收藏 分享(赏)

黄婧莹 贾佳 梁晓 09网络技术二班《网络安全技术》实验报告.doc

上传人:dreamzhangning 文档编号:2467758 上传时间:2018-09-17 格式:DOC 页数:23 大小:148KB
下载 相关 举报
黄婧莹 贾佳 梁晓 09网络技术二班《网络安全技术》实验报告.doc_第1页
第1页 / 共23页
黄婧莹 贾佳 梁晓 09网络技术二班《网络安全技术》实验报告.doc_第2页
第2页 / 共23页
黄婧莹 贾佳 梁晓 09网络技术二班《网络安全技术》实验报告.doc_第3页
第3页 / 共23页
黄婧莹 贾佳 梁晓 09网络技术二班《网络安全技术》实验报告.doc_第4页
第4页 / 共23页
黄婧莹 贾佳 梁晓 09网络技术二班《网络安全技术》实验报告.doc_第5页
第5页 / 共23页
点击查看更多>>
资源描述

1、内蒙古商贸职业学院计算机系学 生 校 内 实 验 实 训 报 告2011 -2012 学年 第一学期系部:计算机系课程名称:网络安全技术专业班级:09 网络技术二班内蒙古商贸职业学院计算机系制填写说明1、实验项目名称:要用最简练的语言反映实验的内容,要与实验指导书或课程标准中相一致。2、实验类型:一般需要说明是验证型实验、设计型实验、创新型实验、综合型实验。3、实验室:实验实训场所的名称;组别:实验分组参加人员所在的组号。4、实验方案设计(步骤):实验项目的设计思路、步骤和方法等,这是实验报告极其重要的内容,概括整个实验过程。对于操作型实验(验证型) ,要写明需要经过哪几个步骤来实现其操作。对

2、于设计型和综合型实验,在上述内容基础上还应该画出流程图和设计方法,再配以相应的文字说明。对于创新型实验,还应注明其创新点、特色。5、实验小结:对本次实验实训的心得体会、思考和建议等。6、备注:分组实验中组内成员分工、任务以及其他说明事项。注意:实验实训分组完成的,每组提交一份报告即可,但必须说明人员分工及职责。不分组要求全体成员独立完成的实验实训项目可由指导老师根据个人完成情况分组填写。实验成绩按照百分制记,根据教学大纲及课程考核要求具体区分独立计算、折算记入两种情况。本实验实训报告是根据计算机系实验的具体情况在学院教务处制的实验实训报告的基础上进行改制的。特此说明。成绩单组别: 小组成员:黄

3、婧莹 梁晓 贾佳次数 实验实训项目名称 成绩1 使用 PGP 对邮件进行加密和解密 902 Sniffer 网络分析器 883 SupperScan 网络接口扫描 954 流光综合扫描及安全评估 925 Shadow Security Scanner 扫描器的使用 916 Dos/DDos 攻击 967 黑雨邮箱密码破解器的使用 908 冰河木马的使用 859 个人防火墙的使用 9010 LC5 账户口令破解 90总成绩 91实验实训项目名称一、使用 PGP 对邮件进行加密和解密实验类型验证型实验室思科机房实验时间2011.9.5实验方案设计(步骤)实验目的:通过本实验掌握如何使用 PGP 软

4、件进行邮件加密,解密以及文件的粉碎等。实训步骤:对称加密法安装 PGP 软件,右击所要加密的文件或文件夹,选择 PGP 选项中的加密常规加密点击确定输入常规密码。解密是双击此文件或文件夹输入解密密码文件就可打开。非对称加密法右击所要加密的文件或文件夹,选择 PGP 选项中的加密,直接在接收人里选择刚才建立的公私钥对 doctorbj,单击确定。此文件或文件夹就加密成功。双击此文件或文件夹输入密码就可解密。使用 PGP 对文件进行粉碎,双击要进行粉碎的文件夹选择 PGP中的粉碎单击是,文件就粉碎了。实验小结 通过本实验使我们掌握如何使用 PGP 软件进行邮件加密,解密以及文件的粉碎等。备注实验实

5、训项目名称二Sniffer 网络分析器实验类型验证型实验室 思科机房 实验时间2011. 10. 11实验方案设计(步骤)实训目的:捕获 http 数据包,并进行分析。实训步骤:1 安装 Sniffer 软件并进行优化2 打开 Sniffer 软件,选择好要抓包的网卡单击确定。3 设用 A 主机来监视 B 主机上传送的 HTTP 信息。在 A 主机上安装了 Sniffer 软件后, A 必须要知道 B 的 IP 地址。4 关于主机 IP 地址可以在 B 主机上通过 ipconfig 命令来查看,或者通过其他方式知道 B 主机的 IP 地址。这里假设 B 主机的 IP 地址是59.64.158.

6、201.5 主菜单中选择“捕获”定义过滤器选择高级在选择 IPTCPHTTP 在单击确定。6 选择主菜单的监视器矩阵出现的是 A 所在局域网的所有通信连接。7 中要监视的 IP 地址“59.64.158.201 在右击该 IP 地址选择显示选择节点这样就只显示要监视的节点。8 击选中的 IP 地址,选择捕获就开始捕获该指定 IP 地址的数据了9 始捕包后,仪表板会显示捕包的个数。10 主机上打开新浪网页,在主页中输入测试名登录名为“aaaaaa”,测试密码为“123456” ,再单击登录。过几分钟后,在 A 主机上停止捕包。方法是在工具栏上选择停止。11 菜单上选择捕获显示选择解码标签就会看到

7、捕获的 B 主机网卡上的代码还可以看到 TCP 的三次握手协议。12 带有“POST“标志的一行数据包。13 个数据包的最下面可以找到刚才 B 主机输入的测试登录账号“aaaaaa”和测试密码“123456”这样 B 主机的重要信息就这样被泄露了。实验小结 通过本次实训是我们利用 Sniffer 软件可以查看局域网内流动的任何信息,特别是网内的一些如“用户名和密码等敏感信息。备注实验实训项目名称三SupperScan 网络接口扫描实验类型验证型实验室 思科机房 实验时间2011.10.25 实验方案设计(步骤)安装 SuperScan 完成后,锁定主机功能,如输入,则在 IP 项目中会出现北京

8、邮电大学的 IP 地址。如果要对本机进行操作,可以单击“锁定主机“栏目里的”本机“这样,本机的 IP 就显示在 IP 栏目里了。单击“锁定主机“栏目里的网络可以显示本机器所有的信息。端口扫描功能选定一个 IP 段进行扫描,再单击开始进行扫描。可以对选定端口进行扫描,单击“配置“栏中的端口设置,选择完端口后就可以对其进行扫描了。使用自定义端口的方式有以下 4 点(1) 选择端口时可以详细了解端口信息;(2) 选择的端口可以自己取名保存,有利于再次使用;(3) 可以要求工具有放矢地检测目标端口,节省时间和资源;(4) 根据一些特定端口,可以检测目标计算机是否被攻击者利用,种植木马或者打开了一些危险

9、的端口。Ping 功能选择 IP 之后,在扫描类型栏目里选择仅仅 Ping 计算机再单击扫描栏目里的开始,就显示窗口里就开始 Ping 目标主机了。检测目标计算机是否被种植木马在主界面的“配置“栏目里选择端口设置出现端口设置界面单击端口列表清单中的 trojans.lst 的端口列表文件,这个文件是软件自带的,提供了常见的木马端口可以使用这个端口列表来检测目标计算机是否被种植木马。选择好后,再回到主界面进行扫描就行了,方法和前面介绍一样。实验小结通过本次实验使我们了解了 SuperScan 以及它的作用。实验实训项目名称四、流光综合扫描及安全评估实验类型验证型实验室思科机房实验时间2011.1

10、1.2实验方案设计(步骤)1、 安装流光 5 软件并且查看参考其使用手册;2、 打开主界面菜单中的“文件”下的“高级扫描向导”项;3、 选择要扫面的主机的 ip 地址,由于只扫描一台主机,所以起始地址和结束地址一样;4、 单击“下一步”5、 选择端口号,单击“下一步” ;6、 选择默认设置,单击“下一步” ;7、 选择是否要扫描 FTP 信息,以及是否要破解及密码,选择默认的设置,单击“下一步”按钮;8、 选择是否要扫描 SMTP 信息,选择默认的设置,单击“下一步”按钮;9、 选择是否要选择 IMAP 信息,以及是否要破解其账户密码。选择默认设置,单击“下一步”按钮;10、 选择是否要扫描

11、Telnet 信息,以及是否要获取系统版本等。选择默认的设置,单击“下一步”按钮;11、 选择默认设置,单击“下一步”按钮;12、 选择默认设置,单击“下一步”按钮;13、 选择默认设置,单击“下一步”按钮;14、 选择默认设置,单击“下一步”按钮;15、 通过以上操作,单击“完成”按钮选择默认设置,单击“开始”按钮,开始扫描;实验小结 通过本实验,学会了如何使用流光 5 软件,扫描主机对象。收获很大。备注实验实训项目名称五、Shadow Security Scanner 扫描器的使用实验类型验证型实验室思科机房实验时间2011.11.6实验方案设计(步骤)1、 启动 SSS 软件,检查更新,

12、系统自动更新;2、 选用 Scanner 进行主机扫描,单击“Scanner”按钮;3、 单击“Add rule”按钮添加自己的扫描规则或者单击“Edit rule”按钮来编辑已经有的规则,如果选择“Quick Scan”,在单击“Next”按钮;4、 单击“Add host”按钮,添加扫描主机;5、 选择“Host“签进行单个主机进行扫描,输入 ip 地址,或者输入自己主机的 ip 地址”127.0.0.1“进行扫描;6、 选择好要扫描的 ip 地址以后,单击“Next”;7、 单击工具栏中的“开始”按钮,进行扫描到 100%扫描完成;在“Genneral”中可以看到主机的 ip 地址,主机

13、名,主机的 TTL值等信息。实验小结 通过使用 SSS 软件,感觉 SSS 是一种非常优秀的扫描软件,学会了用 SSS 软件扫描。备注实验实训项目名称六、Dos/DDos 攻击实验类型验证型实验室思科机房实验时间2011.11.11实验方案设计(步骤)UDP Flood 攻击1 打开 UDP Flood 的主界面;2 在 ip/hostname 和 Port 窗口中设置目标主机的 ip 和端口号,Max duration 中设置最长的攻击时间,Speed 窗口中设置 UDP 包发送的速度,Data 为 UDP 数据包的内容,单击“Go”可以对目标主机发起 UDP Flood 攻击;3 在本地计

14、算机对 192.168.1.21 进行攻击,在 ip 地址为192.168.1.21 的计算机上,设置好系统监视器后,可以查看到收到 UDP 数据包,打开“控制面板-管理工具-性能菜单”单击系统监视器的测图文框上的“+”按钮,弹出“添加计数器”对话框,添对 UDP 的数据包监视,在“性能对象”中选择“UDP 协议”在“从列表选择计数器”中,选择“Datagrams Received/sec”即对收到的 UDP 数据包进行计数,然后配置好保存计数器信息的日志文件。4 当攻击发起 UDP Flood 攻击时,可以通过在受攻击者计算机的系统监视器,查看系统检测到的 Udp 数据包信息;在被攻击 ip

15、 地址的 192.168.1.21 的计算机上打开 Sniffer,可以补获攻击者发送到本地的 UDP 数据包,实验小结 使用 Dos 工具对目标主机进行攻击,理解 Dos 攻击原理及过程,并学会如何检测和防范 Dos/DdoS 攻击。收获很大。备注实验实训项目名称七、黑雨邮 箱密码破解器的使用实验类型验证型实验室 思科机房 实验时间2011.11.17实验方案设计(步骤)(1)打开黑雨邮箱密码破解软件,主界面分为左右两个部分。左边是破解时的一些选项,右边是破解时的显示。(2)左边破解选项主要包括以下内容。1. 选取字符集:可以选择已经有的字符集,进行密码猜测。2. 自定字符集:可以自定义字符

16、集,进行密码猜测。3. 字典文件:可以选择字典文件进行密码猜测。4. 密码位数:如果知道密码的位数,则可以输入。5. 最大线程:可以自定义最大的搜索线程。6. Pop3 地址:输入要破解的邮箱的 Pop3 地址。7. Pop3 端口:输入要破解的邮箱的端口,一般这个端口为 110.8. Pop3 用户名:输入要破解的邮箱的用户名。9. Pop3 密码:可以简单输入可能的密码(也可以不输入)。10.超次:最多测试的次数。11.测试的算法:包括深度算法、广度算法、多线程深度算法、多线程广度算法等。(3)在实验中选择字典式攻击。选择字典文件,在单击字典文件下面的文件夹。(4)这时系统出现的界面。选择

17、好字典文件后,再单击“打开” 。(5)现在所出现的界面。表明攻击字典已经选择好。(6)在“Pop3”地址里输入 163 邮箱的 Pop3 地址“” ,在单击“登陆 Pop3”按钮,可以测试输入的 Pop3 地址是否正确。(7)这时出现的成功登陆界面,表明 Pop3 地址输入正确。(8)在“Pop3 用户名”里输入要破解的 Pop3 用户名“griddoctor” ,再单击“查看是否有此用户”按钮。(9)这时出现的界面,表明这个用户是存在的。(10) 单击“广度算法” ,这时系统就开始搜索邮箱“”的密码。过一段时间后,可以在黑雨的主界面上看到 grid- 的密码已经找到了。实验小结 通过本实验我

18、学会了怎样使用黑狱邮箱密码软件。以及它应该注意的事项等。备注实验实训项目名称八、冰河木马的使用 实验类型验证型实验室 思科机房 实验时间2011.11.22实验方案设计(步骤)在此实验的说明当中,服务器指的是被控制端,客户端指的是控制端。注意:在做这个实验的时候,最好将两台实验计算机上的防火墙和病毒程序全关闭。(1)在服务器计算机上运行冰河服务器程序 G_Server.exe。这时服务器计算机表面看起来没有任何反应,实际上已经中了冰河木马了。这一点可以通过在 DOS 状态下采用 netstat-an 命令来观察。方法是在服务器计算机上桌面单击“开始”“运行” ,输入“cmd” ,出现 DOS

19、界面后,在命令提示符下输入“netstat-an”。(2)显示为木马服务器运行前服务器端计算机上网络连接情况。可以看到 7626 端口没有开放。(3)显示是运行 G_Server.exe 后服务器端看到的网络连接情况,从中可以清楚地看到 7626 端口已经开放了,这表明已经成功在服务器端安装上了冰河木马。(4)在客户端,打开 G_Client.exe 文件,出现的冰河客户端界面。客户端执行程序的工具栏中各模块功能如下:1. 添加主机:将被监控端 IP 地址添加至主机列表,同时设置好访问口令及端口,设置将保存在“Operate.ini” 文件中,以后不必重输。如果需要修改设置,可以重新添加该主机

20、,或在主界面工具栏内重新输入访问口令及端口并保存设置。2. 删除主机:将被监控端 IP 地址从主机列表中删除(相关设置也将同时被清除)。3. 自动搜索:搜索指定子网内安装有冰河的计算机(例如欲搜索 IP 地址“192.168.1.1”至“192.168.1.255”网段的计算机,应将起始域设为“192.168.1” ,将“起始地址”和“终止地址”分别设为“1”和“255”)。4. 查看屏幕:查看被监控端屏幕(相当于命令控制台中的“控制类命令捕获屏幕查看屏幕”)。5. 屏幕控制:远程模拟鼠标及键盘输入(相当于命令控制台中的“控制类命令捕获屏幕屏幕控制”),其余功能同 “查看屏幕” 。6. 冰河信

21、使:点对点聊天室,也就是传说中的“二人世界” 。7. 升级 1.2 版本:通过“GLUOSHI 专版”的冰河来升级远程 1.2 版本的服务器程序。8. 修改远程配置:在线修改访问口令、监听端口等服务器程序设置,不需要重新上传整个文件,修改后立即生效。9. 配置本地服务器程序:在安装前对“G_Server.exe ”进行配置(如是否将动态 IP 发送到指定信箱、改变监听端口、设置访问口令等)。(5)单击控制端工具栏中的“添加主机” ,弹出的添加计算机界面。(6)在“显示名称”一栏里填入显示在主界面的名称,本实验在上面写上主机名为“test” 。在“主机地址”一栏里填入服务器端主机的 IP 地址,

22、在“访问口令”一栏里填入每次访问主机的密码,本实验不用密码,所以“空”即可。在“监听端口”一栏里填入冰河默认的监听端口 7626.控制端也可以修改它,以绕过防火墙。(7)单击“确定” ,即可以看到冰河控制端上添加了名为“test”的主机,单击“test” ,在右边出现可移动硬盘符时。表明控制端已经成功与被控制端连接。可以进行控制了。(8)这时可以对工具栏里的各项功能进行操作了,如在工具栏里单击“冰河信使”按钮就会出现的冰河界面。在里面输入一些文字,单击“发送” ,这时服务器端被控制方计算机上也会出现同样的界面,并显示该文字。(9)下面介绍“命令控制台”在控制端主界面单击“命令控制台”标签,出现

23、的命令控制台界面。(10) 打开口令类命令,可以看到其中包括 3 个子类:系统信息及口令、历史口令、击键记录。在这一界面里,还可以看到“系统信息” 、 “开机口令” 、 “缓存口令”和“其他口令”等。(11) 打开控制类命令,主要包括捕获屏幕、发送信息、进程管理、窗口管理、系统控制、鼠标控制、其他控制。(12) 选择“进程管理”再单击“查看进程”按钮,就会出现目标主机的进程。(13) 单击“捕获屏幕”按钮,就会看到被控制方计算机的主界面屏幕。(14) 单击“网络类命令”按钮,就会出现网络类命令图,网络类命令包括创建共享、删除共享、网络信息。(15) 单击“查看共享”按钮,就可以看到被控方计算机

24、里的共享信息。(16) 其他功能还包括如下内容:1. 文件类命令:目录增删、文本浏览、文件查找、压缩、复制、移动、上传、下载、删除、打开(对于可执行文件则相当于创建进程) ;2. 注册表读写:注册表键值读写、重命名、主键浏览、读写、重命名;设置类命令:更换墙纸、更改计算机名、读取服务器端配置、在线修改服务器配置。实验小结 通过本实验我学会了使用冰河木马的一些功能,怎样充当各种身份互相监控,从中获取信息,进行远程文件的操作,以及注册表的操作,和发送点对点通信。备注备注实验实训项目名称九、个人防火墙的使用实验类型验证型实验室 思科机房 实验时间2011.11.28实验方案设计(步骤)安装诺顿个人防

25、火墙后会看到有一个红色的惊叹号不停闪动,就表明入侵了,双击诺顿个人防火墙图标选择 YESYES单击 OK。双击诺顿个人防火墙图标,打开防火墙,单击Personal Firewall,选择 Configure。选择 HomeNetworking 标签在选择 Restricted 再选择 Add,添加一个要禁止的 IP,出现三个选择选项,选择第一个选项,禁止一个 IP,输入 IP 地址,单击确定。使用诺顿个人防火墙禁止一个端口,选择HomeNetworking 标签在选择 AdvancedGeneraRulesAdd出现三种类型选择第三种类型,单击 next,界面出现两种选择,选择第一种单击 ne

26、xt,出现两个问题,一个选择 TCP 另一个选择只选择下面所列的端口,在单击 Add,出现选择要过滤的端口类型,选择第二项单个端口输入要禁止的端口名称,单击OK,添加成功。实验小结:通过本实验,使我们掌握如何使用诺顿个人防火墙软件进行对非法的 IP 和端口进行禁止更进一步的了解了网络安全知识。 实验实训项目名称十、LC5 账户口令破解实验类型验证型实验室 思科机房 实验时间2011.12.4实验方案设计(步骤)LC5 可以从本地系统、其他文件系统、系统备份中获取 SAM 文件,从而破解出用户口令。(1)建立测试账户。在测试主机上建立用户名“test”的账户,方法是依次打开“控制面板”“管理工具

27、”“计算机管理” 。在“本地用户和组”下面右击“用户” ,选择“新用户” ,输入用户名为“test” ,密码为空。(2)在 LC5 主界面的主菜单中,单击“文件”“LC5 向导” 。(3)这时出现的 LC5 向导界面。(4)单击“下一步”出现的取得加密口令界面。(5)这时有 4 个选项,选择“从本地机器导入” ,再单击“下一步” ,出现的界面。(6)这个界面有 4 个选项,由于设置的密码比较简单,所以选择“快速口令破解” ,单击“下一步” ,出现的界面。(7)这个界面是让用户选择报告的风格的,直接单击“下一步” ,出现的界面,单击“完成” ,系统就开始破解了。(8)系统会很快出现的密码为空的破

28、解成功界面。(9)将系统密码改为“123456” ,再次按照上面(2)到(7)步操作,LC5 很快会破解成功,出现的界面。(10) 将系统密码改为“love” ,再次按照上面(2)到(7)步操作,LC5 很快会破解成功,出现的界面(11) 将系统密码改为“love123” ,再次按照上面(2)到(7)步操作,这时 LC5 很快会破解失败,出现的界面。(12) 重新开始(2)到(7) 步,在第(4)步时选择自定义。(13) 单击界面上的“自定义选项”按钮,出现的自定义破解选项界面。将界面上的所有选项都选上,再单击“确定”按钮。继续按照上面(5)到 (7)步进行操作,会出现的破解成功界面。实验小结:通过本实验我学会了账户口令的破解,以及怎样测试它是否成功的破解,和一些相应的功能。备注

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 大学课件

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报