版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、应用技术学院网络安全实训报告专 业 计算机科学与技术 班 级 学 号 姓 名 实 训 室 指导教师 成绩评定 二一五年十一月六日【实习名称】网络安全实训【实习目的】了解加密工具 PGP 的原理及简单配置方法, 了解 HASH 算法的工作原理以及 md5sum 程序的使用,通过实训,了解关于网络安全软件的使用方法,了解网络攻击对数据的侵害,找到相应的解决方法。了解网络上常用的加密软件,解密软件,并会使用。认识常见的病毒形式,防范于未然。【实训设备】Windows 7操作系统、X-scan-v3.3、熊猫烧香、SecureCRT、EasyRecoveryProfessional 绿色版、WinHe
2、x_14.2_SR-3_SC,FINALDATA 绿色版、注册表监控软件等。【实训进度】时间内容实训方式周一 05-12网络安全论文了解文字周三 01-02熊猫烧香资料查阅周三 03-06Regshot注册表监视工具的使用上机操作周四 09-10EasyRecovery数据恢复软件的使用上机操作周四 11-12使用 sniffer 捕获加密包和非加密包上机操作周五 05-08发送伪造的 E-mail上机操作周五 09-12使用 PGP 创建密钥对上机操作【实习任务】了解加密工具 PGP 的原理及简单配置方法,了解病毒熊猫烧香的工作原理,学习Regshot注册表监视工具以及EasyRecover
3、y数据恢复软件的使用。【实训日志】实训日志一实训时间2015年11月4日实训项目了解熊猫烧香软件病毒原理其实是一种蠕虫病毒的变种,而且是经过多次变种而来的,由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为 “熊猫烧香”病毒。但原病毒只会对EXE图标进行替换,并不会对系统本身进行破坏。而大多数是中等病毒变种,用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用,它能感染系统中exe,com,pif,src,html,asp等文件,它还能终止大量的反病
4、毒软件进程并且会删除扩展名为gho的备份文件。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。中毒症状除通过网站带毒感染用户之外,此病毒还会在局域网中传播,在极短时间之内就可以感染几千台计算机,严重时可以导致网络瘫痪。中毒电脑上会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。中毒电脑会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。Figure 1中毒时弹出的窗口Figure 2 病毒软件目录实训日志二实训时间2015年11月4日实训项目Regshot注册表监视工具的使用实训步骤1、先把界面设置成中文默认保存路径是保存在%SYSTEMDRIVE%Hive目录
5、下也就是C:Hive个人比较喜欢保存在桌面。最起码能简化两次鼠标双击复制%USERPROFILE%桌面快照路径粘贴到保存路径下,关闭软件再打开就是这个路径了,报告名称我用快照也可以修改程序目录下的regshot.ini文件。2、调整下过滤规则每个人的系统的使用情况是不一样的所以最好是自己按照此方法添加会让比较结果更精确。好点击创建快照一等一小会后点击快照二好出来结果了,根据内容排除相关注册表项。如果添错或要过滤其他的项可以打开程序目录下的 regshot.ini 文件修改。3、点击-文件-菜单的-选项,进入详细设置窗口:先点击.INF选项卡勾选上方的三项并在文件扩展处选中*.INF。再点开 .
6、REG选项卡勾选上方两项,文件格式选择 UNICODE 文件扩展选择 *.REG红框中的3、4、5、6四个文件就是上面设置后生成的文件,看名字 Redo 和 Undo 应该就是 撤销 和 恢复 的意思吧,应该叫 安装 和 卸载 更贴切些。对于绿化软件来说简单修改下不就是绿化文件了吗。而1可以无视但不能删除它是2的样式表和2配合使用的,2就是详细的快照报告文件。实训日志三实训时间2015年11月5日实训项目EasyRecovery数据恢复软件的使用实训步骤1.启动EasyRecovery Professional 进入软件主界面,选择数据修复项会出现如图的界面大家可以根据自己的需要来选择应用。
7、2.在右侧选择任何一种数据修复方式都会出现相应的用法提示,如我使用(删除恢复)项来查找并恢复已删除的文件时,就会在界面右侧出现相应的使用提示。 3.选择你想要恢复的文件所在驱动器进行扫描,也可以在文件过滤器下直接输入文件名或通配符来快速找到某个或某类文件。如果要对分区执行更彻底的扫描可以勾选“完全扫描”选项。4.扫描之后,你曾经删除的文件及文件夹会全部呈现出来,现在需要的就是耐心地寻找、勾选,因为文件夹的名称和文件的位置会发生一些变化,这时要细心的看。 5.如果不能确认文件是否是想要恢复的,可以通过查看文件命令来查看文件内容6.选择好要恢复的文件后,它会提示你选择一个用以保存恢复文件的逻辑驱动
8、器,此时应存在其它分区上。所以最好准备一个大容量的移动硬盘,这一点在误格式化某个分区时尤为重要7.点击下一步进行扫描后,会出现恢复摘要,你可以打印出来也可以保存为文件8.当恢复完成后要退出时,它会跳出保存恢复状态的对话框,如果进行保存,则可以在下次运行EasyRecovery Professional 时通过执行EasyRecovery Professional 命令继续以前的恢复。这一点在没有进行全部恢复工作时非常有用实训日志四实训时间2015年11月5日实训项目使用 sniffer 捕获加密包和非加密包实训步骤1、关闭 PGPnet 的 IPSec 功能:打开 PGPnet 主机配置客户,
9、断开所有用户;单击 Hosts页,单击 Disconnect 按钮;在断开所有主机时,应该选择 Off 选项。2、单击开始>程序>Sniffer>Sniffer Pro。3、在 Settings 对话框中,选择自己主机的 NIC,然后单击 OK。4、打开 Capture 菜单,选择 Define Filter,然后选择 Address 页。5、单击 Profiles按钮,创建新配置文件。6、在 Capture Profiles 对话框中,单击 New。7、输入 sx(x 为座位号)作为新配置文件名,单击 OK。8、选择 sx 文件,然后单击 Done 按钮。9、单击 Stat
10、ion l 字段,输入本机的 IP 地址:单击 Station 2 字段,输入合作伙伴的 IP 地址。10、将 Address Type 字段的值由 Hardware 改为 IP,然后单击 OK 按钮返回主屏幕。11、单击 Start 按钮,开始捕捉数据包。12、合作伙伴之间互相建立 FTP 连接。13、捕获到数据包后,单击工具栏上的 end and view 按钮。14、仔细查看捕获的数据包,应该可以看到用户名与密码。15、激活 PGPnet,重复以上各步。16、仔细查看捕获的数据包,由于数据包被加密,所以应该看不到用户名与密码。实训日志五实训时间2015年11月6日实训项目发送伪造的 E-
11、maIL实训步骤1、在 WindowsNT 下,单击 Start>run,键入 cmdexe,确定后打开命令提示行2、再提示符状态卜输入 telnetl921681x(x 为另一人的座位号),回车确定3、在 telnet 连接窗口下,通过菜单 Terminal>Preference 激活本地回显4、输入以下字符串,注意应该一次性输入以及区分大小写(<cr>表示硬回车):helo<cr> mail from:fakeanydomaincom<cr>rcpt to:sxlinux-onlinecom<cr>data<cr> S
12、Ubject:This iS a fake!<cr>Helllo!<cr>This is a fake! Don't accept it!<cr><Cr>quit<Cr>实训日志六实训时间2015年11月6日实训项目使用 PGP 创建密钥对实训步骤1、打开开始菜单>程序>PGP>PGPkeys,妄动 PGPkeys。2、在 Key Generation Winzrad 提示向导下,点击 Next,开始创建密钥对。3、输入全名和邮件地址(sxlinux-),x 为座位号。4、选择缺省设置 Diffle-Hell
13、man/DSS 加密,单击 Next 。5、加密长度保持缺省设置为 2048 位。6、接受密钥对永不过期的缺省设置,单击 Next 。7、在要求输入 passphrase 的对话框中,两次输入 passphrase 并再次确认;这里的 passphrase 我们可以理解是保护自己私钥的密码。8、在 PGP 完成创建密钥对后,单击 Next 。9、取消 Send my key to the root server now 复选项,单击 Next 。10、单击 Finish,打开 PGPkeys 主界面。11、找到并展开创建的密钥对,右键单击,选取 Key Properties。12、选取 Sub
14、keys 页,试着使密钥无效,但不要确认。【实训报告】填写说明:字数不得少于500字,应反映出实训的内容、主要过程、实训方式、所遇问题、解决方式、实训效果、团队合作、教师指导、心得感悟等。网络安全拥有五大特性:保密性、完整性、可用性、可控性、可审查性。保密性是指信息不泄露给非授权用户、实体或过程,或供其利用的特性;完整性是指数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性;可用性是指可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;可控性是指对信息的传播及内容具有控制能力;可审查性是指出现安全问题时提供依据与手段。通过此次课程设计,自己动手测试熊猫烧香软件实验,Regshot注册表监视工具的使用实验,EasyRecovery数据恢复软件的使用实验,使用 sniffer 捕获加密包和非加密包实验,发送伪造的E-mail实
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 土地转让协议书范文6篇
- 七年级上学期教学计划范文六篇
- 2023年一周工作计划
- 形容冬天寒冷的经典句子120句
- 三年级第二学期美术教学计划
- 实习工作总结锦集十篇
- 新年工作计划(3篇)
- 《秋天的水果》中班教案
- 大学生暑期三下乡心得体会
- 防校园欺凌主题班会教案
- 《正态分布理论及其应用研究》4200字(论文)
- GB/T 45086.1-2024车载定位系统技术要求及试验方法第1部分:卫星定位
- 电力电子技术(广东工业大学)智慧树知到期末考试答案章节答案2024年广东工业大学
- 2024年中国移动甘肃公司招聘笔试参考题库含答案解析
- 活动房结构计算书
- 富氢水项目经济效益及投资价值分析(模板参考)
- 小流域水土保持综合治理工程初步设计
- 增强热塑性塑料复合管在我国的发展现状
- 机械设计外文文献翻译、中英文翻译、外文翻译
- 美标渐开线花键计算程序2014.8
- 风动送样手册
评论
0/150
提交评论