




已阅读5页,还剩8页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
局域网安全管理与防护局域网安全管理与防护 实训指导书实训指导书 适用班级适用班级 0909 网络管理网络管理 班级 班级 姓名 姓名 学号 学号 管理科学与工程学院管理科学与工程学院 2011 年年 12 月月 1 目目 录录 实训项目一 信息检索与端口扫描 1 实训项目二 基于漏洞的入侵 8 实训项目三 密码的破解和用户帐号的克隆 9 实训项目四 基于木马的入侵 10 实训必读实训必读 一 实训目的一 实训目的 实训是教学工作的重要环节 是课堂理论教学的检验和延续 是培养学生实践技 能的重要场所 通过本门课程的实习 使学生能够 1 掌握黑客攻防与病毒技术的应用技术 2 能够将理论知识运用到实际操作中 使学生将理论与实践相结合 加深对理 论的理解 3 通过实际操作 使学生掌握一定的操作技能 能认真 细致 准确的操作 4 通过实践过程 培养学生独立思考 独立工作的能力及团队协作精神 二 实训要求二 实训要求 为了确保实训顺利进行 圆满成功 培养同学们良好的习惯 增强修养 提高个 人素质 特制定以下实训要求 1 实训安全第一 严防意外伤害 按规定操作 不准带电插拔仪器设备 2 实训室内禁止饮食 禁止吐痰 严禁吃口香糖 禁止在实训室内喧哗 嬉戏 争斗 保持安静 轻声讨论 3 不准恶意破坏仪器设备 设备若有损坏及时向实训指导教师报告 4 不准无故旷课 迟到 早退 若有特殊情况 需事先请假 征求许可 5 旷课 6 节 实训成绩不及格 2 次迟到算旷课 1 节 6 实训时间内 请勿离开实训室 10 分钟以上 否则以旷课论 若确有急事 需 征得实训指导教师同意后方可离开 7 实训结束后 整理复原仪器设备 桌椅 清洁四周环境 待检查后 方可离 开 8 实训过程小心操作 细心观察 勤于思考 注意记录 9 不随意设定 修改用户名和口令 10 按规定时间 规定格式上交实训报告 三 实训报告格式要求三 实训报告格式要求 要求写出每个实训项目的设计步骤 格式必须包括实训目的 实训内容 实施方 案 实训结果 实训心得 每个实训报告内容不少于 3 页 四 实训考核办法四 实训考核办法 实训成绩考核内容有实训表现与态度 20 实训操作过程和实训内容掌握程度 20 实训报告的内容与文字表达 60 三部分组成 1 实训项目一实训项目一 信息检索与端口扫描信息检索与端口扫描 一一 实训目的 实训目的 1 掌握搜集的方法 2 掌握端口扫描的技术 二 实训准备 实训准备 1 所需硬件设备 Windows XP 操作系统主机 2 熟练掌握信息检索的原理和端口扫描的方法 三 实训内容 实训内容 1 使用使用 ping 命令探测命令探测 192 168 130 114 主机和本地主机的操作系统类型 主机和本地主机的操作系统类型 2 探测网站的探测网站的 IP 地址地址 使用相关命令探测一个公共网站的 IP 地址 例如 3 网站信息的探测 网站信息的探测 自己选择一个公网上的网站 使用相关工具 探测网站注册人或网站注册公 司的详细信息 4 探测网络的拓扑结构探测网络的拓扑结构 使用 VisualRoute 工具或 TraceRoute 命令获取在实验内容 3 中选择的网站到 达自己机器的网络结构 5 端口扫描端口扫描 使用端口扫描工具 X Scan 对自己的虚拟机进行端口扫描 分别使用 Syn 扫 描和 Fin 扫描进行探测 比较两种扫描方式的不同点 四四 实训报告要求 实训报告要求 1 对每一项实训内容 写出实训目的 实训内容 实施方案 实训结果 2 每项实训内容实施方案必须介绍详细 对于使用的软件或命令 必须详细写 出使用的步骤 和使用相关工具的原理 3 对实训的结果必须要书写完整 对相关网络结构可以使用拓扑图进行解释 4 实训报告最后写出实训心得 五五 实训报告 实训报告 1 使用使用 ping 命令探测虚拟机和主机的操作系统类型 命令探测虚拟机和主机的操作系统类型 根据 TTL 返回值判断操作系统类型 LINUX 64 WIN2K NT XP 2003 128 MS WINDOWS 95 98 NT3 51 32 Unix 系列 255 2 在没有经过人为修改的情况下可以通过 TTL 返回值判断操作系统的类型 虚拟机 主机 如上图所示 虚拟机 TTL 128 我们可以判定该操作系统为 WIN NT 或者 2000 以 上系统 主机 TTL 64 由于我们使用的主机是 2003 可以判定该机的默认 TTL 被修 改过 修改 TTL 默认返回值保障一定的安全性 点击 开始 菜单 运行 输入 regedit 运行 注册表编辑器 依次展开 HKEY LOCAL MACHINE System CurrentControlSet Services Tcpip Parameters 在右侧找到 DefaultTTL 将该值修改为十进制的 255 重新启动电脑即可 如果找不到 DefaultTTL 键 我们可以手动建立一个 在空白处点击右键 在出现 的菜单中选择 新建 DWORD 值 将该键命名为 DefaultTTL 然后双击该 键 将其键值设置为 ff 也就是十进制的 255 关闭注册表编辑器重启即可 3 重启后我们再 ping 可以看到 TTL 21 修改成功 内容内容 2 探测网站的探测网站的 IP 地址地址 如下图 ping 可以得到 replay from 119 75 218 45 即为其 ip 地址 4 内容内容 3 网站信息的探测网站信息的探测 在中国互联网络信息中心 查询到得 的相关 信息 内容内容 4 探测网络的拓扑结构探测网络的拓扑结构 Visual route 可以查看本地到目的地的所走的路径 5 Tracert 内容内容 5 端口扫描端口扫描 发现漏洞若干 部分漏洞分析报告如下 6 7 实训心得 对目标进行信息检索 侦查时入侵攻击的第一步 方法对目标进行信息检索 侦查时入侵攻击的第一步 方法 多 工具也比较多 百度谷歌都是获取目标信息的一个多 工具也比较多 百度谷歌都是获取目标信息的一个 很好的工具 工具软件集成了各种漏洞和弱口令信息 很好的工具 工具软件集成了各种漏洞和弱口令信息 使用起来省时省力省心 很多操作都是非常基础的 也使用起来省时省力省心 很多操作都是非常基础的 也 是非常重要的 一定得巩固好 通过短暂的训练加深了是非常重要的 一定得巩固好 通过短暂的训练加深了 记忆 对知识的掌握和应用都有所提高 记忆 对知识的掌握和应用都有所提高 8 实训项目二实训项目二 基于漏洞的入侵基于漏洞的入侵 一一 实训目的 实训目的 1 了解基于漏洞的入侵原理 2 掌握使用漏洞工具进行入侵的方法 3 掌握无密码登陆 Windows 主机的方法 4 掌握漏洞的防范方法 二 实训准备知识 实训准备知识 1 无密码登陆的原理 2 IIS 漏洞基本应用方法 3 IIS 的漏洞防范方法 三 实训内容 实训内容 1 无密码登陆无密码登陆 Windows 主机主机 利用 Windows2000 输入法漏洞 进行无密码登陆的试验 在网络中搜寻无密 码登陆 XP 系统的方法 并写入实训报告中 2 IIS 漏洞的探测漏洞的探测 探测自己的系统中是否存在 IIS 漏洞 包括 ida idq 漏洞 printer 漏洞 Unicode 漏洞和 asp 漏洞 3 IIS 漏洞的使用漏洞的使用 首先在虚拟机中建立一个网站 利用 ida idq 漏洞进行网站的涂鸦 使用 Word 和 ASP 脚本 分别模仿一个病毒程序 并利用 Unicode 漏洞 将自己写的病毒程序传送到虚拟机中 利用 Unicode 漏洞 设置计划任务 使病毒程序在每天的 8 00 钟自动 运行 4 漏洞的祛除漏洞的祛除 利用所学知识 将实验中涉及的所有漏洞祛除 并将漏洞祛除的方法写入实 训报告中 四 实训报告要求 实训报告要求 1 对每一项实训内容 写出实训目的 实训内容 实施方案 实训结果 2 每项实训内容实施方案必须介绍详细 对于使用的软件或命令 必须详细写 出使用的步骤 和使用相关工具的原理 3 对实训的结果必须要书写完整 对相关网络结构可以使用拓扑图进行解释 4 实训报告最后写出实训心得 9 实训项目三实训项目三 密码的破解和用户帐号的克隆密码的破解和用户帐号的克隆 一一 实训目的 实训目的 1 掌握密码破解的原理 2 掌握暴力破解密码的方法 3 掌握密码字典的制作 4 掌握用户帐号的克隆方法 二 实训准备知识 实训准备知识 1 密码的破解原理 2 流光黑客字典工具的使用 3 C 语言文件编程方法 4 帐号克隆的方法 三 实训步骤 实训步骤 1 练习密码的暴力破解练习密码的暴力破解 让另外一个同学给自己的虚拟机设定一个 4 位的密码 使用流光黑客字典工 具进行密码的破解 破解后进行 IPC 连接的测试 2 使用使用 C 语言编写黑客字典语言编写黑客字典 根据黑客字典的原理 使用 C 语言编写一个程序 生成符合要求的密码字典 3 练习帐号克隆的方法练习帐号克隆的方法 使用帐号克隆的方法 将自己虚拟机中的 guest 帐号 提升为 Administrators 组的成员 并且在 Windows 帐户管理界面中显示该帐号仍然是处于停用阶段的一 个 guest 帐号 四 实训报告 四 实训报告 1 对每一项实训内容 写出实训目的 实训内容 实施方案 实训结果 2 每项实训内容实施方案必须介绍详细 对于使用的软件或命令 必须详细写 出使用的步骤 和使用相关工具的原理 3 对实训的结果必须要书写完整 对相关网络结构可以使用拓扑图进行解释 4 实训报告最后写出实训心得 10 实训项目四实训项目四 基于木马的入侵基于木马的入侵 一一 实训目的 实训目的 1 掌握木马的入侵方法 2 掌握加壳与脱壳的原理和方法 二 实训前的准备 实训前的准备 1 掌握第二代 第三代木马的工作原理 2 掌握加壳和脱壳的原理与方法 三 实训内容 实训内容 1 第二代木马的使用第二代木马的使用 使用冰河木马软件进行攻击 并将攻击的内容及结果写入实训报告中 2 第三代木马的使用第三代木马的使用 使用灰鸽子进行攻击 并将攻击的内容及结果写入实训报告中 3 第四代木马的使用第四代木马的使用 使用广外男生进行攻击 并将攻击的内容及结果写入实训报告中 4 木马的加壳与脱壳木马的加壳与脱壳 自己在虚拟机中安装一个杀毒软
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 【正版授权】 IEC 60730-2-8:2025 EXV EN Automatic electrical controls - Part 2-8: Particular requirements for electrically operated water valves,including mechanical requirements
- 【正版授权】 IEC 60530:1975 EN-D Methods for measuring the performance of electric kettles and jugs for household and similar use
- 【正版授权】 IEC 60335-2-4:2023 EXV-RLV EN Household and similar electrical appliances - Safety - Part 2-4: Particular requirements for spin extractors
- 产品开发进度跟踪表-新产品开发流程
- 薪资详情与奖金补助证明书(6篇)
- 移民招聘考试试题及答案
- 医院中级考试试题及答案
- 六一创意集体活动方案
- 六一夹珠子活动方案
- 医学考试试题及答案详解
- 通信员工安全试题及答案
- 2025年洗纹身协议书
- 工会厂务公开课件
- 桃花源记的试题及答案
- 工厂计件奖罚管理制度
- 2025黑龙江省交通投资集团限公司招聘348人易考易错模拟试题(共500题)试卷后附参考答案
- 江苏省南京2022年中考历史试卷(解析版)
- 公司用人培养协议书
- GB/T 45593-2025精细陶瓷微磨损试验测定涂层的耐磨性
- 2025年中国啤酒专用冷酶剂市场调查研究报告
- 河北财经对口试题及答案
评论
0/150
提交评论