搜档网
当前位置:搜档网 › 网络安全实训报告

网络安全实训报告

网络安全实训报告
网络安全实训报告

网络安全实训报告

——X-Scan漏洞扫描

学生姓名:

指导教师:马玉萍

班级:计算机0954

学号:

2011年06月

信息工程学院

目录

第一章概述 (1)

1.1 设计的目的(意义) (2)

1.2 漏洞扫描简介 (3)

1.3 课程设计的内容 (4)

第二章设计原理 (5)

2.1 功能简介 (5)

2.2 所需文件 (5)

2.3 准备工作 (6)

第三章设计实现过程 (9)

3.1实验步骤与结果 (9)

总结 (13)

参考文献 (20)

第一章概述

随着信息化科学技术的快速发展,21世纪的人们将步入一个前所未有信息时代。计算机技术和网络技术将深入地影响到人们社会生活的各个领域。各种网络资源成为现代社会不可或缺的一部分。无论是对教育、医疗,乃至军事、社会生活的方方面面都有着深刻的影响。Internet的飞速发展带来的众多有价值的信息共享,使互联网越来越被广大用户所接受,进而在全球迅速蔓延。现代社会中,无论你从事的是什么行业,在互联网中都可以找到你想要的有用资源。某种意义上讲,互联网已经深入影响到了社会生活的每个角落,给人们的生活带来了全新的感受。很多的网络活动已经成为了一种时尚。同时,人类社会的诸多方面对网络的依赖程度越来越强。一个崭新的“网络时代”正在急速向现代社会走来。

网络技术的日益成熟,众多的娱乐、新闻、商业网站的涌现。通过浏览网页获取有用的信息成为了人们应用Internet的主要活动。大型的网站甚至直接为广大网民提供了集娱乐、新闻,商业于一身的全方位的服务。各种网站、网页的涌现,已经在一定程度上改变了人们的生活和习惯。对有用信息方便、快捷的检索和获取代替了人们去翻开众多的书籍来找寻相关的资料。

然而,网络技术的迅速发展在给人们带来巨大的方便的同时,也带来了很多的安全隐患。Internet的迅速发展使网络安全面对着前所未有的挑战。实践表明,众多的不法分子利用各种网络漏洞为了个人的利益来入侵和攻击网络,使人们的正常网络活动受到严重的阻碍,乃至很多的个人秘密信息的外泄。随着互联网的快速发展,也由于早期很多的协议出台时缺乏对安全方面的考虑,使现在很多的漏洞攻击成为可能,服务器自然也是此类不法活动的重点关注的目的。

目前,由于网络犯罪活动越来越频繁,以及由此造成的损失也越来越大,使这些非法的网络活动在全世界都倍受重视。各种保护措施如雨后春笋般地大量涌现。当然,不管入侵活动来自内部还是外部网络,都是通过利用系统的某些漏洞来达到其攻击目的的,“熊猫烧香”就是一个典型的实例。自然,HTTP网站服务器也是一样,攻击网站多数是挖掘服务器上存在的安全漏洞。之后,通过利用某些漏洞攻击并入侵网络,破坏网站或网页。入侵者通过漏洞成功入侵网络后,可以更改登陆权限,也可以对网站、网页进行大肆的删改,

甚至窃取部分机密的内部信息,更可以大肆地传播病毒,最终导致服务器瘫痪,造成严重的损失。

目前的安全机制主要是通过访问控制,如信息加密、安全路由器和防火墙技术等来保护计算机和网络尽量不受到非法入侵和未经授权的使用。然而,如果相关信息泄露或者入侵者绕过相关的安全设施,没有被授权的时候同样可以访问,使系统遭受巨大的损失,甚至服务崩溃。比如目前的防火墙技术,同样存在其他方面的问题。目前的防火墙普遍配置过高,这样会影响到网络信息交换的速度,影响整个网络的处理能力。更严重的是,防火墙几乎把所有的安全问题全集中在了一起,一旦防火墙被攻破,整个内部网络就容易遭到破坏。另外一个实际的问题是,不能在所有的情况下都依赖访问控制来防范内部人员的攻击,几乎所有的安全系统内部人员的滥用权限都是脆弱的。因此,如果能够提前扫描发现漏洞并对其进行修补便可以防范于未然,进而达到主动保护网络系统安全的目的。于是,人们提出了采用漏洞扫描技术进行主动防范的思想。扫描器是一种能够检测远程或本地主机服务器上相关漏洞的程序。通过使用扫描器可以不留痕迹地发现相关服务器的端口配置信息,以及它所提供的服务和版本信息,这样我们就可以直接或间接地发现远程或本地服务器上存在的安全漏洞。

1.1 设计的目的(意义)

(1)掌握网络扫描技术及涉及的相关基本知识

(2)掌握使用流行的安全扫描工具X-SCAN进行安全扫描

(3)能够分析安全报表并利用安全报表进行安全加固

1.2 漏洞扫描简介

1 漏洞扫描技术:

漏洞扫描基于网络系统漏洞库,漏洞扫描大体包括CGI漏洞扫描、POP3漏洞扫描、FTP 漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描等。这些漏洞扫描是基于漏洞库,将扫描结果与漏洞库相关数据匹配比较得到漏洞信息;漏洞扫描还包括没有相应漏洞库的各种扫描,比如Unicode遍历目录漏洞探测、FTP 弱势密码探测、邮件转发漏洞探测等,这些扫描通过使用插件(功能模块技术)进行模拟攻击,测试出目标主机的漏洞信息

2 漏洞扫描技术意义:

每个系统都有漏洞,不论你在系统安全性上投入多少财力,攻击者仍然可以发现一些可利用的特征和配置缺陷。但是,多数的攻击者,发现一个已知的漏洞,远比发现一个未知漏洞要容易的多,这就意味着:多数攻击者所利用的都是常见漏洞。

漏洞扫描就是对重要计算机信息系统进检查,发现其中可被黑客利用的漏洞。

3 漏洞扫描的相关定义:

漏洞——任何可能会给系统和网络安全带来隐患的因素。

漏洞的分类:系统或应用本身存在的漏洞和配置不当所造成的漏洞。

漏洞扫描——是一种基于网络远程检测目标网络或主机安全性脆弱点的技术。可以用来进行模拟攻击实验和安全审计,漏洞扫描就是一种主动的防范措施,可以有效避免黑客攻击行为。

4 漏洞扫描基本原理

漏洞扫描主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等。若模拟攻击成功,则表明目标主机系统存在安全漏洞。

网络漏洞扫描主要包括三个步骤:端口扫描,操作系统检测和系统漏洞扫描。端口扫描和操作系统检测是为系统漏洞提供必要的信息,系统漏洞扫描完成后,返回系统的脆弱性报告。系统漏洞检测采用基于规则的匹配技术,如果检测结果与漏洞库的一条记录相匹配,则认为系统存在这个漏洞。

1.3 课程设计的内容

流行扫描工具x-csan介绍

这是当今常用的一款扫描工具,软件的系统要求为:Windows 9x/NT4/2000/XP/2003,NDIS 3.0+驱动的网络接口卡。该软件采用多线程方式对指定IP地址段((或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式等……

* 扫描内容包括:

?远程操作系统类型及版本

?标准端口状态

?SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞

?SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER

?NT-SERVER弱口令用户,NT服务器NETBIOS信息

?注册表信息等。

第二章设计原理

2.1 功能简介

地址段(或单机)进行安全漏洞检测,支持插件功能,采用多线程方式对指定 IP 地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,信息,漏洞,漏洞,漏洞,版本,标准端口状态及端口 BANNER 信息,CGI 漏洞,IIS 漏洞,RPC 漏洞, SQL-SERVER、 FTPSMTP-SERVER、 POP3-SERVER、NT弱口令用户, SQL-SERVER、 -SERVER、 FTP SERVER、 SMTP-SERVER、 POP3-SERVER、-SERVER 弱口令用户, NT 信息等。扫描结果保存在/log/目录中,index_*.htm /log/目录中 NT 服务器 NETBIOS 信息等。扫描结果保存在/log/目录中,index_*.htm 为扫描结果索引文件。对于一些已知漏洞,我们给出了相应的漏洞描述、结果索引文件。对于一些已知漏洞,我们给出了相应的漏洞描述、利用程序及解决方案,其它漏洞资料正在进一步整理完善中,您也可以通过本站的" 解决方案,其它漏洞资料正在进一步整理完善中,您也可以通过本站的"安全文漏洞引擎"栏目查阅相关说明。献"和"漏洞引擎"栏目查阅相关说明。

2.2 所需文件

xscan_gui.exe -- X-Scan for Windows 9x/NT4/2000 图形界面主程序

xscan.exe -- X-Scan for Windows 9x/NT4/2000 命令行主程序

使用说明.txt 使用说明.txt -- X-Scan使用说明

oncrpc.dll -- OncRpc 动态链接库

多语言数据文件,可通过设置"LANGUAGE SELECTED"项 "

LANGUAGE\ /dat/language.ini -- 多语言数据文件,可通过设置

"LANGUAGE\SELECTED"项进行语言切换

用户配置文件, /dat/config.ini -- 用户配置文件,用于保存 CGI 漏洞检测的相关设置及所有字典文件名称(含相对路径) 字典文件名称(含相对路径)

/dat/cgi.lst -- CGI 漏洞列表

/dat/rpc.ini -- 用于保存 RPC 程序名称及漏洞列表

/dat/port.ini -- 用于保存待检测端口列表及所有已知端口的对应服务名称用户名字典文件,用于检测弱口令用户

/dat/*_user.dic -- 用户名字典文件,用于检测弱口令用户密码字典,

/dat/*_pass.dic -- 密码字典,用于检测弱口令用户

/dat/os.finger -- 识别远程主机操作系统所需的操作系统特征码配置文件 "IP-地理位置"

/dat/wry.dll -- "IP-地理位置"地址查询数据库文件用于存放所有插件(后缀名为.xpn) .xpn), /plugin -- 用于存放所有插件(后缀名为.xpn),插件也可放在xscan.exe 所在目录的其他子目录中,程序会自动搜索。目录的其他子目录中,程序会自动搜索。共用所有插件及数据文件。

注:xscan_gui.exe 与 xscan.exe 共用所有插件及数据文件,但二者之间没有任何依赖关系,均可独立运行。何依赖关系,均可独立运行。

2.3 准备工作

不需要安装,解压缩即可运行,不需要额外驱动程序支持,X-Scan不需要安装,解压缩即可运行,不需要额外驱动程序支持,但在Windows 堆栈指纹识别远程操作系统类型,98/NT 4.0 系统下无法通过TCP/IP 堆栈指纹识别远程操作系统类型,Windows 在信息的检测功能受限。98 系统下对Netbios 信息的检测功能受限。

2.4 运行参数说明

1.命令格式命令格式: <起始 IP>[<检测项目 [其他选项检测项目> 其他选项] 1.命令格式: xscan -host <起始 IP>[-<终止 IP>] <检测项目> [其他选项] 其中<检测项目> 含义如下:

检测常用服务的端口状态(可通过\dat\port.ini -port : 检测常用服务的端口状态(可通过\dat\port.ini 文件的 "PORT-SCAN-OPTIONS\PORT-LIST"项定制待检测端口列表项定制待检测端口列表) "PORT-SCAN-OPTIONS\PORT-LIST"项定制待检测端口列表);信

息; -netbios : 检测 Netbios 信息; -rpc : 检测 RPC 漏洞;漏洞; SQL弱口令(可通过\dat\ 文件设置用户名/ -sql : 检测 SQL-Server 弱口令(可通过\dat\config.ini 文件设置用户名/密码字典文件) 字典文件);弱口令(可通过\dat\ 文件设置用户名/ -ftp : 检测 FTP 弱口令(可通过\dat\config.ini 文件设置用户名/密码字典文件 );漏洞; -bind : 检测 BIND 漏洞;漏洞; -finger : 检测 Finger 漏洞;漏洞; -sygate : 检测 sygate 漏洞; -ntpass : 检测 NT-Server 弱口令(可通过\dat\config.ini 文件设置用户名/ NT弱口令( 可通过\dat\ 文件设置用户名/ 密码字典文件) 密码字典文件);漏洞(可通过\dat\ -cgi : 检测 CGI 漏洞(可通过\dat\config.ini 文件的

"CGI-ENCODE\encode_type"项设置编码方案项设置编码方案)

"CGI-ENCODE\encode_type"项设置编码方案);漏洞(可通过\dat\ -iis : 检测 IIS 漏洞(可通过\dat\config.ini 文件的 "CGI-ENCODE\encode_type"项设置编码方案项设置编码方案) "CGI-ENCODE\encode_type"项设置编码方案); SMTP漏洞(可通过\dat\ 文件设置用户名/ -smtp : 检测 SMTP-Server 漏洞(可通过\dat\config.ini 文件设置用户名/密码字典文件文件) 字典文件); -pop3 : 检测 POP3-Server 弱口令(可通过

\dat\config.ini 文件设置用户名/ POP3弱口令( 可通过\dat\ 文件设置用户名/ 密码字典文件) 密码字典文件);检测以上所有项目; -all : 检测以上所有项目;

[其他选项] 含义如下:

-v: 显示详细扫描进度 -d: 扫描前不 Ping 被检测主机 <并发线程数量[,并发主

机数量并发线程数量[,并发主机数量]>: 指定最大并发线程数量和并发主机数量, -t <并发线程数量[,并发主机数量]>: 指定最大并发线程数量和并发主机数量, 默认数量为50,10 参数中"编码方案"含义: * cgi 及 iis 参数中"编码方案"含义: 1.用"HEAD"替换替换"GET" 1.用"HEAD"替换"GET" 2.用"POST"替换替换"GET" 2.用"POST"替换"GET" 3.用 HTTP/1.0\ 3.用"GET / HTTP/1.0\r\nHeader:" 替换 "GET" 4.用 "GET"(可通过 dat\ 可通过\ 4.用"GET /[filename]?param=" 替换 "GET"(可通过\dat\config.ini 文件的"CGI-ENCODE\encode4_index_file"项设置项设置[filename])

"CGI-ENCODE\encode4_index_file"项设置[filename]) 5.用"GET %00 " 替换 "GET" 5.用 6.多个"/"或"\" 6.多个"/"或多个"/" 7."/"与 7."/"与"\"互换 8.用"替换"<空格替换"<空格>" 8.用"替换"<空格>" 各变形方案若不冲突则可以同时使用,

1,6,8"表示同时使用第注:各变形方案若不冲突则可以同时使用,如"-cgi 1,6,8"表示同时使用第 1、请求进行变形。 6、8 号方案对 HTTP 请求进行变形。

2.示例:

xscan -host xxx.xxx.1.1-xxx.xxx.255.255 -all 含义:检测

xxx.xxx.1.1-xxx.xxx.255.255 网段内主机的所有漏洞;含义: xxx.xxx.1.1网段内主机的所有漏洞; xxx.xxx.1.1xscan -host xxx.xxx.1.1-xxx.xxx.255.255 -port -ntpass -t 100 含义: xxx.xxx.1.1网段内主机的标准端口状态,含义:检测

xxx.xxx.1.1-xxx.xxx.255.255 网段内主机的标准端口状态,NT 弱口令用户, 100;口令用户,最大并发线程数量为 100; 100,5 xscan -file host.lst -port -cgi -t 100,5 -v -d 含义:检测"host.lst"文件中列出的所有主机的标准端口状态, "host.lst"文件中列出的所有主机的标准端口状态漏洞,含义:检测"host.lst"文件中列出的所有主机的标准端口状态,CGI 漏洞,最大并发线程数量为 100,同一时刻最多检测 5 台主机,显示详细检测进度,检测前 100,台主机,显示详细检测进度,命令探测远程主机状态;不通过 Ping 命令探测远程主机状态;

第三章设计实现过程

3.1实验步骤与结果

第一步:先在Windows2000手工查看已开放的服务及初步判断安全漏洞第二步:安装x-scan并完成参数配置

1.对本地机进行扫描(端口设置为TCP)

扫描结果如下:

图3-1 扫描结果

2.对本地机进行扫描(端口设置为SYN)

图3-2对本地机进行扫描扫描结果如下图所示:

图3-3扫描结果

第三步:分析扫描报表并登陆Internet进行相应加固

比如TCP扫描时的警告login (513/tcp)

远程主机正在运行'rlogin' 服务, 这是一个允许用户登陆至该主机并获得一个交互shell的远程登录守护进程。

事实上该服务是很危险的,因为数据并未经过加密- 也就是说, 任何人可以嗅探到客户机与服务器间的数据, 包括登陆名和密码以及远程主机执行的命令.应当停止该服务而改用openssh

解决方案 : 在/etc/inetd.conf 中注释掉'login' 一行并重新启动inetd 进程.

风险等级 : 低

又比如SYN扫描时的警告www (80/tcp)

webserver支持TRACE 和/或 TRACK 方式。 TRACE和TRACK是用来调试web服务器连接的HTTP方式。支持该方式的服务器存在跨站脚本漏洞,通常在描述各种浏览器缺陷的时候,把"Cross-Site-Tracing"简称为XST。攻击者可以利用此漏洞欺骗合法用户并得到他们的私人信息。

解决方案: 禁用这些方式。

如果使用的是Apache, 在各虚拟主机的配置文件里添加如下语句:

RewriteEngine on

RewriteCond %{REQUEST_METHOD} ^(TRACE|TRACK)

RewriteRule .* - [F]

如果使用的是Microsoft IIS, 使用URLScan工具禁用HTTP TRACE请求,或者只开放满足站点需求和策略的方式。

如果使用的是Sun ONE Web Server releases 6.0 SP2 或者更高的版本, 在obj.conf文件的默认object section里添加下面的语句:

AuthTrans fn="set-variable"

remove-headers="transfer-encoding"

set-headers="content-length: -1"

error="501"

第四步:对局域网内部主机进行扫描,发现可利用主机

图3-4对局域网内部主机进行扫描扫描结果如下:

图3-5 扫描结果

总结

通过这次课程设计,我拓宽了知识面,锻炼了能力,综合素质得到较大提高。安排课程设计的基本目的,在于通过理论与实际的结合、人与人的沟通,进一步提高思想觉悟。尤其是观察、分析和解决问题的实际工作能力,以便培养成为能够主动适应社会主义现代化建设需要的高素质的复合型人才。作为整个学习体系的有机组成部分,课程设计虽然具有绝对独立的意义,但它的一个重要功能,在于运用学习成果,检验学习成果。运用学习成果,把课堂上学到的系统化的理论知识,尝试性地应用于实际设计工作,并从理论的高度对设计工作的现代化提出一些有针对性的建议和设想。检验学习成果,看一看课堂学习与实际工作到底有多大距离,并通过综合分析,找出学习中存在的不足,以便为完善学习计划,改变学习内容与方法提供实践依据。对我们信息安全专业的学生来说,实际能力的培养至关重要,而这种实际能力的培养单靠课堂教学是远远不够的,必须从课堂走向实践。通过课程设计,让我们找出自身状况与实际需要的差距,并在以后的学习期间及时补充相关知识,为求职与正式工作做好充分的知识、能力准备,从而缩短从校园走向社会的心理转型期。课程设计达到了专业学习的预期目的。在这次课程设计之后,我们普遍感到不仅实际动手能力有所提高,更重要的是通过对扫描软件流程的了解,进一步激发了我们对专业知识的兴趣,并能够结合实际存在的问题在专业领域内进行更深入的学习。

不足之处是对于入侵主机的相关命令不熟悉,不能准确地进行实验,导致在本次实验中不能实现基于IPC$漏洞与目标主机进行连接。

任务算是接近尾声了。从选题,到查阅资料,思考课题的解决的方案,再到课题的实现,是一个集中学习的过程,是一个灵活运用知识的过程,是一个由量变到质变的过程。真的感觉到自己进步了,感觉到自己学到一些东西了,感觉到自己求知的态度了。在编写程序的过程中,我每每为自己的一些新的感悟而欣喜,为排除每一个错误而兴奋,并且将它们记载下来。编程序需要功夫,调试程序更需要有耐心和技巧。期间,我不断地拓展自己的思路,尽可能地为程序添加新的功能,当然,这中间是少不了错误的发生的。编程,我认为是一项综合性的工作,不仅仅需要编程语言的语法知识,更需要对所涉及领域的知识的理解和掌握,更重要的是对一个人的耐心的考验。

本次的实训同时也给我带来了许多心得,并且在实训中学习,在学习中进步,才是最关键,最重要的,在每次遇到困难的同时,怎么用正确的心态去面对问题,怎么样的更好的解决问题才是关键的,在大学这几年的学习生活中,让我逐渐明白了能力的重要,能力是在平常的生活中不断的积累经验,不断的总结自己的错误,就本次的RSA算法实训来说,查找资料,明白算法的本质,搞清楚原因,效果,是关键,那么其他的问题,在理论基础的学习中,也就顺理成章的迎刃而解了,所以基础知识,加上自己对知识的理解吸收,是关键的,把这次当做是以后工作中自己做的一个项目来看待,那么总的来说效果更好,效果更佳,综合的来看对我也算是一个历练,一次经历。

在自己做实训的时候,每一个步骤都要搞明白为什么这么做,做出来的目的是什么,什么是重点,哪些是与理论结合,最后拿出一个报告,也算是对自己的一个总结,让自己知道,都在这次实训中得到了什么,除了以上讲到的,对于报告正规的流程,怎么正确的实验文本工具也是一个锻炼学习的过程,学校组织的实训,对我的帮助很大,而且老师也很认真的帮我修改报告,对我来说,带来了很大的帮助,在学习中不断的完善自己我想才是真正的目的,有的时候达到目的是一个方面,过程更加重要。就像有一句话说的一样,不在乎目的地,在乎的是沿途的风景。

网络安全实训报告

参考文献

[1] 向学哲. JSP程序开发[M].人民邮电出版社. 2006年1月

[2] 杨选辉.网页设计与网页制作教程[M] .清华大学出版社.2005年5月

[3]段云所:网络信息安全讲稿.北京大学计算机系.2001年

[4]华罗庚,数论导引[M].科学出版社.1979年

[5]施向东董平,基于RSA算法的一种新的加密核设计,微计算机信息 2005年第12-3期中图分类号:TP289文章编号:1008-0570(2005)12-3-0039-03 页码39-41 < https://www.sodocs.net/doc/402360396.html,/magazine/3845.html >

[6]陈发来,中国科学技术大学数学系数学实验——素数 <

https://www.sodocs.net/doc/402360396.html,/jpkc/guojia/sxsy/skja/exp5.ppt >

网络安全与管理专业实习报告

南海东软信息技术职业学院毕业实习报告 姓名 学号 系部计算机系 班级网络安全与管理1班 校内指导教师老师 2018年3月15日

目录 目录 (2) 1.概述 (3) 1.1 实习主题 (3) 1.2 实习目的 (3) 1.3 实习单位简介 (3) 2.实习过程 (3) 3.主要内容与收获 (4) 4.实习体会 (5) 参考资料................................................................................................. 错误!未定义书签。

1.概述 1.1 实习主题 技术支持实习 1.2 实习目的 通过实习,在重温在大学生涯学到的专业知识和各种能力,在体验社会的工作模式的同时,加强自己的实践能力。大学生实习是为了在毕业进入社会前,将自己的理论知识与实践融合,并且完成从学生到职员的过渡。我认为大学生的实习是迈向成熟重要的一步,也是大学生正视社会和正视自己,走出自我,真正融入社会生活工作的第一步,而且很多时候通过实践,尤其在不同的职业中的实践才会真正找到自己感兴趣并适合自己的行业,也是完成从空想到现实转变的第一步。 1.3 实习单位简介 -IBM(International Business Machines Corporation) -国际商业机器公司 总公司在纽约州阿蒙克市,1911年创立于美国,是全球最大的信息技术和业务解决方案公司,目前拥有全球雇员 30多万人,业务遍及160多个国家和地区。该公司创立时的主要业务为商用打字机,及后转为文字处理机,然后到计算机和有关服务 2.实习过程 实习起始时间:2017年12月7日 实习结束时间:2018年7月30日 实习经过的主要环节: 经过为期一个月的就职前培训,我们主要学习到了这份工作所需要的服务意识与沟通技巧,应变能力,以及公司的各项规章制度,工薪待遇,节假期,提升制度等,但是,并不是所有参加培训的学员都可以成为公司的正式员工的!我们还要进行考核,所幸我与其他新同事通过了测试,能够成为公司的新员工进行实习。这也让我第一次感受到了社会竞争的残酷,弱肉强食。能力不够强的员工,公司不需要!有些事情真的是有能者居之,所以,我们只有通过自己的不懈努力,战胜各种障碍,才能步向成功。 与此同时,我也明白了步出社会工作,与坐在学校上课的区别。在学校里,我们最重要

网络安全实验报告

网络安全实验报告 务书 一、目的与要求根据实验内容的要求和实验安排,要求学生在掌握网络信息安全基本知识的基础上,能够设计出相应的软件,并且熟练地运用各种网络信息安全技术和手段,发现并解决各类安全问题,维护网络及操作系统的安全。 二、主要内容实验一加密认证通信系统实现设计实现一个通信系统,双方可以通过消息和文件通信,用户可选择一种加密算法和认证算法,对消息和文件进行加密通信和完整性验证。(要实现认证和加密,工具和语言不限,可以直接调用现有模块,认证和加密不限)实验二 综合扫描及安全评估利用常见的一些扫描工具可以检测本系统及其它系统是否存在漏洞等安全隐患,给出全面而完善的评估报告,帮助管理员发现存在的问题,进而采取有力措施予以弥补,从而提高系统的安全性能。实验三 网络攻防技术矛与盾的关系告诉我们,在研究网络安全技术时,只着眼于安全防范技术是远远不够的,知己知彼方能百战不殆,因此,很有必要同时研究攻击与防范技术,才能更有效地解决各种威胁。实验四 Windows系统安全配置方案作为网络节点,操作系统安全成为网络信息安全首先应予考虑的事务,然而人们往往忽视了OS的安

全性。其实,OS的安全不只体现在密码口令上,这仅仅是最基本的一个方面。除此之外,服务、端口、共享资源以及各种应用都很有可能存在着安全隐患,因此,应采取相应措施设置完善的本地安全策略,并使用防病毒软件、防火墙软件甚至入侵检测软件来加强系统的安全。其中实验一要求编程实现,可直接调用相关功能函数完成。实验二至实验四可在机房的网络信息安全综合实验系统上完成。 三、进度计划序号设计(实验)内容完成时间备注1接受任务,查阅文献,开始实现密码算法和认证算法第一天2完成加密认证通信系统第二至七天3上午完成综合扫描及安全评估实验,下午进行网络攻防实验第八天4上午完成网络攻防实验,下午进行系统安全配置实验第九天5撰写实验报告并验收第天 四、实验成果要求 1、要求程序能正常运行,并实现任务书要求功能。 2、完成实验报告,要求格式规范,内容具体而翔实,应体现自身所作的工作,注重对设计思路的归纳和对问题解决过程的总结。 五、考核方式平时成绩+程序验收+实验报告。 学生姓名: 指导教师:xx 年6 月13 日实验报告题目: 网络信息安全综合实验院系: 计算机系班级:

网络安全实训心得体会

网络安全实训心得体会 网络安全实训心得体会一 本学期一开始,经过院领导老师的精心准备策划,我们有幸进行了为期四周的实习,我组作为校内组,共六人,被统一安排在中国海洋大学网络中心,协助网络中心搞好网络建设和维护。学院指导教师陈欢老师,实习单位负责人姜X,赵有星主任。总的来说,此次实习是一次成功的顺利的实习。通过我们的努力,我们已最大可能的完成了实习大纲的要求,既充分巩固了大学前期两年的专业知识,又对今后两年的专业科目学习有了新的理解,这次专业认识实习增强了我们的职业意识,并激发我们在今后两年的学习中根据实习的经验识时务的调整自己的学习方向和知识结构,以更好的适应社会在新闻传播领域,尤其是网络传播发展方向的人才需求。 下面我就我所在的单位作一下简单介绍: 中国海洋大学网络中心成立于 1994 年 5 月,其前身是信息管理研究所,中心按照中国教育科研计算机网络组织结构和管理模式,成立了校园网络管理领导小组和校园网络专家领导小组,在分管校长直接领导下,承担中国教育和科研计算机网青岛主节点以及中国海洋大学校园网的建设、规划、运行管理、维护和数字化校园的工作 网络中心下设网络运行部、网络信息部、综合部。

在此不在作详细介绍,下面着重汇报一下我在此次实习中的具体实习内容以及我个人的实习体会。 在网络中心老师的安排下,实习期间,我共参与或个人承担了以下工作:电脑硬件组装,系统安装调试,专业网络布线、 ftp 信息服务器日常维护、服务器日常安全检测、局部网络故障检测与排除、校内单位硬件更新等。 在做完这些工作后我总结了一下有这么几点比较深刻的体会: 第一点:真诚 你可以伪装你的面孔你的心,但绝不可以忽略真诚的力量。 第一天去网络中心实习,心里不可避免的有些疑惑:不知道老师怎么样,应该去怎么做啊,要去干些什么呢等等吧! 踏进办公室,只见几个陌生的脸孔。我微笑着和他们打招呼。从那天起,我养成了一个习惯,每天早上见到他们都要微笑的说声:“老师早”,那是我心底真诚的问候。我总觉得,经常有一些细微的东西容易被我们忽略,比如轻轻的一声问候,但它却表达了对老师同事对朋友的尊重关心,也让他人感觉到被重视与被关心。仅仅几天的时间,我就和老师们打成一片,很好的跟他们交流沟通学习,我想,应该是我的真诚,换得了老师的信任。他们把我当朋友也愿意指

网络安全实验报告

网络安全实验报告 姓名:杨瑞春 班级:自动化86 学号:08045009

实验一:网络命令操作与网络协议分析 一.实验目的: 1.熟悉网络基本命令的操作与功能。 2.熟练使用网络协议分析软件ethereal分析应用协议。 二.实验步骤: 1. 2.协议分析软件:ethereal的主要功能:设置流量过滤条件,分析网络数据包, 流重组功能,协议分析。 三.实验任务: 1.跟踪某一网站如google的路由路径 2.查看本机的MAC地址,ip地址 输入ipconfig /all 找见本地连接. Description . . .. . : SiS 900-Based PCI Fast Ethernet Adapte Physical Address.. . : 00-13-8F-07-3A-57 DHCP Enabled. . .. . : No IP Address. . . .. . : 192.168.1.5

Subnet Mask . . .. . : 255.255.255.0 Default Gateway .. . : 192.168.1.1 DNS Servers . . .. . : 61.128.128.67 192.168.1.1 Default Gateway .. . : 192.168.1.1 这项是网关.也就是路由器IP Physical Address.. . : 00-13-8F-07-3A-57 这项就是MAC地址了.

3.telnet到linux服务器,执行指定的命令

5.nc应用:telnet,绑定程序(cmd,shell等),扫描,连接等。

《网络安全技术项目实训》实习报告

《网络安全技术项目实训》 实习报告

一、实训要求 序号实训任务 1 PGP软件的应用 2 扫描的原理以及扫描工具的使用 3 防火墙的安装和应用 4 数据的备份和恢复GHOST 5 远程控制的原理以及远程控制软件的使用(木马) 二、实训环境 硬件:CPU:Intel E7500 内存:4GB 硬盘:SATA-500GB 显示器:17寸LED 显卡:9500GT U盘:自备软件:WindowsXP、Office2003、PGP、GHOST、远程控制软件 三、实训内容 1. 数据加密软件的使用 (1)PGP软件的功能包括数字签名、消息认证、消息加密、数据压缩、邮件兼容和数据分段。安装时先安装英文版,再安装中文版,重启后使用,可以进行密钥管理、剪贴板信息加解密、当前窗口信息加解密、文件加解密和对磁盘的加密。 (2)加密文件。在桌面新建一个文本文档,右击选择“PGP”中的“加密”,该文档就生成加密后的文件,直接打开后是一些乱码。 (3)导出密钥。打开PGPKeys,在菜单栏中选择“密钥”→“导出”,设置保存位置,即可导出自己的公钥和密钥。

2.DDOS攻击 (1)Sniffer可以监视网络状态、数据流动情况以及网络上传输的信息。先安装英文版再安装中文版,重启后可使用。 (2)打开界面开始捕获数据包,它会以不同形式说明捕获到的信息。 捕获完之后,选择“解码”选项,可看到主机通过协议发送或接受到的信息。 选择“矩阵”选项,可看到主机各协议下的数据连接情况,线越粗代表数据传输越紧密。 选择“主机列表”,可看到主机各协议下发送和接受的数据包情况。

选择“protocol dist.”可查看主机不同协议的分布情况。 (3)X-Scan-v3.3-cn属于漏洞扫描工具,它首先探测存活主机,进行端口扫描,通过对探测相应数据包的分析判断是否存在漏洞。 (4)打开软件,在“设置”中设置参数,开始扫描。 扫描完成后显示检测结果,发现1个漏洞并提出一些警告和提示,并进行分析和提出解决方案。

网络安全综合实习总结

河北科技师范学院 欧美学院 网络安全综合实习 个人实习总结 实习类型教学实习 实习单位欧美学院 指导教师 所在院(系)信息技术系 班级 学生姓名 学号

一、实习的基本概况 时间:2013年10月7日—2013年10月27日 地点:F111、F310、F210、E507 内容安排:互联网信息搜索和DNS服务攻击与防范、网络服务和端口的扫描、综合漏洞扫描和探测、协议分析和网络嗅探、诱骗性攻击、口令的破解与截获、木马攻击与防范、系统安全漏洞的攻击与防范、欺骗攻击技术ARP欺骗、分散实习(网络信息安全风险评估)。 组员:何梦喜、苏畅 (一)理论指导 1、综合漏洞扫描和探测:通过使用综合漏洞扫描工具,通过使用综合漏洞扫描工具,扫描系统的漏洞并给出安全性评估报告,并给出安全性评估报告,加深对各种网络和系统漏洞的理解。 其原理:综合漏洞扫描和探测工具是一种自动检测系统和网络安全性弱点的工具。扫描时扫描器向目标主机发送包含某一漏洞项特征码的数据包,观察主机的响应,如果响应和安全漏洞库中漏洞的特征匹配,则判断漏洞存在。最后,根据检测结果向使用者提供一份详尽的安全性分析报告。 2、诱骗性攻击:主要介绍网络诱骗手段和原理,了解网络诱骗攻击的常用方法,从而提高对网络诱骗攻击的防范意识。 其原理为:通过伪造的或合成的具有较高迷惑性的信息,诱发被攻击者主动触发恶意代码,或者骗取被攻击者的敏感信息,实现入侵系统或获取敏感信息的目的。 诱骗性攻击分类: 第一类是被称作“网络钓鱼”的攻击形式。 第二类则通过直接的交流完成诱骗攻击过程。 第三类是通过网站挂马完成诱骗攻击。 网站挂马的主要技术手段有以下几种: 1)框架挂马 框架挂马主要是在网页代码中加入隐蔽的框架,并能够通过该框架运行远程木马。如果用户没有打上该木马所利用系统漏洞的补丁,那么该木马将下载安装到用户的系统中

计算机网络安全实训报告

网络信息安全实训 吴东华编

“计算机网络信息安全实训”是高等教育自学考试计算机网络专业(独立本科段)考试计划规定必考的一门实践课程。本课程的目的主要是帮助学生掌握计算机网络安全技术的基本原理,网络安全管理的方法和常用网络安全工具软件的使用方法,增强学生解决实际问题的能力。本课程要在“计算机网络原理”、“网络操作系统”、“计算机网络管理”、“网络工程”、“互联网及其应用”、“计算机网络安全”课程之后开设。

实训一古典加密算法 (1) 实训二 PGP、GnnPG加密软件 (2) 实训三杀毒软件的使用 (3) 实训四个人防火墙配置 (4) 实训五常用网络服务与网络命令 (5) 实训六抓包软件 (6) 实训七端口扫描软件nmap (7) 实训八入侵检测软件Snort (8) 实训九网络安全检测评估系统—Internet Scanner 、Nessus (9) 实训十 Windows安全模板配置 (10) 实训十一数据恢复技术 (11) 实训十二系统测试软件Sandra和优化大师 (12) 参考文献 (13)

实训一古典加密算法 一、实训目的 古典数据加密的工作原理。 二、实训环境 一台安装有Windows 9X或Windows 2000/XP/NT的计算机。 三、实训内容 用一种高级语言编写程序实现对某一文件内容用恺撒加密(或维吉尼亚加密)法进行加密,然后用解密程序进行解密。 四、实训步骤 1、用一种高级语言编写程序实现对某一文件内容用恺撒加密(或维吉尼亚加密)法进行加密。 2、用解密程序对密文进行解密。 五、实训效果检测 上交加密程序、解密程序、原文(.txt文档)

网络安全实习报告

目录 一、实习性质、目的和任务 (2) 二、实习内容与要求 (2) 1虚拟机VPC的使用 (3) (1)VPC的安装,同时安装Windows Server 2003的镜像文件 (3) (2)VPC的设置,可根据自己的使用情况来选择安装汉化软件 (6) (3)在VPC下安装相应软件。安装的软件参看“常用网络安全工具软件的使用” 部分。 (7) 2、主机安全性操作 (7) (1)常用DOS命令的使用:如https://www.sodocs.net/doc/402360396.html,stat.tracert. (7) (2)证书的查看、申请与导出: (8) (3)IP安全策略的设置:包括关闭一些不常用的端口及服务,怎么禁止其他 人PING本机 (10) (4)通过修改注册表加强WIN2003的安全性 (20) 3、常用网络安全工具软件的使用 (27) (1)网络检测软件的使用:X-Scan,solarwinds2002-catv软件的使用 (27) (2)PGP软件的使用 (27) (3)Snort软件的使用 (31)

(4)利用PT软件实现AAA(验证、授权及统计服务配置) (34) 三、实习总结 (37) 四、参考文献 (38) 《网络安全与防护》实习报告 一、实习性质、目的和任务 本次实习是在《网络安全与维护》教学之后的课程实习。本次实习既实现了对已学知识的综合复习,又达到了为后续课程的准备目的,也提高各项应用操作技能,掌握了建立安全的网络环境的基本过程。 本次实习的目的在于基本掌握目前企业网络网络安全管理与防护的主要技术。 二、实习内容与要求 1、虚拟机VPC的使用 1)VPC的安装,同时安装Windows2000的镜像文件。 2)VPC的设置,可根据自己的使用情况来选择安装汉化软件。 3)在VPC下安装相应软件。安装的软件参看“常用网络安全工具软件的使用”部分。 2、主机安全性操作(在虚拟机下完成) 1)常用DOS命令的使用:如https://www.sodocs.net/doc/402360396.html,stat.tracert 2)证书的查看、申请与导出:要求两人为一组,一台机器做为证书颁发机构,一台作为证书申请机构,掌握数字证书的申请、颁发及吊销流程。 3)IP安全策略的设置:包括关闭一些不常用的端口及服务,怎么禁

网络安全实训报告

网络安全实训报告 ——X-Scan漏洞扫描 学生姓名: 指导教师:马玉萍 班级:计算机0954 学号: 2011年06月 信息工程学院

目录 第一章概述 (1) 1.1 设计的目的(意义) (2) 1.2 漏洞扫描简介 (3) 1.3 课程设计的内容 (4) 第二章设计原理 (5) 2.1 功能简介 (5) 2.2 所需文件 (5) 2.3 准备工作 (6) 第三章设计实现过程 (9) 3.1实验步骤与结果 (9) 总结 (13) 参考文献 (20)

第一章概述 随着信息化科学技术的快速发展,21世纪的人们将步入一个前所未有信息时代。计算机技术和网络技术将深入地影响到人们社会生活的各个领域。各种网络资源成为现代社会不可或缺的一部分。无论是对教育、医疗,乃至军事、社会生活的方方面面都有着深刻的影响。Internet的飞速发展带来的众多有价值的信息共享,使互联网越来越被广大用户所接受,进而在全球迅速蔓延。现代社会中,无论你从事的是什么行业,在互联网中都可以找到你想要的有用资源。某种意义上讲,互联网已经深入影响到了社会生活的每个角落,给人们的生活带来了全新的感受。很多的网络活动已经成为了一种时尚。同时,人类社会的诸多方面对网络的依赖程度越来越强。一个崭新的“网络时代”正在急速向现代社会走来。 网络技术的日益成熟,众多的娱乐、新闻、商业网站的涌现。通过浏览网页获取有用的信息成为了人们应用Internet的主要活动。大型的网站甚至直接为广大网民提供了集娱乐、新闻,商业于一身的全方位的服务。各种网站、网页的涌现,已经在一定程度上改变了人们的生活和习惯。对有用信息方便、快捷的检索和获取代替了人们去翻开众多的书籍来找寻相关的资料。 然而,网络技术的迅速发展在给人们带来巨大的方便的同时,也带来了很多的安全隐患。Internet的迅速发展使网络安全面对着前所未有的挑战。实践表明,众多的不法分子利用各种网络漏洞为了个人的利益来入侵和攻击网络,使人们的正常网络活动受到严重的阻碍,乃至很多的个人秘密信息的外泄。随着互联网的快速发展,也由于早期很多的协议出台时缺乏对安全方面的考虑,使现在很多的漏洞攻击成为可能,服务器自然也是此类不法活动的重点关注的目的。 目前,由于网络犯罪活动越来越频繁,以及由此造成的损失也越来越大,使这些非法的网络活动在全世界都倍受重视。各种保护措施如雨后春笋般地大量涌现。当然,不管入侵活动来自内部还是外部网络,都是通过利用系统的某些漏洞来达到其攻击目的的,“熊猫烧香”就是一个典型的实例。自然,HTTP网站服务器也是一样,攻击网站多数是挖掘服务器上存在的安全漏洞。之后,通过利用某些漏洞攻击并入侵网络,破坏网站或网页。入侵者通过漏洞成功入侵网络后,可以更改登陆权限,也可以对网站、网页进行大肆的删改,

网络安全基础实训报告

苏州市职业大学实习(实训)报告名称网络安全基础实训 · 2012年6月20日至2012年6月22日共1周 院系计算机工程系 班级10网络安全(CIW) 姓名胡帅帅 系主任李金祥 ( 教研室主任谭方勇

指导教师肖长水方立刚 苏州市职业大学 ] 实习(实训)任务书 … 名称:网络安全基础实训 起讫时间:2012年6月20日至6月22日 院系:计算机工程系

班级:10网络安全(CIW) 指导教师:肖长水方立刚 } 系主任:李金祥 一、 二、实习(实训)目的和要求 实训说明:本次实训使用信1-510信息安全实训室的“网络信息安全教学实验系统”;实训中所涉及主机名和IP地址应该用实训中实际使用的主机名和IP地址代替;根据实训过程,完成实训步骤中所需填写的内容;实训结束,对本次实训过程写一份实训总结。 } 实训一网页木马 【实训目的】 剖析网页木马的工作原理 理解木马的植入过程 学会编写简单的网页木马脚本 通过分析监控信息实现手动删除木马 【实训人数】 】 每组2人 【系统环境】 Windows 【网络环境】 交换网络结构

灰鸽子木马 — 监控器工具 网络协议分析器 【实训原理】 见网络信息安全教学实验系统|实验26|练习一。 实训二明文嗅探【实训目的】 — 了解明文嗅探 能够利用嗅探工具获取邮件账号 了解Base64编码应用 【实训人数】 每组2人 【系统环境】 Windows 【网络环境】 》 交换网络结构 【实训工具】 Base64转码器 网络协议分析器 【实训原理】 见网络信息安全教学实验系统|实验21|练习一。 实训三Web漏洞扫描器… 【实训目的】 了解漏洞扫描原理 设计一个简单Web漏洞扫描器

18王宝鑫网络安全实习报告

18王宝鑫网络安全实 习报告

实习报告 实习名称: 网络安全实习 专业班级: 网络2013-1 姓名: 王宝鑫 学号: 130330118 指导教师: 鲁晓帆、曹士明 实习时间: 2016.10.31—2016.11.25 吉林建筑大学城建学院 计算机科学与工程系

《网络安全实习》成绩评定表 一、实习目的

通过本次实习,使学生认识了解防火墙、入侵检测、防病毒等技术;认识电子邮件、网页木马等安全隐患及其防范;掌握利用网络工具对局域网安全检测及扫描分析方法,利用抓包工具,对数据包进行分析的过程;了解网络攻击方法及其防范技术。二、实习意义 为了培养学生的实际动手操作与实践能力,通过网络工具的使用及数据分析,理论联系实际,增强学生综合运用所学知识解决实际问题。 三、实习内容 3.1 防火墙技术 3.1.1 包过滤技术简介 基于协议特定的标准,路由器在其端口能够区分包和限制包的能力叫包过滤(Packet Filtering)。其技术原理在于加入IP过滤功能的路由器逐一审查包头信息,并根据匹配和规则决定包的前行或被舍弃,以达到拒绝发送可疑的包的目的。过滤路由器具备保护整个网络、高效快速并且透明等优点,同时也有定义复杂、消耗CPU资源、不能彻底防止地址欺骗、涵盖应用协议不全、无法执行特殊的安全策略并且不提供日志等局限性。 3.1.2 NAT技术 NAT(Network Address Translation,网络地址转换)是1994年提出的。当在专用网内部的一些主机本来已经分配到了本地IP地址(即仅在本专用网内使用的专用地址),但现在又想和因特网上的主机通信(并不需要加密)时,可使用NAT方法。 3.1.3 VPN 技术 虚拟专用网络的功能是:在公用网络上建立专用网络,进行加密通讯。在企业网络中有广泛应用。VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。

网络安全实训报告

实训一常用网络测试命令的应用 1、记录本机的主机名,MAC地址,IP地址,DNS,网关等信息。 描述:显示当前设备的ip相关的所有信息 2、利用ping工具检测网络连通性 1) 当一台计算机不能和网络中其他计算机进行通信时,可以按照如下步骤进行检测。在DOS 窗口下输入“ping 127.0.0.1”命令,此命令用于检查本机的TCP/IP 协议安装是否正确,注:凡是以127 开头的IP 地址都代表本机。 2) 在DOS 窗口下输入“ping 本机IP 地址”命令,此命令用于检查本机的服务和网络适配器的绑定是否正确。注:这里的服务一般是指“Microsoft 网络客户端”和“Microsoft 网络的文件和打印机共享”。 3) 接下来在DOS 窗口下输入“ping 网关IP 地址”命令,此命令用来检查本机和网关的连接是否正常。 4) 最后在DOS 窗口下输入“ping 远程主机IP 地址”命令,此命令用来检查网关能否将数据包转发出去。 5) 利用ping 命令还可以来检测其他的一些配置是否正确。在DOS 窗口下输入“ping 主机名”命令,此命令用来检测DNS 服务器能否进行主机名称解析。 6) 在DOS窗口下输入“ping 远程主机IP 地址”命令,如果显示的信息为“Destination host unreachable ”(目标主机不可达),说明这台计算机没有配置网关地址。运行“ipconfig /all”命令进行查看,网关地址为空。

7) 在配置网关地址后再次运行同样命令,信息变为“Request timed out ”(请求时间超时)。此信息表示网关已经接到请求,只是找不到IP 地址为远程主机的这台计算机。 Ping命令的其它用法 8) 连续发送ping探测报文: 如ping -t 202.102.192.68(这个地址需要根据具体的实验环境来搭配) 9)自选数据长度的ping探测报文: ping 目的主机IP地址-l size 10)不允许对ping探测报分片:ping 目的主机IP地址-f 11)修改“ping”命令的请求超时时间:ping 目的主机IP地址-w time 指定等待每个回送应答的超时时间,单位为毫秒,默认值为1000毫秒 3、利用Arp 工具检验MAC 地址解析 1)输入“arp –a”命令,可以查看本机的arp 缓存内容 2)如本机的ARP 表是空的,则ping 本组相邻机的IP 地址(要能PING 通),再查看本机的arp 缓存内容,此时是否还是空的? 利用“ping ”命令将一个站点的IP 地址与MAC 地址的映射关系加入ARP 表 3)将相邻机在本机ARP 表中的表项删除。arp -d ip地址(删除由ip 地址指定的项) 利用“arp -d”命令删除ARP表项 4)给相邻机的IP 添加一个静止的错误的MAC 地址对应项,再PING 相邻机,此时是否能PING 通?

网络安全实验报告资料

网络信息安全综合实验 任务书 一、目的与要求 根据实验内容的要求和实验安排,要求学生在掌握网络信息安全基本知识的基础上,能够设计出相应的软件,并且熟练地运用各种网络信息安全技术和手段,发现并解决各类安全问题,维护网络 及操作系统的安全。 二、主要内容 实验一加密认证通信系统实现 设计实现一个通信系统,双方可以通过消息和文件通信,用户可选择一种加密算法和认证算法,对消息和文件进行加密通信和完整性验证。(要实现认证和加密,工具和语言不限,可以直接调用现有模块,认证和加密不限) 实验二综合扫描及安全评估 利用常见的一些扫描工具可以检测本系统及其它系统是否存在漏洞等安全隐患,给出全面而完善的评估报告,帮助管理员发现存在的问题,进而采取有力措施予以弥补,从而提高系统的安全性能。 实验三网络攻防技术 矛与盾的关系告诉我们,在研究网络安全技术时,只着眼于安全防范技术是远远不够的,知己 知彼方能百战不殆,因此,很有必要同时研究攻击与防范技术,才能更有效地解决各种威胁。 实验四Windows系统安全配置方案 作为网络节点,操作系统安全成为网络信息安全首先应予考虑的事务,然而人们往往忽视了OS 的安全性。其实,OS的安全不只体现在密码口令上,这仅仅是最基本的一个方面。除此之外,服务、端口、共享资源以及各种应用都很有可能存在着安全隐患,因此,应采取相应措施设置完善的本地安全策略,并使用防病毒软件、防火墙软件甚至入侵检测软件来加强系统的安全。 其中实验一要求编程实现,可直接调用相关功能函数完成。实验二至实验四可在机房的网络信 息安全综合实验系统上完成。

四、实验成果要求 1.要求程序能正常运行,并实现任务书要求功能。 2.完成实验报告,要求格式规范,内容具体而翔实,应体现自身所作的工作,注重对设计思路的归纳和对问题解决过程的总结。 五、考核方式 平时成绩+程序验收+实验报告。 学生姓名: 指导教师: 2016 年6 月13 日

信息安全实验报告(一)

信息安全实验报告(一) 学院:计算机科学与信息学院专业:网络工程班级:网络092 姓名王荣森学号0908060386 实验组实验时间2012.12.5 指导教师王晓鹏成绩实验项目名 称 实验一:常用信息安全工具的使用 实 验目的1、理解并掌握基于网络的信息安全概念和原理 2、熟悉嗅探、网络漏洞扫描等常用工具的安装、配置与使用。 实 验 要 求 采用集中授课演示操作步骤,学生独立操作形式。 实验原理1、Sniffer工具嗅探 Sniffer即网络嗅探器,用于监听网络中的数据包,分析网络性能和故障。 通常在同一个网段的所有网络接口都有访问在物理媒体上传输的所有数据的能力, 而每个网络接口都还应该有一个硬件地址,该硬件地址不同于网络中存在的其他网络接 口的硬件地址,同时,每个网络至少还要一个广播地址(代表所有的接口地址),在正 常情况下,一个合法的网络接口应该只响应目的地址是自己硬件地址或者自己所处网段 的广播地址的数据帧,同时丢弃不是发给自己的数据帧。 而sniffer就是一种能将本地网络接口设置成“混杂”(promiscuous)状态的软件,当网络接口处于这种"混杂"方式时,该网络接口具备广播地址,它对所有遭遇到的每一个帧都产生一个硬件中断以便提醒操作系统处理流经该物理媒体上的每一个报文包。 sniffer工作在网络环境中的底层,它会拦截所有的正在网络上传送的数据,并且通过相应的软件处理,可以实时分析这些数据的内容,进而分析所处的网络 状态和整体布局。 2、网络端口扫描Superscan

一个开放的网络端口就是一条与计算机通信的信道,对网络端口的扫描可以得到目 标计算机开放的服务程序、运行的系统版本信息,从而为下一步的入侵做好准备。对网络端口的扫描可以通过执行手工命令实现,但效率较低;也可以通过扫描工具实现,效率较高。扫描工具是对目标主机的安全性弱点进行扫描的软件。它一般具有数据分析功能,通过对端口的扫描分析,可以发现目标主机开放的端口和所提供的服务以及相应服 务软件版本和这些服务软件的安全漏洞,从而及时了解目标主机存在的安全隐患。 扫描工具根据作用的环境不同,可分为两种类型:网络漏洞扫描工具和主机漏洞扫 描工具。主机漏洞扫描工具是指在本机运行的扫描工具,以期检测本地系统存在的安全 漏洞。网络漏洞扫描工具是指通过网络检测远程目标网络和主机系统所存在漏洞的扫描 工具。本实验主要针对网络漏洞扫描工具进行。 端口的基础知识 端口是TCP协议中所定义的,TCP协议通过套接字(Socket)建立两台计算机之 间的网络连接。套接字采用[IP地址:端口号]的形式来定义,通过套接字中不同的端口 号可以区别同一台计算机上开启的不同TCP和UDP连接进程。对于两台计算机间的任 意一个TCP连接,一台计算机的一个[IP地址:端口]套接字会和另一台计算机的一个[IP:端口]套接字相对应,彼此标识着源端、目的端上数据包传输的源进程和目标进程。这 样网络上传输的数据包就可以由套接字中的IP地址和端口号找到需要传输的主机和连 接进程了。由此可见,端口和服务进程一一对应,通过扫描开放的端口,就可以判断出 计算机正在运行的服务程序。 TCP/UDP的端口号在0~65535范围之内,其中1024以下的服务保留给常用的网络 服务。例如,21端口为TCP服务,23端口为TELNET服务,25端口为SMTP服务,80端口为HTTP服务,110端口为POP3服务等。 扫描的原理 (1)TCP全连接扫描 TCP全连接扫描是利用TCP的三次握手,与目标主机建立正常的TCP连接,以判断指定端口是否开放。这种方法的缺点是非常容易被记录或者被检测出来。 (2)TCP SYN扫描 本地主机向目标主机发送SYN数据段,如果远端目标主机端口开放,则回应 SYN=1,ACK=1,此时本地主机发送RST给目标主机,拒绝连接。如果远端主机端口未开

网络安全实习周记

( 实习报告 ) 单位:_________________________姓名:_________________________日期:_________________________ 精品文档 / Word文档 / 文字可改 网络安全实习周记Weekly notes on network security practice

网络安全实习周记 篇一 (一) 离开了学校,告别了学生生涯,开始了一直追寻的工作生活。虽然不是第一次过上班族的生活,但还是会有兴奋与紧张感。 实习第一个礼拜,算是适应期。主要了解一些公司的背景、产品、发展方向等。刚进入公司的第一天,一切都很陌生,也很新鲜。一张张陌生的面孔,不认识但是都面带微笑很友善。公司负责人很热心,带着我逛这逛那,带我参观了一下公司的整体结构,还给我介绍了同事给我认识。我尝试着和同事沟通,从交谈中也能够学到不少东西。同事们都很热心,很照顾我,经常在我碰到困难的时候便主动伸出援助之手,令我非常感动。 几天之后开始在同事的帮带下,做一些业务相关的活,主要是

在一旁协助编辑一些简单的程序。也就是打基础。第一个礼拜的实习,我可以简单的总结为几个字,那就是:多看、多问、多观察、多思考。一方面要发扬自主思考问题的能力,在碰到问题的事情时要自觉努力去独立解决。另一方面要发扬团队精神,团结众人的智慧才能发挥的效能。 一周的时间很快就过去了,在这一周里,我还尽量让自己更快地去适应环境,更快融入到这个大集体中,为公司贡献自己力所能及的力量! 篇二 (二) 时间过得真快,转眼间,半个月过去了。第二周的工作慢慢开始步入正轨了,现在可以自己做一些事了。这个星期,我主要负责的是公司网站的维护与安全。在师傅的指导下,我学习了怎么把我们的网站放到服务器上,怎么用FTP上传和下载我们公司的网站,怎么去创建一个网页模板,怎样发布公司的产品以及客户的售后服务。这些一切的操作,都在后台管理系统上完成的。对于这个系统,

网络安全实训报告

网络安全实训报告 1 2020年5月29日

网 络 安 全 管 理 课 程 设 计 学院:计算机科学与技术学院专业:计算机网络技术 姓名: LIU 学号:33 班级:B1452 指导教师:

目录 一、本地系统密码破解 (1) 实验原理: (1) 实验步骤: (1) 实验小结: (4) 二、IPC$管道的利用与远程控制 (4) 实验原理及相关知识: (4) 实验步骤: (4) 实验小结: (7) 三、网络信息收集 (7) 实验目的和备用知识 (7) Fluxay密码扫描 (8) 实验原理: (8) 实验步骤: (8) Nmap端口扫描 (10) 实验原理: (10) 实验步骤: (11) 实验小结 (12) 四、Windows 口令安全与破解 (13) pwdump导出本地SAM散列 (12) 实验原理: (12) 实验步骤: (13) LC5破解本地SAM散列 (14) 实验原理: (14) 实验步骤: (14) saminside破解本地sam散列 (16) 实验步骤: (16) 实验小结 (17) 五、Ipsec VPN (17) 实验原理: (17) 实验步骤: (19) 实验小结: (24) 六、SQL注入技术 (25) SQL注入原理-手工注入access数据库 (25) 实验原理: (25) 实验步骤: (25) SQL注入原理-手工联合查询注入 (28) 实验原理: (28) 实验步骤: (28) SQL注入原理-数字型注入 (30) 实验原理: (30) 实验步骤: (30) 实验小结: (34) 七、实训总结 (35)

一本地系统密码破解 【实验原理】 暴力破解,有时也称为穷举法,是一种针对于密码的破译方法。这种方法很像数学上的”完全归纳法”并在密码破译方面得到了广泛的应用。简单来说就是将密码进行逐个推算直到找出真正的密码为止。比如一个四位而且全部由数字组成其密码共有10000种组合,也就是说最多我们会尝试10000次才能找到真正的密码。利用这种方法我们能够运用计算机来进行逐个推算,可见破解任何一个密码只是时间问题。 Saminside即经过读取本地帐户的lmhash值,对hash值进行暴力破解的工具。从而得到真正的登录密码。 【实验步骤】 1.Windows server 系统密码破解 (1)进入系统,打开控制面板,进入”管理工具”后双击计算机管理。如图1-1所示。 图1-1

王宝鑫网络安全实习报告

王宝鑫网络安全实习报告

————————————————————————————————作者: ————————————————————————————————日期:

实习报告 实习名称: 网络安全实习 专业班级: 网络2013-1 姓名: 王宝鑫 学号: 130330118 指导教师:鲁晓帆、曹士明 实习时间: 2016.10.31—2016.11.25 吉林建筑大学城建学院 计算机科学与工程系

《网络安全实习》成绩评定表 姓名王宝鑫学号130330118 实习日期2016年10月31日至2016年11月25日 实习地点电信413网络实验室指导教师鲁晓帆、曹士明 成绩评定 实习表现(20%) 设计成果(40%) 实习报告(20%) 实习答辩(20%) 总成绩(五级分制) 指导教师评语: 指导教师签字: 年月日 一、实习目的 通过本次实习,使学生认识了解防火墙、入侵检测、防病毒等技术;认识电子邮件、网页木

马等安全隐患及其防范;掌握利用网络工具对局域网安全检测及扫描分析方法,利用抓包工具,对数据包进行分析的过程;了解网络攻击方法及其防范技术。 二、实习意义 为了培养学生的实际动手操作与实践能力,通过网络工具的使用及数据分析,理论联系实际,增强学生综合运用所学知识解决实际问题。 三、实习内容 3.1 防火墙技术 3.1.1 包过滤技术简介 基于协议特定的标准,路由器在其端口能够区分包和限制包的能力叫包过滤(Packet Filtering)。其技术原理在于加入IP过滤功能的路由器逐一审查包头信息,并根据匹配和规则决定包的前行或被舍弃,以达到拒绝发送可疑的包的目的。过滤路由器具备保护整个网络、高效快速并且透明等优点,同时也有定义复杂、消耗CPU资源、不能彻底防止地址欺骗、涵盖应用协议不全、无法执行特殊的安全策略并且不提供日志等局限性。 3.1.2 NAT技术 NAT(Network Address Translation,网络地址转换)是1994年提出的。当在专用网内部的一些主机本来已经分配到了本地IP地址(即仅在本专用网内使用的专用地址),但现在又想和因特网上的主机通信(并不需要加密)时,可使用NAT方法。 3.1.3 VPN 技术 虚拟专用网络的功能是:在公用网络上建立专用网络,进行加密通讯。在企业网络中有广泛应用。VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。VPN有多种分类方式,主要是按协议进行分类。VPN可通过服务器、硬件、软件等多种方式实现。 3.1.4 实验设备及工具 PIX501防火墙一台,CISCO 2950交换机两台,控制线一根,网络连接线若干,PC机若干3.1.5 实验及分析

网络安全实验报告 (1)

《网络安全与网络管理》课程 实验报告 学院年级2012专业网络工程 姓名学号 任课教师上机地点 实验教师

《网络安全》课程实验报告一 实验题目Sniffer网络抓包分析 一、实验时间2015年3月18日周三上午4-5节 二、实验目的: 掌握1-2种Sniffer软件的使用;能利用相关软件进行网络抓包并进行网络协议分析;进而理解相关的网络安全威胁 三、实验要求 1.查看PING包的构成(默认32Byte内容),若用64Byte来ping,内容是什么? 2.登录校园网,查看捕捉到的用户名和密码 3.查看TCP三次握手的包的序列号规律 4.登录校园网的邮箱,查看所用的协议及其工作过程 实验报告要求: 注明以上实验结果(附实验截图) 四、实验内容、过程和结果(实验主要内容的介绍、主要的操作步骤和结果) 1.使用ping命令进行测试,截取数据包抓取ping包: 2.登陆校园网,查看捕捉到的用户名和密码:打开校园网登陆页面,输入用户名yankun,密码123456,然后启动抓包软件抓取到如下截图的包,在包中找到了之前输入的用户名和密码,如下框中所示;

3.查看TCP三次握手的包的序列号规律,对打开浏览器着一过程进行抓包分析:如下截图,通过下面的抓包可以清楚的了解到三次握手的建立过程;

分析:TCP报文的首部如下图所示,序号字段的值则指的是本报文段所发送的数据的第一个字节的序号 确认号字段——占4 字节,是期望收到对方的下一个报文段的数据的第一个字节的序号。 确认比特ACK ——只有当ACK 1 时确认号字段才有效。当ACK 0 时,确认号无效。 在上面的两个截图中,第一个图的seq=79780372,Ack=171311206,在第二个截图中可以看到seq=171311206, Ack=79780373,接收到的确认号是之前对方发过来的序列号加1,三次握手的过程就是靠双方发送先关序列号进行确认联系,从而建立安全的通道进行数据传输。 4.登录校园网的邮箱,查看所用的协议及其工作过程 此截图是登陆校园邮箱过程的包,可以在包中发现有TLS协议,用来加密数据,以保障数据的安全性;

网络安全实训报告

网络安全管理课程设计

学院:计算机科学与技术学院 专业:计算机网络技术 姓名:LIU 学号:33 班级:B1452 指导教师: 目录 一、本地系统密码破解 (1) 实验原理: (1) 实验步骤: (1) 实验小结: (4) 二、IPC$管道的利用与远程控制 (4) 实验原理及相关知识: (4) 实验步骤: (4) 实验小结: (7) 三、网络信息收集 (7) 实验目的和备用知识 (7) Fluxay密码扫描 (8) 实验原理: (8) 实验步骤: (8) Nmap端口扫描 (10) 实验原理: (10)

实验步骤: (11) 实验小结 (12) 四、Windows 口令安全与破解 (13) pwdump导出本地SAM散列 (12) 实验原理: (12) 实验步骤: (13) LC5破解本地SAM散列 (14) 实验原理: (14) 实验步骤: (14) saminside破解本地sam散列 (16) 实验步骤: (16) 实验小结 (17) 五、Ipsec VPN (17) 实验原理: (17) 实验步骤: (19) 实验小结: (24) 六、SQL注入技术 (25) SQL注入原理-手工注入access数据库 (25) 实验原理: (25) 实验步骤: (25) SQL注入原理-手工联合查询注入 (28) 实验原理: (28) 实验步骤: (28)

SQL注入原理-数字型注入 (30) 实验原理: (30) 实验步骤: (30) 实验小结: (34) 七、实训总结 (35)

一本地系统密码破解 【实验原理】 暴力破解,有时也称为穷举法,是一种针对于密码的破译方法。这种方法很像数学上的“完全归纳法”并在密码破译方面得到了广泛的应用。简单来说就是将密码进行逐个推算直到找出真正的密码为止。比如一个四位并且全部由数字组成其密码共有10000种组合,也就是说最多我们会尝试10000次才能找到真正的密码。利用这种方法我们可以运用计算机来进行逐个推算,可见破解任何一个密码只是时间问题。 Saminside即通过读取本地帐户的lmhash值,对hash值进行暴力破解的工具。从而得到真正的登录密码。 【实验步骤】 1.Windows server 2003系统密码破解 (1)进入系统,打开控制面板,进入“管理工具”后双击计算机管理。如图1-1所示。 图1-1 (2)双击“用户”,右击为“guest”用户设置密码。如图1-2所示。

相关主题