收藏 分享(赏)

刘娇 刘冬雪 秦艳萍网络安全实验报告new.doc

上传人:dzzj200808 文档编号:2323440 上传时间:2018-09-10 格式:DOC 页数:36 大小:11.92MB
下载 相关 举报
刘娇 刘冬雪 秦艳萍网络安全实验报告new.doc_第1页
第1页 / 共36页
刘娇 刘冬雪 秦艳萍网络安全实验报告new.doc_第2页
第2页 / 共36页
刘娇 刘冬雪 秦艳萍网络安全实验报告new.doc_第3页
第3页 / 共36页
刘娇 刘冬雪 秦艳萍网络安全实验报告new.doc_第4页
第4页 / 共36页
刘娇 刘冬雪 秦艳萍网络安全实验报告new.doc_第5页
第5页 / 共36页
点击查看更多>>
资源描述

1、内蒙古商贸职业学院计算机系学 生 校 内 实 验 实 训 报 告2011 -2012 学年 第一学期系部:计算机系课程名称:网络安全技术专业班级:09 网络专业班级内蒙古商贸职业学院计算机系制填写说明1、实验项目名称:要用最简练的语言反映实验的内容,要与实验指导书或课程标准中相一致。2、实验类型:一般需要说明是验证型实验、设计型实验、创新型实验、综合型实验。3、实验室:实验实训场所的名称;组别:实验分组参加人员所在的组号。4、实验方案设计(步骤):实验项目的设计思路、步骤和方法等,这是实验报告极其重要的内容,概括整个实验过程。对于操作型实验(验证型) ,要写明需要经过哪几个步骤来实现其操作。对

2、于设计型和综合型实验,在上述内容基础上还应该画出流程图和设计方法,再配以相应的文字说明。对于创新型实验,还应注明其创新点、特色。5、实验小结:对本次实验实训的心得体会、思考和建议等。6、备注:分组实验中组内成员分工、任务以及其他说明事项。注意:实验实训分组完成的,每组提交一份报告即可,但必须说明人员分工及职责。不分组要求全体成员独立完成的实验实训项目可由指导老师根据个人完成情况分组填写。实验成绩按照百分制记,根据教学大纲及课程考核要求具体区分独立计算、折算记入两种情况。本实验实训报告是根据计算机系实验的具体情况在学院教务处制的实验实训报告的基础上进行改制的。特此说明。成绩单组别: 小组成员:刘

3、娇 刘冬雪 秦艳萍次数 实验实训项目名称 成绩1 使用 PGP 对邮件进行加密和解密 882 Sniffer 网络分析器 853 SupperScan 网络接口扫描 884 流光综合扫描及安全评估 905 Shadow Security Scanner 扫描器的使用 956 Dos/DDos 攻击 927 黑雨邮箱密码破解器的使用 948 冰河木马的使用 1009 个人防火墙的使用 9610 LC5 账户口令破解 92总成绩 92实验实训项目名称一、使用 PGP 对邮件进行加密和解密实验类型验证型实验室思科机房实验时间2011.9.5实验方案设计(步骤)(1)安装PGP(2)认识PGP(3)启

4、动 PGP 钥对向导(4)输入用户信息(5)选择公钥算法类型(6)选择公钥长度(7)选择公钥有效期(8)生对钥对的验证 PIN(9)生成 PGP 公钥结果(10)新建一个文本文件,在其中输入自己的姓名全称“tanwenxue”用公钥进行加解验证过程的正确性;再用常规密码算法对其进行加解密,用ultraedit等文本编辑软件打开密文进行比较,并将常规密文的十进制格式写入实验报告上。5、签名与验证:方法和步骤(1)打开并编辑 PGP 剪贴板(2)启用剪贴板加密(3)选择接收者/公钥(4)加密后结果(5)将密文作为内容粘贴到邮件发送给对方(6)选择 PGP 密文复制到剪贴板(7)选择解密功能(8)解

5、密前用钥身份 PIN 识别一般来讲,私钥放在一个叫密钥容器的数据结构中,它离开内存时,要保存到磁介质前,必须加密,此时用的是对称算法,密钥用的 PIN 的“数字指纹” 。没有 PIN 码,无法将密钥恢复到内存以使用,所有 PIN 码有验证功能,更有保护功能。(9)解密后结果(11)PGP 软件应用/签名验证功能/选择签名功能(12)签名用钥前身份 PIN 识别(13)签名后结果/并发送签名消息(14)收到签名消息并验证结果(15)编辑一邮件消息,内容为自己姓名全拼如:”tanwenxue”,并分别生成加密邮件消息,签名邮件消息发送到自己邮箱,并解密/验证签名。同时使用密码功能和签名功能的消息要

6、如何操作。实验小结通过本实验掌握了 PGP 软件的基本功能备注实验实训项目名称二Sniffer 网络分析器实验类型验证型实验室 思科机房 实验时间2011. 10. 11实验目的:Sniffer 软件的功能非常强大,在这里仅仅介绍它最常用的一些功能。实验步骤:1、 安装好 Sniffer 软件,在此环境下进行抓包 并分析。(1) 安装好后打开 Sniffer 软件,这时出现了 select settings的界面,这个界面是用来选择要抓包的网卡的,选择好要抓包的网卡后单击“确定”(2) 这时出现一个 Sniffer Portable-local 的界面(3) 我们用两台计算机 A 和 B,用

7、A 主机来监视 B 主机上传送的 HTTP 信息。在 A 主机上安装了 Sniffer 软件之后,A 必须要知道 B 的 IP 地址。(4) 在主菜单中选择“捕获”-“定义过滤器”出现一个界面(5) 选择“高级”选项卡,再选“IP”-“TCP”-“HTTP”,再单击“确定” 。(6) 选择主菜单的“监视器”-“矩阵”(7) 这时可以看到很多的链接。选择要监视的 IP,再右击IP 地址。(8) 出现界面后,选择“显示选择节点”选项,这样就只显示要监视的节点。(9) 右击选中的 IP,选择“捕获”(10) 开始捕包后,仪表板上会显示捕包的个数。(11) 在 B 主机上打开新浪网页,在主页中输入测试

8、登录的名和测试密码。(12) 过两三分后,在 A 主机上停止捕包。单击“停止”按钮。(13) 在主菜单中选择“捕获”-“显示”(14) 选择带有“POST”标志的一行数据包。(15) 在这个数据包的最下面可以找到刚才 B 主机输入的测试登录名和密码。 ,B 主机的重要信息这样被泄漏了。【实验小结】本次实训我们学会可怜运用 Sniffer 捕获数据包。备注实验实训项目名称三SupperScan 网络接口扫描实验类型验证型实验室 思科机房 实验时间2011.10.25 实验方案设计(步骤)1 锁定主机功能,(1) 锁定主机功能,如输入 ,则在 IP项目中会出现北京电子大学的 IP 地址。这样就极大

9、的方便了进一步的操作。(2) 要对本机进行操作,可以单击“锁定主机”项目栏里的“本机”按钮(3) 单击“锁定主机”栏目里的“网络”按钮可以显示本机器上的所有信息。2 端口扫描功能(1) 选择完 IP 段后,再单击扫描栏目里的“开始”按钮就开式 扫描了。3 检测计算机是否被种植木马在主界面中的“配置”栏目里选择“端口设置”按钮,出现端口设置界面,单击“端口列表清单”的下拉框选择一个叫“trojans.lst”的端口列表文件。实验小结本次的实训我们学会了怎样用 SuperScan 软件进行网络端口扫描。实验实训项目名称四、流光综合扫描及安全评估实验类型验证型实验室思科机房实验时间2011.11.2

10、实验方案设计(步骤)1 安装流光 5 软件2 使用流光 5 软件针对一个 IP 的扫描探测(1) 打开流光 5 使用向导模式,打开主界面菜单中“文件”下的“高级扫描向导”项选择要扫描主机的 IP 地址,起始地址和 结束地址再单击“下一步”选择标准端口扫描,单击“下一步”“下一步”“下一步”“下一步”“下一步”“下一步”“下一步”“下一步”“下一步”“下一步”“下一步”“下一步”“下一步”选择上密码和用户名保存好单击“确定”单击“开始”这样就可以进行开始扫描了,我们可以清晰的看到扫描的结果了。2 快速网段信息捕获点击主菜单界面的“文件”菜单,选择“高级扫描向导”选择“起始地址” “结束地址”栏目

11、里输入查看的 IP 地址单击“下一步” “完成”实验小结本次试验我们学会了如何扫描对方的主机漏洞等。备注实验实训项目名称五、Shadow Security Scanner 扫描器的使用实验类型验证型实验室思科机房实验时间2011.11.6实验方案设计(步骤)1 在 windows xp 下安装 sss2 打开 sss 进行主机扫描,单击“Scanner”按钮,3 有六种扫描的方法,可以选择“Quick Scan”按钮再点击“NEXI”单击“ Add host”按钮,添加扫描主机。4 选择“host”输入主机的 IP 地址,单击“OK ”5 再单击工具栏里的“开始”按钮6 扫描完后打开可以看到扫

12、描的具体的结果。实验小结通过本实验我们学会了使用 SSS 软件进行综合扫描,学习到了如何发现计算机系统的安全漏洞,并对漏洞进行简单的分析。备注实验实训项目名称六、Dos/DDos 攻击实验类型验证型实验室思科机房实验时间2011.11.11实验方案设计(步骤)实验目的通过联系使用 DoS/DDoS 攻击工具对目标主机进行攻击;理解DoS/DDoS 攻击的原理和实施过程;掌握检测和防范 DoS/DDoS 攻击的措施。实验步骤1、UDP Flood 攻击练习UDP Flood 是一种采用 UDP Flood 攻击方式的 DoS 软件,它可以向特定的IP地址和端口发送UDP包。在ip/hostnam

13、e和Port窗口中制定目标主机的IP地址和端口号;在Max duration 设定最长攻击时间,在Speed窗口中设置UDP包发送的速度,在data中定义数据包中的内容;单击Go就可以对目标主机发起攻击。如下图所示:2、在192.168.1.1计算机中可以查看收到的UDP数据包,这需要事先对系统监视器进行配置。打开“性能”对话框,如下图所示,我们在这个窗口中添加对UDP数据包的监视,在性能对象中选择UDP协议,在从列表选择计数器中选择Datagram Received/Sec 即对收到的UDP计数。3、DDoSer的使用DDoSer是一种DDos的攻击工具,程序运行后自动转如系统,并在以后随系

14、统启动,自动对事先设定好的目标进行攻击。本软件分为生成器和攻击者程序。软件下载后是没有DDoS攻击者程序的,需要通过生成器DDoSmaker.exe进行生成。DDoSer使用的攻击手段是SYN Flood 方式。如下图所示:设置并生成DDoS攻击者程序:首先运行生成器(DDoSMaker.exe),会弹出一个对话框,在生成前要先进行必要的设置,其中:“目标主机的域名或IP地址”:就是你要攻击主机的域名或IP地址,这里我们建议使用域名,因为IP地址是经常变换的,而域名是不会变的。 “端口”:就是你要攻击的端口,请注意,这里指的是TCP端口,因为本软件只能攻击基于TCP的服务。80就是攻击HTTP

15、服务,21就是攻击FTP服务,25就是攻击SMTP服务,110就是攻击POP3服务等等。 “并发连接线程数”:就是同时并发多少个线程去连接这个指定的端口,当然此值越大对服务器的压力越大,当然占用本机资源也越大。这里我们建议使用默认值:10个线程。 “最大TCP连接数”:当连接上服务器后,如果立即断开这个连接显然不会对服务器造成什么压力,而是先保持这个连接一段时间,当本机的连接数大于此值时,就会开始断开以前的连接,从而保证本机与服务器的连接数不会超过此值。同样,此值越大对服务器的压力越大,当然占用本机资源也越大。这里我们建议使用默认值:1000个连接。 “注册表启动项键名”:就是在注册表里写入的

16、自己的启动项键名,当然是越隐蔽越好。 “服务端程序文件名”:就是在Windows系统目录里自己的文件名,同样也是越隐蔽越好。 “DDoS攻击者程序保存为”:就是生成的DDoS攻击者程序保存在哪里,它的文件名是什么。在主机上运行 DDoS 攻击者程序后,这台主机就成了攻击者的代理端,主机会自动发出大量半连接 SYN 请求。实验小结理解 DoS/DDoS 攻击的原理和实施过程;掌握检测和防范DoS/DDoS 攻击的措施。备注实验实训项目名称七、黑雨 邮箱密码破解器的使用实验类型验证型实验室 思科机房 实验时间2011.11.17实验方案设计(步骤)(1)打开黑雨邮箱密码破解软件,主界面分为左右两个

17、部分。左边是破解时的一些选项,右边是破解时的显示。(2)左边破解选项主要包括以下内容。1. 选取字符集:可以选择已经有的字符集,进行密码猜测。2. 自定字符集:可以自定义字符集,进行密码猜测。3. 字典文件:可以选择字典文件进行密码猜测。4. 密码位数:如果知道密码的位数,则可以输入。5. 最大线程:可以自定义最大的搜索线程。6. Pop3 地址:输入要破解的邮箱的 Pop3 地址。7. Pop3 端口:输入要破解的邮箱的端口,一般这个端口为 110.8. Pop3 用户名:输入要破解的邮箱的用户名。9. Pop3 密码:可以简单输入可能的密码(也可以不输入)。10.超次:最多测试的次数。11

18、.测试的算法:包括深度算法、广度算法、多线程深度算法、多线程广度算法等。(3)在实验中选择字典式攻击。选择字典文件,在单击字典文件下面的文件夹。(4)这时系统出现的界面。选择好字典文件后,再单击“打开” 。(5)现在所出现的界面。表明攻击字典已经选择好。(6)在“Pop3”地址里输入 163 邮箱的 Pop3 地址“” ,在单击“登陆 Pop3”按钮,可以测试输入的 Pop3 地址是否正确。(7)这时出现的成功登陆界面,表明 Pop3 地址输入正确。(8)在“Pop3 用户名”里输入要破解的 Pop3 用户名“griddoctor” ,再单击“查看是否有此用户”按钮。(9)这时出现的界面,表明

19、这个用户是存在的。(10) 单击“广度算法” ,这时系统就开始搜索邮箱“”的密码。过一段时间后,可以在黑雨的主界面上看到 grid- 的密码已经找到了。实验小结 通过本实验我学会了怎样使用黑狱邮箱密码软件。以及它应该注意的事项等。备注实验实训项目名称八、冰河木马的使用实验类型验证型实验室 思科机房 实验时间2011.11.22实验方案设计(步骤)冰河木马的目的:远程访问、控制。1、连接:打开瑞士军刀图标的客户端 G_Client,选择添加主机,填上我们搜索到的 IP 地址。如在出现“无法与主机连接” 、 “口令有误”就放弃。 (初始密码应该为空,口令有误是已被别人完全控制)直到终于出现如下图:

20、 2.控制:在文件管理器区的远程主机上双击+号,有 C:D:E:等盘符出现,选择打开 C:会看见许多的文件夹,这时我们就算已经踏入别人的领土!在文件管理区你可以对文件、程序进行以下主要几项操作:上传、下载、删除、远程打开。击鼠标右键看到如下图:3.口令获取:口令类命令里可是有不少好东西的!如果你运气够好的话,你会找到很多的网站名、用户名和口令。图中第一处抹黑的是上网帐号的密码,这可不能乱用喔。第 2 处抹掉的就是 QQ46581282 的密码了!4.配置服务端:在使用木马前配置好,一般不改变,选择默认值。细节注意如下:监听端口 7626 可更换(范围在 102432768 之间) ;关联可更改为与 EXE 文件关联(就是无论运行什么 exe 文件,冰河就开始加载;还有关键的邮件通知设置:如下图!

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 大学课件

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报