搜档网
当前位置:搜档网 › (安全生产)网络安全实训指导书

(安全生产)网络安全实训指导书

(安全生产)网络安全实训指导书
(安全生产)网络安全实训指导书

常州轻工职业技术学院

实践指导书

实践项目网络安全技术实训

指导教师胡江

班级

学年学期

实践指导书

实训一嗅探器的窃听与防范

一、实训目的和要求

通过练习使用Netmon嗅探器捕获网络中用户登录信息;理解嗅探器工作的原理及其实施过程;掌握防范网络窃听的措施。

二、实训环境

(1)局域网

(2)Netmon

(3)Web服务器

三、原理

1、什么是嗅探器,网络嗅探工作原理sniffer

嗅探器可被理解为一种安装在计算机上的窃听设备。它可以用来窃听计算机在网络上所产生的众多的信息。

在使用集线器的以太网中,数据的传输是基于“共享”原理的,所有的同一网段范围内的计算机共同接收同样的数据包。这意味着计算机之间的通信都是透明的。网卡工作在正常模式时将屏蔽掉和自己无关的网络信息。事实上是忽略掉了与自身MAC地址不符合的信息。嗅探程序则是利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息了。

在使用交换机的以太网中,Sniffer是利用arp欺骗的所谓中间介入攻击的技术,诱骗网络上的工作站先把数据包传到Sniffer所在的网卡,再传给目标工作站。

2、什么是VPN?

VPN(Virtual Private Network,虚拟专用网)是近年来随着Internet的广泛应用而迅速发展起来的一种新技术,实现在公用网络上构建私人专用网络。“虚拟”主要是指这种网络是一种逻辑上的网络。

3、什么是IPSec协议,它又哪些协议组成

IPSec是一个第三层VPN协议标准,它支持信息通过IP公网的安全传输。IPSec可有效保护IP数据报的安全,所采取的具体保护形式包括:访问控制、数据源验证、无连接数据的完整性验证、数据内容的机密性保护、抗重放保护等。

IPSec主要由AH(认证头)协议、ESP(封装安全载荷)协议及负责密钥管理的IKE(因特网密钥交换)协议组成,各协议之间的关系如图所示。

四、实验内容和步骤

1、编写用户登陆的ASP程序,配置Web站点

1)编写index.htm

New Page 1

用户登陆

用户名
密码

     

2)编写check.asp

<%

if request.form(“user”)=”zs” and request.form(“pwd”)=”123” then

response.write “欢迎访问本网站”

else

response.redirect “http://192.168.0.18/index.htm”

end if

%>

2、使用Netmon网络监视器

(一)安装Netmon网络监视器

在默认情况下,windows 2000系统不会自动安装网络监视器,需要单独安装后才能使用,安装步骤如下:

(1)单击“开始”一“设置”一“控制面板”,在打开的“控制面板”窗口中双击“添加/删除程序”图标。

(2)在出现的对话框中单击“添加/删除Windows组件”按钮。

(3)选中对话框的“管理和监视工具”复选框,单击“下一步”按钮,系统将会安装管理组件。

(二)使用Netmon网络监视器

1)运行

单击“开始”一“程序”一“管理工具”一“网络监视器”,启动网络监视器,出现监视窗口,该窗口由四个不同部分所组成。

(a).图表区

该区位于窗口的左上部分,它用一组条形图反映网络的工程情况。

·网络利用:显示网络带宽的利用百分比。

·每秒帧数:显示网络中每秒接收和发送的帧数。

·每秒字节数:显示网络中每秒发送和接收到的字节数。

·每秒广播:显示网络中每秒广播的数据包数。

·每秒多播:显示网络中每秒多播发送的数据包数。

(b).会话统计区

该区位于窗口左半部分图表显示区的下方,它显示了服务器与网络中其他计算机进行通信的详细情况,用帧来表示。

(c).机器统计区

该区位于窗口的下半部分,显示的是网络中每台机器实际发送和接收的帧的字节数,以及在服务器端所启动的Broadcast(广播帧)和NetBIOS Multicast(多址广播帧)情况,(d).综合统计区

该区位于窗口的右半部分,对所监测的通信量进行综合汇总统计,包括其他3个工作区中的相关数据,而且更加具体、详细。

2)捕获和分析数据包

(三)利用windows 2000 IPSec VPN协议加密用户登陆数据包

(1)在[本地安全设置] 窗口中选择[IP安全策略],双击[安全服务器]。

(2)单击[编辑]按钮,选择“身份验证方法”进行编辑。

(3)单击[确定]按钮,将出现[身份验证方法属性]对话框。然后选择[此字串用俩保护密钥交换],然后单击[确定]按钮。

(4)返回[本地安全设置]窗口,右击[安全服务器]选择[指派]命令。

(5)客户端登录http服务器时输入的用户名和密码,通过[Microsoft网络监视器]捕获的结果。

(6)在启用IPSec后,通过[Microsoft网络监视器]捕获的结果,只能显示应用ESP 协议的密文信息,看不到明文。

实训二:木马的攻击与防范

实训第一部分:灰鸽子木马攻击与防范

一、实训目的

通过对灰鸽子木马的练习,理解和掌握灰鸽子木马传播和运行的机制;通过手动删除灰鸽子木马,掌握检查灰鸽子木马和删除灰鸽子木马的技巧,学会防御灰鸽子木马的相关知识,加深对灰鸽子木马的安全防范意识。

二、介绍

1、什么是木马?

木马的全称为特洛伊木马。木马是隐藏在正常程序中的具有特殊功能的恶意代码,是具有破坏、删除和修改文件、发送密码、记录键盘、实施Dos攻击甚至完全控制计算机等特殊功能的后门程序。

2、灰鸽子木马

灰鸽子是国内一款著名木马程序。比起前辈冰河、黑洞来,灰鸽子可以说是国内后门的集大成者。其丰富而强大的功能、灵活多变的操作、良好的隐藏性使其他后门都相形见绌。客户端简易便捷的操作使刚入门的初学者都能充当黑客。当使用在合法情况下时,灰鸽子是一款优秀的远程控制软件。但如果拿它做一些非法的事,灰鸽子就成了很强大的黑客工具。三、木马原理

一个完整的木马系统由硬件部分、软件部分和具体连接部分组成。

(1) 硬件部分:建立木马连接所必须的硬件实体。包括控制端(对服务端进行远程控制的一方)、服务端(被控制端远程控制的一方)和Internet(数据传输的网络载体)。

(2) 软件部分:实现远程控制所必须的软件程序。包括控制端程序(控制端用以远程控制服务端的程序)、木马程序(潜入服务端内部,获取其操作权限的程序)和木马配置程序(设置木马程序的端口号、触发条件、木马名称等,使其在服务端藏得更隐蔽的程序)。

(3) 具体连接部分:通过Internet在服务端和控制端之间建立一条木马通道所必须的元素。步骤

1.配置木马

2.传播木马

3.运行木马

4.泄露信息

5.建立连接

6.远程控制

四、实训环境

(1)局域网

(2)灰鸽子木马程序

五、实验内容和步骤

(1)利用灰鸽子控制端(客户端)程序生成服务器端程序

(2)将服务器端程序传给被攻击计算机,并在被攻击计算机上运行服务器端程序。

(3)利用灰鸽子控制端程序对受攻击计算机进行远程控制。

1)连接受攻击计算机

2)查看、复制、修改和删除受攻击计算机目录和文件

3)查看受攻击计算机系统信息

4)捕获受攻击计算机屏幕,遥控受攻击计算机

5)利用远程控制命令重启受攻击计算机

6)删除受攻击计算机中的木马

(4)灰鸽子木马的防范

1)安装最新的防病毒软件

2)手工清除灰鸽子木马

a)重新启动计算机后进入安全模式

b) 清除灰鸽子的服务

Ⅰ、打开注册表编辑器(点击"开始"-》"运行",输入"Regedit.exe",确定。),打开HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services注册表项。

Ⅱ、找到灰鸽子的服务项。

Ⅲ、删除整个灰鸽子项。

c)删除灰鸽子程序文件

d)重新启动计算机。

实训三主机安全

一、实训目的

通过实训,掌握在Windows 2000系统中主机安全的实现过程

二、实训原理

1、CA认证中心?

所谓CA(Certificate Authority)认证中心,它是采用PKI(Public Key Infrastructure)公开密钥基础架构技术,专门提供网络身份认证服务,负责签发和管理数字证书,且具有权威性和公正性的第三方信任机构,它的作用就像我们现实生活中颁发证件的公司,如护照办理机构。目前国内的CA认证中心主要分为区域性CA认证中心和行业性CA认证中心,例如,广东省电子商务认证有限公司是由广东省人民政府批准建立的国内较为著名的一家区域性认证机构。

2、数字证书

数字证书是由权威公正的第三方机构即CA中心签发的,以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性,以及交易实体身份的真实性,签名信息的不可否认性,从而保障网络应用的安全性。数字证书采用公钥密码体制,即利用一对互相匹配的密钥进行加密、解密。每个用户拥有一把仅为本人所掌握的私有密钥(私钥),用它进行解密和签名;同时拥有一把公共密钥(公钥)并可以对外公开,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,这样,信息就可以安全无误地到达目的地了,即使被第三方截获,由于没有相应的私钥,也无法进行解密。通过数字的手段保证加密过程是一个不可逆过程,即只有用私有密钥才能解密。在公开密钥密码体制中,常用的一种是RSA体制。

3、公钥证书的产生过程

1、用户A利用算法产生私钥SKA和公钥PKA

2、将公钥PKA传给证书管理机构(CA)

3、CA用自己的私钥SKCA签字后就形成了A的公钥证书(记做CA),其中CA =ESKCA[T || IDA || PKA]

四、实训内容

在运行Windows 2000的ddd主机上安装和配置证书服务,并进行CA 证书的生成、安装和撤销等管理:在ccc和ddd主机上申请一个IPSee证书,并配置和使用IPSee进行这两个主机之间的通信。配置和使用IPSee进行主机的安全通信,ccc主机的IP为100.100.109.235/24;ddd主机的IP为100.100.108.235/24;连接两个子网的网关网络接口IP 分别为100.100.109.254和100.100.108.254。

1、在ddd主机上安装证书服务并配置成CA

(1)以administrator身份登录到ddd主机上,单击【开始】|【设置】|【控制面板】|【添加/删除程序】,选中【证书服务】复选框,出现提示消息,单击【确认】

按钮。

(2)在出现的Windows组件中,可看到证书服务的组件,单击【确认】按钮。

(3)出现证书类型属性页,在此选择独立的CA单选按钮,单击【下一步】按钮。

(4)选中【高级】复选框,单击【下一步】按钮。

(5)出现公钥和私钥对,可看到许多CSPS,可设置密钥长度或使用安装在计算机上的现存密码、导入密码和查看证书。选中1.0,在【散列算法】列表框中选择SHA-1,在【密钥长度】下拉列表中选择【默认】,单击【下一步】按钮。

(6)出现CA标识信息页面,输入CA的相关信息,单击【下一步】按钮。

(7)出现数据存储位置页面,在此可以看到包含证书数据库及日志文件内容的文件

夹存储在引导分区。若引导分区的容量有限,则需另外指定存放位置。单击【下一步】按钮。

(8)出现微软证书服务消息框,指出IIS正在运行,并警告若要继续操作,就必须停止IIS,单击【下一步】按钮。

(9)在进行软件安装及配置时出现配置组件提示,单击【确定】按钮,关闭【控制面板】。

2、在ddd主机上进行证书的生成、安装和撤销

(1)在【管理工具】中的【证书服务】中,运行【申请证书】文件夹。

(2)利用【开始】|【运行】命令,打开【运行】对话框,输入http://ddd/certsrv,然后单击【确定】按钮。

(3)出现【Internet 连接向导】,单击【下一步】按钮。

(4)出现【设置我的连接】,单击【通过LAN连接】单选按钮,单击【下一步】按钮。

(5)出现【LAN配置】,清除【自动发现代理服务器】复选框,单击【下一步】按钮。

(6)出现【设置你的电子邮件账号】,单击【否】单选按钮,单击【下一步】按钮。(7)出现Internet Explorer并显示证书服务登记页面,单击【请求证书】单选按钮,单击【下一步】按钮。

(8)出现选择请求类型页面,选择【证书请求】单选按钮,单击【下一步】按钮。(9)出现用户证书信息页面,单击【更多】选项,所选择的CSP,单击【提交】按钮。

(10)出现证书使用页面,返回证书管理单元,会发现有一个证书列于详细资料窗口。若没有,按F5进行页面刷新。

(11)双击详细资料窗口中的证书,出现【证书】对话框。

(12)打开【详细】选项卡,单击【显示】下拉列表框顶部的信息,框的底部可以看到所输入的CA信息,单击【确定】按钮。

(13)将证书服务管理单元最小化,返回资源管理器。单击超链接安装这个证书,显示成功安装证书信息,关闭资源管理器。

(14)返回服务管理单元,选择【详细】资料窗口中的证书。

(15)单击【激活】|【所有任务】|【撤销证书】,出现【撤销证书】对话框,选择【密钥】确认,然后单击【确定】按钮。

(16)在控制台树中,单击【撤销证书】文件夹,在【详细】资料窗口中出现所撤销的证书。

(17)单击【激活】|【所有任务】,然后单击【发布】按钮,在【证书撤销列表】对话框中显示原来的列表仍然有效,单击【确定】按钮。

(18)关闭【证书管理单元】,单击【开始】|【运行】,输入到certsrv目录的URL,单击【确定】按钮。

(19)出现IE并显示证书服务登记页,单击【从CA证书后证书撤销列表中获取】单选按钮,单击【确定】按钮。

(20)单击超链接从最近的证书撤销列表中下载,出现【文件下载】对话框,单击【从当前位置打开文件夹】单选按钮,单击【确定】按钮。

(21)出现【证书撤销】对话框,单击【撤销列表】选项卡,在【证书撤销】对话框中单击显示出的选项。在该选项显示的项目中:撤销证书的序列号、证书撤回日期和证书撤回原因,单击【确定】按钮。

3、创建IPSee策略

(1)打开“IP安全策略管理”(【开始】|【运行】,然后在文本框中输入“secpol.msc”。(2)右击【本地计算机上的IP安全策略】,然后单击【创建IP安全策略】,单击【下一步】,然后为策略输入一个名称,例如“my first ipsec”。

(3)单击【激活默认响应规则】复选框,将其清除,然后单击【下一步】。

(4)单击【完成】。

4、创建一个从ccc到ddd的筛选器列表

(1)在新策略属性中,单击以清除【使用添加向导】复选框,然后单击【添加】以创建一个新的规则。

(2)在【IP筛选器列表】选项卡上,单击【添加】。

(3)为筛选器列表键入一个合适的名称,单击以清除【使用添加向导】复选框,然后单击【添加】。

(4)在【源地址】区域,单击【一个特定的IP子网】,然后填写ccc主机的【IP地址】和【子网掩码】。

(5)在【目标地址】区域,单击【一个特定的IP子网】,然后填写ddd主机的【IP 地址】和【子网掩码】。

(6)单击以清除【镜像】复选框。

(7)在【协议】选项卡中,确保协议类型设置为【任何】。

(8)如果希望为筛选器键入一个说明,请单击【说明】选项卡。一般来说,为筛选器取一个与筛选器列表相同的名称是一种好的做法。当隧道为活动状态时,筛选器名称显示在IPSee镜像中。

(9)单击【确定】,然后单击【关闭】。

5、创建一个从ddd到ccc的筛选器列表

(1)在【IP筛选器列表】选项卡上,单击【添加】。

(2)为筛选器列表键入一个合适的名称,单击以清除【使用添加向导】复选框,然后单击【添加】。

(3)在【源地址】中,单击【一个特定的IP子网】,然后填写ddd主机的【IP地址】和【子网掩码】。

(4)在【目标地址】中,单击【一个特定的IP子网】,然后填写ccc主机的【IP地址】和【子网掩码】。

(5)单击以清除【镜像】。

(6)如果希望为筛选器键入一个说明,单击【说明】选项卡。

(7)单击【确定】,然后单击【关闭】。

6、为ccc到ddd隧道配置一个规则

(1)在【IP筛选器列表】选项卡中,单击创建的筛选器列表(从ccc到ddd)。

(2)在【隧道设置】选项卡中,单击【隧道终结点由此IP地址指定】框,然后输入“100.100.108.254”。

(3)在【连结类型】选项卡中,单击【所有网络连接】。

(4)在【筛选器操作】选项卡中,单击以清除【使用添加向导】复选框,然后单击【添加】以创建一个新的筛选器操作,因为默认操作允许明文形式地输入通信量。让【协商安全】选项保持为选中状态,单击以清除【接受不安全的通讯,但总是使用IPSee 响应】复选框。只有这样做才能确保安全操作。

(5)单击【添加】,选中【高(ESP)】选项。

(6)单击【确定】,在【常规】选项卡中,为新的筛选器操作输入一个名称,然后单

击【确定】。

(7)选择刚创建的筛选器操作。

(8)在【身份验证方法】选项卡中,配置希望的身份验证方法。

(9)单击【关闭】。

7、为ddd到ccc隧道配置一个规则

(1)在IPSee策略属性中,单击【添加】以创建一个新的规则。

(2)在【IP筛选器列表】选项喀中,单击创建的筛选器列表(从ddd到ccc)。

(3)在【隧道设置】选项卡中,单击【隧道终结点由此IP地址指定】框,然后输入“100.100.109.254”。

(4)在【连结类型】选项卡中,单击【所有网络连接】。

(5)在【筛选器操作】选项卡中,单击创建的筛选器操作。

(6)在【身份验证方法】选项卡中,配置在第一个规则中使用的同一方法。

(7)单击【关闭】,确保所创建的这两个规则在策略中都已启动,然后单击【关闭】。

8、实际测试

(1)在ccc上ping另一台计算机ddd。\>ping ddd

(2)单击【开始】|【运行】,在出现的文本框中输入“ipsecmon”,单击【确定】按钮。

(3)单击【管理工具】|【网络监视器】,单击【捕获】|【网络】,然后单击【W2K外部接口】进行捕获。

(4)尝试ping该计算机。在建立IPSee隧道的过程中,第一部分ICMP回应数据包可能会超时。如果ping尝试不成功,请检查安全日志和系统日志。

(5)如果ping尝试成功,停止【网络监视器】捕获,并查看一下ICMP通信量是以明文形式发送的,还是只能看到ISAKMP和IPSec协议数据包。检查IP安全监视器,看是否已使用创建的ccc到ddd的筛选器创建了一个SA。另外还要检查安全日志,这时应当能够看到Event ID 541(IKE安全关联已建立)。

(6)在命令提示符下再次输入“ipconfig”,会看到在隧道使用期间没有其他TCP/IP 接口,这是因为IPSec在实际保护着通过网关外部接口的通信量。

实训四防火墙

三、实训目的

通过实训深入理解防火墙的功能和工作原理,熟悉天网防火墙个人版的配置和使用

四、实训原理

1、防火墙的功能

防火墙由于处于网络边界的特殊位置,因而被设计集成了非常多的安全防护功能和网络连接管理功能。

1)访问控制功能

2)防止外部攻击功能

3)地址转换功能

4)日志与报警功能

5)身份认证功能

2、防火墙的工作原理

防火墙是一种访问控制技术,位于可信和不可信网络之间,通过设置一系列安全规则对两个网络之间的通信进行控制,检测交换信息,防止对重要信息资源的非法存取和访问,以达到保护系统的目的。

防火墙的实现技术

1)过滤技术

2)应用代理技术

3)状态检测技术

3、天网防火墙个人版简介

天网防火墙个人版Sky Net FireWall(以下将会简称为天网防火墙)是由天网安全实验室研发制作给个人计算机使用的网络安全程序工具。

天网防火墙是国内外针对个人用户最好的中文软件防火墙之一,在目前Internet网际网络受攻击案件数量直线上升的情况下,您随时都可能遭到各种恶意攻击,这些恶意攻击可能导致的后果是您的上网账号被窃取、冒用、银行账号被盗用、电子邮件密码被修改、财务数据被利用、机密档案丢失、隐私曝光等等,甚至黑客(Hacker)或刽客(Cracker)通过远程控制删除了您硬盘上所有的资料数据,整个计算机系统架构全面崩溃。为了抵御黑客(Hacker)或刽客(Cracker)的攻击,建议您在您的个人计算机上安装一套天网防火墙个人版系统,天网防火墙个人版会帮您拦截一些来历不明、有害敌意访问或攻击行为。

三、实验环境

1、局域网

2、天网防火墙软件

四、实训内容和步骤

任务一:天网防火墙个人版的安装

第一步,选择安装的路径,天网防火墙个人版预设的安装路径是C:\Program Files\SkyNet\FireWall文件夹,但是您也可以通过单击右边的“浏览”按钮来自行设定安装的路径。

在设定好安装的路径后程序会提示您建立程序组快捷工具栏方式的位置,您只要选择“下一步”就可以了。

若您尚有不能确定所有程序尚未完全关闭,您也可以在安装过程中选择“取消”安装,您只要选择“退出”就可以了。

若继续安装的,下一步接着是一个复制档案的过程,在复制档案完成后系统会提示您必须重新激活计算机,安装完成的天网防火墙个人版程序才会生效。

程序复制完毕之后,安装程序会调出防火墙设置向导帮助用户合理的设置防火墙。用户可以跟着它一步一步设置好合适自己使用的防火墙规则。

最后,依提示重新启动计算机即可。

任务二系统设置

在防火墙的控制面板中点击“系统设置”按钮即可展开防火墙系统设置面板。

启动设置:选中开机后自动启动防火墙,天网个人版防火墙将在操作系统启动的时候自动启动,否则天网防火墙需要手工启动。

防火墙自定义规则重置:占击该按钮,防火墙将弹出窗口

如果确定,天网防火墙将会把防火墙的安全规则全部恢复为初始设置,你对安全规则的修改和加入的规则将会全部被清除掉。

防火墙设置向导:为了便于用户合理的设置防火墙,天网防火墙个人版专门为用户设计了防火墙设置向导。用户可以跟随它一步一步完成天网防火墙的合理设置。

应用程序权限设置:勾选了该选项之后,所有的应用程序对网络的访问都默认为通行不

拦截。这适合在某些特殊情况下,不需要对所有访问网络的应用程序都做审核的时候。(譬如在运行某些游戏程序的时候)

局域网地址:设置你在局域网内的地址。

日志保存:选中每次退出防火墙时自动保存日志,当你退出防火墙的保护时,天网防火墙将会把当日的日志记录自动保存到SkyNet/FireWall/log文件下,打开文件夹便可查看当日的日志记录。

任务三安全级别设置

天网个人版防火墙的缺省安全级别分为低、中、高三个等级,默认的安全等级为中级,其中各等级的安全设置说明如下:

低:所有应用程序初次访问网络时都将询问,已经被认可的程序则按照设置的相应规则运作。计算机将完全信任局域网,允许局域网内部的机器访问自己提供的各种服务(文件、打印机共享服务)但禁止互联网上的机器访问这些服务。

中:所有应用程序初次访问网络时都将询问,已经被认可的程序则按照设置的相应规则运作。禁止局域网内部和互联网的机器访问自己提供的网络共享服务(文件、打印机共享服务),局域网和互联网上的机器将无法看到本机器。

高:所有应用程序初次访问网络时都将询问,已经被认可的程序则按照设置的相应规则运作。禁止局域网内部和互联网的机器访问自己提供的网络共享服务(文件、打印机共享服务),局域网和互联网上的机器将无法看到本机器。除了是由已经被认可的程序打开的端口,系统会屏蔽掉向外部开放的所有端口。

任务四IP规则设置

1、缺省IP规则介绍

IP规则是针对整个系统的网络层数据包监控而设置的。利用自定义IP规则,用户可针对个人不同的网络状态,设置自己的IP安全规则,使防御手段更周到、更实用。用户可以点击“自定义IP规则”键或者在“安全级别”中点击进入IP规则设置界面。

2、自定义IP规则

简单的说,规则是一系列的比较条件和一个对数据包的动作,就是根据数据包的每一个部分来与设置的条件比较,当符合条件时,就可以确定对该包放行或者阻挡。通过合理的设置规则就可以把有害的数据包挡在你的机器之外。

关于规则编辑的说明:

点击“增加”按钮或选择一条规则后按“修改”按钮,就会激活编辑窗口。

(1)首先输入规则的“名称”和“说明”,以便于查找和阅读。

(2)然后,选择该规则是对进入的数据包还是输出的数据包有效。

(3)“对方的IP地址”,用于确定选择数据包从那里来或是去哪里,这里有几点说明:“任何地址”是指数据包从任何地方来,都适合本规则,

“局域网网络地址”是指数据包来自和发向局域网,

“指定地址”是你可以自己输入一个地址,“指定的网络地址”是你可以自己输入一个网络和掩码。

(4)除了录入选择上面内容,还要录入该规则所对应的协议

(5)当一个数据包满足上面的条件时,你就可以对该数据包采取行动了:

‘通行’指让该数据包畅通无阻的进入或出去。

‘拦截’指让该数据包无法进入你的机器

‘继续下一规则’指不对该数据包作任何处理,由该规则的下一条同协议规则来决定对

该包的处理。

(6)在执行这些规则的同时,还可以定义是否记录这次规则的处理和这次规则的处理的数据包的主要内容,并用右下脚的“天网防火墙个人版”图标是否闪烁来“警告”,或发出声音提示。

任务四应用自定义规则防止常见病毒

1、防范冲击波

冲击波它是利用WINDOWS系统的RPC服务漏洞以及开放的69、135、139、445、4444端口入侵。

防范方法:就是封住以上端口

上图为封住69端口,其他端口依次类推

2、防范冰河木马

冰河,一种木马病毒,它使用的是UDP协议,默认端口为7626,只要在防火墙里把它给封了,设置方法同上。

实训五杀毒软件的使用

一、实训目的和要求

学会安装杀毒软件和使用杀毒软件,理解计算机病毒的触发机制,通过对各种常用杀毒软件的分析比较,掌握各自的特点,能根据实际情况选择使用的杀毒软件进行病毒的防范。二、实训环境

Windows系列操作系统。

三、原理

计算机病毒触发机制

(1)时间触发包括特定的时间触发、染毒后累计工作时间触发、文件写入时间触发等。

(2)键盘触发包括击键次数触发、组合键触发、热启动触发等。

(3)感染触发包括运行感染文件个数触发、感染序数触发等。

(4)启动触发将机器的启动次数作为触发条件。

(5)访问磁盘次数触发将对磁盘访问的次数作为触发条件。

(6)调用中断功能触发将中断调用次数作为触发条件。

(7)CPU型号/主板型号触发以预定CPU型号/主板型号作为触发条件。

计算机病毒的组成结构

虽然计算机病毒的种类很多,但通过分析现有的计算机病毒,发现几乎所有的计算机病毒都是由3个部分组成,即引导模块、传染模块和表现模块。

(1)引导模块

负责将病毒引导到内存,并向系统申请一定的存储空间,对相应的存储空间实施保护,以防止其他程序覆盖,并且修改系统的一些功能入口,在这些入口处引入病毒传染模块和病毒表现模块。

(2)传染模块

他是整个病毒程序的核心。传染模块又分两部分:传染条件判断部分和传染部分。传染条件判断部分的作用是判断是否对某个程序进行传染,即病毒的传染条件是否得到满足。不同病毒的传染的条件和传染的对象都是不同的。但所有的病毒都有一定的传染条件,只有在条件满足时,才能进行传染。传染部分负责实施病毒的传染过程。即当传染条件满足时,传染部分就把病毒程序复制到传染目标中去。

(3)表现模块

此模块包括两部分:病毒触发条件判断和病毒表现。

为了达到病毒的隐蔽性,病毒只有在其条件满足时才运行其表现部分。在系统调用入口的病毒触发条件判断部分,根据病毒设计者的意图判断是否满足各种条件:例如特定的日期、特定的用户击键组合等,在满足条件后,调用其具体表现部分。

计算机病毒的传染

四、实训内容

1、上网查找各种杀毒软件资料,并进行横向比较。

(1)64位防病毒软件KV2OO6

2005年9月6日.江民科技发布了KV2O06防病毒软件,这是一款兼容32位系统的64位防病毒软件。

KV2006采用BOOTSCAN技术可以在Windows启动前即开始查杀病毒.并在清除病毒文件后对遭到破坏的系统注册表进行恢复。针对目前u盘、移动硬盘.以及MP3、数码相机等数码产品经常接入电脑进行数据交换的现状,KV2O06在移动设备接入时自动进行病毒查杀,KV2O06还会在扫描过程中自动监测用户工作状态发现用户处于工作状态会自动降速.释放系统资源。

此外.KV2OO6还具备父母控制(不良网站)进程查看,共享查看、系统漏洞检查.智能垃圾邮件识别.防范木马监听键盘消息等功能。

(2)NA V企业版9.0防病毒软件

NA V是目前世界上市场占有率最高的防病毒软件.其自动防护功能可以不间断地提供对病毒的监视,在病毒被检测出后立即显示警告信息。NA V企业版9.0防病毒软件的主要功能是:扫描POP3、电子邮件及其附件;防止蠕虫通过电子邮件传播;确保虚拟专用网络连接不受病毒感染;自动查杀病毒、蠕虫和特洛伊木马;提供自动和即时安全更新;集中安装、配置和维护。

在传统的病毒码比对方式基础上.Symantec公司开发了2种启发式扫描技术来监视疑似病

毒。一种是Bloodhound(侦探)技术,可检测和处理高达80%的新型和未知可执行文件病毒;另一种是Bloodhound Macro(宏侦探)技术.检测并处理90%以上的新型和未知宏病毒。神经网络技术可检测和修复未知引导型病毒。借助该技术,NA V防病毒软件可监测到90%以上的未知引导型病毒。借助宏病毒自动分析修复技术.NA V用户可在最短时间获得处理未知病毒的引擎和定义码。

Striker32技术可以搜索出具有多种变形、最复杂和难以检测的计算机病毒.解决针对目前`Windows 95/98/NT/2000/XP等32位操作系统的变形病毒。

通过禁止运行未审定的Word或Excel,MVP防止宏病毒技术可以保证宏病毒不进入系统。(3)瑞星杀毒软件网络版2006

它是一款为中小型企业网络环境量身定做的杀毒软件,既可以在服务器端对整个小型网络中的所有节点进行杀毒防范,又可对网络中任一节点的单机进行安全防护,减轻了网络管理员的工作量和工作强度。

轻松初装安装瑞星杀毒软件网络版2006时就有“安装瑞星杀毒软件客户端”,“安装系统中心组件”,“安装多网段代理”等选项。瑞星网络版对局域网内的机器采用的“网络黑名单列表”功能值得赞赏,这将能够有效识别出局域网中感染并发送病毒的机器,并通过网络黑名单功能阻止病毒攻击,为企业局域网用户提供了防止病毒通过网络传播感染的最佳方法。网络管理既然是网络版,瑞星的远程化管理能力特别强,而且特别方便网络管理员的管理。在线防御在上网过程中当有善意或恶意的程序试图修改注册表项,注册表监控会自动进行拦截,并提示用户是否同意修改。通过注册表监控功能,用户可了解修改注册表的进程名称及其处理结果,方便用户了解和管理哪些程序对注册表造成了影响。

闲中取效其最人性化的功能就是可以通过屏保杀毒,计算机会在运行屏幕保护程序的同时,启动瑞星杀毒软件进行后台杀毒,充分利用计算机的空闲时间。

防恩未然瑞星的系统漏洞扫描可以发现系统当前存在的漏洞和不安全设置,并及时修复这些问题。瑞星可以在Office 2000(及其以上版本)的文档打开之前对该文件进行查毒,将宏病毒封杀在宏启动之前。同时,瑞星安全助手还可以对IE 5(及其以上版本)下载的控件在本地运行之前先行查毒.杜绝恶意代码通过IE下载的控件进行传播。

(4)金山毒霸2006

金山毒霸2006大大加强了对灰色软件、恶意共享软件、行为记录软件等的清除、防范力度,具备了应对目前在互联网上横行肆虐的黑客、木马、间谍程序以及恶意广告控件等的能力。金山反间谍2006在原金山木马专杀的基础上进行重新研发,功能更加丰富强大,可查杀间谍程序、流氓软件、黑客工具、各种IE恶意插件及有害程序,是毒霸2006最大的亮点。全方位扫描这一模块包含扫描与修复两部分。在“扫描”标签下,可以选择“决速,全面和自定义”三种形式对漏洞、间谍软件及系统目录中的木马进行扫描,在扫描的同时将发现的病毒、间谍、木马进行清除,扫描完成后会向用户报告结果。

IE复功能在“修复”标签下,可以修复被恶意程序修改的IE浏览器,包括被篡改默认首页或装入无法卸载的控件/插件,强制用户浏览广告等。

启动项清理这项为用户提供了关于启动项的各种信息,包括运行入口、运行方式、发行商的名称及该启动项的名称或用途,用户完全可以自行决定是否清除某一启动项。

历史痕迹清理使用这一功能可以清除所有用户操作电脑的历史痕迹,保护您的隐私不被泄漏。

文件粉碎器用毒霸2006可以很轻松的将那些隐私文件彻底删除。

查杀手机病毒毒霸可以将手机作为移动存储设备进行病毒扫描和查杀。毒霸2006加入了手机的病毒库,把从网上下载的手机应用程序或者文件导入手机之前,先检查一下,发现了手机病毒就立刻查杀。

二、安装和使用瑞星杀毒软件

1、启动计算机,进入Windows操作系统。

2、将瑞星杀毒软件光盘放入光驱内。若自动安装程序没有启动,则运行光盘根目录中的Autorun.exe,启动安装程序。

3、在弹出的安装画面中,选择【安装瑞星杀毒软件】。

4、在【语言选择】对话框中,选择需要安装的语言,单击【确定】开始安装。

5、在安装界面中,单击【下一步】开始安装。

6、阅读【最终用户许可协议】,选择【我接受】可进入下一步,选择【我不接受】则退出安装程序。

7、在【检查序列号】窗口中,正确输入产品序列号,同时还需输入与该序列号相匹配的用户ID号,单击【下一步】继续,输入注册码,换取产品序列号和用户ID号。

8、在瑞星杀毒软件中,增加了安装前的系统内存安全检查,以保证在安装时系统的安全和完整性,进入【瑞星系统内存扫描】窗口中,瑞星将自动检查内存。如果您需要跳过此功能,请按【跳过】,单击【下一步】继续安装。

9、确认【程序组】的产品名称后,单击【下一步】。

10、选择安装方式,可以选择默认的典型安装,也可以选择自定义安装,选择自定义安装可根据您的需要选择安装组件,单击【下一步】即开始复印文件,或进入【与瑞星关联】窗口。

11、根据提示选择是否启动瑞星杀毒程序、瑞星监控中心、瑞星注册向导,按【完成】结束安装程序。

12、进行升级。

进行杀毒。

网络安全实训一

《网络安全与管理》 实训报告 指导老师: 班级: 学号: 姓名: 实训一、Windows口令安全与破译 Pwdump导出本地sam散列 实验目的 1.理解saminside破解本地sam散列的原理。 2.学习psaminside破解本地sam散列的过程。 实验原理 1.Windows hash由LM HASH&NT HASH组成。 2.LM HASH生成规则 系统中用户密码编码使用了OEM内码页,用户密码被限制为最多14个字符,不足14字节用0补全,并转换为大写。固定长度的密码分成两个7 byte部分,每部分在末尾加0,组成新的编码。以上步骤得到的两部分8byte组,分别作为DES key 进行加密。将加密后的两组进行拼接,就成了LM HASH值。 3.NT HASH生成规则

把明文口令从ASCII使用little-endian序转换成Unicode字符,对所获取的Unicode串进行标准MD4单向哈希,无论数据源长度多少字节,MD4固定产生128-bit的哈希值,就得到了NT HASH值。 实验步骤 1.打开开始菜单,找到运行输入“cmd”,找到pwdump工具,在cmd中输入pwddump 工具路径。如下图 2.继续在cmd中输入pwdump.exe ,如图进入pwdump界面。

3.然后再输入pwdump.exe --dump-hash-local,获得当前用户的SAM值。 4.右键标记,复制到文本中,保存到桌面上。 5.打开文件夹C:\实验工具集\02主机安全\02_windows口令安全与破解\第三节 saminside破解本地sam散列,打开SAMinside.exe

网络安全技术实验报告

中南林业科技大学 实验报告 课程名称:计算机网络安全技术 专业班级:2014 级计算机科学与技术 2班 姓名:孙晓阳 / 学号:

( 目录 实验一java 安全机制和数字证书的管理 (5) 一实验名称 (5) 二实验目的 (5) 三实验内容 (5) 四实验结果和分析 (6) , 命令输入 (6) 分析 (7) 五小结 (8) 实验二对称密码加密算法的实现 (10) 一实验名称 (10) 二实验目的 (10) 三实验内容 (10) ? 四实验结果和分析 (10) 说明 (10) 实验代码 (10) 实验结果 (13) 五小结 (13) 实验三非对称密钥 (14) 一实验名称 (14) { 二实验目的 (14) 三实验内容 (14) 四实验结果和分析 (14)

实验代码 (14) 实验结果 (15) 五小结 (16) 实验四数字签名的实现 (17) — 一实验名称 (17) 二实验目的 (17) 三实验内容 (17) 四实验结果和分析 (17) 实验代码 (17) 实验结果 (19) 五小结 (19) ? 总结 (19)

实验一java 安全机制和数字证书的管理》 一实验名称 java 安全机制和数字证书的管理 二实验目的 了解 java 的安全机制的架构和相关的知识; 利用 java 环境掌握数字证书的管理 三实验内容 java 安全机制(JVM,沙袋,安全验证码)。 & java 的安全机制的架构 加密体系结构(JCA,Java Cryptography Architecture) 构 成 JCA 的类和接口: :定义即插即用服务提供者实现功能扩充的框架与加解密功能调用 API 的核心类和接口组。 一组证书管理类和接口。 一组封装 DSA 与 RSA 的公开和私有密钥的接口。 描述公开和私有密钥算法与参数指定的类和接口。用 JCA 提供的基本加密功能接口可以开发实现含消息摘要、数字签名、密钥生成、密钥转换、密钥库管理、证书管理和使用等功能的应用程序。 加密扩展(JCE,Java Cryptography Extension) 构 成 JCE 的类和接口: :提供对基本的标准加密算法的实现,包括 DEs,三重 DEs(Triple DEs),基于口令(PasswordBasedEncryptionstandard)的 DES,Blowfish。 ( 支持 Diffie 一 Hell-man 密钥。定义密钥规范与算法参数规范。 安全套接扩展(JSSE,Java Secure Socket1 Extension)JSSE 提供了实现 SSL 通信的标准 Java API。 JSSE 结构包括下列包: .包含 JSSE API 的一组核心类和接口。

2020(安全生产)2020年网络安全实验指导书

《网络安全》实训指导

目录 实验一ARP模拟攻击测试与流量分析 (1) 实验二利用PGP实施非对称加密 (16) 实验三利用数字证书保护通信 (28) 实验四利用隧道技术连接企业与分支 (38) 实验五基于路由器实现VPN连接 (45) 实验六基本防火墙功能配置 (61) 实验七软件防火墙配置保护主机与内部网络 (79) 实验八基于Session wall入侵检测功能配置 (92) 实验九基于Snort入侵检测功能配置 (105) 实验十网络管理技术的SNMP实现 (120)

实验一ARP模拟攻击测试与流量分析 实验目的: 1、在不影响网络安全可靠运行的前提下,对网络中不同类型的协议数据进行捕获; 2、能对捕获到的不同类型协议数据进行准确的分析判断,发现异常; 3、快速有效地定位网络中的故障原因,在不投入新的设备情况下解决问题; 4、熟悉协议封装格式及原理,明确网络协议本身是不安全的。 实验要求: 1、复习网络层次及协议对应关系,协议封装,重点对ARP协议数据结构进行分析; 2、工具及软件选用:安装Sniffer Pro软件、捕获前的设置; 3、捕获ARP协议数据,并进行分析; 4、明确ARP协议的缺陷,制定模拟ARP攻击方法; 5、实施ARP协议模拟攻击与攻击结果检查; 6、确定ARP攻击流量并加以分析; 7、针对此类攻击的防范。 实验工具与软件: 1、协议分析软件Sniffer pro; 2、ARP攻击器; 3、在实际工作中建议使用笔记本电脑配置一条直通双绞线和一条交换机配置线。实验原理: 在以太网同一网段内部,当一个基于TCP/IP的应用程序需要从一台主机发送数据给另一台主机时,它把信息分割并封装成包,附上目的主机的IP地址。然后,寻找IP 地址到实际MAC地址的映射,这需要发送ARP广播消息。当ARP找到了目的主机

《网络安全技术》实验指导书

《网络安全技术》实验指导书 专业:电子商务 姓名:王彤彤 学号:2011091383 山东建筑大学商学院 电子商务教研室

目录 实验一系统安全设置 (3) 实验二DES加解密算法的实现 (5) 实验三网络攻防工具使用 (6) 实验四PGP实现邮件加密和签名 (7) 实验五配置支持SSL协议的安全网站 (9) 实验六防火墙配置 (17) 实验七VPN (18)

实验一系统安全设置 一、实验目的及任务: 掌握对Window200系统进行安全设置的过程。 二、实验环境 主机操作系统为Windows2000或Windows XP; 三、预备知识 要深入理解操作系统安全的定义,具备一定的操作系统设置技能。 四、实验步骤 系统登陆用户账号保护设置、关闭不必要的服务和端口、开启各项安全策略。 1、停止Guest账号 在计算机管理的用户里面把Guest账号禁用。为了保险起见,最好给Guest加一个复杂的密码。你可以打开记事本,在里面输入一串包含特殊字符、数字、字母的长字符串,然后把它作为Guest用户的密码拷进去。 2、限制用户数量 去掉所有的Duplicate User用户、测试用户、共享用户等等。用户组策略设置相应权限,并且经常检查系统的用户,删除已经不再使用的用户。这些用户很多时候都是黑客们入侵系统的突破口。 3、多个管理员账号、管理员账号改名 创建一个一般权限用户用来收信以及处理一些日常事物,另一个拥有Administrators 权限的用户只在需要的时候使用。将Administrator管理员用户名更改为一个一般的用户名。 4、陷阱账号 创建一个名为“Administrator”的本地用户,把它的权限设置成最低,什么事也干不了的那种,并且加上一个超过10位的超级复杂密码。。 5、更改默认权限 任何时候都不要把共享文件的用户设置成“Everyone”组,包括打印共享,默认的属性就是“Everyone”组的,一定不要忘了改。 6、安全密码、屏幕保护密码 设置足够强度的管理员密码,并定期更改安全密码。 在桌面上单击右键,“属性”,“屏幕保护程序”,选择屏幕保护程序,并点击“设置”按钮设置屏保时间和密码。 7、开启操作系统安全策略—审核策略、密码策略、账户策略 使用用户策略,分别设置复位用户锁定计数器时间为20分钟,用户锁定时间为20分钟,用户锁定阈值为3次;注意应用密码策略,如启用密码复杂性要求,设置密码长度最小值为6位,设置强制密码历史为5次,时间为42天。 8、关闭不必要的服务、端口 关闭端口意味着减少功能,在安全和功能上面需要你做一点决策。如果

《网络安全技术》实训指导

《网络安全技术》实训指导书 实训项目一:个人主机安全策略设置 实训学时:2学时 实训目的要求:通过实训,学生可以根据需求正确配置安全策略中的项目。 实训内容:设置 WINDOWS 系统安全策略。 实训条件:网络实训室,视频课件。 实训操作方法步骤: 设置 WINDOWS 系统安全策略 (1)安全管理系统用户 (2)用强密码和密码限制策略 (3)用最小化原则管理系统服务 (4)更新系统补丁 (5)用户权限管理 实训考核标准:学习态度30%+实训作品70% 实训项目二: ARP病毒诊断与防御 实训学时:2学时 实训目的要求:通过实训,学生可以使用 Wrieshark进行网络嗅探与协议分析;能使用 Cain进行 ARP 攻击;掌握诊断 ARP 病毒的步骤;能设计 ARP 病毒的防御方案。 实训内容:ARP 病毒攻击;ARP 病毒的诊断方案。 实训条件:网络实训室,攻击工具。 实训操作方法步骤: 1.ARP 病毒攻击 (1)获得 ARP 病毒攻击工具 Cain并进行安装 (2)选好攻击对象,使用 Cain工具进行攻击 (3)使用 Cain工具对攻击对象的流量数据进行解密 2.ARP 病毒的诊断方案

(1)获得协议分析工具WireShark并进行安装 (2)使用 WireShark获取网络流量,分析 ARP 病毒的特征 (3)给出 ARP 病毒的防御方案 实训考核标准:学习态度30%+实训作品70% 实训项目三:计算机远程控制诊断与防御 实训学时:2学时 实训目的要求:通过实训,学生可以使用扫描工具进行主机和端口扫描;掌握密码暴力破解的原理;掌握黑客入侵的一般步骤;能使用远程控制软件;能清除主机上的木马软件。 实训内容:远程侵入;远程控制。 实训条件:网络实训室,攻击工具。 实训操作方法步骤: 1. 远程侵入 (1)使用扫描工具(Nmap,X-Scan)寻找入侵目标 (2)使用协议分析工具WireShark分析多种扫描方式的特点 (3)构造字典,对系统管理员密码进行暴力破解 2. 远程控制 (1)使用 Psexec.exe、TFTP 等工具在目标主机上安装远程控制服务器软件 r_server.exe (2)启动远程控制客户端软件,对目标主机进行远程控制 实训考核标准:学习态度30%+实训作品70% 实训项目四:桌面主机整体防御方案设计 实训学时:2学时 实训目的要求:通过实训,学生可以进行拒绝服务攻击;能进行缓冲区溢出攻击;能运用工具制作木马;能诊断计算机的安全状态;能设计桌面主机安全配置单;能鉴别不安全的上网行为。 实训内容:拒绝服务攻击;木马控制;整体安全方案方案。

网络安全实验报告

网络安全实验报告 姓名:杨瑞春 班级:自动化86 学号:08045009

实验一:网络命令操作与网络协议分析 一.实验目的: 1.熟悉网络基本命令的操作与功能。 2.熟练使用网络协议分析软件ethereal分析应用协议。 二.实验步骤: 1. 2.协议分析软件:ethereal的主要功能:设置流量过滤条件,分析网络数据包, 流重组功能,协议分析。 三.实验任务: 1.跟踪某一网站如google的路由路径 2.查看本机的MAC地址,ip地址 输入ipconfig /all 找见本地连接. Description . . .. . : SiS 900-Based PCI Fast Ethernet Adapte Physical Address.. . : 00-13-8F-07-3A-57 DHCP Enabled. . .. . : No IP Address. . . .. . : 192.168.1.5

Subnet Mask . . .. . : 255.255.255.0 Default Gateway .. . : 192.168.1.1 DNS Servers . . .. . : 61.128.128.67 192.168.1.1 Default Gateway .. . : 192.168.1.1 这项是网关.也就是路由器IP Physical Address.. . : 00-13-8F-07-3A-57 这项就是MAC地址了.

3.telnet到linux服务器,执行指定的命令

5.nc应用:telnet,绑定程序(cmd,shell等),扫描,连接等。

《网络安全技术项目实训》实习报告

《网络安全技术项目实训》 实习报告

一、实训要求 序号实训任务 1 PGP软件的应用 2 扫描的原理以及扫描工具的使用 3 防火墙的安装和应用 4 数据的备份和恢复GHOST 5 远程控制的原理以及远程控制软件的使用(木马) 二、实训环境 硬件:CPU:Intel E7500 内存:4GB 硬盘:SATA-500GB 显示器:17寸LED 显卡:9500GT U盘:自备软件:WindowsXP、Office2003、PGP、GHOST、远程控制软件 三、实训内容 1. 数据加密软件的使用 (1)PGP软件的功能包括数字签名、消息认证、消息加密、数据压缩、邮件兼容和数据分段。安装时先安装英文版,再安装中文版,重启后使用,可以进行密钥管理、剪贴板信息加解密、当前窗口信息加解密、文件加解密和对磁盘的加密。 (2)加密文件。在桌面新建一个文本文档,右击选择“PGP”中的“加密”,该文档就生成加密后的文件,直接打开后是一些乱码。 (3)导出密钥。打开PGPKeys,在菜单栏中选择“密钥”→“导出”,设置保存位置,即可导出自己的公钥和密钥。

2.DDOS攻击 (1)Sniffer可以监视网络状态、数据流动情况以及网络上传输的信息。先安装英文版再安装中文版,重启后可使用。 (2)打开界面开始捕获数据包,它会以不同形式说明捕获到的信息。 捕获完之后,选择“解码”选项,可看到主机通过协议发送或接受到的信息。 选择“矩阵”选项,可看到主机各协议下的数据连接情况,线越粗代表数据传输越紧密。 选择“主机列表”,可看到主机各协议下发送和接受的数据包情况。

选择“protocol dist.”可查看主机不同协议的分布情况。 (3)X-Scan-v3.3-cn属于漏洞扫描工具,它首先探测存活主机,进行端口扫描,通过对探测相应数据包的分析判断是否存在漏洞。 (4)打开软件,在“设置”中设置参数,开始扫描。 扫描完成后显示检测结果,发现1个漏洞并提出一些警告和提示,并进行分析和提出解决方案。

网络安全课程实验指导书

网络安全课程实验安排及指导书 2009-10-21

实验安排1、推荐必做实验 网络扫描 计算机病毒及恶意代码 防火墙实验 入侵检测系统 2、推荐选作实验 VPN配置 证书的申请和使用 windows安全配置实验

实验一:网络扫描实验 【实验目的】 了解扫描的基本原理,掌握基本方法,最终巩固主机安全 【实验内容】 1、学习使用Nmap的使用方法 2、学习使用漏洞扫描工具 【实验环境】 1、硬件PC机一台。 2、系统配置:操作系统windows XP以上。 【实验步骤】 1、端口扫描 1)解压并安装ipscan15.zip,扫描本局域网内的主机 2)解压nmap-4.00-win32.zip,安装WinPcap 运行cmd.exe,熟悉nmap命令(详见“Nmap详解.mht”)。 3)试图做以下扫描: 扫描局域网内存活主机, 扫描某一台主机或某一个网段的开放端口 扫描目标主机的操作系统 试图使用Nmap的其他扫描方式,伪源地址、隐蔽扫描等 2、漏洞扫描 解压X-Scan-v3.3-cn.rar,运行程序xscan_gui.exe,将所有模块选择扫描,扫描本机,或局域网内某一台主机的漏洞 【实验报告】 1、说明程序设计原理。 2、提交运行测试结果。 【实验背景知识】 1、扫描及漏洞扫描原理见第四章黑客攻击技术.ppt 2、NMAP使用方法 扫描器是帮助你了解自己系统的绝佳助手。象Windows 2K/XP这样复杂的操作系统支持应用软件打开数百个端口与其他客户程序或服务器通信,端口扫描是检测服务器上运行了哪些服务和应用、向Internet或其他网络开放了哪些联系通道的一种办法,不仅速度快,而且效果也很不错。 Nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务。它支持多种协议的扫描如UDP,TCP connect(),TCP SYN (half open), ftp proxy (bounce attack),Reverse-ident, ICMP (ping sweep), FIN, ACK sweep,X mas Tree, SYN sweep, 和Null扫描。你可以从SCAN TYPES一节中察看相关细节。nmap 还提供一些实用功能如通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。 一、安装Nmap Nmap要用到一个称为“Windows包捕获库”的驱动程序WinPcap——如果你经常从网上下载流媒体电影,可能已经熟悉这个驱动程序——某些流媒体电影的地址是加密的,侦测这些电影的真实地址就要用到WinPcap。WinPcap的作用是帮助调用程序(即这

计算机网络安全实训

中兴通信学院2019-2020学年一学期实训Linux操作系统实训教案 教学时数:实训 8 课时 课程名称:计算机网络安全 实训班级:计网1701 任课教师:杨碎明 教研室主任:孙文高 实训一服务质量(QOS)

一、2019年4月22日,星期一,第二节。 二、地点:组网实验室B507。 三、实训目的。 (1)、了解Qos的产生原因; (2)、了解Qos的服务模型和技术分类; (3)、理解思科Qos配置模型; (4)、理解MOC的整个管理过程; (5)、理解IP优先级,TOS和DSCP三者的区别和联系; 四、实训内容与要求。 1、分类配置命令 分类配置时需要用到的命令如下: 创建用于分类的ACL: Router(config)#access-list access-list-number {deny|permit} 创建分类映射: Router(config)# 设置对哪些网络数据进行分类映射: 2、策略映射配置 常用的策略配置命令如下: 创建策略映射:Router(config)#policy-map policy-map-name 指定流分类:Router(config-pmap)#class {class-map-name|class-default} 设置分类数据包Qos标签:Router(config-polocy-map-c)#set [ iplprecedence] 进入QOS应用接口:Router(config)#interface interface-name 应用策略映射:Router(config)#service-policy {input|output} policy policy-name 3、自定义队列(CQ)配置 要求:通过对路由器R0的配置,实现R0对网络中的OSPF协议数据优先输出,HTTP协议次之,FTP最末。 实验拓扑图如下:

网络安全实训心得体会

网络安全实训心得体会 网络安全实训心得体会一 本学期一开始,经过院领导老师的精心准备策划,我们有幸进行了为期四周的实习,我组作为校内组,共六人,被统一安排在中国海洋大学网络中心,协助网络中心搞好网络建设和维护。学院指导教师陈欢老师,实习单位负责人姜X,赵有星主任。总的来说,此次实习是一次成功的顺利的实习。通过我们的努力,我们已最大可能的完成了实习大纲的要求,既充分巩固了大学前期两年的专业知识,又对今后两年的专业科目学习有了新的理解,这次专业认识实习增强了我们的职业意识,并激发我们在今后两年的学习中根据实习的经验识时务的调整自己的学习方向和知识结构,以更好的适应社会在新闻传播领域,尤其是网络传播发展方向的人才需求。 下面我就我所在的单位作一下简单介绍: 中国海洋大学网络中心成立于 1994 年 5 月,其前身是信息管理研究所,中心按照中国教育科研计算机网络组织结构和管理模式,成立了校园网络管理领导小组和校园网络专家领导小组,在分管校长直接领导下,承担中国教育和科研计算机网青岛主节点以及中国海洋大学校园网的建设、规划、运行管理、维护和数字化校园的工作 网络中心下设网络运行部、网络信息部、综合部。

在此不在作详细介绍,下面着重汇报一下我在此次实习中的具体实习内容以及我个人的实习体会。 在网络中心老师的安排下,实习期间,我共参与或个人承担了以下工作:电脑硬件组装,系统安装调试,专业网络布线、 ftp 信息服务器日常维护、服务器日常安全检测、局部网络故障检测与排除、校内单位硬件更新等。 在做完这些工作后我总结了一下有这么几点比较深刻的体会: 第一点:真诚 你可以伪装你的面孔你的心,但绝不可以忽略真诚的力量。 第一天去网络中心实习,心里不可避免的有些疑惑:不知道老师怎么样,应该去怎么做啊,要去干些什么呢等等吧! 踏进办公室,只见几个陌生的脸孔。我微笑着和他们打招呼。从那天起,我养成了一个习惯,每天早上见到他们都要微笑的说声:“老师早”,那是我心底真诚的问候。我总觉得,经常有一些细微的东西容易被我们忽略,比如轻轻的一声问候,但它却表达了对老师同事对朋友的尊重关心,也让他人感觉到被重视与被关心。仅仅几天的时间,我就和老师们打成一片,很好的跟他们交流沟通学习,我想,应该是我的真诚,换得了老师的信任。他们把我当朋友也愿意指

网络安全课程实验指导书

.. 网络安全课程实验安排及指导书 2009-10-21

实验安排1、推荐必做实验 网络扫描 计算机病毒及恶意代码 防火墙实验 入侵检测系统 2、推荐选作实验 VPN配置 证书的申请和使用 windows安全配置实验

实验一:网络扫描实验 【实验目的】 了解扫描的基本原理,掌握基本方法,最终巩固主机安全 【实验内容】 1、学习使用Nmap的使用方法 2、学习使用漏洞扫描工具 【实验环境】 1、硬件PC机一台。 2、系统配置:操作系统windows XP以上。 【实验步骤】 1、端口扫描 1)解压并安装ipscan15.zip,扫描本局域网内的主机 2)解压nmap-4.00-win32.zip,安装WinPcap 运行cmd.exe,熟悉nmap命令(详见“Nmap详解.mht”)。 3)试图做以下扫描: 扫描局域网内存活主机, 扫描某一台主机或某一个网段的开放端口 扫描目标主机的操作系统 试图使用Nmap的其他扫描方式,伪源地址、隐蔽扫描等 2、漏洞扫描 解压X-Scan-v3.3-cn.rar,运行程序xscan_gui.exe,将所有模块选择扫描,扫描本机,或局域网内某一台主机的漏洞 【实验报告】 1、说明程序设计原理。 2、提交运行测试结果。 【实验背景知识】 1、扫描及漏洞扫描原理见第四章黑客攻击技术.ppt 2、NMAP使用方法 扫描器是帮助你了解自己系统的绝佳助手。象Windows 2K/XP这样复杂的操作系统支持应用软件打开数百个端口与其他客户程序或服务器通信,端口扫描是检测服务器上运行了哪些服务和应用、向Internet或其他网络开放了哪些联系通道的一种办法,不仅速度快,而且效果也很不错。

网络安全实训任务

项目一:网络扫描 实验目的: 网络扫描是对整个目标网络或单台主机进行全面、快速、准确的获取信息的必要手段。通过网络扫描发现对方,获取对方的信息是进行网络攻防的前提。通过该实验使学生了解网络扫描的内容,通过主机漏洞扫描发现目标主机存在的漏洞,通过端口扫描发现目标主机的开放端口和服务,通过操作系统类型扫描判断目标主机的操作系统类型。 通过该实验,了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞。要求能够综合使用以上的方法来获取目标主机的信息。 实验要求: 基本要求了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞,利用WinPcap 驱动接口设计并实现局域网主机的MAC 扫描程序等。提高要求能够进行服务伪装和端口伪装实现扫描欺骗等。 实验步骤: 1)在网络上建立两台虚拟机,在两台虚拟机上配置两个在同一网段内的IP地址。 2)把扫描软件X-Scan复制粘贴到一台主机上,当打开该软件时,页面中间会出现该软件的介绍和使用说明 3)在软件的工具栏中有“设置”选项,可以进行一系列的配置扫描参数,在坚持范围中可以添加要指定的IP地址,和全局配置以及插件配置。

其中会显示出检测的结果,主机列表,扫描时间和主机分析等。 5)将namp 扫描软件复制到硬盘分区,然后在系统命令提示符下进入nmap 目录,使用命令namp -h 可以查看nmap 命令的所有参数及描述。要使用namp 必须先安装WinPcap 驱动。 6)使用如下命令扫描目标主机的操作系统:nmap -O 192.168.10.100,扫描结果如下图所示。 从中可以看到目标主机的开放端口及操作系统类型。

网络安全实验报告

信息与科学技术学院学生上机实验报告 课程名称:计算机网络安全 开课学期:2015——2016学年 开课班级:2013级网络工程(2)班 教师姓名:孙老师 学生姓名:罗志祥 学生学号:37 实验一、信息收集及扫描工具的使用 【实验目的】 1、掌握利用注册信息和基本命令实现信息收集 2、掌握结构探测的基本方法 3、掌握X-SCAN的使用方法 【实验步骤】 一、获取以及的基本信息 1.利用ping 和nslookup获取IP地址(得到服务器的名称及地址) 2.利用来获取信息 二、使用工具获取到达的结构信息 三、获取局域网内主机IP的资源信息 -a IP 获得主机名;

-a IP 获得所在域以及其他信息; view IP 获得共享资源; a IP 获得所在域以及其他信息; 四、使用X-SCAN扫描局域网内主机IP; 1.设置扫描参数的地址范围; 2.在扫描模块中设置要扫描的项目; 3.设置并发扫描参数; 4.扫描跳过没有响应的主机; 5.设置要扫描的端口级检测端口; 6.开始扫描并查看扫描报告; 实验二、IPC$入侵的防护 【实验目的】 ?掌握IPC$连接的防护手段 ?了解利用IPC$连接进行远程文件操作的方法 ?了解利用IPC$连接入侵主机的方法 【实验步骤】 一:IPC$ 连接的建立与断开 通过IPC$ 连接远程主机的条件是已获得目标主机管理员的账号和密码。 1.单击“开始”-----“运行”,在“运行”对话框中输入“cmd”

1.建立IPC$连接,键入命令 net use 123 / user:administrator 2.映射网络驱动器,使用命令: net use y: 1.映射成功后,打开“我的电脑”,会发现多了一个y盘,该磁盘即为目标主机的C盘 1.在该磁盘中的操作就像对本地磁盘操作一 1.断开连接,键入 net use * /del 命令,断开所有的连接 1.通过命令 net use 可以删除指定目标IP 的IPC$ 连接。 ?建立后门账号 1.编写BAT文件,内容与文件名如下,格式改为:.bat 1.与目标主机建立IPC$连接 2.复制文件到目标主机。(或映射驱动器后直接将放入目标主机的C 盘中) 1.通过计划任务使远程主机执行文件,键入命令:net time ,查看目标主机的时间。 1.如图,目标主机的系统时间为13:4513:52 c:\ ,然后断开IPC$连接。 1.验证账号是否成功建立。等一段时间后,估计远程主机已经执行了文件,通过建立IPC$连接来验证是否成功建立“sysback”账号:建立IPC$连接,键入命令 net use 123 /user:sysback 1.若连接成功,说明管理员账号“sysback”已经成功建立连接。

计算机网络安全实训报告

网络信息安全实训 吴东华编

“计算机网络信息安全实训”是高等教育自学考试计算机网络专业(独立本科段)考试计划规定必考的一门实践课程。本课程的目的主要是帮助学生掌握计算机网络安全技术的基本原理,网络安全管理的方法和常用网络安全工具软件的使用方法,增强学生解决实际问题的能力。本课程要在“计算机网络原理”、“网络操作系统”、“计算机网络管理”、“网络工程”、“互联网及其应用”、“计算机网络安全”课程之后开设。

实训一古典加密算法 (1) 实训二 PGP、GnnPG加密软件 (2) 实训三杀毒软件的使用 (3) 实训四个人防火墙配置 (4) 实训五常用网络服务与网络命令 (5) 实训六抓包软件 (6) 实训七端口扫描软件nmap (7) 实训八入侵检测软件Snort (8) 实训九网络安全检测评估系统—Internet Scanner 、Nessus (9) 实训十 Windows安全模板配置 (10) 实训十一数据恢复技术 (11) 实训十二系统测试软件Sandra和优化大师 (12) 参考文献 (13)

实训一古典加密算法 一、实训目的 古典数据加密的工作原理。 二、实训环境 一台安装有Windows 9X或Windows 2000/XP/NT的计算机。 三、实训内容 用一种高级语言编写程序实现对某一文件内容用恺撒加密(或维吉尼亚加密)法进行加密,然后用解密程序进行解密。 四、实训步骤 1、用一种高级语言编写程序实现对某一文件内容用恺撒加密(或维吉尼亚加密)法进行加密。 2、用解密程序对密文进行解密。 五、实训效果检测 上交加密程序、解密程序、原文(.txt文档)

网络安全实训指导书

常州轻工职业技术学院 实践指导书 实践项目网络安全技术实训 指导教师胡江 班级 学年学期 实践指导书

实训一嗅探器的窃听与防范 一、实训目的和要求 通过练习使用Netmon嗅探器捕获网络中用户登录信息;理解嗅探器工作的原理及其实施过程;掌握防范网络窃听的措施。 二、实训环境 (1)局域网 (2)Netmon (3)Web服务器 三、原理 1、什么是嗅探器,网络嗅探工作原理 sniffer 嗅探器可被理解为一种安装在计算机上的窃听设备。它可以用来窃听计算机在网络上所产生的众多的信息。 在使用集线器的以太网中,数据的传输是基于“共享”原理的,所有的同一网段范围内的计算机共同接收同样的数据包。这意味着计算机之间的通信都是透明的。网卡工作在正常模式时将屏蔽掉和自己无关的网络信息。事实上是忽略掉了与自身MAC地址不符合的信息。 嗅探程序则是利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息了。 在使用交换机的以太网中,Sniffer是利用arp欺骗的所谓中间介入攻击的技术,诱骗网络上的工作站先把数据包传到Sniffer所在的网卡,再传给目标工作站。 2、什么是VPN? VPN(Virtual Private Network,虚拟专用网)是近年来随着Internet的广泛应用而迅速发展起来的一种新技术,实现在公用网络上构建私人专用网络。“虚拟”主要是指这种网络是一种逻辑上的网络。 3、什么是IPSec协议,它又哪些协议组成 IPSec是一个第三层VPN协议标准,它支持信息通过IP公网的安全传输。IPSec可有效保护IP数据报的安全,所采取的具体保护形式包括:访问控制、数据源验证、无连接数据的完整性验证、数据内容的机密性保护、抗重放保护等。 IPSec主要由AH(认证头)协议、ESP(封装安全载荷)协议及负责密钥管理的IKE(因特网密钥交换)协议组成,各协议之间的关系如图所示。 四、实验内容和步骤 1、编写用户登陆的ASP程序,配置Web站点 1)编写index.htm New Page 1

18王宝鑫网络安全实习报告

实习报告 实习名称: 网络安全实习 专业班级: 网络2013-1 姓名: 王宝鑫 学号: 130330118 指导教师: 鲁晓帆、曹士明 实习时间: 2016.10.31—2016.11.25 吉林建筑大学城建学院 计算机科学与工程系

《网络安全实习》成绩评定表

一、实习目的 通过本次实习,使学生认识了解防火墙、入侵检测、防病毒等技术;认识电子邮件、网页木马等安全隐患及其防范;掌握利用网络工具对局域网安全检测及扫描分析方法,利用抓包工具,对数据包进行分析的过程;了解网络攻击方法及其防范技术。 二、实习意义 为了培养学生的实际动手操作与实践能力,通过网络工具的使用及数据分析,理论联系实际,增强学生综合运用所学知识解决实际问题。 三、实习内容 3.1 防火墙技术 3.1.1 包过滤技术简介 基于协议特定的标准,路由器在其端口能够区分包和限制包的能力叫包过滤(Packet Filtering)。 其技术原理在于加入IP过滤功能的路由器逐一审查包头信息,并根据匹配和规则决定包的前行或被舍弃,以达到拒绝发送可疑的包的目的。过滤路由器具备保护整个网络、高效快速并且透明等优点,同时也有定义复杂、消耗CPU资源、不能彻底防止地址欺骗、涵盖应用协议不全、无法执行特殊的安全策略并且不提供日志等局限性。 3.1.2 NAT技术 NAT(Network Address Translation,网络地址转换)是1994年提出的。当在专用网内部的一些主机本来已经分配到了本地IP地址(即仅在本专用网内使用的专用地址),但现在又想和因特网上的主机通信(并不需要加密)时,可使用NAT方法。 3.1.3 VPN 技术 虚拟专用网络的功能是:在公用网络上建立专用网络,进行加密通讯。在企业网络中有广泛应用。 按协议进行分类。VPN可通过服务器、硬件、软件等多种方式实现。 3.1.4 实验设备及工具 PIX501防火墙一台,CISCO 2950交换机两台,控制线一根,网络连接线若干,PC机若干 3.1.5 实验及分析

2014工程爆破实验指导书

爆破实验指导书 左金库编 石家庄铁道大学土木学院安全与爆破实验室 2010年10月

实验一电雷管的认识和电爆网路实验 1. 实验目的: 电雷管是指通电后引起爆炸的雷管,分为瞬发电雷管和延期电雷管两种。瞬发电雷管是指通电后立即爆炸的电雷管,延期电雷管是指装有延期元件或延期药的电雷管。多发电雷管可以根据工程的需要连接成串联、串并联、并串联等多种连接方式。通过本次实验,应达到如下目的: 1.1 了解电雷管的外形特征及内部构造。 1.2了解电雷管全电阻的测量方法,电爆网路导通测试方法。 1.3了解常用电爆网络的联接方式,培养学生的动手操作能力。 1.4学会计算所连爆破网路中,流过每发电雷管的电流,从而根据《爆破安全规程》规定,判断所连网路是否能准爆。 2. 仪器和材料: 瞬发电雷管、延期电雷管、电雷管引火头、电雷管专用电表、220V直流电源、剥线钳、爆破主线、绝缘胶布。 3. 操作步骤: 3.1 观察瞬发电雷管、延期电雷管的外形特征。 3.2 观察电雷管引火头的外形特征及引燃过程。 3.3用爆破专用电表测量爆破主线的电阻R1。 3.4取两把共40发电雷管,将电雷管置于指定的容器内,用爆破专用电表测量电雷管的全电阻,记录每发雷管的电阻值r1,r2......r40。选取20发电阻相等或相近的电雷管进行网路连接实验,设每发电雷管的电阻值为r1,r2 (20) 3.5首先,将20发测好的电雷管按图2-1连接成简单的串联网路,计算网路的电阻和流过每发电雷管的电流。计算过程如下: R= R1+(r1+ r2+……r20) (2-1) I=U/R (2-2) i=I (2-3)式中R——网路电阻,Ω; R1——爆破主线电阻,Ω; r——电雷管全电阻,Ω;

计算机网络安全实训范文

网络信息安全实训

计算机网络信息安全实训”是高等教育自学考试计算机网络专业(独立本科段)考试计划规定必考的一门实践课程。本课程的目的主要是帮助学生掌握计算机网络安全技术的基本原理,网络安全管理的方法和常用网络安全工具软件的使用方法,增强学生解决实际问题的能力。本课程要在“计算机网络原理”、“网络操作系统”、“计算机网络管理”、“网络工程”、“互联网及其应用”、“计算机网络安全”课程之后开设。

目录 实训一古典加密算法....................................................... 错误!未定义书签。实训二PGP、GnnPG加密软件....................................... 错误!未定义书签。实训三杀毒软件的使用 ................................................... 错误!未定义书签。实训四个人防火墙配置 ................................................... 错误!未定义书签。实训五常用网络服务与网络命令...................................... 错误!未定义书签。实训六抓包软件.............................................................. 错误!未定义书签。实训七端口扫描软件nmap ............................................. 错误!未定义书签。实训八入侵检测软件Snort .............................................. 错误!未定义书签。实训九网络安全检测评估系统—Internet Scanner 、Nessus错误!未定义书签。 实训十Windows安全模板配置........................................ 错误!未定义书签。实训十一数据恢复技术 ................................................... 错误!未定义书签。实训十二系统测试软件Sandra和优化大师 ..................... 错误!未定义书签。参考文献.......................................................................... 错误!未定义书签。

18王宝鑫网络安全实习报告

18王宝鑫网络安全实 习报告

实习报告 实习名称: 网络安全实习 专业班级: 网络2013-1 姓名: 王宝鑫 学号: 130330118 指导教师: 鲁晓帆、曹士明 实习时间: 2016.10.31—2016.11.25 吉林建筑大学城建学院 计算机科学与工程系

《网络安全实习》成绩评定表 一、实习目的

通过本次实习,使学生认识了解防火墙、入侵检测、防病毒等技术;认识电子邮件、网页木马等安全隐患及其防范;掌握利用网络工具对局域网安全检测及扫描分析方法,利用抓包工具,对数据包进行分析的过程;了解网络攻击方法及其防范技术。二、实习意义 为了培养学生的实际动手操作与实践能力,通过网络工具的使用及数据分析,理论联系实际,增强学生综合运用所学知识解决实际问题。 三、实习内容 3.1 防火墙技术 3.1.1 包过滤技术简介 基于协议特定的标准,路由器在其端口能够区分包和限制包的能力叫包过滤(Packet Filtering)。其技术原理在于加入IP过滤功能的路由器逐一审查包头信息,并根据匹配和规则决定包的前行或被舍弃,以达到拒绝发送可疑的包的目的。过滤路由器具备保护整个网络、高效快速并且透明等优点,同时也有定义复杂、消耗CPU资源、不能彻底防止地址欺骗、涵盖应用协议不全、无法执行特殊的安全策略并且不提供日志等局限性。 3.1.2 NAT技术 NAT(Network Address Translation,网络地址转换)是1994年提出的。当在专用网内部的一些主机本来已经分配到了本地IP地址(即仅在本专用网内使用的专用地址),但现在又想和因特网上的主机通信(并不需要加密)时,可使用NAT方法。 3.1.3 VPN 技术 虚拟专用网络的功能是:在公用网络上建立专用网络,进行加密通讯。在企业网络中有广泛应用。VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。

网络安全实训报告

网络安全实训报告 ——X-Scan漏洞扫描 学生姓名: 指导教师:马玉萍 班级:计算机0954 学号: 2011年06月 信息工程学院

目录 第一章概述 (1) 1.1 设计的目的(意义) (2) 1.2 漏洞扫描简介 (3) 1.3 课程设计的内容 (4) 第二章设计原理 (5) 2.1 功能简介 (5) 2.2 所需文件 (5) 2.3 准备工作 (6) 第三章设计实现过程 (9) 3.1实验步骤与结果 (9) 总结 (13) 参考文献 (20)

第一章概述 随着信息化科学技术的快速发展,21世纪的人们将步入一个前所未有信息时代。计算机技术和网络技术将深入地影响到人们社会生活的各个领域。各种网络资源成为现代社会不可或缺的一部分。无论是对教育、医疗,乃至军事、社会生活的方方面面都有着深刻的影响。Internet的飞速发展带来的众多有价值的信息共享,使互联网越来越被广大用户所接受,进而在全球迅速蔓延。现代社会中,无论你从事的是什么行业,在互联网中都可以找到你想要的有用资源。某种意义上讲,互联网已经深入影响到了社会生活的每个角落,给人们的生活带来了全新的感受。很多的网络活动已经成为了一种时尚。同时,人类社会的诸多方面对网络的依赖程度越来越强。一个崭新的“网络时代”正在急速向现代社会走来。 网络技术的日益成熟,众多的娱乐、新闻、商业网站的涌现。通过浏览网页获取有用的信息成为了人们应用Internet的主要活动。大型的网站甚至直接为广大网民提供了集娱乐、新闻,商业于一身的全方位的服务。各种网站、网页的涌现,已经在一定程度上改变了人们的生活和习惯。对有用信息方便、快捷的检索和获取代替了人们去翻开众多的书籍来找寻相关的资料。 然而,网络技术的迅速发展在给人们带来巨大的方便的同时,也带来了很多的安全隐患。Internet的迅速发展使网络安全面对着前所未有的挑战。实践表明,众多的不法分子利用各种网络漏洞为了个人的利益来入侵和攻击网络,使人们的正常网络活动受到严重的阻碍,乃至很多的个人秘密信息的外泄。随着互联网的快速发展,也由于早期很多的协议出台时缺乏对安全方面的考虑,使现在很多的漏洞攻击成为可能,服务器自然也是此类不法活动的重点关注的目的。 目前,由于网络犯罪活动越来越频繁,以及由此造成的损失也越来越大,使这些非法的网络活动在全世界都倍受重视。各种保护措施如雨后春笋般地大量涌现。当然,不管入侵活动来自内部还是外部网络,都是通过利用系统的某些漏洞来达到其攻击目的的,“熊猫烧香”就是一个典型的实例。自然,HTTP网站服务器也是一样,攻击网站多数是挖掘服务器上存在的安全漏洞。之后,通过利用某些漏洞攻击并入侵网络,破坏网站或网页。入侵者通过漏洞成功入侵网络后,可以更改登陆权限,也可以对网站、网页进行大肆的删改,

相关主题