《网络安全技术》实验报告_第1页
《网络安全技术》实验报告_第2页
《网络安全技术》实验报告_第3页
《网络安全技术》实验报告_第4页
《网络安全技术》实验报告_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、课程名称:网络安全技术填写说明1、实验项目名称:要用最简练的语言反映实验的内容,要与实验指导书或课程标准中相一致。2、实验类型:一般需要说明是验证型实验、设计型实验、创新型实验、综合型实验。3、实验室:实验实训场所的名称;组别:实验分组参加人员所在的组号。4、实验方案设计(步骤):实验项目的设计思路、步骤和方法等,这是实验报告极其重要的内容,概括整个实验过程。 对于操作型实验(验证型),要写明需要经过哪几个步骤来实现其操作。对于设计型和综合型实验,在上述内容基础上还应该画出流程图和设计方法,再配以相应的文字说明。对于创新型实验,还应注明其创新点、特色。5、实验小结:对本次实验实训的心得体会、思

2、考和建议等。6、备注:分组实验中组内成员分工、任务以及其他说明事项。注意: 实验实训分组完成的,每组提交一份报告即可,但必须说明人员分工及职责。不分组要求全体成员独立完成的实验实训项目可由指导老师根据个人完成情况分组填写。 实验成绩按照百分制记,根据教学大纲及课程考核要求具体区分独立计算、折算记入两种情况。 本实验实训报告是根据计算机系实验的具体情况在学院教务处制的实验实训报告的基础上进行改制的。特此说明。成绩单组别: 小组成员:黄婧莹 梁晓 贾佳次数实验实训项目名称成绩1使用PGP对邮件进行加密和解密902Sniffer网络分析器883SupperScan 网络接口扫描954流光综合扫描及安

3、全评估925Shadow Security Scanner扫描器的使用916Dos/DDos攻击967黑雨邮箱密码破解器的使用908冰河木马的使用859个人防火墙的使用9010LC5账户口令破解90总成绩91实验实训项目名称一、使用PGP对邮件进行加密和解密实验类型验证型实验室思科机房实验时间2011.9.5实验方案设计(步骤)实验目的:通过本实验掌握如何使用PGP软件进行邮件加密,解密以及文件的粉碎等。实训步骤:对称加密法安装PGP软件,右击所要加密的文件或文件夹,选择PGP选项中的加密常规加密点击确定输入常规密码。解密是双击此文件或文件夹输入解密密码文件就可打开。非对称加密法右击所要加密的

4、文件或文件夹,选择PGP选项中的加密,直接在接收人里选择刚才建立的公私钥对doctorbj,单击确定。此文件或文件夹就加密成功。双击此文件或文件夹输入密码就可解密。使用PGP对文件进行粉碎,双击要进行粉碎的文件夹选择PGP中的粉碎单击是,文件就粉碎了。实验小结 通过本实验使我们掌握如何使用PGP软件进行邮件加密,解密以及文件的粉碎等。 备注实验实训项目名称二Sniffer网络分析器实验类型验证型实验室思科机房实验时间2011. 10. 11实验方案设计(步骤)实训目的:捕获http数据包,并进行分析。实训步骤:1安装Sniffer软件并进行优化2打开Sniffer软件,选择好要抓包的网卡单击确

5、定。3设用A主机来监视B主机上传送的HTTP信息。在A主机上安装了Sniffer软件后,A必须要知道B的IP地址。4关于主机IP地址可以在B主机上通过ipconfig命令来查看,或者通过其他方式知道B主机的IP地址。这里假设B主机的IP地址是01.5主菜单中选择“捕获”定义过滤器选择高级在选择IPTCPHTTP在单击确定。6选择主菜单的监视器矩阵出现的是A所在局域网的所有通信连接。7中要监视的IP地址“01在右击该IP地址选择显示选择节点这样就只显示要监视的节点。8击选中的IP地址,选择捕获就开始捕获该指定IP地址的数据了9始捕包后,仪表板会显示捕包

6、的个数。10主机上打开新浪网页,在主页中输入测试名登录名为“aaaaaa”,测试密码为“123456”,再单击登录。过几分钟后,在A主机上停止捕包。方法是在工具栏上选择停止。11菜单上选择捕获显示选择解码标签就会看到捕获的B主机网卡上的代码还可以看到TCP的三次握手协议。12带有“POST“标志的一行数据包。13个数据包的最下面可以找到刚才B主机输入的测试登录账号“aaaaaa”和测试密码“123456”这样B主机的重要信息就这样被泄露了。实验小结 通过本次实训是我们利用Sniffer 软件可以查看局域网内流动的任何信息,特别是网内的一些如“用户名和密码等敏感信息。 备注实验实训项目名称三Su

7、pperScan 网络接口扫描实验类型验证型实验室思科机房实验时间2011.10.25 实验方案设计(步骤)安装SuperScan完成后,锁定主机功能,如输入,则在IP项目中会出现北京邮电大学的IP地址。如果要对本机进行操作,可以单击“锁定主机“栏目里的”本机“这样,本机的IP就显示在IP栏目里了。单击“锁定主机“栏目里的网络可以显示本机器所有的信息。端口扫描功能选定一个IP段进行扫描,再单击开始进行扫描。可以对选定端口进行扫描,单击“配置“栏中的端口设置,选择完端口后就可以对其进行扫描了。使用自定义端口的方式有以下4点(1) 选择端口时可以详细了解端口信息;(2) 选择的端口可以自己取名保存

8、,有利于再次使用;(3) 可以要求工具有放矢地检测目标端口,节省时间和资源;(4) 根据一些特定端口,可以检测目标计算机是否被攻击者利用,种植木马或者打开了一些危险的端口。Ping功能选择IP之后,在扫描类型栏目里选择仅仅Ping计算机再单击扫描栏目里的开始,就显示窗口里就开始Ping目标主机了。检测目标计算机是否被种植木马在主界面的“配置“栏目里选择端口设置出现端口设置界面单击端口列表清单中的trojans.lst的端口列表文件,这个文件是软件自带的,提供了常见的木马端口可以使用这个端口列表来检测目标计算机是否被种植木马。选择好后,再回到主界面进行扫描就行了,方法和前面介绍一样。实验小结通过

9、本次实验使我们了解了SuperScan以及它的作用。 实验实训项目名称四、流光综合扫描及安全评估实验类型验证型实验室思科机房实验时间2011.11.2实验方案设计(步骤)1、 安装流光5软件并且查看参考其使用手册;2、 打开主界面菜单中的“文件”下的“高级扫描向导”项;3、 选择要扫面的主机的ip地址,由于只扫描一台主机,所以起始地址和结束地址一样;4、 单击“下一步”5、 选择端口号,单击“下一步”;6、 选择默认设置,单击“下一步”;7、 选择是否要扫描FTP信息,以及是否要破解及密码,选择默认的设置,单击“下一步”按钮;8、 选择是否要扫描SMTP信息,选择默认的设置,单击“下一步”按钮

10、;9、 选择是否要选择IMAP信息,以及是否要破解其账户密码。选择默认设置,单击“下一步”按钮;10、 选择是否要扫描Telnet信息,以及是否要获取系统版本等。选择默认的设置,单击“下一步”按钮;11、 选择默认设置,单击“下一步”按钮;12、 选择默认设置,单击“下一步”按钮;13、 选择默认设置,单击“下一步”按钮;14、 选择默认设置,单击“下一步”按钮;15、 通过以上操作,单击“完成”按钮选择默认设置,单击“开始”按钮,开始扫描;实验小结 通过本实验,学会了如何使用流光5软件,扫描主机对象。收获很大。 备注实验实训项目名称五、Shadow Security Scanner扫描器的使

11、用实验类型验证型实验室思科机房实验时间2011.11.6实验方案设计(步骤)1、 启动SSS软件,检查更新,系统自动更新;2、 选用Scanner进行主机扫描,单击“Scanner”按钮;3、 单击“Add rule”按钮添加自己的扫描规则或者单击“Edit rule”按钮来编辑已经有的规则,如果选择“Quick Scan”,在单击“Next”按钮;4、 单击“Add host”按钮,添加扫描主机;5、 选择“Host“签进行单个主机进行扫描,输入ip地址,或者输入自己主机的ip地址”“进行扫描;6、 选择好要扫描的ip地址以后,单击“Next”;7、 单击工具栏中的“开始”

12、按钮,进行扫描到100%扫描完成;在“Genneral”中可以看到主机的ip地址,主机名,主机的TTL值等信息。实验小结 通过使用SSS软件,感觉SSS是一种非常优秀的扫描软件,学会了用SSS软件扫描。 备注实验实训项目名称六、Dos/DDos攻击实验类型验证型实验室思科机房实验时间2011.11.11实验方案设计(步骤)UDP Flood攻击1 打开UDP Flood的主界面;2 在ip/hostname和Port窗口中设置目标主机的ip和端口号,Max duration中设置最长的攻击时间,Speed窗口中设置UDP包发送的速度,Data为UDP数据包的内容,单击“Go”可以对目标主机发起

13、UDP Flood攻击;3 在本地计算机对1进行攻击,在ip地址为1的计算机上,设置好系统监视器后,可以查看到收到UDP数据包,打开“控制面板->管理工具->性能菜单”单击系统监视器的测图文框上的“+”按钮,弹出“添加计数器”对话框,添对UDP的数据包监视,在“性能对象”中选择“UDP协议”在“从列表选择计数器”中,选择“Datagrams Received/sec”即对收到的UDP数据包进行计数,然后配置好保存计数器信息的日志文件。4 当攻击发起UDP Flood攻击时,可以通过在受攻击者计算机的系统监视器,查看系统检测到的Udp数据包

14、信息;在被攻击ip地址的1的计算机上打开Sniffer,可以补获攻击者发送到本地的UDP数据包,实验小结 使用Dos工具对目标主机进行攻击,理解Dos攻击原理及过程,并学会如何检测和防范Dos/DdoS攻击。收获很大。备注实验实训项目名称七、黑雨邮箱密码破解器的使用实验类型验证型实验室思科机房实验时间2011.11.17实验方案设计(步骤)(1) 打开黑雨邮箱密码破解软件,主界面分为左右两个部分。左边是破解时的一些选项,右边是破解时的显示。(2) 左边破解选项主要包括以下内容。1. 选取字符集:可以选择已经有的字符集,进行密码猜测。2. 自定字符集:可以自定义字符集,进行

15、密码猜测。3. 字典文件:可以选择字典文件进行密码猜测。4. 密码位数:如果知道密码的位数,则可以输入。5. 最大线程:可以自定义最大的搜索线程。6. Pop3地址:输入要破解的邮箱的Pop3地址。7. Pop3端口:输入要破解的邮箱的端口,一般这个端口为110.8. Pop3用户名:输入要破解的邮箱的用户名。9. Pop3密码:可以简单输入可能的密码(也可以不输入)。10. 超次:最多测试的次数。11. 测试的算法:包括深度算法、广度算法、多线程深度算法、多线程广度算法等。(3) 在实验中选择字典式攻击。选择字典文件,在单击字典文件下面的文件夹。(4) 这时系统出现的界面。选择好字典文件后,

16、再单击“打开”。(5) 现在所出现的界面。表明攻击字典已经选择好。(6) 在“Pop3”地址里输入163邮箱的Pop3地址“”,在单击“登陆Pop3”按钮,可以测试输入的Pop3地址是否正确。(7) 这时出现的成功登陆界面,表明Pop3地址输入正确。(8) 在“Pop3用户名”里输入要破解的Pop3用户名“griddoctor”,再单击“查看是否有此用户”按钮。(9) 这时出现的界面,表明这个用户是存在的。(10) 单击“广度算法”,这时系统就开始搜索邮箱“”的密码。过一段时间后,可以在黑雨的主界面上看到的密码已经找到了。实验小结 通过本实验我学会了怎样使用黑狱邮箱密码软件。以及它应该注意的事

17、项等。备注实验实训项目名称八、冰河木马的使用实验类型验证型实验室思科机房实验时间2011.11.22实验方案设计(步骤)在此实验的说明当中,服务器指的是被控制端,客户端指的是控制端。注意:在做这个实验的时候,最好将两台实验计算机上的防火墙和病毒程序全关闭。(1) 在服务器计算机上运行冰河服务器程序G_Server.exe。这时服务器计算机表面看起来没有任何反应,实际上已经中了冰河木马了。这一点可以通过在DOS状态下采用netstat-an命令来观察。方法是在服务器计算机上桌面单击“开始”“运行”,输入“cmd”,出现DOS界面后,在命令提示符下输入“netstat-an”。(2) 显示为木马服

18、务器运行前服务器端计算机上网络连接情况。可以看到7626端口没有开放。(3) 显示是运行G_Server.exe后服务器端看到的网络连接情况,从中可以清楚地看到7626端口已经开放了,这表明已经成功在服务器端安装上了冰河木马。(4) 在客户端,打开G_Client.exe文件,出现的冰河客户端界面。客户端执行程序的工具栏中各模块功能如下:1. 添加主机:将被监控端IP地址添加至主机列表,同时设置好访问口令及端口,设置将保存在“Operate.ini”文件中,以后不必重输。如果需要修改设置,可以重新添加该主机,或在主界面工具栏内重新输入访问口令及端口并保存设置。2. 删除主机:将被监控端IP地址

19、从主机列表中删除(相关设置也将同时被清除)。3. 自动搜索:搜索指定子网内安装有冰河的计算机(例如欲搜索IP地址“”至“55”网段的计算机,应将起始域设为“192.168.1”,将“起始地址”和“终止地址”分别设为“1”和“255”)。4. 查看屏幕:查看被监控端屏幕(相当于命令控制台中的“控制类命令捕获屏幕查看屏幕”)。5. 屏幕控制:远程模拟鼠标及键盘输入(相当于命令控制台中的“控制类命令捕获屏幕屏幕控制”),其余功能同“查看屏幕”。6. 冰河信使:点对点聊天室,也就是传说中的“二人世界”。7. 升级1.2版本:通过“GLUOSHI专版”的冰河来

20、升级远程1.2版本的服务器程序。8. 修改远程配置:在线修改访问口令、监听端口等服务器程序设置,不需要重新上传整个文件,修改后立即生效。9. 配置本地服务器程序:在安装前对“G_Server.exe”进行配置(如是否将动态IP发送到指定信箱、改变监听端口、设置访问口令等)。(5) 单击控制端工具栏中的“添加主机”,弹出的添加计算机界面。(6) 在“显示名称”一栏里填入显示在主界面的名称,本实验在上面写上主机名为“test”。在“主机地址”一栏里填入服务器端主机的IP地址,在“访问口令”一栏里填入每次访问主机的密码,本实验不用密码,所以“空”即可。在“监听端口”一栏里填入冰河默认的监听端口762

21、6.控制端也可以修改它,以绕过防火墙。(7) 单击“确定”,即可以看到冰河控制端上添加了名为“test”的主机,单击“test”,在右边出现可移动硬盘符时。表明控制端已经成功与被控制端连接。可以进行控制了。(8) 这时可以对工具栏里的各项功能进行操作了,如在工具栏里单击“冰河信使”按钮就会出现的冰河界面。在里面输入一些文字,单击“发送”,这时服务器端被控制方计算机上也会出现同样的界面,并显示该文字。(9) 下面介绍“命令控制台”在控制端主界面单击“命令控制台”标签,出现的命令控制台界面。(10) 打开口令类命令,可以看到其中包括3个子类:系统信息及口令、历史口令、击键记录。在这一界面里,还可以

22、看到“系统信息”、“开机口令”、“缓存口令”和“其他口令”等。(11) 打开控制类命令,主要包括捕获屏幕、发送信息、进程管理、窗口管理、系统控制、鼠标控制、其他控制。(12) 选择“进程管理”再单击“查看进程”按钮,就会出现目标主机的进程。(13) 单击“捕获屏幕”按钮,就会看到被控制方计算机的主界面屏幕。(14) 单击“网络类命令”按钮,就会出现网络类命令图,网络类命令包括创建共享、删除共享、网络信息。(15) 单击“查看共享”按钮,就可以看到被控方计算机里的共享信息。(16) 其他功能还包括如下内容:1. 文件类命令:目录增删、文本浏览、文件查找、压缩、复制、移动、上传、下载、删除、打开(

23、对于可执行文件则相当于创建进程);2. 注册表读写:注册表键值读写、重命名、主键浏览、读写、重命名;设置类命令:更换墙纸、更改计算机名、读取服务器端配置、在线修改服务器配置。实验小结 通过本实验我学会了使用冰河木马的一些功能,怎样充当各种身份互相监控,从中获取信息,进行远程文件的操作,以及注册表的操作,和发送点对点通信。备注实验实训项目名称九、个人防火墙的使用实验类型验证型实验室思科机房实验时间2011.11.28实验方案设计(步骤)安装诺顿个人防火墙后会看到有一个红色的惊叹号不停闪动,就表明入侵了,双击诺顿个人防火墙图标选择YESYES单击OK。双击诺顿个人防火墙图标,打开防火墙,单击Per

24、sonal Firewall,选择Configure。选择HomeNetworking标签在选择Restricted再选择Add,添加一个要禁止的IP,出现三个选择选项,选择第一个选项,禁止一个IP,输入IP地址,单击确定。使用诺顿个人防火墙禁止一个端口,选择HomeNetworking标签在选择AdvancedGeneraRulesAdd出现三种类型选择第三种类型,单击next,界面出现两种选择,选择第一种单击next,出现两个问题,一个选择TCP另一个选择只选择下面所列的端口,在单击Add,出现选择要过滤的端口类型,选择第二项单个端口输入要禁止的端口名称,单击OK,添加成功。实验小结:通过本实验,使我们掌握如何使用诺顿个人防火墙软件进

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论