網(wǎng)絡(luò)安全實(shí)驗(yàn)教程(第2版)課件 電子 第1-3章 網(wǎng)絡(luò)安全實(shí)驗(yàn)環(huán)境、信息收集、口令攻擊_第1頁(yè)
網(wǎng)絡(luò)安全實(shí)驗(yàn)教程(第2版)課件 電子 第1-3章 網(wǎng)絡(luò)安全實(shí)驗(yàn)環(huán)境、信息收集、口令攻擊_第2頁(yè)
網(wǎng)絡(luò)安全實(shí)驗(yàn)教程(第2版)課件 電子 第1-3章 網(wǎng)絡(luò)安全實(shí)驗(yàn)環(huán)境、信息收集、口令攻擊_第3頁(yè)
網(wǎng)絡(luò)安全實(shí)驗(yàn)教程(第2版)課件 電子 第1-3章 網(wǎng)絡(luò)安全實(shí)驗(yàn)環(huán)境、信息收集、口令攻擊_第4頁(yè)
網(wǎng)絡(luò)安全實(shí)驗(yàn)教程(第2版)課件 電子 第1-3章 網(wǎng)絡(luò)安全實(shí)驗(yàn)環(huán)境、信息收集、口令攻擊_第5頁(yè)
已閱讀5頁(yè),還剩40頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

第一章網(wǎng)絡(luò)安全實(shí)驗(yàn)環(huán)境建議學(xué)時(shí):2假消息攻擊目錄content虛擬化實(shí)驗(yàn)環(huán)境的安裝與配置實(shí)驗(yàn)11.1實(shí)驗(yàn)設(shè)計(jì)1.2實(shí)驗(yàn)步驟1.3

問(wèn)題討論3虛擬化實(shí)驗(yàn)環(huán)境的安裝與配置實(shí)驗(yàn)實(shí)驗(yàn)原理在開展網(wǎng)絡(luò)安全實(shí)驗(yàn)時(shí),可借助虛擬化技術(shù)在物理資源或資源池上生成多臺(tái)虛擬機(jī),進(jìn)而構(gòu)建出實(shí)驗(yàn)所需網(wǎng)絡(luò)環(huán)境。網(wǎng)絡(luò)中的每臺(tái)虛擬機(jī)不但擁有自己的CPU、內(nèi)存、硬盤、光驅(qū)等,還可以互不干擾地運(yùn)行不同的操作系統(tǒng)及上層應(yīng)用軟件。本書所有實(shí)驗(yàn)用虛擬機(jī)均以VMwareWorkstation16Player為例創(chuàng)建、管理,讀者也可選擇KVM、Hyper-V、VMwareWorkstaionPro等其它虛擬化軟件完成。實(shí)驗(yàn)?zāi)康恼莆仗摂M主機(jī)的創(chuàng)建和資源配置方法,掌握虛擬操作系統(tǒng)網(wǎng)絡(luò)配置方法,深入了解網(wǎng)絡(luò)安全實(shí)驗(yàn)環(huán)境的構(gòu)建。41.1實(shí)驗(yàn)設(shè)計(jì)實(shí)驗(yàn)方法實(shí)驗(yàn)環(huán)境及工具在主機(jī)上安裝虛擬化軟件VMwareWorkstationPlayer,在此基礎(chǔ)上創(chuàng)建Windows10靶機(jī)和KaliLinux攻擊機(jī),并對(duì)其進(jìn)行系統(tǒng)配置和網(wǎng)絡(luò)配置,構(gòu)建網(wǎng)絡(luò)安全基礎(chǔ)實(shí)驗(yàn)環(huán)境。宿主機(jī):中央處理器即CPUi7以上,內(nèi)存空間至少4GB,建議8G以上,空閑磁盤存儲(chǔ)空間至少32GB,建議64GB以上,操作系統(tǒng)Windows10或Windows7。VMwareWorkstation16Player:主機(jī)用虛擬化軟件Windows10安裝鏡像KaliLinux2021鏡像51.2實(shí)驗(yàn)步驟虛擬化軟件VMwareWorkstationPlayer的安裝運(yùn)行VM,創(chuàng)建Windows10靶機(jī),按流程安裝操作系統(tǒng)創(chuàng)建KaliLinux攻擊機(jī),按流程安裝操作系統(tǒng)虛擬機(jī)操作系統(tǒng)進(jìn)行主機(jī)資源配置和網(wǎng)絡(luò)配置網(wǎng)絡(luò)連通性驗(yàn)證010203040561.3問(wèn)題討論1、在網(wǎng)絡(luò)安全實(shí)驗(yàn)中,通常需要保留靶機(jī)系統(tǒng)中存在的安全漏洞。Windows10操作系統(tǒng)默認(rèn)安裝采用了強(qiáng)制自動(dòng)更新的安全策略,請(qǐng)嘗試永久關(guān)閉Windows10操作系統(tǒng)的自動(dòng)更新機(jī)制。2、在1.3節(jié)的實(shí)驗(yàn)中,我們通過(guò)在Windows10靶機(jī)中使用Ping命令,測(cè)試了靶機(jī)與虛擬機(jī)之間的連通性。請(qǐng)嘗試在KaliLinux攻擊機(jī)使用Ping命令訪問(wèn)Windows10靶機(jī),并與實(shí)驗(yàn)1.3進(jìn)行比較,分析實(shí)驗(yàn)結(jié)果產(chǎn)生的原因。3、在1.3節(jié)的實(shí)驗(yàn)中,我們利用VMnet8(NAT)虛擬網(wǎng)絡(luò)的DHCP服務(wù)器實(shí)現(xiàn)了虛擬機(jī)操作系統(tǒng)的IP地址自動(dòng)分配。請(qǐng)手工修改Windows10靶機(jī)和KaliLinux攻擊機(jī)的IP地址設(shè)置,并保持兩臺(tái)主機(jī)之間的連通性。附錄工具資源VMwareWorkstation16Player:

https:///softs/745394.html

Windows10安裝鏡像:

/?bd_vid=8724724393225576109

KaliLinux2021鏡像:

/get-kali/#kali-platforms

第二章信息收集建議學(xué)時(shí):4假消息攻擊目錄content主機(jī)在線狀態(tài)掃描實(shí)驗(yàn)2公開信息收集實(shí)驗(yàn)1主機(jī)操作系統(tǒng)類型探測(cè)和端口掃描實(shí)驗(yàn)3漏洞掃描實(shí)驗(yàn)4101公開信息收集實(shí)驗(yàn)實(shí)驗(yàn)原理公開信息挖掘是指在Internet上對(duì)目標(biāo)組織和個(gè)人的大量公開或意外泄露的信息進(jìn)行挖掘。目標(biāo)的真實(shí)IP地址、域名和子域名、DNS服務(wù)器、組織架構(gòu)和人力資源等,都是公開信息挖掘的內(nèi)容。實(shí)驗(yàn)?zāi)康恼莆绽霉_信息服務(wù)收集目標(biāo)系統(tǒng)信息的原理和方法,了解互聯(lián)網(wǎng)中哪些公開的信息可能給攻擊者帶來(lái)便利。111.1實(shí)驗(yàn)設(shè)計(jì)BingWhoisnslookup/dnsreconLayer子域名挖掘機(jī)4.2實(shí)驗(yàn)方法實(shí)驗(yàn)工具實(shí)驗(yàn)在能夠連接互聯(lián)網(wǎng)的主機(jī)上進(jìn)行,并以電子工業(yè)出版社的網(wǎng)站作為目標(biāo)示例。實(shí)驗(yàn)環(huán)境使用Bing等搜索引擎查詢并訪問(wèn)目標(biāo)網(wǎng)站,收集可能會(huì)對(duì)網(wǎng)站帶來(lái)危害的公開信息;使用Whois服務(wù)查詢網(wǎng)站的域名注冊(cè)信息;查詢目標(biāo)域名解析服務(wù)器獲得目標(biāo)的子域名。121.2實(shí)驗(yàn)步驟利用搜索引擎獲得目標(biāo)網(wǎng)站域名從網(wǎng)站中獲得公開信息Whois查詢服務(wù)獲得網(wǎng)站的域名注冊(cè)信息nslookup/dnsrecon工具獲得網(wǎng)站的域名配置信息通過(guò)Layer工具獲得目標(biāo)網(wǎng)站子域名信息0102030405131.3問(wèn)題討論1、公開信息收集實(shí)驗(yàn)中列舉了多種獲取公開信息的渠道,如果想將這些信息進(jìn)行隱匿,同時(shí)又能達(dá)到宣傳自己的目的,有什么好的方法和手段?142主機(jī)在線狀態(tài)掃描實(shí)驗(yàn)實(shí)驗(yàn)原理ARP掃描通過(guò)向子網(wǎng)內(nèi)每臺(tái)主機(jī)發(fā)送ARP請(qǐng)求包的方式,若收到ARP響應(yīng)包,則認(rèn)為相應(yīng)主機(jī)在線。由于ARP協(xié)議在只在局域網(wǎng)內(nèi)有效,因此該方法只適用于攻擊者和目標(biāo)位于同一局域網(wǎng)段。與ARP主機(jī)掃描相比,ICMP主機(jī)掃描沒(méi)有局域網(wǎng)的限制,攻擊者只要向目標(biāo)主機(jī)發(fā)送ICMP請(qǐng)求報(bào)文,若收到相應(yīng)的ICMP響應(yīng)報(bào)文則可認(rèn)為該目標(biāo)在線。由于ICMP主機(jī)掃描常被用于攻擊者進(jìn)行主機(jī)探測(cè),因此幾乎所有應(yīng)用防火墻都會(huì)對(duì)ICMP的請(qǐng)求報(bào)文進(jìn)行過(guò)濾。實(shí)驗(yàn)?zāi)康募由顚?duì)主機(jī)在線狀態(tài)掃描原理的認(rèn)識(shí),具備利用Nmap掃描程序進(jìn)行主機(jī)在線狀態(tài)掃描和利用Wireshark程序進(jìn)行數(shù)據(jù)包分析的能力。152.1實(shí)驗(yàn)設(shè)計(jì)Nmap7.91:掃描工具,本實(shí)驗(yàn)使用Windows平臺(tái)下的版本W(wǎng)ireshark3.4.9:免費(fèi)的網(wǎng)絡(luò)數(shù)據(jù)包分析工具實(shí)驗(yàn)方法實(shí)驗(yàn)工具使用Nmap完成對(duì)目標(biāo)網(wǎng)絡(luò)中在線主機(jī)的掃描,并通過(guò)Wireshark捕獲掃描數(shù)據(jù)包,驗(yàn)證ARP主機(jī)掃描和ICMP主機(jī)掃描技術(shù),理解防火墻防止掃描探測(cè)的重要作用。實(shí)驗(yàn)環(huán)境虛擬機(jī)1為目標(biāo)主機(jī),其操作系統(tǒng)為Windows10。虛擬機(jī)2為目標(biāo)主機(jī),其操作系統(tǒng)為Ubuntu系統(tǒng)。虛擬機(jī)3為攻擊主機(jī),其操作系統(tǒng)為Windows10。2.1實(shí)驗(yàn)設(shè)計(jì)172.2實(shí)驗(yàn)步驟安裝Wireshark和Nmap,運(yùn)行并正確設(shè)置Wireshark主機(jī)ARP掃描Wireshark設(shè)置Filter為ARP報(bào)文使用Nmap對(duì)目標(biāo)網(wǎng)絡(luò)進(jìn)行ARP掃描探測(cè)查看并分析嗅探結(jié)果主機(jī)ICMP掃描Wireshark設(shè)置Filter為ICMP報(bào)文使用Ping對(duì)目標(biāo)主機(jī)進(jìn)行ICMP掃描查看并分析嗅探結(jié)果010203182.3問(wèn)題討論1、主機(jī)在線掃描探測(cè)實(shí)驗(yàn)中介紹了利用ICMP協(xié)議和ARP協(xié)議兩種掃描探測(cè)手段,它們各自的適用范圍有什么不同?有什么方法能夠防止掃描探測(cè)?2、主機(jī)操作系統(tǒng)和端口掃描實(shí)驗(yàn)中將目標(biāo)主機(jī)的防火墻設(shè)置為關(guān)閉,如果開啟防火墻,對(duì)于掃描結(jié)果會(huì)有何影響?還有什么繞過(guò)防火墻的探測(cè)方法嗎?193主機(jī)操作系統(tǒng)類型探測(cè)和端口掃描實(shí)驗(yàn)實(shí)驗(yàn)原理端口掃描基本方法是向目標(biāo)機(jī)器的各個(gè)端口發(fā)送連接的請(qǐng)求,根據(jù)返回的響應(yīng)信息,判斷是否開放了某個(gè)端口,從而得到目標(biāo)主機(jī)開放和關(guān)閉的端口列表,了解主機(jī)運(yùn)行的服務(wù)功能,進(jìn)一步整理和分析這些服務(wù)可能存在的漏洞;而服務(wù)程序的旗標(biāo)信息常常也會(huì)泄露服務(wù)程序或操作系統(tǒng)的類型和版本。此外,攻擊者還可以利用不同的操作系統(tǒng)在實(shí)現(xiàn)TCP/IP協(xié)議棧時(shí)存在的細(xì)節(jié)上的差異,即TCP/IP協(xié)議棧指紋進(jìn)行操作系統(tǒng)識(shí)別?;赥CP/IP協(xié)議棧指紋的方法是目前操作系統(tǒng)類型探測(cè)最為準(zhǔn)確的一種方法。實(shí)驗(yàn)?zāi)康募由顚?duì)操作系統(tǒng)類型探測(cè)和端口掃描原理的認(rèn)識(shí),掌握使用Nmap進(jìn)行操作系統(tǒng)類型探測(cè)和端口掃描的方法。203.1實(shí)驗(yàn)設(shè)計(jì)Nmap7.91Wireshark3.4.9實(shí)驗(yàn)方法實(shí)驗(yàn)工具同2.4節(jié)。本實(shí)驗(yàn)需進(jìn)一步配置Windows10系統(tǒng)的目標(biāo)主機(jī),關(guān)閉主機(jī)防火墻。實(shí)驗(yàn)環(huán)境使用Nmap完成對(duì)主機(jī)操作系統(tǒng)類型的探測(cè)和端口的掃描,并通過(guò)Wireshark捕獲掃描數(shù)據(jù)包,驗(yàn)證Nmap所使用的SYN掃描技術(shù)。213.2實(shí)驗(yàn)步驟配置Wireshark,使Wireshark僅捕獲攻擊機(jī)與目標(biāo)機(jī)的數(shù)據(jù)包使用Nmap對(duì)目標(biāo)主機(jī)進(jìn)行SYN端口掃描查看并分析嗅探結(jié)果,分析TCPSYN的掃描過(guò)程使用Nmap對(duì)目標(biāo)系統(tǒng)進(jìn)行操作系統(tǒng)類型探測(cè)01020304224漏洞掃描實(shí)驗(yàn)實(shí)驗(yàn)原理目前的漏洞掃描程序主要分為專用漏洞掃描與通用漏洞掃描兩大類。專用漏洞掃描程序主要用于對(duì)特定漏洞的掃描,如WebDav漏洞掃描程序。通用漏洞掃描程序具有可更新的漏洞特征數(shù)據(jù)庫(kù),可對(duì)絕大多數(shù)的已知漏洞進(jìn)行掃描探測(cè),如Nessus、Nmap等。實(shí)驗(yàn)?zāi)康募由盥┒磼呙柙碚J(rèn)識(shí),具備使用Nmap進(jìn)行漏洞掃描和分析評(píng)估的能力。234.1實(shí)驗(yàn)設(shè)計(jì)Nmap7.91實(shí)驗(yàn)方法實(shí)驗(yàn)工具采用Nmap完成對(duì)目標(biāo)主機(jī)的綜合掃描,獲取目標(biāo)主機(jī)的主機(jī)信息及漏洞情況。實(shí)驗(yàn)環(huán)境虛擬機(jī)1為目標(biāo)主機(jī),其操作系統(tǒng)為Windows10,64位。虛擬機(jī)2為攻擊主機(jī),其操作系統(tǒng)為KaliLinux系統(tǒng)。4.1實(shí)驗(yàn)設(shè)計(jì)254.2實(shí)驗(yàn)步驟查看Nmap的漏洞掃描庫(kù),查看其支持掃描的漏洞類型選擇Nmap默認(rèn)的漏洞庫(kù)進(jìn)行漏洞掃描查看掃描報(bào)告010203264.3問(wèn)題討論1、除了Nmap掃描工具以外,OpenVAS也是被廣泛使用的開源漏洞掃描框架,請(qǐng)查閱相關(guān)資料,自行完成OpenVAS的搭建和使用實(shí)驗(yàn)。附錄工具資源Bing:

/

Whois:

/

dnsrecon:Kali默認(rèn)安裝Nmap7.91:

/dist/

Wireshark3.4.9:

/download.html

第三章口令攻擊建議學(xué)時(shí):4假消息攻擊目錄content使用彩虹表進(jìn)行口令破解2

Windows系統(tǒng)環(huán)境下的口令破解實(shí)驗(yàn)1Linux系統(tǒng)環(huán)境下的口令破解實(shí)驗(yàn)3遠(yuǎn)程服務(wù)器的口令破解4301Windows系統(tǒng)環(huán)境下的口令破解實(shí)驗(yàn)實(shí)驗(yàn)原理Windows操作系統(tǒng)使用本地安全認(rèn)證(LSA)機(jī)制進(jìn)行登錄用戶和口令的管理,一般通過(guò)lsass.exe、winlogon.exe等進(jìn)程以及注冊(cè)表實(shí)現(xiàn)具體功能。在用戶登錄時(shí),LSA記錄用戶的各項(xiàng)數(shù)據(jù),包括口令散列、賬戶安全標(biāo)志(SID)、隱私數(shù)據(jù)等。因此要破解Windows口令,可以通過(guò)三個(gè)步驟來(lái)實(shí)現(xiàn),首先提高自身權(quán)限保證能夠訪問(wèn)LSA相關(guān)數(shù)據(jù),接著導(dǎo)出lsass進(jìn)程內(nèi)存并搜索其中的口令散列,最后通過(guò)工具破解出口令。實(shí)驗(yàn)?zāi)康恼莆誛indows系統(tǒng)環(huán)境下登錄用戶口令散列的提取方法,掌握使用LC5進(jìn)行口令破解的過(guò)程,理解口令設(shè)置復(fù)雜度原則的必要性。311.1實(shí)驗(yàn)設(shè)計(jì)mimikatz2.2.0:一款強(qiáng)大的內(nèi)網(wǎng)滲透工具,提取系統(tǒng)登錄用戶的口令散列值是它的功能之一,在特定條件下甚至可以直接獲取登錄用戶的口令明文。L0phtCrackv5.04:一款口令破解工具。實(shí)驗(yàn)方法實(shí)驗(yàn)工具實(shí)驗(yàn)在單機(jī)環(huán)境下完成,其操作系統(tǒng)為Windows10,64位。實(shí)驗(yàn)環(huán)境模擬攻擊者在已經(jīng)獲得Windows系統(tǒng)管理員權(quán)限的情況下,使用mimikatz和LC5完成本地登錄用戶的口令破解的過(guò)程。321.2實(shí)驗(yàn)步驟修改登錄用戶口令,用新的口令完成登錄用mimikatz導(dǎo)出口令散列安裝并運(yùn)行LC5軟件,加載破解目標(biāo)選擇破解方法,選擇“暴力破解”方式進(jìn)行口令破解應(yīng)用設(shè)置開始破解,觀察破解口令所需的時(shí)間修改注冊(cè)表Windows安全登錄功能,使口令的明文相關(guān)信息保存在Winlogon進(jìn)程中再次使用mimikatz獲取口令信息,能夠直接獲取口令明文設(shè)置Windows系統(tǒng)環(huán)境下的口令策略設(shè)置不同的口令重復(fù)實(shí)驗(yàn)010203040506070908331.3問(wèn)題討論1、請(qǐng)使用HashCat工具對(duì)NTLM散列進(jìn)行破解,并觀察它與LC5破解速度的差異。2、請(qǐng)使用Python、Java、C++等編程語(yǔ)言編寫口令破解工具,完成對(duì)NTLM散列的破解;并與LC5或HashCat等工具進(jìn)行對(duì)比和改進(jìn)。342使用彩虹表進(jìn)行口令破解實(shí)驗(yàn)原理彩虹表(RainbowTable)

,為破解密碼的散列值而預(yù)先計(jì)算好的表。Ophcrack是基于GPL下發(fā)布的開源程序,可以從SAM文件中提取口令散列,同時(shí)支持口令LM散列和NTLM散列破解。使用彩虹表技術(shù)破解口令散列,其破解時(shí)間與破解的成功率與彩虹表有著很大的關(guān)系。實(shí)驗(yàn)?zāi)康恼莆詹屎绫砥平夤ぞ叩氖褂?,?yàn)證彩虹表破解的快速性;掌握使用Ophcrack工具進(jìn)行口令提取、散列表加載和口令破解的方法。352.1實(shí)驗(yàn)設(shè)計(jì)Ophcrack2.3:使用彩虹表破解Windows系統(tǒng)環(huán)境下的口令散列的程序?qū)嶒?yàn)方法實(shí)驗(yàn)工具實(shí)驗(yàn)在單機(jī)環(huán)境下完成,其操作系統(tǒng)為Windows10,64位。實(shí)驗(yàn)環(huán)境本實(shí)驗(yàn)通過(guò)使用開源彩虹表工具Ophcrack對(duì)Windows系統(tǒng)環(huán)境下的口令散列進(jìn)行破解測(cè)試。362.2實(shí)驗(yàn)步驟修改登錄用戶口令,通過(guò)mimikatz獲取口令散列安裝并運(yùn)行Ophrack,將彩虹表文件vista_proba_free.zip解壓到安裝目錄加載口令散列用彩虹表進(jìn)行口令破解設(shè)置不同位數(shù)和字符集的口令,記錄并比較口令破解的時(shí)間0102030405373Linux系統(tǒng)環(huán)境下的口令破解實(shí)驗(yàn)實(shí)驗(yàn)原理Linux系統(tǒng)用戶的口令加密后保存在/etc/passwd文件中,該文件記錄了系統(tǒng)中所有用戶的用戶名、加密口令、用戶ID、組ID等信息。passwd文件是所有用戶都可讀的,為防止攻擊者讀取文件中的加密口令并進(jìn)行破解,Linux在默認(rèn)安裝時(shí)采用shadow機(jī)制,即將passwd文件中加密口令提取出來(lái)存儲(chǔ)在/etc/shadow文件中,只有超級(jí)用戶才擁有該文件讀權(quán)限。因此破解Linux口令需要以超級(jí)用戶權(quán)限讀取passwd和shadow文件,獲得其中的加密口令,再通過(guò)工具破解出明文口令。實(shí)驗(yàn)?zāi)康恼莆誏inux口令散列的提取方法,掌握使用JohntheRipper進(jìn)行口令提取的過(guò)程。383.1實(shí)驗(yàn)設(shè)計(jì)JohntheRipper:一個(gè)免費(fèi)開源的口令破解工具軟件,用于在已知密文的情況下嘗試破解出明文。實(shí)驗(yàn)方法實(shí)驗(yàn)工具實(shí)驗(yàn)在單機(jī)環(huán)境下完成,使用Ubuntu21.04系統(tǒng)靶機(jī)。實(shí)驗(yàn)環(huán)境使用JohntheRipper完成對(duì)Linux系統(tǒng)口令散列的破解。393.2實(shí)驗(yàn)步驟添加測(cè)試用戶,更新為8位的數(shù)字口令下載安裝JohntheRipper執(zhí)行“sudocat/etc/shadow”命令,查看要破解的test用戶的口令散列并保存使用john工具執(zhí)行命令破解口令散列將測(cè)試口令改為較長(zhǎng)、較復(fù)雜的口令,進(jìn)行破解測(cè)試,觀察破解時(shí)間0102030405404遠(yuǎn)程服務(wù)器的口令破解實(shí)驗(yàn)原理針對(duì)口令傳輸?shù)墓舭诹钚崽?、鍵盤記錄、網(wǎng)絡(luò)釣魚、重放攻擊等方法,其一般思路是在口令傳遞的過(guò)程中截獲有關(guān)的信息并進(jìn)行破解還原。實(shí)驗(yàn)?zāi)康恼莆諏?duì)遠(yuǎn)程服務(wù)器口令的字典破解方法,掌握通過(guò)查看日志發(fā)現(xiàn)攻擊的方法。414.1實(shí)驗(yàn)設(shè)計(jì)FileZilla:開源的FTP軟件,有客戶端FileZillaClient和服務(wù)器FileZillaServer兩個(gè)版本Ftpscan:基于命令行的FTP弱口令掃描小工具,速度快,使用簡(jiǎn)單實(shí)驗(yàn)方法實(shí)驗(yàn)工具搭建FTP服務(wù)器,利用遠(yuǎn)程口令枚舉工具進(jìn)行字典破解,并通過(guò)配置服務(wù)器進(jìn)行日志記錄,利用日志分析口令枚舉過(guò)程。實(shí)驗(yàn)環(huán)境虛擬機(jī)1為目標(biāo)主機(jī),其操作系統(tǒng)為Windows10,64

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論