



版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、信息安全实验总结报告篇一:信息安全实验报告课程名称:信息安全实验名称:共五次实验班级:姓名:同组人:指导教师评定:签名:实验一木马攻击与防范一、实验目的通过对木马的练习, 使读者理解和掌握木马传播和运行的机制;通过手动删除木马, 掌握检查木马和删除木马的技巧, 学会防御木马的相关知识,加深对木马的安全防范意识。二、实验原理木马的全称为特洛伊木马,源自古希腊神话。木马是隐藏在正常程序中的具有特殊功能的恶意代码, 是具备破坏、删除和修改文件、发送密码、记录键盘、实施 DoS攻击甚至完全控制计算机等特殊功能的后门程序。它隐藏在目标计算机里, 可以随计算机自动启动并在某一端口监听控制端的控制信息。1
2、木马的特性(1) 伪装性 (2) 隐藏性 (3) 破坏性 (4) 窃密性2 木马的入侵途径木马入侵的主要途径是通过一定的欺骗方法,如更改图标、把木马文件与普通文件合并, 欺骗被攻击者下载并执行做了手脚的木马程序,就会把木马安装到被攻击者的计算机中。3 木马的种类(1) 按照木马的发展历程, 可以分为 4 个阶段:第 1 代木马是伪装型病毒,第 2 代木马是网络传播型木马, 第 3 代木马在连接方式上有了改进,利用了端口反弹技术,例如灰鸽子木马,第 4 代木马在进程隐藏方面做了较大改动, 让木马服务器端运行时没有进程, 网络操作插入到系统进程或者应用进程中完成,例如广外男生木马。(2) 按照功能
3、分类,木马又可以分为:破坏型木马,主要功能是破坏并删除文件;服务型木马; DoS攻击型木马;远程控制型木马三、实验环境两台运行 Windows2000/XP的计算机,通过网络连接。使用“冰河”和“广外男生”木马作为练习工具。四、实验内容和结果任务一“冰河”木马的使用1 使用“冰河”对远程计算机进行控制我们在一台目标主机上植入木马,在此主机上运行 G_Server ,作为服务器端;在另一台主机上运行 G_Client ,作为控制端。打开控制端程序,单击快捷工具栏中的“添加主机”按钮,弹出如图 1-5 所示对对话框。图 1-5 添加计算机“显示名称”:填入显示在主界面的名称。“主机地址”:填入服务
4、器端主机的 IP 地址。“访问口令”:填入每次访问主机的密码,“空”即可。“监听端口”:“冰河”默认的监听端口是7626,控制端可以修改它以绕过防火墙。单击“确定”按钮,即可以看到主机面上添加了test的主机,如图 1-6 所示。图 1-6 添加 test 主机这时单击 test 主机名,如果连接成功, 则会显示服务器端主机上的盘符。图 1-6 显示了 test 主机内的盘符,表示连接成功。这时我们就可以像操作自己的电脑一样操作远程目标电脑,比如打开 C:WINNTsystem32config 目录可以找到对方主机上保存用户口令的 SAM文件。“冰河”的大部分功能都是在这里实现的, 单击“命令
5、控制台”的标签,弹出命令控制台界面,如图 1-7 所示。图 1-7 命令控制台界面可以看到,命令控制台分为 “口令类命令” 、“控制类命令” 、“网络类命令” 、“文件类命令” 、“注册表读写” 、“设置类命令” 。3 删除“冰河”木马任务二“广外男生”木马的使用查看插入进程删除注册表中木马文件删除注册表中木马文件五,实验感想通过本次实验了解的一些木马的传播技巧, 通过自己动手实践,删除木马,学会了防御木马的一些基本技巧, 加深了网络安全的认识。实验二网络端口扫描一、实验目的通过练习使用网络端口扫描器,可以了解目标主机开放的端口和服务程序,从而获取系统的有用信息,发现网络系统的安全漏洞。在实验
6、中,我们将在 Windows操作系统下使用 Superscan 进行网络端口扫描实验,通过端口扫描实验, 可以增强学生在网络安全方面的防护意识。利用综合扫描软件 “流光”扫描系统的漏洞并给出安全性评估报告。二、实验原理(一) 端口扫描的原理一个开放的网络端口就是一条与计算机进行通信的信道,对网络端口的扫描可以得到目标计算机开放的服务程序、运行的系统版本信息,从而为下一步的入侵做好准备。对网络端口的扫描可以通过执行手工命令实现,但效率较低;也可以通过扫描工具实现, 效率较高。扫描工具是对目标主机的安全性弱点进行扫描检测的软件。它一般具有数据分析功能,通过对端口的扫描分析,可以发现目标主机开放的端
7、口和所提供的服务以及相应服务软件版本和这些服务及软件的安全漏洞, 从而能及时了解目标主机存在的安全隐患。1 端口的基础知识端口是 TCP协议中所定义的, TCP协议通过套接字 (socket) 建立起两台计算机之间的网络连接。 TCPUDP的端口号在 065535 范围之内,其中 1024 以下的端口保留给常用的网络服务。例如, 21 端口为 FTP服务, 23 端口为 TELNET服务, 25 端口为 SMTP服务, 80 端口为服务, 110 端口为 POP3服务等。2 扫描的原理扫描的方式有多种,为了理解扫描原理,需要对 TCP协议简要介绍一下。一个 TCP头的数据包格式如图 2-1 所
8、示。它包括 6 个标志位,其中:图 2-1TCP数据包格式扫描往往是入侵的前奏,所以如何有效的屏蔽计算机的端口,保护自身计算机的安全, 成为计算机管理人员首要考虑的问题。 为了防止对计算机网络端口的扫描, 我们可以采用端口扫描监测工具来监测对端口的扫描, 防止端口信息外露。 常用的端口扫描监测工具包括 ProtectX 、PortSentry 等。此外,安装防火墙也是防止端口扫描的有效方法。三、实验环境两台预装 Windows2000/XP的计算机,通过网络相连。SuperScan和流光 Fluxay 软件。四、实验内容和步骤任务一使用 SuperScan 扫描SuperScan具有端口扫描、
9、主机名解析、Ping 扫描的功能,其界面如图 2-2 所示。1 主机名解析功能在 HostnameLookup栏中,可以输入 IP 地址或者需要转换的域名,单击 Lookup 按钮就可以获得转换后的结果; 单击 Me按钮可以获得本地计算机的 IP 地址;单击 Interfaces 按钮可以获得本地计算机2 端口扫描功能篇二:网络安全技术实验报告装订线报告份数:通信与信息工程学院网络安全技术实验报告专业班级: XXXXXXXXXXXXX学生姓名: XXXXXX学号 ( 班内序号):XXXXXXXX(XX号)年月日实验三:网络扫描一实验目的及要求:(1). 理解扫描器的工作机制和作用。(2). 掌
10、握利用扫描器进行主动探测、收集目标信息的方法。( 3). 掌握使用漏洞扫描器检测远程或本地主机安全性漏洞。二实验环境:Windows2000/XP平台、局域网环境。扫描器软件:X-Scan、Superscan。三实验步骤:1 ). 使用 X-Scan 扫描器扫描。( 1). 下载并安装 X-Scan 扫描器。( 2). 使用 X-Scan 对远程主机进行端口扫描,探测主机信息。( 3). 对同一网段内的所有主机进行漏洞扫描。( 4). 保存生成的HTML文件。2). 使用 Superscan 扫描:( 1). 下载并安装 Superscan。( 2). 使用 Superscan 对远程主机和本
11、地主机进行端口扫描。( 3). 保存生成的文件。四实验结果: X-scan:-1-SuperScan:-2-3-SuperScanReport-05/28/1410:38:28-4-篇三:信息安全实验报告四实验成绩信息安全概论实验报告实验四网络端口扫描实验一、专业班级:学号:姓名:完成时间:xx/05/09二、实验目的学习端口扫描技术的基本原理,理解端口扫描技术在网络攻防中的应用;熟练掌握目前最为常用的网络扫描工具Nmap的使用,并能利用工具扫描漏洞,更好地弥补安全不足。二、实验内容选择局域网中的主机作为扫描对象,使用 Nmap提供的默认配置文件,以及自行设定相关参数,对制定范围的主机进行PI
12、NG扫描、TCPconnect 扫描、 UDP扫描、秘密扫描等,记录并分析扫描结果。三、实验环境和开发工具1.Windows7操作系统四、实验步骤和结果1. 全面 TCP扫描这是一种基本的扫描模式,不需要任何命令选项开关,即可对目标主机进行全面TCP扫描,显示监听端口的服务情况。命令行格式为: nmapsSvIP 地址 , 例如 nmapsS,则可对目标主机进行全面 TCP扫描,结果下图:扫描模式的缺点:日志服务的主机可以很容易地监测到这类扫描。要达到隐蔽功能,必须设置一些命令选项开关,从而实现较高级的功能。2、PING扫描如果想知道网络上有哪些主机是开放的,格式为:nmap,则可对目标主机进
13、行探测,输出结果包括开放主机的IP 地址和 MAC地址,如图所示3、TCPconnect 扫描这是对 TCP的最基本形式的侦测,也是nmap的默认扫描方式。命令行格式为: nmapsT,则可对目标主机进行 TCP连接扫描,输出结果如图所示。4 、UDP扫描UDP扫描可以用来确定主机上哪些UDP端口处于开放状态,这一扫描方法命令行格式为: nmapsU,则可对目标主机进行 UDP扫描,输出结果如图所示。5 、秘密扫描1)TCPSYN扫描这种方式是半开放式的TCP同步扫描,扫描程序不打开完整的TCP连接,发送一个SYN信息包并等待对方的回应。命令行格式为:nmap,则可对目标主机进行 TCPSYN
14、扫描,输出结果如图五所示。2)FIN 扫描、 XmasTree扫描和 Null 扫描。命令行格式分别为: nmapsF 网址()则可对目标主机进行 FIN 扫描; nmap,则可对目标主机进行 XmasTree扫描; nmap,则可对目标主机进行 Null 扫描。6 、操作系统指纹识别该方法经由 TCP/IP 来获取“指纹”,从而判别目标主机的操作系统类型,命令行格式为: nmap,则可对目标主机进行操作系统类型探测,输出结果如图九所示。7 、扫描主机群除了扫描单个目标主机, 还可以同时扫描一个主机群, 如:nmapsT,输出结果8 、实验遇到的问题五、实验遇到问题及解决方法理论补充:一个端口
15、就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描, 能得到许多有用的信息。 进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行。通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器你可一不留痕迹的发现远程服务器的各种 TCP端口的分配及提供的服务和它们的软件版本!扫描器通过选用远程 TCP/IP 不同的端口的服务, 并记录目标给予的回答,通过这种方法, 可以搜集到很多关于目标主机的各种有用的信息。扫描器并不是一个直接的攻击网络漏洞的程序, 它仅仅能帮助我们发现目标机的某些内在的弱点。扫描器应该有三项功能:发现一个主机或网络的能力;一旦发现一台主机,有发现什么服务正运行在这台主机上的能力;通过测试这些服
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025-2026学年阿坝藏族羌族自治州若尔盖县数学三上期末学业质量监测试题含解析
- 2024年鹰潭市贵溪市三年级数学第一学期期末质量检测试题含解析
- 2024年丽江地区玉龙纳西族自治县三年级数学第一学期期末学业质量监测模拟试题含解析
- 2024年佳木斯市数学三年级第一学期期末监测模拟试题含解析
- 公共营养师培训之第五章 技能课件
- 2025年临床操作考核试题及答案
- 文化交流中的价值观碰撞与融合试题及答案
- 职业道德案例分析试题及答案
- 主管护师考试创新思维试题及答案
- 主管护师考试策略与试题及答案
- 机器视觉系统应用(中级) 课件 5.4书签缺陷检测系统联调
- 事业单位代报名委托书
- 保温安全生产管理制度
- 2023年中国铁路沈阳局集团有限公司招聘高校毕业生考试真题
- 大客户销售:谋攻之道
- 建设单位与施工单位安全生产协议书 标准版
- 6人小品《没有学习的人不伤心》台词完整版
- 企业零代码应用开发白皮书-2023.03
- 装在套子里的人公开课
- 英文电影鉴赏知到章节答案智慧树2023年北华大学
- (完整版)一年级必诵童谣、儿歌
评论
0/150
提交评论