
        另一方面,通過本次實驗,我也更確切地感受到網絡安全的重要性,因爲不安全時時刻刻都在發生,更要命的是,它發生的時候甚至我們都不知道,我們的許多重要的信息就已經泄露出去了。所以這也提醒我們以後一定要多多加強自我網絡安全意識。

2. 實驗中遇到的問題以及解決辦法:
        首先由於在實驗手冊中只是簡單描述了實驗內容,然後讓我們自己去探索做實驗的步驟以及方法或者說技巧,所以在自己發揮的這部分就遇到了很多小麻煩。比如說wireshark工具不會使用啊,怎麼監聽另一名同學的數據包,以及在哪過濾ICMP數據包,如何導出爲圖片格式文件等等一些基本的問題。
        然後是一些具體的操作實驗過程,在題目三中,首先是aircrack-ng套件工具的使用,由於官網是純英文版,所以閱讀起來有些吃力。再就是自己去找弱字典口令時大多數都難以下載,也是讓人很費勁,其他基本就沒啥問題了,總體來說第一個實驗難度還是比較適中。
        針對以上遇到的問題,也沒有什麼針鋒相對的解決辦法,也就是在過程中一步一步藉助互聯網將問題逐步逐步地解決掉,最後終於將本次實驗完成,自己也收穫到了很多。


.

實驗二: 漏洞掃描


一、 實驗內容:

  • 使⽤Nmap完成:
    • 對靶機進⾏端⼝掃描、服務探測等;
    • 對靶機進⾏漏洞掃描。
  • 使⽤AWVS完成:
    • 對靶機的漏洞掃描並輸出掃描報告;
    • 針對報告結果提出修補⽅案。

二、 實驗要求:

  • 掌握端⼝掃描技術的原理;
    - 學會運⽤Nmap進⾏端⼝掃描、服務探測、漏洞掃描等;
    - 學會運⽤漏洞掃描器進⾏漏洞掃描,並根據掃描報告提出修補⽅案;
  • 寫出實驗報告。

三、 實驗步驟:

  1. 靶機搭建
    打開附件中的Metasploitable2虛擬機(⽤戶名:msfadmin密碼:msfadmin)
    輸⼊ifconfig,查看IP地址。
    主機(或Kali虛擬機)ping靶機測試是否連通。
    在這裏插入圖片描述
    在這裏插入圖片描述
  2. Nmap掃描
    A. 安裝
    • Kali系統⾃帶;
    • Windows系統從鏈接下載:https://nmap.org/download.html
    B. 端⼝掃描與服務探測
    執⾏ Nmap host1(net1) host2(net2)…. 可對⽬標主機(⽹絡)進⾏端⼝掃描與 服務探測。結果如圖:在這裏插入圖片描述
    添加-sV參數:
    在這裏插入圖片描述
    添加-sC參數:
    在這裏插入圖片描述
    通過添加-sV參數,能夠得到服務版本信息,而通過-sC參數,能夠得到更加詳細的服務信息。除此之外,Nmap還可以進行⽬標列表掃描、隨機目標掃描等等。
    C. 漏洞掃描
           使用Nmap腳本能夠對目標進行一些檢查和掃描,常見的有以下幾種。本次實驗練習使用默認腳本掃描和使用特定腳本進行漏洞掃描。
  • #使用nmap對某主機進行一系列列的證書鑑權檢查
    nmap --script auth [目標IP]
  • #使用nmap 對常見的服務進行暴力破解
    nmap --script brute [目標IP]
  • #使用nmap 進行基本的掃描
    nmap --script default [目標IP]
  • #使用nmap 進行信息挖掘
    nmap --script discovery [目標IP]
  • #使用nmap 進行拒絕服務攻擊
    nmap --script dos [目標IP]
  • #使用nmap 利用已知的漏洞入侵系統
    nmap --script exploit [目標IP]
  • #使用nmap 進⾏行利用第三方的數據庫或資源進行信息收集或者攻擊
    nmap --script external [目標IP]
  • #使用nmap 進行模糊測試,發送異常的包到目標機,探測出潛在漏洞
    nmap --script fuzzer [目標IP]
  • #使用nmap 進行入侵,此類腳本可能引發對方的IDS/IPS的記錄或屏蔽
    nmap --script intrusive [目標IP]
  • #使用nmap 探測目標機是否感染了病毒、開啓了後門等信息
    nmap --script malware [目標IP]
  • #使用nmap 對系統進行安全檢查
    nmap --script safe [目標IP]
  • #使用nmap 對目標機進行檢查是否存在常見的漏洞
    nmap --script vuln [目標IP]

對目標機進行漏洞掃描:
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述

2. AVWS掃描

A. 安裝 AWVS for Windows
        安裝包見附件(解壓密碼www.exehack.net),安裝過程見實驗所發pdf。安裝完成後會跳轉到登陸頁面,輸入郵箱以及密碼登陸。

        登陸後會提示未激活,打開文件夾中的破解補丁,點擊PRTCH運行補丁,然後一直點擊下一步,直到出現右圖代表激活完成。
在這裏插入圖片描述

B. 漏洞掃描

        打開https://localhost:3443進行登錄。登錄後,點擊創建新目標,輸入:http://192.168.159.129/dvwa/。
        在開始掃描前爲了加快掃描進度,開啓Site Login和HTTP欄中的HTTP Authentication,預先填入dvwa系統的用戶名和密碼。(用戶名:admin,密碼: password)
在這裏插入圖片描述
在這裏插入圖片描述
點擊左上⻆角Scan開始掃描。掃描完成後點擊Generate Report⽣生成報告。
在這裏插入圖片描述
在這裏插入圖片描述
選擇生成Affected Items類型的報告
在這裏插入圖片描述

四、 實驗心得:

  1. 對本實驗的思考:
           一方面,通過本次實驗,我掌握了端⼝掃描技術的原理;並且學會了如何運⽤Nmap進⾏端⼝掃描、服務探測、漏洞掃描等;更重要的是我甚至學會了運⽤漏洞掃描器進⾏漏洞掃描,並根據掃描報告提出修補⽅案。
           另一方面,通過本次實驗,我也更確切地感受到我們所使用的網絡存在大量的安全隱患,在我們不知道的地方存在着大量的安全漏洞,這給那些黑客或者一些不法分子藉機獲取我們個人重要信息提供了一個入口,所以這就提醒我們要在網絡安全方面更加地努力,才能使我們的網絡更加的安全,使廣大用戶在使用互聯網時才更加的放心和安心。

  2. 實驗中遇到的問題以及解決辦法:
           首先我在進入靶機虛擬操作系統時就遇到了一個小問題,就是輸入密碼時死活沒有反應,後來經過詢問助教才知道原來當我輸入密碼時因爲密碼涉及隱私所以在該系統下輸入密碼時並不會顯示,並不是我所說的沒有反應,如果密碼輸入對了,那鍵入“Enter”就可以進入了。
           然後我又在第一步“靶機搭建”這裏出現了問題,當我用命令ifconfig來查看該虛擬機的ip地址時,它居然沒有顯示。如下圖:
    在這裏插入圖片描述
    然後經過多方研究,我們按照網上的方法在設置裏的網卡設置裏把連接類型設置成橋連。此方法在kali虛擬機上有效,但是在靶機上仍然沒有效果,最終由於沒找出其他解決辦法我就只能選擇和別人共用一臺電腦將後續實驗完成了。
           總之,通過本次實驗,可以說收穫也是很多的。


.

實驗三: 逆向工程


一、 實驗內容:

  • 使⽤GDB完成:
    對32位ELF⽂件的逆向分析。

二、 實驗要求:

  • 掌握逆向⼯程的原理和基本⽅法;
  • 掌握通過閱讀彙編代碼分析程序流程的⽅法;
  • 學會使⽤GDB進⾏動態跟蹤和調試;
  • 寫出實驗報告。

三、 實驗步驟:

  1. 首先將下載的文件(bomb_15020031088)放到桌面,打開終端進入桌面。命令:cd DeskTop
    在這裏插入圖片描述

  2. 看一下桌面有什麼。命令:ls
    在這裏插入圖片描述

  3. 看見了放到桌面上的壓縮文件 在這裏插入圖片描述,對壓縮文件解壓。命令:tar vxl 壓縮包名.tar
    在這裏插入圖片描述
    解壓後發現bomb_15020031088中有三個文件,桌面上有了bomb15020031088文件夾。

  4. 進入bomb15020031088,輸入 objdump -d bomb15020031088 > a.txt 命令,對 bomb15020031088 進行反彙編得到反彙編代碼並將其存入在a.txt 文件中。
    在這裏插入圖片描述

  5. 打開bomb15020031088文件夾發現多了一個文件a.txt,這個就是我們需要分析的彙編代碼文件了。
    在這裏插入圖片描述

  6. 接下來我們就開始分析如何解開第一個炸彈了:
    在這裏插入圖片描述
    從上述彙編代碼可知,我們需要找的內容可能會在0x804a1c4中,所以我們看一下里面有什麼?
    首先輸入 gdb bomb 命令進入調試,並且設置斷點 命令:b phase_1(在 phase_1 函數設斷點),
    輸入 r 運行程序到斷點處停止(若沒有斷點,就一直執行下去直至結束。),
    然後通過ni命令單步執行。
    最終運行結果如下圖:
    在這裏插入圖片描述
    至此,第一個炸彈已經成功拆除!!!

  7. 緊接着是第二個炸彈:
    在這裏插入圖片描述
    通過分析,我們可知解除炸彈的密鑰應該是6個數字。然後再根據其中的運算推導,我們知道了這是一個以1開頭,然後以2的倍數遞增的等比數列,所以最終我們也將第二個炸彈成功解除。
    在這裏插入圖片描述

四、 實驗心得:

1. 對本實驗的理解:
       通過這次實驗我加強了對彙編代碼的理解,瞭解並熟悉了gdb工具的使用方法。我覺得這次實驗的重難點就在於讀懂彙編代碼,並從中找到六個關卡的密碼。讀彙編代碼對於我來說有一定的難度,但是在熟悉和進一步的瞭解彙編代碼之後,讀彙編代碼的能力的到加強。尤其是在讀很長一段的彙編代碼時,還需要很大的勇氣和耐心。在做實驗的過程中也是在加強自己讀彙編代碼的能力。而gdb工具,則是在查閱資料和具體的操作與實踐中對其有了很大的瞭解。
       這次實驗phase_1至phase_3三關相對比較簡單,也比較好理解。但phase_4至phase_6相對比較難,相應的c代碼也不像前面三關一樣簡單易懂,更是加入了鏈表和映射等相關知識,由於實驗也沒有要求,所以並未拆除到後面幾個炸彈,爭取利用課餘時間將所有炸彈拆除。

2. 實驗中遇到的問題以及解決辦法:
       首先是一個在虛擬機運行環境上遇到的問題,由於該實驗要求的運行環境和一開始助教發給我們的附件裏的虛擬機環境不一致,導致起初很大一段時間被卡在並不能運行這個二進制文件上面,浪費了大量的實驗時間。後面自己重新安裝了另一個虛擬機才成功地把實驗跑起來。
       其實就是彙編代碼的理解上出現的大問題了,由於基礎知識不牢固等現原因導致實驗進行進度效率很低。
       但是總而言之,總體上還是通過實驗課上的時間,再加上一部分課餘的時間,最終還是把實驗完成了,自己也收穫了不少。


.

實驗四: 安全產品


一、 實驗內容:

從推薦列表選擇⼀項安全產品,⾃⼰設計實驗內容,完成:

  • 對該產品的⼤體認識;
  • 對該產品的功能、性能、易⽤性等測試;
  • 對該產品實現原理的分析。

二、 實驗要求:

  • 掌握對安全產品進⾏測試和分析的⽅法;
  • 學會分析安全產品的實現原理;
  • 寫出分析報告。

三、 實驗步驟:

       在安全產品推薦列表中選擇⼀個產品,⾃⼰設計實驗內容完成對該產品的⼤體認識; 對該產品的功能、性能、易⽤性等測試;畫出該產品功能示意框圖;若產品開源, 分析其代碼結構和實現原理等。

四、 實驗過程:
       首先我們將Areca Backup這款軟件下載下來。
       Areca Backup。百科上對它的介紹是“它是一個採用Java開發的文件備份工具,支持數據壓縮加密,增量備份,文件歷史記錄瀏覽等功能。它支持ZIP壓縮,可以進行檔案加密,按照指定參數多文件進行搜索,爲所有的關鍵步驟進行備份。”在這裏插入圖片描述
       下載下來直接安裝,需要注意的是電腦上需安裝JRE運行環境。 可以看出,整個軟件界面分爲三大塊。左側上部分是目標任務列表,下部是目標任務的參數,右側是目標任務的詳細功能。

       第一次運行,需要建立目標任務,可以通過“編輯”菜單裏的“新目標任務”,或者點擊工具欄上的圖標。操作之後出現如下的窗口,如圖:
在這裏插入圖片描述
       “存儲庫”這一項有四個子選項,意思是備份目錄所在的路徑,“本地存儲庫”可以選擇本地硬盤或插入的可移動存儲設備上的路徑。後兩項則對應的是FTP和SFTP服務器位置。換句話說,Areca支持遠程備份。在這裏,我選擇的是本地存儲庫“F:\Areca備份”。第四項“存檔名稱”也就是存檔文件(如果不壓縮則爲文件夾)的名字。圖中參數的意思是“年月日”,也就是說備份出來的存檔文件或文件夾的名字爲“20170110”這種格式。
       存儲模式,分別是“標準”,“Delta”和“鏡像”。“鏡像”模式相當於同步,“Delta”模式是本軟件最大的亮點和難點。
       左側欄中第二項是“源”,在這裏,你可以選擇要備份的文件或目錄,Areca允許添加多個目錄。
       接下來是“壓縮”,可選項有“無”,“Zip”和“Zip 64”。如果選擇“無”,存檔文件會以目錄的形式存在。“Zip”和“Zip 64”則會生成壓縮包,區別在於“Zip 64”支持大於4G的壓縮包。
       好,至此,一個任務基本建立完畢。左側欄選項很多,而且有很多高級功能是其他同類軟件不具備的,比如利用正則表達式進行過濾,執行腳本,高級加密,分段事務,定時,命令行等。
       接下來我們開始測試備份功能。Areca具有模擬備份的功能,也就是在真正的備份之前先顯示具體的備份操作以便用戶預覽。如圖:
在這裏插入圖片描述
       如果模擬備份沒有問題,就可以開始真正的備份操作了,這時可以選擇“完全備份”,“增量備份”和“差異備份”。如圖:
在這裏插入圖片描述
       三者是有很大不同的,引用維基百科的說明“在信息技術與數據管理領域,備份指將文件系統或數據庫系統中的數據加以複製;一旦發生災難或錯誤操作時,得以方便而及時地恢復系統的有效數據和正常運作。”但需要注意的是“備份”和“同步”的區別,同步是使兩個存儲設備上的數據保持一致,比如利用Windows自帶的“公文包”使優盤和電腦上的文件保持一致。
       簡單理解,“同步”可以看作簡化版的“備份”。同步過的數據如果用來恢復,只能恢復到最新的狀態,而備份則要求能恢復到過往狀態。
       備份又分三種:“完全備份”,“增量備份”和“差異備份”。
       “完全備份”是備份的基礎,任何備份都必須先做完全備份,這相當於一個初始狀態。
       “增量備份”是備份在上一次備份之後變化過的文件。
       而“差異備份”則是備份和上一次“完全備份”相比變化的內容。
       舉個簡單的例子說明一下:
       小李有a、b、c、d、e 五個文件,週日的晚上小李做了一次完全備份,此時軟件會將這五個文件全都保存一遍。
       星期一:小李修改了a,刪除了b,增加了f。此時小李做一次增量備份,那麼軟件會保存a和f,b則不會動,而是在數據庫裏標記爲刪除,因爲這個文件還存在於完全備份中。如果此時小李做一次差異備份,軟件保存的是a和f,對b進行刪除標記。這時看來增量備份和差異備份似乎是沒有什麼區別的。
       星期二:小李增加了文件g。此時小李還是做一次增量備份,那麼此時軟件只會保存文件g。但如果小李進行差異備份,則軟件會保存a、f和g,同時對b進行刪除標記。
       用一個公式來表達可以寫成這樣:差異備份=目前的狀態-完全備份狀態
       增量備份每次備份的數據量小,但對上一次備份的依賴性強;差異備份的數據量大,但相對獨立,某一天的備份損壞不會影響到其他備份的恢復。
       影響備份方式選擇的還有一個“備份窗口”,簡單說也就是備份間隔時間,間隔越小,備份次數越多,數據量就越大。這種情況下差異備份就不太合適。
       這裏由於是第一次備份,所以選擇完全備份。
       幾天後,如果對源文件夾進行了修改,添加了一個文件,此時再做一次增量備份,Areca只會備份新增的文件。
       Areca對於不同的備份用不同的圖標來標記,紅色的是“完全備份”,藍色的是“增量備份”,綠色的“差異備份。如圖:
在這裏插入圖片描述

       恢復文件就很簡單了,在存檔文檔上點擊右鍵,選擇“恢復”即可。也可以在“邏輯視圖”中選擇恢復單個文件。
       如果要刪除某次存檔,可以在存檔上點擊右鍵,選擇“刪除存檔文檔”。(要注意其後的存檔也都會被刪除。)
       有時大家可能還會遇到這種情況,假設有個1G的大文件,每天都要修改其中的幾行文字。那麼每天無論是執行“增量備份”還是“差異備份”,都會將這個1G的文件重新複製一遍,這就顯得很麻煩。上文提到的“Delta”模式就是爲此而生的,這種模式下,Areca會智能檢測這個文件修改的部分,僅僅存儲這一部分。如果你備份的都是些超大文件的話,這就相當節省時間和空間。
       至此,對Areca的功能測試分析就結束了。


五、 實驗心得:

1. 對本實驗的理解:
       通過本次實驗,我掌握對安全產品進⾏測試和分析的⽅法,也學會了如何分析安全產品的實現原理,更重要的是通過本次實驗,我學會了Areca Backup工具的使用,而且瞭解到了備份文件的重要性。並且通過上網查資料,我還發現了有很多其他優秀的備份類軟件,比如Cobian Backup,Toucan以及國產的FileGee等。但無論用什麼軟件,良好的備份意識才是最重要的。

2. 實驗中遇到的困難和解決辦法:
       由於該實驗內容相對較開放,沒有那麼多的條條框框,所以剛拿到這個實驗的時候着實不知道該如何下手,詢問了很多同學,他們也不知道對於此類的實驗該從何進行。但是也是因爲就是相對開放且選題不一,所以這才讓我有了大膽開展實驗的勇氣,所以我就從瞭解所選安全產品功能入手,從如何使用到分析其實現原理,一步一步旁敲側擊,儘管方法或者道路選的不對,但總歸是走在路上了,比一開始手足無措也好很多了,最終也是經過努力終於將實驗做完。儘管可能並未完全按照要求,但也是花費了自己好大的努力,也算是很有收穫了。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章