模拟器和虚拟机

2024-10-12

模拟器和虚拟机(共4篇)

模拟器和虚拟机 篇1

服务器、客户机、网络设备、QQ、网络银行、微博、FTP、电子信箱、WIFI等网络服务或网络应用, 都涉及到了用户名及密码, 如果用户没有足够的安全意识和相应的防范措施, 密码很可能会被黑客窃取, 下面利用虚拟机从暴力破解和网络嗅探等方面对密码的窃取做一探讨, 并给出相应的解决方案。

1 暴力破解用户密码

黑客首先收集受害者的有关资料, 如生日、电话、爱好等, 将这些有可能出现在密码中的信息进行组合, 然后逐一尝试, 就有可能猜测出对方可能使用的密码。当然, 信息的组合不必黑客手工进行, 可借助密码字典生成器, 将组合规则设定好, 再加入特殊的需求信息, 即可自动生成密码字典, 再用相关黑客工具调用密码字典进行密码破解的尝试, 一旦成功, 黑客会实施进一步的入侵, 若破解的不是超级用户密码, 黑客还可利用其它漏洞想办法进行提权。

下面以SMBCrack为例, 介绍暴力破解的实施与防护。若受害者的计算机开放了TCP的139或445端口, 则密码很可能会被黑客此漏洞进行破解。其中, 139端口的作用是允许用户通过网上邻居访问局域网中的共享文件或共享打印机。445端口则是在Windows 2000 Server或Windows Server 2003中提供与139端口完全相同的作用。

1.1 暴力破解模拟

启动两台虚拟机, A机:win2003, B机:win2003。黑客将在A机上利用SMBCrack工具破解B机的windows用户及密码。

(1) 在B机上创windows登录用户及密码。B机使用者张三, 生日1 9 8 0.5.1 2, 由于缺乏安全意识, 创建用户名:z h a n g s a n, 密码:800512, 与他的姓名及生日相关。

(2) 在B机查看开放的端口:netstat an, 可以看到, 139和445端口都打开了, 因此, 通过这两个端口的入侵方式都可行。

(3) 在A机的文件夹smbcrack2中, 创建用于密码破解的用户列表文件user.txt和密码字典文件pass.dic。其中文件user.txt用于存放猜测的用户名, 包含常见用户名及zhangsan等搜集到的可用于用户名的信息;通过密码字典生成器, 生成用于猜测密码的字典文件pass.dic, 其中除了字符数字的排列组合, 还包含了搜集到的用户生日等相关信息的所有可能组合, 如:800512这样的密码。

(4) 在A机运行smbcrack2, 借助用户列表文件和密码字典文件, 通过139端口探测对方用户名及密码, 命令为:smbcrack2-i 192.168.1.3-u user.txt-p pass.dic, 若对方的139端口开放, 并且user.txt和pass.dic中存在相应的用户名和密码, 则破解成功。

(5) 类似的, 若对方开放了445端口, 还可通过此端口的漏洞进行密码破解, 命令是:smbcrack2-i 192.168.1.3-u user.txtp pass.dic-P 1。

(6) 获取对方密码后, 可进一步控制对方, 如:黑客在A机利用获取的用户名及密码远程调用B机的cmd, 可用以下外部命令实现:psexec192.168.1.3-u 405-p test4 cmd.exe。

1.2 暴力破解的防御

针对黑客的攻击, 主要的防御方法如下:

(1) 启动帐户锁定策略。

暴力破解采用从用户字典和密码字典中, 抽取出可能的用户名和密码逐一比对的方式进行, 若仅允许用户密码出错三次, 第四次出错, 则锁定帐户, 那么, 黑客能猜中密码的可以性就很小了。方法是:点击“开始/管理工具/本地安全策略”, 选中“安全设置/帐户策略/帐户锁定策略”, 双击“帐户锁定阈值”, 将值设置为3。虚拟机模拟:B机按以上方法进行设置后, 在A机中, 打开pass.dic文件, 将真实密码800512, 放置在第三个位置之后, 存盘退出后, 再次通过smbcrack2进行对B机的密码破解, 可以观察到, 破解失败。

(2) 关闭139端口。

smbcrack2破解密码的方法之一是利用对方开放了139端口的漏洞, 只要将139端口关闭, 则黑客无法通过此渠道实施攻击了。方法是:右击“网上邻居”选“属性”, 右击“本地连接”选“属性”, 选“Internet协议 (TCP/IP) ”属性, 点击“高级”, 选中“WINS”选项卡, 选择“禁用TCP/IP上的NetBIOS”项, 就关闭139端口了。

虚拟机模拟:第一、B机通过虚拟软件的快照功能, 恢复快照, 返回上例中启用帐户锁定策略之前的状态, 测试:A机通过smbcrack2借助139端口对B机进行的密码破解, 破解成功;第二、B机采用以上介绍方法关闭139端口, 用netstat an命令观察, 可发现139端口已关闭;第三、A机通过smbcrack2借助139端口对B机进行的密码破解, 破解失败;第四、因为B机的445端口倘未关闭, 所以此时, A机通过smbcrack2借助445端口对B机进行的密码破解, 破解成功。

(3) 关闭445端口。

上例中, A机已不能通过139端口对B机实施密码破解, 但仍可通过445端口成功破解, 因此, 还需要关闭445端口。方法如下:运行regedit, 启动注册表编辑器, 在以下注册表项中:

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesNetBTParameters

添加一个键值, 类型为:D W O R D, 名称为:S M B D e v i c e Enabled, 值为:0。保存后, 重启B机, 重启之后, 445端口关闭。

虚拟机模拟:第一、B机采用以上介绍方法关闭445端口, 用netstat an命令观察, 可发现445端口已关闭;第二、A机通过smbc rack2借助445端口对B机进行的密码破解, 破解失败。

2 网络嗅探用户密码

当用户采取相应的防御措施后, 黑客将无法用前面介绍的暴力破解方法获取用户密码。但可通过抓包软件, 实时捕获在网络中传输的诸如FTP、E-Mail、Telnet等明文密码。在网络嗅控应用中, 若采用的互联设备是集线器, 因集线器是通过广播的方式转发数据的, 所以所有的客户机都会收到包括密码在内的信息;若互联设备是交换机, 则黑客需修改交换机的配置, 将自己所连端口设置为镜像端口, 若黑客无权修改交换机, 则需通过运行ARP欺骗软件, 欺骗其它计算机, 使它们的数据都要经黑客所在计算机转发, 达到窃取密码的目的。下面通过虚拟机模拟集线器互联窃取密码的过程:

2.1 通过Wireshark嗅探FTP用户名及密码

(1) 启动三台虚拟机, 将它们连接到同一集线器中, 为它们设置IP地址, 测试相互间能ping通; (2) 在A机安装和启用FTP服务, 创建FTP用户名:user1和密码123456; (3) 在B机安装Wireshark, 选中网卡, 开启侦听状态; (4) 在C机通过用户和密码访问FTP服务器, 由于B机上的抓包软件正在抓包, 因此, 用户名和密码通过网络传输时会被实时捕获到。 (5) 在B机停止Wireshark抓包, 输入筛选条件“ftp”, 可查看到捕获到的FTP用户名“user1”和密码“123456”。

2.2 通过Wireshark嗅探邮箱用户名及密码

(1) 利用虚拟机的快照功能, 将上例用到的虚拟机恢复到原始状态, 测试相互间能ping通; (2) 在A机安装邮件服务WinWebMail通过“域名管理”, 新增域名lcvc.cn, 通过“系统设置”, 新增用户user1@lcvc.cn, 密码1234;新增用户user2@lcvc.cn, 密码4321。 (3) 在B机安装Wireshark, 选中网卡, 开启侦听状态; (4) 在A机启动OE设置默认用户为user1@lcvc.cn, POP3服务器和SMTP服务器都设为A机的IP地址。点击“发送/接收”按钮, 能正常工作。 (5) 在C机启动OE, 设置默认用户为user2@lcvc.cn, POP3服务器和SMTP服务器都设为A机的IP地址。点击“发送/接收”按钮, 能正常工作。 (6) 在B机停止Wireshark抓包, 输入筛选条件“pop”, 可查看到捕获到的邮件用户名“user2”和密码“4321”, 却捕获不到用户“user1”。这是因为user1位于邮件服务器上, 接收邮件时的用户验证信息不需要在网络上传输, 而user2与邮件服务器存在于同一局域网中, 接收邮件时的身份验证的信息会在网络上传输, 因此会被抓包软件捕获。

可见, 包括密码在内的明文信息在网络中传输时, 会被网络中的抓包软件所捕获, 为了安全, 可通过加密的方式传输信息。如采用加密的https取代明文的http, 加密的SSH取代明文的telnet。

参考文献

[1]石淑华, 池瑞楠.计算机网络安全技术 (第3版) [M].人民邮电出版社, 2012.

[2]秦燊.通过虚拟机探索网络协议及其安全[J].无线互联科技, 2012 (4) .

模拟器和虚拟机 篇2

环境:

宿主机操作系统 WindowsXP

虚拟机软件 VirtualBox

虚拟机操作系统 Linux

原理:

host-only(主机模式)

在某些特殊的网络调试环境中,要求将真实环境和虚拟环境隔离开,这时你就可采用host-only模式,在host-only模式中,所有的虚拟系统是可以相互通信的,但虚拟系统和真实的网络是被隔离开的。

提示:在host-only模式下,虚拟系统和宿主机器系统是可以相互通信的,相当于这两台机器通过双绞线互连。

在host-only模式下,虚拟系统的TCP/IP配置信息(如IP地址、网关地址、DNS服务器等),都是由VMnet1(host-only)虚拟网络的DHCP服务器来动态分配的。

如果你想利用VirtualBox创建一个与网内其他机器相隔离的虚拟系统,进行某些特殊的网络调试工作,可以选择host-only模式,

步骤:

1,查看宿主机的IP配置情况:

在window XP 命令提示行输入ipconfig命令

看到宿主机的IP是192.168.56.1

那么,我们在虚拟机配置相同网段的IP。即可实现通信

2,配置VBOX

在VirtualBox中设置网络连接,启用host-only连接模式。

在虚拟机LIUNX

#cd /etc/sysconfig/network-scripts

#cp ifcfg-eh0 ifcfg-eth1

#vi ifcfg-eh1

DEVICE=eth1

IPADDR=192.168.56.56

NETMASK=255.255.255.0

#service network restart

#ping 192.168.56.1 通

闪盘虚拟机 篇3

把Windows装进闪存盘里只要一步

从http://work.newhua.com/cfan/200723/MojoPac.rar下载已经安装好的MojoPac,直接将软件解压缩到闪存盘的根目录,解压之后的文件一共有33MB。

设置MojoPac版“Windows”

运行移动硬盘根目录下的Start.exe文件,首次运行的时候会弹出一个MojoPac初始用户设置,可以根据自己的情况来进行内容填写。点击“完成”按钮后,MojoPac会提示是否将当前电脑的资料复制到MojoPac设备当中,点击确定,会弹出设置选项,根据自己的实际情况来选择。

和Windows一样的MoioPac

经过刚刚的设置,MojoPac就会启动,输入刚才设置的用户名和密码,就可以登录到MojoPdc系统了。其实也就是一个全新的Windows系统。

虚拟机软件的研究与应用 篇4

关键词:虚拟机软件;应用;计算机

中图分类号:TP302

随着现代信息技术的不断发展,计算机的使用范围也是越来越广泛,信息技术的高度发达使得计算机的硬件性能也在不断的提升。虚拟机的应用也在不断的推广,所谓虚拟机就是通过软件在一台真实的计算机上模拟出多台具有不同或是相同操作系统的计算机,该技术有着显著的特点,每一台模拟出的计算机都是具有真实性的,对于真是计算机拥有的一些硬件设备,模拟计算机都具备。另外在虚拟机上还可以根据自己的需要安装操作系统,并且能够实现顺利的操作。虚拟机有着很大的开发和应用空间,未来将会有更大的发展空间。

1 虚拟机技术的研究

1.1 虚拟硬件模式

虚拟硬件模式在计算机硬件间形成虚拟化的平台,它将所有的硬件统一到虚拟软件平台上。虚拟机构件的虚拟计算机能够同时运行多个操作系统,保证多个程序能够同时运行。通过虚拟软件的使用,能够实现硬件级的虚拟化,能够为虚拟机的操作系统提供整套的兼容硬件。虚拟硬件模式就是将真实的服务器中的各种硬件设备包括主板、CPU、磁盘设备等全部虚拟化。每个虚拟机都是可以被灵活迁移的,虚拟机可以被独立的封装。

1.2 虚拟操作系统模式

虚拟机同样需要一个虚拟操作系统,虚拟操作系统在保证虚拟运行的前提下建立的,属于一个虚拟层。在虚拟主机的不同操作系统中,虚拟系统都能够实现稳定的运行。在虚拟层上,可以建立多个隔离区,将这些不同的服务器隔离开来,以便实现硬件资源的共享。虚拟系统的使用基本上和真实的系统是十分相似的,用户在使用的过程中能够像操作真实的独立主机一样,每台虚拟机的运行和管理都能够实现和主机的完全相同,并且能够独立的重启并且具有独立的内存、文件以及相应的应用程序等。有些产品服务器是能够运行多个程序的,并且能够拥有实际的产品数据,如果通过虚拟机的形式能够有效的降低成本,降低成本的同时还能最大程度的提高系统的工作效率。

1.3 半虚拟化技术

在虚拟化技术当中,半虚拟化技术是目前来说人们最为关注的重点技术之一,这项技术虽然是最近出现的,但是已经得到了较大程度的推广使。目前出现了一款半虚拟化的监视器,在虚拟系统的使用过程中,为了能够使得管理程序能够有效的运行,需要对操作系统进行有选择的修改,并不需要对操作系统上的应用程序进行修改。半虚拟化监视器具有虚拟机的大部分特性,最主要的特点就是对操作系统的内核进行修改。目前,这种技术的使用还是具有一定的局限性的,只能在特定的系统上实现虚拟机,随着科学技术的发展,正在逐渐的解决系统局限性的问题,是该技术能够在各种普遍应用的系统中使用,为更多的用户带来方便。半虚拟化技術具有广阔的发展前景,根据其独特的优势,业内人士认为半虚拟化技术在未来的发展过程中还会变的更强。

2 虚拟机的应用

2.1 虚拟机在计算机实践教学中的应用

虚拟机在理论上就是一台实际的计算机,各个虚拟机之间,虚拟机与主机之间都是等价的,也就是只利用一台真实的计算机,通过虚拟系统的操作就能够实现多台计算机相连接构成局域网,并且在此局域网上建立多层结构软件,在计算机上建立网络模拟环境,进行相关软件的测试。目前,虚拟机的这项功能在计算机实践教学中拥有着重要的作用,计算机局域网的建立能够让每个学生在计算机上进行局域网的实验。在一台计算机上就能虚拟出多台计算机,在这样的虚拟计算机组建的网络环境下,能让学生进行自由的操作,在这样的环境下进行实验教学能够让学生的学习取得更好的效果。另外,有些实验内容在真实的计算机上进行操作的话可能具有很大的难度,并且操作起来是比较不现实的,比如,在教学的过程中如果要进行系统安装或者是文件系统的创建和使用实验的教学,那么在真实的计算机上进行操作的话就是非常不现实的,在计算机上让每个学生都有进行系统安装实验的操作机会,这样的教学安排肯定是不现实的,有些操作可能会对计算机本身产生很大的危害,严重的情况还可能导致计算机无法正常的工作。在教学的过程中,学生属于初学阶段,在操作的过程中更加容易对计算机造成损坏,这将严重的影响教学的效果。但是引入虚拟技术之后就能够有效的解决目前存在的问题,在虚拟机上进行这些实验操作,对计算机产生的危害也降到了最低,在虚拟机上进行操作有着很大的操作优势,这是在实际的计算机操作上不能够相比的,并且一些的操作过程可以随时的进行,方便学生更好的进行探究式的学习,学生能够对之前一些实践操作机会比较少的实验进行操作,实际的动手操作能够极大的激发学生的学习兴趣,激发学习的积极性,并且能够有效的提升教学的质量。

2.2 在软件环境测试中的应用

虚拟机是具有完全的独立性的,虚拟机之间、虚拟机和主机之间或者是和其他的计算机之间都是保持着独立性的,在虚拟机的使用过程中比较普遍的应用就是进行软件环境的测试,几个虚拟机的运行过程中,可以在其中的某个虚拟机上运行具有破坏性的软件,这样的方式可以有效的测试软件环境的安全性。比如在一些防毒软件的开发和研究的过程中,就可以利用虚拟技术进行相关的测试工作,防毒软件是目前手机和计算机上常用的一款软件,为了能够保障系统的安全性,各种不同类型的软件在进行快速的更新,虚拟机技术的应用能够帮助人们对防毒软件进行测试,研发出功能更加强大的软件,让人们在电子产品的使用过程中能够更加放心,目前这项技术已经成为防毒软件开发的重要技术支撑。

2.3 能够整合多种不同的服务

虚拟机的应用范围也是随着时间的发展在不断的变化的,在早期阶段,虚拟机只是应用在大型计算机上,但是随着计算机的逐渐普及,计算机的个人用户也在逐渐的增多,虚拟技术也逐渐的出现在个人用户的计算机中,计算机功能的逐渐强大也是的虚拟机的应用成为必然的发展趋势。在目前的技术支持下,虚拟机主要应用在整合多种不同的服务上面,现在比较常用的做法就是将几台功能比较单一的计算机通过虚拟机技术进行整合,使之集中在一台硬件功能比较强的服务器上,这样一来用户能够享受多种不同的服务,同时还有效的节省了资源,将多个功能单一的服务器进行连接,除了性能上的一些损失之外对于其他的硬件系统是没有影响的,在同一台计算机上整合了多台计算机的功能,将各自的优点集中在一台计算机上,能够为用户提供更加周到全面的服务,更加有利于系统安全稳定的运行。

3 结束语

总而言之,近年来信息技术的高速发展,使得人们逐渐的走进信息化数字化的时代,虚拟机技术出现在人们的生活当中。计算机在人们的生活中逐渐成为一种比较普遍的获取信息的工具,虚拟技术就是利用现有的实际计算机创建虚拟的平台,虚拟技术的应用可以极大的提升计算机本身的利用率。另外,虚拟技术在生活中有着重要的应用价值,在教学中能够让学生有更多的实践机会,提高教学的质量。还有就是在软件开发测试以及计算机功能整合方面有着重要的应用,具有广阔的发展前景。

参考文献:

[1]闫淼,刘金明.浅谈虚拟机软件在计算机软件教学中的应用[J].电子制作,2013(19):23-24.

[2]冯荣.计算机实验室中运用虚拟机软件及其要点分析[J].赤峰学院学报:自然科学报,2012(15):27-28.

[3] 王浦衡.虚拟机软件在网络专业教学中的应用[J].科技视界,2013(34):29-30.

作者简介:杨樟(1976-),男,辽宁铁岭人,讲师,主要从事计算机教学研究;王征(1979-),男,辽宁营口人,讲师,主要从事计算机教学研究。

上一篇:快乐在笔下流淌下一篇:质量管理工作循环