版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
技能训练报告题 目:信息安全技能训练学生XX:指导教师:黄立明系(院)别:工商管理学院专业、班级:信息管理与信息系统1301、1302完成时间:2016年6月16日技能训练一:病毒防护概述金山毒霸杀毒防护软件的应用练习金山毒霸:查毒速度快,同时配置网络安全防火墙,集中管理多种防火墙功能与安全助手,全面拦截网页浏览、电子、下载、聊天、局域网、光盘、软盘等各种病毒入侵通道。安装与设置安装与设置简单易操作病毒查杀与防护点击开始扫描进行快速扫描(省时)或全盘扫描。效果综述:国产杀软在我的使用过程中感觉金山最好用。杀毒效果还不错(国内病毒)占用内存小杀毒速度快,尤其是里面的金山清理助手是感觉最方便的,你可以查下在国际VB测试中国产杀软金山是首个连续获得认证的。不过一点金山在查杀国外病毒时不如卡巴等国外杀软,不过在中国比较好用。病毒查杀与防护可以满足日常各种电脑查杀与防护效果综述金山毒霸是金山网络旗下研发的云安全智扫反病毒软件。融合了启发式搜索、代码分析、虚拟机查毒等经业界证明成熟可靠的反病毒技术,使其在查杀病毒种类、查杀病毒速度、未知病毒防治等多方面达到先进水平,同时金山毒霸具有病毒防火墙实时监控、压缩文件查毒、查杀电子病毒等多项先进的功能。功能全面,使用便捷。问题与解决办法不连接网络时,病毒库与在线分析无法升级使用。方法:连接网络。建议与思考优点:强大的病毒查杀能力和监控能力缺点:程序界面有些混乱,但是新版的界面还是很合理的技能训练二:网络扫描概述Nmap软件的应用练习Nmap网络扫描软件的安装与设置Licens^eAgreement-JalxlPleasereviewthelicensetermsbeforeinstallingPJmap,Licens^eAgreement-JalxlPleasereviewthelicensetermsbeforeinstallingPJmap,PressPajeDe钩ntos&atherestoftheagreemerit.COPVINS・・Describesthetermsunder脚hith祜d^tributed.AcopyaFtheGftJUCPl.isapperudedbothisfile,IMWTANTMMAPLICEM5ETERMSTheMmapSecurityScanner站(亡)1996-2009Insetlire.ComLLUNmapisatearegisteredtr^d&markofInsecure..ComLLC.Thisprogram憧freesoftware;youmayredfctribut©and/wmodiFyitunderHietermsoftheGfJUGeneralPublicLicenseaspublishedt>ytheFreeSoftwareFoundation;Versicn2withthedarificationsdnetexceptkm^describedbelow.This^uar-antee^yourrighttoMe”modiFy』andredistritmteIfyouacceptthetermsoftheagreerneritjclickIA^grec(□continue.Youmustacceptthea^reemenil:toinstallNmap.hlulfeoftIn貝:剖 v2.希 IAgreeI 匚aricel!■&pSetap_jrjxjChooseInstallLocalionChocsbtheFolderinwhichtoinstallNmap.SetupMlinstaiNmapintheFolk附ngFolder,ToinstallinadifferentfolderjckkBrowseandselectanotherfolder.Cicklnstalt)o^tarttheinstallation.ErftiA>S&.ErftiA>S&...亡FilwdMniaD5pacerequired;50.0M&5p可匚mavail^bl^:5.6<aENiillsoftInstallSystemv2.4S<BackInstall匚<BackInstall匚sncel网络扫描sPPing扫描:用于了解网络上有哪些主机是开放的,nmap可以通过对指定的IP地址发送ICMP的echorequest信息包来确定,有回应的主机就是开放的现选择IP地址段为00-230扫描结果如下的现选择IP地址段为00-230扫描结果如下炉5祕LpMiMip-sP10vLIB.3&B20(4-230(httii:/zinsBcuriT.or?>dt2011-11-0321:37中国标准时罔Appearstob*up+1£:92:21:D8<Unknnun>appearstobeup+00:2200;1D;72:41;«7j3B<Wiatn»n>appearstobeup+90:16:36:99:F2:33<QuantaComputef>弭*NBB "be紅p+胸旧吕溥GA欲阳许J<UnknaiM>>3^-211appearstobeup.<San^>Appearstobeup□0U:1E:EC:85323:7D<Conp«LInfcrnAtion<kunr^n>CO.3appear?tobeup*InftirA^tion<kun&h*n>CO.〉33.215appears(aheup.««:26^E:87:57:5S<Unkn»wn>39^217appearstobeup+00:E1:04:ie:?i:5P<Unknovn>3S«22Gappearstobeup»90^26«3639.229appearstobeup.HW:1E:C9:H9:AC:KA39*330appearsb*up*90:27:13:B4:D7:2D<Unknawn>IUrtinyNnctt>4.53outACAdtlretiaost19.110fiCAddressOEt10.110ACAdrtre^to吐1乩狎0ACAddrcj*ostIB.110ACAddressnstACAddressie.118ACAilrfrc«$os(.10,MiaACAddre££osttH.llHACAddressostIB.110ACAddrtiSfost10.110AC口”匸10.tl0raCAdrik-<±4*nnftpdone:31IPaddresses(12tnstsup>scAlinedin7.574seconds可见在31个IP地址中有12主机是开放的效果综述优点:系统中的任何用户都有权利使用这个调用;如果对每个目标端口以线性的方式扫描,将会花费相当长的时间,但如果同时打开多个套接字,就能加速扫描。缺点:很容易被发现,目标计算机的logs文件会显示一连串连接和连接出错的消息,并且能很快的将它关闭。建议与思考怎样可以防御黑客的Nmap扫描?步骤一,GuestXX禁用。有很多入侵都是通过这个XX进一步获得管理员密码或者权限的。如果不想把自己的计算机给别人当玩具,那还是禁止的好。打开控制面板,双击“用户和密码”,选择“高级”选项卡。单击“高级”按钮,弹出本地用户和组窗口。在GuestXX上面点击右键,选择属性,在“常规”页中选中“XX已停用”。步骤二,停止共享.Windows2000安装好之后,系统会创建一些隐藏的共享。点击开始f运行fcmd,然后在命令行方式下键入命令“netshare”就可以查看它们。网上有很多关于IPC入侵的文章,都利用了默认共享连接。要禁止这些共享,打开管理工具f计算机管理f共享文件夹f共享,在相应的共享文件夹上按右键,点“停止共享”就行了。 步骤三,尽量关闭不必要的服务,如TerminalServices、IIS(如果你没有用自己的机器作Web服务器的话)、RAS(远程访问服务)等。还有一个挺烦人的Messenger服务也要关掉,否则总有人用消息服务发来网络广告。打开管理工具f计算机管理f服务和应用程序f服务,看见没用的就关掉。步骤四,禁止建立空连接。在默认的情况下,任何用户都可以通过空连接连上服务器,枚举XX并猜测密码。我们必须禁止建立空连接,方法有以下两种:(1)修改注册表:HKEY_Local_MachineSystemCurrent-ControlSetControlLSA下,将DWORD值RestrictAnonymous的键值改成1。修改Windows2000的本地安全策略:设置“本地安全策略f本地策略f选项”中的RestrietAnonymous(匿名连接的额外限制)为“不容许枚举SAM账号和共享”。步骤五,如果开放了Web服务,还需要对IIS服务进行安全配置:更改Web服务主目录。右键单击“默认Web站点f属性f主目录f本地路径”,将“本地路径”指向其他目录。删除原默认安装的Inetpub目录。删除以下虚拟目录:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。删除不必要的IIS扩展名映射。方法是:右键单击“默认Web站点f属性f主目录f配置”,打开应用程序窗口,去掉不必要的应用程序映射。如不用到其他映射,只保留.asp、.asa即可。备份IIS配置。可使用IIS的备份功能,将设定好的IIS配置全部备份下来,这样就可以随时恢复IIS的安全配置。最后,选择一款实用的防火墙。比如NetworkICECorporation公司出品的BlackICE。且将微软的补丁打全。技能训练三:黑客攻击1•黑客攻击软件的安装与设置(以学习为目的,不用于XX勾当)第一步:配置木马服务端我们以“黑洞”木马为例。运行“黑洞”木马的Client.exe文件,进入Client.exe的主界面后,点击“文件f创建DLL插入版本服务端程序”。进入服务端程序的创建界面后,首先勾选“WinNT/2000/XP/2003下隐藏服务端文件、注册表、进程和服务”,然后切换到“连接选项”标签,在“主机”一栏中填入本机的公网IP地址,端口可以保持默认的“2007”。最后在“连接密码”处填入用来连接对方的密码,例如123456。设置完成后点击“生成”按钮,将木马服务端保存为muma.exe。第二步:生成网页木马既然是挂马,那当然缺不了网页木马了。这里我们用“MS07-33网马生成器”为例。运行“MS07-33网马生成器”,在“网马地址”文本框中输入木马所在路径,由于等会我们要自行架设服务,所以这里应该填入“:///muma.exe“,其中是本机在局域网中的IP地址。点击“生成网马”按钮即可生成网马hackll.htm第三步:开启本机服务要让局域网中的其他主机能够访问到我们的网马,就要开启本机的服务。下载babywebserver,这是一款简单的Web服务器软件,下载后直接运行,在其主界面中点击“服务f设置”。 将“网页目录”设置为网页木马所在的地方,例如C盘根目录“C:\“。点“确定”回主界面,然后再点“Start”按钮开启本机的服务。将木马服务端和网页木马放到C盘根目录。第四步:局域网挂马最后该请我们的主角出场了,就是上文中提到的小工具,这个工具叫zxARPs,是一个通过ARP欺骗实现局域网挂马的工具。在使用zxARPs前我们要安装WinPcap,它是网络底层驱动包,没有它zxARPs就运行不了。安装好后将zxARPs放到任意目录,然后运行“命令提示符”,进入zxARPs所在的目录,然后输入命令:zxARPs.exe-idx0-ip-55-port80-insert""。回车后挂马就成功了。 从现在开始,局域网中的用户无论访问什么,都会运行我们的网页木马,因为zxARPs在用户打开网页的同时已经将挂马代码插入到正常网页中了。ARP欺骗可以实现多种攻击效果,本文介绍ARP欺骗挂马的只是其中的一种攻击方式,此外还有信息嗅探,主机网络限制等攻击方法。可见,ARP欺骗是局域网的头号大敌。因此我们在平时的安全防X中,不仅要做好本机的安全工作,还要对局域网的安全作一定的防御,这样才能更安全地使用电脑。攻击工程与解决办法2.1死亡之Ping(Pingofdeath)攻击由于在早期的阶段,路由器对包的最大大小是有限制的,许多操作系统TCP/IP栈规定ICMP包的大小限制在64KB以内。在对ICMP数据包的标题头进行读取之后,是根据该标题头里包含的信息来为有效载荷生成缓冲区。当大小超过64KB的ICMP包,就会出现内存分配错误,导致TCP/IP堆栈崩溃,从而使接受方计算机宕机。这就是这种“死亡之Ping”攻击的原理所在。根据这一攻击原理,黑客们只需不断地通过Ping命令向攻击目标发送超过64KB的数据包,就可使目标计算机的TCP/IP堆栈崩溃,致使接受方宕机。对于一些大的IP数据包,往往需要对其进行拆分传送,这是为了迎合链路层的MTU(最大传输单元)的要求。比如,一个6000字节的IP包,在MTU为2000的链路上传输的时候,就需要分成三个IP包。在IP报头中有一个偏移字段和一个拆分标志(MF)。如果MF标志设置为1,则表面这个IP包是一个大IP包的片断,其中偏移字段指出了这个片断在整个IP包中的位置。例如,对一个6000字节的IP包进行拆分(MTU为2000),则三个片断中偏移字段的值依次为:0,2000,4000。这样接收端在全部接收完IP数据包后,就可以根据这些信息重新组装这几个分次接收的拆分IP包。在这里就又一个安全漏洞可以利用了,就是如果黑客们在截取IP数据包后,把偏移字段设置成不正确的值,这样接收端在收后这些分拆的数据包后就不能按数据包中的偏移字段值正确重合这些拆分的数据包,但接收端会不断偿试,这样就可能致使目标计算朵操作系统因资源耗尽而崩溃。泪滴攻击利用修改在TCP/IP堆栈实现XX任IP碎片中的包的标题头所包含的信息来实现自己的攻击。IP分段含有指示该分段所包含的是原包的哪一段的信息,某些操作系统(如SP4以前的WindowsNT4.0)的TCP/IP在收到含有重叠偏移的伪造分段时将崩溃,不过新的操作系统已基本上能自己抵御这种攻击了。防御方法:尽可能采用最新的操作系统,或者在防火墙上设置分段重组功能,由防火墙先接收到同一原包中的所有拆分数据包,然后完成重组工作,而不是直接转发。因为防火墙上可以设置当出现重叠字段时所采取的规则。TCPSYN洪水(TCPSYNFlood)攻击TCP/IP栈只能等待有限数量ACK(应答)消息,因为每台计算机用于创建TCP/IP连接的内存缓冲区都是非常有限的。如果这一缓冲区充满了等待响应的初始信息,则该计算机就会对接下来的连接停止响应,直到缓冲区里的连接超时。TCPSYN洪水攻击正是利用了这一系统漏洞来实施攻击的。攻击者利用伪造的IP地址向目标发出多个连接(SYN)请求。目标系统在接收到请求后发送确认信息,并等待回答。由于黑客们发送请示的IP地址是伪造的,所以确认信息也不会到达任何计算机,当然也就不会有任何计算机为此确认信息作出应答了。而在没有接收到应答之前,目标计算机系统是不会主动放弃的,继续会在缓冲区中保持相应连接信息,一直等待。当达到一定数量的等待连接后,缓区部内存资源耗尽,从而开始拒绝接收任何其他连接请求,当然也包括本来属于正常应用的请求,这就是黑客们的最终目的。防御方法:在防火墙上过滤来自同一主机的后续连接。不过“SYN洪水攻击”还是非常令人担忧的,由于此类攻击并不寻求响应,所以无法从一个简单高容量的传输中鉴别出来。防火墙的具体抵御TCPSYN洪水攻击的方法将在防火墙的使用手册中有详细介绍。Land攻击这类攻击中的数据包源地址和目标地址是相同的,当操作系统接收到这类数据包时,不知道该如何处理,或者循环发送和接收该数据包,以此来消耗大量的系统资源,从而有可能造成系统崩溃或死机等现象。防御方法:这类攻击的检测方法相对来说比较容易,因为它可以直接从判断网络数据包的源地址和目标地址是否相同得出是否属于攻击行为。反攻击的方法当然是适当地配置防火墙设备或包过滤路由器的包过滤规则。并对这种攻击进行审计,记录事件发生的时间,源主机和目标主机的MAC地址和IP地址,从而可以有效地分析并跟踪攻击者的来源。Smurf攻击这是一种由有趣的卡通人物而得名的拒绝服务攻击。Smurf攻击利用多数路由器中具有同时向许多计算机广播请求的功能。攻击者伪造一个合法的IP地址,然后由网络上所有的路由器广播要求向受攻击计算机地址做出回答的请求。由于这些数据包表面上看是来自已知地址的合法请求,因此网络中的所有系统向这个地址做出回答,最终结果可导致该网络的所有主机都对此ICMP应答请求作出答复,导致网络阻塞,这也就达到了黑客们追求的目的了。这种Smurf攻击比起前面介绍的“PingofDeath”洪水的流量高出一至两个数量级,更容易攻击成功。还有些新型的Smurf攻击,将源地址改为第三方的受害者(不再采用伪装的IP地址),最终导致第三方雪崩。防御方法:关闭外部路由器或防火墙的广播地址特性,并在防火墙上设置规则,丢弃掉ICMP协议类型数据包。Fraggle攻击Fraggle攻击只是对Smurf攻击作了简单的修改,使用的是UDP协议应答消息,而不再是ICMP协议了(因为黑客们清楚UDP协议更加不易被用户全部禁止)。同时Fraggle攻击使用了特定的端口(通常为7号端口,但也有许多使用其他端口实施Fraggle攻击的),攻击与Smurf攻击基本类似,不再赘述。防御方法:关闭外部路由器或防火墙的广播地址特性。在防火墙上过滤掉UDP报文,或者屏蔽掉一些常被黑客们用来进行Fraggle攻击的端口。效果综述利用黑客技术针对不同漏洞进行攻击效果明显建议与思考和一切科学技术一样,黑客技术的好坏取决于使用它的人。计算机系统和网络漏洞的不断发现促使产品开发商修补产品的安全缺陷,同时也使他们在设计时更加注意安全。研究过黑客技术的管理员会把他的系统和网络配置得更安全。如果没有那些公布重大漏洞发现并提出修补建议的黑客,Internet不可能象今天这样让人们受益,也不会有今天这么强壮(相对于以前而言)。技能训练四:防火墙概述防火墙(Firewall),也称防护墙,它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。天网防火墙软件的安装与设置双击安装程序,进行安装安装后进入设置向导
ugr朝在SvidCm*!c-1ler同L詁韌贰沖4blwv4 鼻ugr朝在SvidCm*!c-1ler同L詁韌贰沖4blwv4 鼻JU{讣艸『耳Vftfiw>QSpoolerSuhSy*t«i*Apt?同崛1£11料M-0Kfl0G#n*iicHartPr&eerrforVin32Service:QFF1LiirvVkKittfl.ES “1 1EuBfklTTNbd4£\ir^ftn32\««rvic*ri.u*Mr"就cm捌t養筑的巌务和住礙朕:t-i£| [下r] [ ]防火墙软件的应用局域网地址设置,防火墙将会以这个地址来区分局域网或者是INTERNET的IP来源管理权限设置,它有效地防止未授权用户随意改动设置、退出防火墙等入侵检测设置,开启此功能,当防火墙检测到可疑的数据包时防火墙会弹出入侵检测提示窗口,并将远端主机IP显示于列表中效果综述强化安全策略,有效地记录Internet上的活动。限制暴露用户点。防能够隔开网络中一个网段与另一个网段。这样,能够防止影响一个网段的问题通过整个网络传播。防火墙是一个安全策略的检查站。所有进出的信息都必须通过防火墙,防火墙便成为安全问题的检查点,使可疑的访问被拒绝于门外。问题与解决办法目前学校使用一台老旧的DCN防火墙,由于防火墙的年代久远,性能严重下降,已经无法承载校园日益复杂的网络安全任务,也无法面对日异月新的安全问题。解决方法:Fortinet的FortiGate防火墙符合企业需求,具备系统扩充性、可靠性与高性能的表现。Fortinet系列产品提供了高级安全防护功能包括防病毒、IPS、反垃圾、Web过滤等。建议
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 泉州经贸职业技术学院《税率的知识公式总结》2025-2026学年期末试卷
- 赣东学院《电视节目类型学》2025-2026学年期末试卷
- 黄山职业技术学院《新闻采访与写作》2025-2026学年期末试卷
- 长春健康职业学院《系统解剖学下》2025-2026学年期末试卷
- 城市学专业就业前景
- 工厂安全生产制度
- 平路机司机创新意识测试考核试卷含答案
- 碳酸饱充工创新思维水平考核试卷含答案
- 清罐操作工岗前核心实操考核试卷含答案
- 医院医疗服务制度
- 2025-2026学年人美版(新教材)小学美术三年级下册《美丽荷塘》教学课件
- 2026江苏苏州市常熟市莫城街道(服装城)国有(集体)公司招聘13人备考题库附答案详解ab卷
- 数据变化趋势的刻画课件2025-2026学年冀教版数学八年级下册
- 教育强国建设三年行动计划(2025-2027年)
- 20S515 钢筋混凝土及砖砌排水检查井
- 26届3月广东高三·思想政治
- 电力电子技术第3版南余荣习题答案
- 2026年山区复杂地形无人机起降点选址技术指南
- 2026届苏锡常镇高三语文一模作文评分细则及标杆文:卓越源于有目的、有反馈的重复
- 《必背60题》 区域经济学26届考研复试高频面试题包含详细解答
- 律所反洗钱内部控制制度
评论
0/150
提交评论