版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要本文主要对信息收集平台的功能进行研究,分析现阶段国内外已有的平台、工具、手段所采用的相关技术,总结自身大学所学知识,设计实现出一款简单实用的信息收集平台,主要面向渗透测试人员和网络安全的学习人员。信息收集平台在开发过程中主要采用了Django、Python以及JS技术等,实现了前后端的数据分离,主要的模块包括Web基础信息查询、端口扫描、旁站查询和信息泄露查询模块,在实际运用中能达到快速收集目标站点信息的目的,在准确收集目标信息的同时,也提高了信息收集的效率。关键词:Django;Python;JS;信息收集AbstractThisarticlemainlystudiesthefunctionoftheinformationcollectionplatform,analyzestherelevanttechnologiesadoptedbytheexistingplatforms,tools,andmeansathomeandabroad,summarizestheknowledgelearnedbytheuniversity,anddesignsandimplementsasimpleandpracticalinformationcollectionplatform.Forpenetrationtestersandnetworksecuritylearners.Inthedevelopmentprocessoftheinformationcollectionplatform,Django,PythonandJStechnologiesaremainlyusedtoachievedataseparationbetweenthefrontandbackends.ThemainmodulesincludeWebbasicinformationquery,portscanning,sidestationqueryandinformationleakagequerymodule.Itcanachievethepurposeofquicklycollectingthetargetsiteinformation,whileaccuratelycollectingthetargetinformation,italsoimprovestheefficiencyofinformationcollection.Keywords:Django;Python;JS;InformationCollectionTOC\o\h\z\u目录921635608_WPSOffice_Level1第一章绪论 1130117845_WPSOffice_Level21.1研究背景 1752268269_WPSOffice_Level21.2研究现状 11136567194_WPSOffice_Level21.3面临问题 2417789493_WPSOffice_Level21.4研究意义 21663966808_WPSOffice_Level21.5章节安排 31758090822_WPSOffice_Level1第二章系统框架和模块设计 31004946281_WPSOffice_Level22.1系统框架 3173261112_WPSOffice_Level32.1.1基本概念 311684052_WPSOffice_Level32.1.2系统框架 7952850087_WPSOffice_Level22.2模块设计 8765856530_WPSOffice_Level32.2.1Web服务器指纹信息 81881203239_WPSOffice_Level32.2.2Web服务器端口扫描 92128586739_WPSOffice_Level32.2.3Web服务器旁站发现 10227247000_WPSOffice_Level32.2.4Web服务器信息泄露 101114404634_WPSOffice_Level22.3本章小结 111593798151_WPSOffice_Level1第三章技术要点研究 111401994826_WPSOffice_Level23.1Web服务器指纹识别技术研究 111136465698_WPSOffice_Level33.1.1技术概述 11859429868_WPSOffice_Level33.1.2指纹识别技术研究 12462781754_WPSOffice_Level23.2Web服务器端口扫描技术研究 141934653691_WPSOffice_Level33.2.1技术概述WPSOffice_Level33.2.2端口扫描技术研究WPSOffice_Level23.3Web服务器旁站发现技术研究 161124992068_WPSOffice_Level33.3.1技术概述 161295658688_WPSOffice_Level33.3.2旁站发现技术研究 16651388636_WPSOffice_Level23.4Web服务器信息泄露检测技术研究 1817172846_WPSOffice_Level33.4.1技术概述WPSOffice_Level33.4.2信息泄漏检测技术研究WPSOffice_Level23.5本章小结 191792795987_WPSOffice_Level1第四章系统功能和模块测试 19179102452_WPSOffice_Level24.1功能实现 191550321317_WPSOffice_Level34.1.1前端界面 19831285768_WPSOffice_Level34.1.2后端功能 212038779041_WPSOffice_Level24.2模块测试 25510270555_WPSOffice_Level34.2.1指纹识别模块 251215015414_WPSOffice_Level34.2.2端口扫描模块 26342063775_WPSOffice_Level34.2.3旁站发现模块 27252143406_WPSOffice_Level34.2.4信息泄露模块 28788989111_WPSOffice_Level24.3本章小结 281975951999_WPSOffice_Level1第五章总结与展望 291138129985_WPSOffice_Level25.1工作总结 29913814066_WPSOffice_Level25.2工作展望 301817447565_WPSOffice_Level1参考文献 3133830027_WPSOffice_Level1致谢 31广东东软学院本科生毕业设计(论文)第一章绪论1.1研究背景当今社会得益于人们生活水平在逐步提升,互联网也随之快速的发展。我们的生活与互联网的联系也越来越密切,而Web网站作为当今互联网的主流业务随之暴漏出来的安全问题也接踵而至。在深信服2019年上半年的网络安全态势报告[1]中的数据可以看到,目前Web网站被攻击的数量整体还是呈上升的趋势,全球网络态势依然严峻。而在国内,Web网站被攻击的重灾区还是出现在了安全设施较为薄弱的科研教育和企业政府。此外,随着Web网站与服务相关的漏洞细节被披露曝光,利用这些漏洞进行复现攻击的门槛也越来越低,倘若未能及时修复,就会造就了不必要的损失。根据CNNVD2019年上半年的监测数据显示[2],国内出现的0day漏洞数量持续走高,利用这种漏洞很容易对一大批同类型的Web网站发起攻击,造成极大的损失。可见,Web网站的安全问题依旧是形势严峻,不容忽视。1.2研究现状网络安全在国家的战略地位中显得尤为的重要,加上国内的网络环境面临的威胁日益严重。国家开始对网络安全所面临的问题越来越重视,进而采取了一系列的净网护网等措施,网络安全上升到了一个全新的高度。而Web渗透测试是检测Web网络安全的重要方法,渗透测试的标准有很多,包括OWASPTestingGuide、OSSTMM、NIST还有PTES等标准,这些都是目前安全行业公认的可以为渗透测试提供指导的标准,国内目前最常用到的渗透测试标准还属PTES标准作为指导进行渗透测试。信息收集是渗透测试阶段中很关键的一步,在这一阶段中,需要通过信息收集去收集到更多与目标的相关信息,最后把收集到的信息结合起来制定相关的方案,才能有效的提高渗透测试的成功率,还可以降低渗透测试对目标系统业务带来的一些风险[3]。在信息收集阶段,根据是否直接与目标系统产生接触,可以分为主动和被动信息收集。利用主动信息收集与目标系统产生直接接触,可以收集到目标系统的IP及域名信息、端口信息、操作系统信息、CMS(contentmanagenmentsystem,内容管理系统)信息[4]等等,利用被动信息收集不与目标直接接触,通过OSINT(Opensourceintelligenc,公开资源情报计划)和搜索引擎相互结合的方式获取目标系统的商业信息、社交信息、组织结构信息等等。只要是有利于渗透测试的信息就一点也不能落下[5]。1.3面临问题目前业界在渗透测试、大范围网络空间终端设备的发现和识别还有其他的Web服务器等资产搜集发现方面,最为有代表性的工具还属Zoomeye、Shodan、Fofa三大搜索引擎,主要的功能就是对全网服务器、物联网设备进行基础信息的收集,只要是连接到网络的设备都会被轻易搜索到。但是在业内渗透测试的前期信息收集工作主要还是通过使用一些工具、公开网站还有搜索引擎一点一点的去进行收集。虽然有三大搜索引擎,但是收集到的信息还是远远不够。在收集过程中使用到的既有主动式也有被动式的信息收集,两者相互结合起来获取更多的信息,更有利于后续的渗透工作进行。但是正是信息收集涉及的范围太大,就拿主动式信息收集来说,其中使用到的方法、工具、网站就千差万别,虽然最终实现的功能都是大体相同的,但是没有一家能结合百家之长,还是有很多的工具、网站如雨后春笋般的出现。除此以外,测试人员热衷使用自己开发的程序进行信息收集。这就造成了同类功能的收集软件很多,但是使用的体验不尽相同,让人不知如何选择。所以,这样信息收集的方式还是不够的高效便捷,而且人工的信息收集可能会出现结果偏差的情况。综上所述,针对目前渗透测试缺乏一个综合的平台可以做到收集更全面、更直接的站点信息,并可以在信息收集结束后进行分类整合输出。1.4研究意义本课题通过研究在渗透测试过程中最重要的一个环节——信息收集这一过程的具体工作方式,设计出一个可行的信息收集平台的工作框架,通过一个框架就能总结出在渗透测试过程中需要收集到的信息,进而减少重复的工作量和提高整体的工作效率。在渗透测试中,前期的信息收集工作往往需要占用一半的时间以上,这也可以看出信息收集工作的困难程度之大。而收集到的信息越多,就越有利于之后的渗透测试。但是往往在信息收集的过程中,涉及到的工具和途径是非常多的,这时我们就只能一类一类的去查询我们所需要的信息,在此过程中还得过滤筛选掉没用的信息,整理分类出有用的信息。这就导致了信息收集的工作复杂,投入的人力物力消耗巨大,效率十分低下的问题,而且最后的信息整合没有一个参考的模板。因此,信息收集的复杂程度之高已成为当前渗透测试的首要问题,对于渗透测试前期的信息进行收集整合和过滤,能在一定程度上提高信息收集的效率和降低人力资源的消耗,保证渗透测试的成功率。1.5章节安排我把论文的整体划分为五个章节,每个章节的主要内容如下:第1章:首先介绍了论文的研究背景和目前现状,然后又通过目前的网络安全背景情况,从而引入目前检测Web网站安全的方式——渗透测试,进而提出信息收集的基本概念和信息收集的范围,并分析了目前信息收集方式的问题,最后给出了本文的结构。第2章:主要介绍了信息收集平台的主体框架,以及架构中每个模块实现的原理,还有各个模块实现的思路方法。第3章:主要就是研究了信息收集平台各个模块所要用到的技术原理,包括介绍此次实践中所用到的一些理论方法还有基本概念,然后还对部分实现思路的代码进行了介绍。 第4章:对各个模块进行了功能上的验证和测试,包括对信息收集平台前后端实现的具体效果进行了测试和检验,还有前端各模块的显示细节,后端各模块的功能展示还有前后端的连接测试。第5章:总结了此次毕业设计中所做的研究工作,包括提出了对此次设计的不足之处,还有对今后的人生道路进行了展望。第二章系统框架和模块设计2.1系统框架2.1.1基本概念Web渗透测试Web渗透测试(PenetrationTest)是一种评估Web系统安全的方法。在此过程中,网络安全工作人员会从“逆向”的角度出发,用攻击的手段还有结合各种技术方法去寻找系统所存在的漏洞,最后确定被测试的Web系统的安全状况,同时提出Web系统中存在的缺陷,并给出相对应的修复方案[6]。Web渗透测试基本流程PTES(ThePen-etrationTestingExecutionStandard,渗透测试执行标准)是当前业内比较常用的渗透测试指导标准[7],其中主要包括前期交互制订方案、收集目标相关信息、结合信息制订渗透方案、验证测试渗透方案、开始漏洞攻击、后渗透扩大范围、输出测试报告等环节。下面主要分析最基本的四个流程,分别是信息收集、漏洞分析、渗透实施和输出报告这四个基本阶段。信息收集阶段在渗透测试阶段,最重要的工作就是前期的信息收集阶段。在渗透攻击前一般需要做大量的准备工作——信息收集,这个不管是个人还是团队在渗透测试前都是必须要做的工作。一般信息收集占总工作量的50%,甚至70%。在这个阶段,渗透测试者利用各种信息来源、搜索引擎还有工具,去获取到更多与目标相关的信息。在这个阶段使用到的方法一般包括OSINT(Opensourceintelligenc,公开资源情报计划)、各种搜索引擎、平台查询等等[8]。收集到的信息越多,模拟攻击的成功率越高,渗透测试可以发现的问题也更多。由此可见,前期信息收集工作的重要性。漏洞分析阶段信息收集完毕以后,就需要对相关的信息进行整理分析,通过结合各类信息去分析判断出目标系统可以突破利用的点,最终确定出一套可行的渗透测试方案和实施渗透测试的进攻点。之后就是搭建起目标的网络环境,尽可能的模拟出一个最真实的环境进行测试,确定出最终的漏洞突破口。在这个阶段,通过对漏洞分析,模拟攻击,渗透测试者可以确定出可行的攻击方案,在确保攻击成功的同时也能保证规避风险以降低渗透测试对系统产生的影响。渗透实施阶段在确定了可利用的漏洞点之后,就准备开始真正的渗透测试,获取目标系统的访问控制权。进一步获取目标系统里面更多的信息,如果是大型的渗透测试目标,还需要考虑横向移动、旁站爆破等等手段,拿下更多的访问控制权。还有就是需要对目标系统中的防御软件进行免杀、绕过甚至是干掉。最后拿到相关的权限和信息之后,需要清理入侵的痕迹,以避免造成目标系统安全响应团队的响应。输出报告阶段完成渗透攻击,拿到目标的访问控制权限之后,需要对整体渗透测试流程的细节进行一个报告撰写。报告需要清楚的做好每个阶段的情况记录,其中包括渗透测试各个阶段中获取到的关键的目标信息、探测挖掘出的漏洞、成功实现渗透攻击的过程细节,以及通过暴漏出来的漏洞能对目标系统相关的业务造成的影响,最后是修复漏洞的方案建议,包括修复与升级的技术方案,以帮助客户修复安全防御体系中所存在的问题。信息收集技术研究根据前面对Web渗透测试的基本流程介绍可以知道,一般在Web渗透测试开始之前需要制订好初步的计划方案,然后开始信息收集工作,直至后面的几个流程步骤,整个渗透测试的工作都是根据这个标准流程化的去严格执行的。信息收集阶段在整个渗透测试的工作中起着至关重要的作用。主要就是对目标系统进行一个初步的情况了解,尽可能的去收集更多与目标相关的信息,为下一步的渗透攻击做好相应的准备[9]。其实信息收集简单来说就是利用各种各样的方法去获取我们所需要的信息。这是最关键的一个阶段,一次完美的信息收集带来的效果是巨大的,甚至是推动整个渗透测试的进行。如果尽可能的去获取到了各种与目标相关的信息,那么取得突破的点可能又多了一个,突破的概率可能又提高了一点。总之,收集的信息越多,就可以给后期的渗透测试提供更多的思路和指导[10]。(1)信息收集的范围信息收集的范围一般需要根据目标系统的复杂程度,再结合实际的情况出发进行划分,从而围绕目标系统进行信息收集。其中,需要收集与目标系统相关的信息主要包括网络拓扑信息、服务器信息、组织架构信息等等,除此之外,一些与目标相关的业务信息、邮箱信息,甚至人员信息也不能落下。在这个阶段需要收集的信息数目庞大、种类繁多,为了使信息收集更加具体细致,信息收集工作一般又可以分为以下几个部分,主要包括目标获取、主机探测、端口扫描、指纹识别、协议分析等等。目标获取目标获取主要会针对域名解析的记录和子域名的枚举下手,获取目标的一个基本轮廓。域名解析可以使用nslookup等等工具来查询目标网站对应的域名信息,包括A、NS、CNAME、MX和SOA记录,通过这些手段就可以查询到网站的DNS服务器地址、邮件服务器地址等信息,甚至能暴露出目标站点的整体架构。(3)主机探测主机探测的目的在于判断目标主机的在线情况,只有存活的主机才是我们渗透攻击的目标,但是一般的网站都会自带防火墙或者是WAF(网站应用级入侵防御系统)等防御系统。此时我们需要使用一些工具去检测目标防御和在线的状态,也就是WAF探测,常用的WAF探测工具有wafw00f、Nmap、Sqlmap等工具。WAF探测工具的原理是通过向目标系统故意发起一个错误的请求,此时分析返回的请求结果,然后再与正常请求的返回结果进行对比,就可以发现目标系统是否存在WAF。前面提到的Nmap工具是一个强大的工具,利用它可以直接发起WAF探测,得到WAF存在的状态之后,可以直接添加指定参数,绕过WAF进行探测,从而发现主机存活的状态。主机探测主要分为内网和外网两部分,内网主机探测通常使用Arp协议对内网主机IP地址、Mac地址等信息进行探测。除此之外内网还可以通过NetBIOS服务进行探测,如果内网主机开启了此服务,可以利用Nbtscan获取主机的IP、NetBIOS名字和Mac地址等信息。外网主机的探测则可以通过直接Ping目标主机地址,然后观察返回来的结果就可以知道主机的在线状态。由于Ping命令是直接通过发送ICMP包给目标主机的方式来获取在线状态,所以现在很多主机为了安全性都会把ICMP进行一个过滤。(4)端口扫描在确定了目标主机的存活状态之后,此时就需要进一步对主机进行更详细的探测扫描,在这一步需要获取目标主机端口的开放情况、还有对应的服务情况等等信息。TCPConnect()扫描是使用频率比较多的一种扫描技术,然后还会用到TCPSYN扫描等等扫描技术。此外还有一些更为隐蔽、特殊的端口扫描技术,这个得看具体的情况去使用。TCPConnect()扫描:这是最常用到的一种扫描技术,因为使用的方法简单粗暴。它会直接与目标主机建立起TCP连接,如果与目标主机可以成功建立三次握手,说明端口是开放的。这种扫描方式因为会产生完整的三次握手,所以被发现的风险是比较大的,但与此同时它得到的结果却是最准确的。而SYN扫描方式则是在确定了端口的开放情况之后,赶在建立三次握手之前,发送取消建立连接的数据包,提前结束连接状态来获取端口的开放情况。这种扫描方式因为没有建立起完全的三次握手连接,所以扫描的速度会更加快。除了这些探测技术以外,直接使用现成的工具也是一个不错的办法,上面提到的Nmap就是最常用的神器之一,集主机探测、端口扫描、WAF探测、系统识别各种功能于一身。(5)指纹识别指纹识别主要是识别目标主机的操作系统信息、中间件信息还有Web容器的信息。根据识别的方式不同又可以分为以下几种:主动识别、被动识别还有Web指纹识别。主动识别主要是通过抓取Banner(服务标识)信息来实现对目标系统的识别。Banner信息中一般包含着服务器、语言、容器还有版本等信息。通过直接与目标系统发起请求进行连接,在连接成功之后,就可以收到目标系统主机返回来的Banner信息。比如,对腾讯网首页直接发起请求进行连接,在发起请求之后连接成功,可以看到返回来的数据包中包含着“server:nginx”的信息。之后能这些信息经过解析之后,就可以获取目标系统所使用的容器、系统及编程语言等等相关的信息了。被动识别则是不主动与目标系统产生直接的接触,通过被动监听目标系统中的数据流然后进行分析,所以隐蔽性极高,几乎很难被发现。最主要的是通过被动接收数据,可以获取到更多的数据包,进行仔细分析。Web指纹识别比较有代表性的工具包括Wappalyzer、Whatweb、Fofa等,通过工具已有的数据特征库可以快速的探测一些常见的Web服务版本、应用版本还有CMS版本等信息,这些工具自带庞大的数据特征库,扫描识别的速度快,得到的信息也比较准确。在收集到准确信息的同时,也提高了收集信息的效率。2.1.2系统框架本文提出的信息收集平台设计模型如图所示,根据实际情况,我把主要结构分成了四个模块,分别是指纹信息模块、端口扫描模块、旁站发现模块还有信息泄露查询模块。(如图2-1所示)此次信息收集平台的设计框架我选择了Django来实现,Django与其他的Web框架相对比有着独特之处:比如框架本身就集成了ORM,可以不用再去关注数据的操作,除此之外还有模型绑定等等诸多的功能[11]。Django是一个开源的由Python开发的Web应用框架,它采用了MTV的软件设计模式,即M(模型)、T(模版)和V(视图)[12]。该信息收集平台的工作流程设计的比较简洁方便,主要面向四大模块的信息收集内容,其中包括Web服务器的基本信息、指纹信息、端口信息、旁站信息还有信息泄漏信息等。只要输入一个URL就可以获取大部分所需的信息,其工作流程按照顺序可分为四大步:第一步,使用Web服务器指纹信息模块,输入目标系统的网站地址进行解析,在获取目标IP真实地址的同时,模块中的爬虫函数会对CDN、WAF、容器等信息进行探测,最后做一个整合进行输出。第二步,使用Web服务器端口扫描模块,利用第一步获取到的IP地址,读取定义好的端口范围,对目标系统的端口进行请求探测,根据返回的结果获取端口的开放情况。第三步,使用Web服务器旁站发现模块,请求接口,返回存在旁站的网站标题和URL。最后一步,使用Web服务器信息泄漏模块,输入目标系统的IP地址,读取自定义的URL泄漏地址进行请求,根据返回结果对目标系统的泄漏情况作出判断。整体下来能收集到大部分关键的目标信息。图2-1系统框架2.2模块设计按照前面提出的信息收集平台系统框架,本小节将对信息收集平台的指纹信息模块、端口扫描模块、旁站发现模块还有信息泄漏模块的设计思路进行逐一介绍。2.2.1Web服务器指纹信息指纹信息模块我主要分为三个部分去实现,分别是请求目标、请求接口和指纹识别(如图2-2-1所示)。直接请求目标是抓取Banner信息,里面包含着域名、语言、操作系统还有Server信息等等。而CDN、WAF还有IP信息等等则是通过网上平台已有的接口或者是自己写的爬虫进行查询,最后则是结合GitHub开源的指纹识别项目增加查询到的信息的准确性。图2-2-1Web服务器指纹信息框架2.2.2Web服务器端口扫描TCPConnect()扫描是目前使用频率比较多的一种扫描技术,除了TCPConnect()扫描之外,还有SYN扫描、ACK、FIN等等扫描技术,每一种扫描技术都存在着不同的优缺点。根据各个扫描方式的不同主要可以分成开放、半开放还有隐蔽扫描等扫描方式(如图2.2.2所示),这里我选择了TCPConnect()扫描技术进行端口探测。图2-2-2端口扫描技术分类2.2.3Web服务器旁站发现假设目标服务器上只有一个网站,当服务器还存在其他的网站的时候,那么这个网站相对于第一个网站而言就可以被称为旁站[13]。这些服务器上共存着多个网站的目录,不同的网站使用着不同的域名、甚至不同的端口,但是它们的目录是相互独立不受影响的。有时候在渗透测试的过程中,总会遇到无法突破的站点。此时可以利用旁站查询,查询服务器是否存在其他的旁站。倘若旁站的安全措施做的不好,此时就可以利用旁站拿下整台服务器的权限,直通目标站点的目录。所以很有必要对目标系统的旁站进行收集查询,检测服务器上的旁站是否存在安全漏洞。在这个模块中,我直接使用了在线的平台查询进行爬虫查询。网上有很多在线的查询工具,比如:aizhan、站长之家、Webscan等等在线查询平台。(如图2.2.3所示)图2-2-3aizhan在线旁站查询2.2.4Web服务器信息泄露什么是Web服务器信息泄漏呢?Web敏感信息泄漏包括软件信息泄漏、文件包含泄漏还有配置错误信息泄漏等等(如图2.2.4所示)。Web敏感信息泄漏,简单来说就是网站管理员把服务器不该公开的信息,不小心暴露出来了,给予了每个人都可以访问到的机会,从而造成了网站服务器相关的配置信息泄漏。只要泄漏的数据对于攻击者有参考作用的信息,都属于敏感信息泄漏。此模块主要是通过收集了常见的敏感信息泄漏的路径,如:WEB-INF泄漏、Wp-config.php泄漏还有备份文件泄漏等等的路径,然后逐一尝试访问,根据返回的结果来判断服务器是否存在信息泄漏的地方。图2-2-4Web敏感信息泄漏分类2.3本章小结本章对信息收集平台的整体框架进行了介绍,一开始,先是对相关的概念进行了基本的介绍,然后提出了该信息收集平台的整体框架结构,最后从各个模块的设计思路出发,进行了讲解,为下文的具体内容做好铺垫打好基础。第三章技术要点研究3.1Web服务器指纹识别技术研究3.1.1技术概述在这个模块中,我主要从三个方面进行研究,首先是请求目标,主要研究通过直接与目标系统发起请求建立连接,从而抓取目标系统的Banner信息,进而对目标系统的相关信息作出判断;然后是请求接口,主要是专门对IP信息、CDN、WAF等信息作出查询判断,通过已有的在线平台还有爬虫接口去获取目标系统的相关信息;最后是指纹识别框架,这部分主要是利用了开源的成熟框架,进行正则匹配,从而返回目标系统所使用的框架、组件和容器等等信息。通过这三个部分的信息获取结合,得到一个较为准确的结果。3.1.2指纹识别技术研究请求目标通过requests函数直接对目标发起请求,然后抓取目标返回来的结果进行信息查找,也就是Banner信息抓取。Banner信息中一般包含着服务器、语言、容器还有版本等基本信息[14]。通过直接与目标系统发起请求进行连接,在连接成功之后,就可以收到目标系统主机返回来的Banner信息。在返回的结果中就可以看到包含着目标的IP、域名、Server、还有语言等相关信息。(如图所示)图3-1-2-1向目标发起请求请求接口除了直接请求目标之外,还应该使用一些接口,专门负责获取目标系统的IP地址信息、whois信息、域名信息、CDN信息还有WAF信息。(如图所示)图3-1-2-2请求接口查询网站权重指纹识别识别网页中的标题信息还有网站中的静态文件MD5是目前比较常见的Web指纹识别方式。在这里我使用了Wappalyzer的识别框架(如所示)图3-1-2-3Wapplyzer框架指纹识别3.2Web服务器端口扫描技术研究3.2.1技术概述Socket(套接字)接口是操作系统中的一种接口技术[15],它的出现主要是为了解决目前计算机之间的通信而物理接口不够用的问题。如今有了Socket接口,计算机之间就可以利用Socket接口进行连接。所以,接下来我们要说到的端口也就是Socket接口。TCP/IP协议在平常的使用中十分广泛,比如Telnet、SMTP、HTTP还有SSL等等都是基于TCP协议的,端口扫描技术也是基于TCP协议进行工作的[16]。每一种扫描技术都存在着各自不同的优缺点,而目前比较常用到的端口扫描技术主要有TCPConnect()扫描和SYN扫描等。在实际的渗透测试过程中,会根据实际的情况再决定使用不同的扫描方式。这里我主要选择了TCPConnect()扫描技术对端口探测进行研究,主要是看中了它结果准确的优点。3.2.2端口扫描技术研究TCPConnect()扫描是最常见的一种扫描方式,在扫描的过程中主要使用到了TCP/IP协议的三次握手连接机制。具体的表现为,我们直接利用Connect()发起连接请求,如果目标主机有反应并成功建立起三次握手,则表示该端口是开放的;如果失败,则表示该端口关闭。该过程可以表示为,客户端A调用Connect()向服务器B发送SYN报文,之后等待服务器B端口返回SYN和ACK报文。在收到返回来的报文后,客户端A会继续向服务器B发送ACK报文确定建立连接。简单来说就是A向B发送“你在吗”的消息,B收到之后会做出回应“我在的”,A收到之后就会正式开始建立连接,这就是著名的“三次握手”(如图所示)。如果目标端口是关闭的状态,则目标主机会返回RST的响应。图3-1-2-3TCP/IP三次握手与TCPConnect()相比较之下,TCPSYN扫描则是在客户端A与服务器B建立起三次握手之前,只完成了前两次握手,而不是建立起完整的连接。当我们向目标主机的端口发起连接请求的时候,如果目标主机返回来的数据包中包含有RST的响应,则说明这一端口是关闭的;如果目标主机返回来的数据包中包含有SYN和ACK数据,则说明这一端口是打开的,此时客户端会赶在建立连接前回包告诉目标主机端口已关闭,此时当然无法建立连接。因为这种扫描方式比较特别,只完成了前两次的握手状态,并没有建立完整的全连接,所以这种TCPSYN扫描技术也称之为半开放扫描。具体的过程为,客户端A向服务器B发送伪造的SYN控制报文,如果此时收到返回的响应报文为RST报文,说明服务器B的端口为关闭状态;如果返回的是SYN和ACK报文,说明服务器B的端口为开放状态。随后客户端A会发送一个RST报文,告诉服务器B端口已关闭,此时服务器B端口接受不到客户端A的数据返回,所以无法建立三次握手连接。这样服务器B完全没有察觉,因为扫描前后的状态都没有改变。SYN扫描的优点在于这种扫描方式不需要建立起完整的三次握手,速度会相对较快。但是缺点就是这种构造SYN报文的扫描方式,通常需要超级用户。所以我选择了TCPConnect()扫描进行探测,这种方法的优点是所需要的权限较低,实现相对简单,而且可以使用多线程技术。虽然缺点是建立起全连接的三次握手会有很多记录,但是在网络与目标主机会产生大量连接记录的情况下,这点记录是相对来说不用担忧的。3.3Web服务器旁站发现技术研究3.3.1技术概述前面有提到旁站的相关概念,就是假设目标服务器上只有一个网站,当服务器还存在其他的网站的时候,那么这个网站相对于第一个网站而言就可以被称为旁站。如果在渗透测试的过程中,遇到了目标站点无法拿到权限的困难,那么可以对服务器的旁站进行探测。此操作可以查看旁站的存在情况,从而可以利用安全验证可能较弱的旁站进行突破,拿下整台服务器的权限。一般个人站点或者是中小型的网站会存在比较多这样的情况,直接一台服务器上放置多个网站目录,通常这是为了节约成本。另外也有一些服务器出租的交易,就是与他人公用一台服务器,这样可以节约很多开销,但是安全的问题得不到保障。一些企业有时候为了贪图省事、节约成本,也会将官网、系统甚至是内部的网站放置在同一台服务器上。这样的做法是很不妥当的,存在着很大的问题,虽然主站点设计的很安全,无法被入侵者突破拿下权限,但是旁站未必可以做到很安全。3.3.2旁站发现技术研究旁站发现模块的实现主要先从输入一个目标系统的IP地址开始,之后IP地址将会被传递到后端旁站查询的爬虫模块,然后被带入requests中向网上的平台接口发起请求,最后将返回来的数据进行正则匹配得到我们想要的数据,这样就可以获取到这个IP所对应的旁站域名还有旁站标题了。具体的流程如图所示:图3-3-2-1旁站域名收集流程图目前网上有很多的旁站查询工具,比如SameIP、aizhan、站长之家等工具。我这里使用的是aizhan的旁站工具进行查询,在输入框中输入需要查询的URL,之后查看请求的URL,使用爬虫对页面发起请求直接下载页面出来,最后就是使用re模块做一个正则的匹配,把旁站域名和标题进行过滤处理。在这一整体的流程下我还做了whileTrue进行页数的判断,当查询结果为空的时候就说明已经爬取完毕了。最后把所有的结果提取到列表保存,然后再用键值对一一对应起来。初步查询得到的旁站结果如图所示。图3-3-2-2初步旁站域名查询结果3.4Web服务器信息泄露检测技术研究3.4.1技术概述前面有提到Web服务器信息泄漏,就是网站管理员把服务器不该公开的信息,不小心暴露出来了,给予了每个人都可以访问的权限,从而造成了网站服务器相关的配置信息泄漏。信息泄漏没有一个具体的定义,只要泄漏的数据是对系统安全造成影响的,都可以被定义成信息泄漏,比如证书泄漏、密码泄漏、凭证泄漏甚至是个人数据泄漏等等[17]。所以,只要是泄漏的数据给系统带来了损失、影响,都是在信息泄漏的范畴之内的。一般信息泄漏常常出现在配置文件、日志文件还有备份文件中等等。3.4.2信息泄漏检测技术研究检测信息泄漏的方式多种多样,我们可以根据网页的源代码出发或者从Web容器下手,然后利用手工挖掘去找到敏感信息,这是其中的方法之一。还有就是利用爬虫自动扫描,这是另一种比较常见的方法。原理就是收集好常见的敏感信息泄漏路径,然后利用爬虫逐一访问,通过判断返回来的结果就可以确定该路径有没有存在信息泄漏的情况。这里我收集了一些比较常见的敏感信息泄漏的路径,主要分为版本管理软件导致的泄漏,文件包含导致的泄漏还有配置错误导致的泄漏等等,如:SVN/Git泄漏、WEB-INF泄漏、PHPINFO泄漏还有备份文件泄漏等等路径。(如图所示)图3-4-2-1部分常见的敏感信息泄漏路径3.5本章小结本章主要对各个模块所涉及到的技术原理和实现的思路进行了详细介绍,其中包括指纹识别模块、端口扫描模块、旁站发现模块还有敏感信息泄漏模块,并一一介绍了相关的概念、技术原理还有实现的思路以及对其代码的实现,进而为下文的系统功能和模块测试研究做好准备和铺垫。第四章系统功能和模块测试4.1功能实现4.1.1前端界面前端页面采取了比较简约的风格,主要就是为了显示直观和简洁。我前端整体的页面分成了两大部分,一部分是头部信息,另一部分则是模块主体界面。前端使用了轻量级的Layui框架[18],Layui是一款前端UI框架,选择它作为此次前端UI框架原因很简单。Layui支持直接书写HTML、JS等等语法,上手是非常简单快捷的,而且功能强大可以满足此次毕设项目的需求。图4-1-1-1Web服务器指纹信息模块图4-1-1-2Web服务器端口扫描模块图4-1-1-3Web服务器旁站发现模块图4-1-1-4Web服务器信息泄漏模块4.1.2后端功能后端主要就是各个模块的功能实现,在Web基础信息查询模块中,我分成了几个部分,分别去查询所需要的信息,最后再在前端中结合起来展示。(1)基础信息模块比如在输入框输入域名后,这里通过使用socket.getaddrinfo()函数去获取目标的IP,之后会传递IP到多个接口中去获取目标系统的信息。图4-1-2-1使用socket.getaddrinfo获取域名解析IP拿到IP之后,之后就是查询IP的相关信息,包括位置,ISP信息还有GPS信息等等,这里我是用了站长之家还有IPinfo的API。图4-2-1-2调用站长之家的API接口进行IP相关信息查询图4-2-1-3IP相关信息查询结果端口扫描模块端口扫描这里是使用了Socket模块,socket.AF_INET默认使用IPv4,socket.SOCK_STREAM则是默认使用TCP。图4-2-1-4使用了socket模块进行端口扫描旁站查询模块图4-2-1-5爱站旁站查询爬虫代码信息泄漏模块通过导入收集好的常见的敏感信息泄漏路径的Json文件,然后利用for循环逐一尝试访问。图3-4-2-2利用爬虫访问可能存在的敏感信息泄漏路径4.2模块测试前面主要提到了各模块的功能实现,包括前端和后端一些模块功能的实现,然后这一部分主要对各模块的实现细节进行检验。4.2.1指纹识别模块输入域名之后,后端就会进行域名解析,然后再进行IP相关信息查询、WAF查询、CMS信息查询、网站权重查询和指纹信息查询图4-2-1-1基础信息查询结果图4-2-1-2通过请求接口返回json格式信息4.2.2端口扫描模块输入IP地址,经过一段时间就可以得到开放的端口和服务信息。图4-2-2-1端口扫描结果4.2.3旁站发现模块输入IP地址,就可以发现目标系统是否存在旁站的信息。图4-2-3-1旁站查询结果4.2.4信息泄露模块输入目标域名之后,后端会对Json文件储存的常见的信息泄漏路径进行探测,返回相应的结果。图4-2-4-1信息泄漏查询结果4.3本章小结在“信息收集平台”完成之后,需要对系统功能进行一系列的测试。主要是为了检测该工具的完成情况,是否与当初设计之时所希望实现的功能相符,是否达到了预期的目的与期望,还有各个模块的功能是否存在缺陷和逻辑上的错误。本章主要介绍了“信息收集平台”的功能实现过程还有相关模块功能的使用方法,以及各个模块之间的测试,展示了此信息收集平台的各项功能具体是如何实现的。通过一系列相关的测试,成功论证了此工具的可用性和可操作性,也更清晰直观的让大家了解到该工具的相关功能和使用方法。第五章总结与展望5.1工作总结在此次的毕业设计中,我选择了信息收集平台的设计与实现作为我的课题方向。在开发此工具的时候,我首先通过阅读大量的文献,了解到了当前渗透测试信息收集阶段的现状,还有当前常用的信息收集的方式与难度。之后一点一点的对信息收集方式进行了摸索,最后成功的实现了整体的架构,达到了我最初的预期目标。在此次的研究设计工作中,起初我对渗透测试信息收集有着一定的了解,之后通过虚心学习,脚踏实地的研究,让我更加了解此次研究过程中所使用到Django框架还有Python编程的技术,让我受益匪浅。随着互联网的快速发展,Web网站迅速增多,成为了人们生活中息息相关密不可分的事物,人们在享受Web带来快捷方便生活的同时,随之暴露出来的安全问题也接踵而至。Web渗透测试是检测Web安全最直接的方法,而其中过程中最重要的一个阶段就是信息收集阶段。本文首先通过研究渗透测试的流程、信息收集的方法还有信息收集的范围等技术,确定了此次设计的工具所需要实现的功能和架构,通过Django框架与Python编程爬虫技术的结合,实现出方便快捷的信息收集平台。本文第一章首先介绍了当前大网络环境下,Web渗透测试——信息收集阶段的研究背景以及目前的实际情况,然后提出了目前在信息收集阶段,所使用到的收集方法所存在的不足之处。针对这一现状,本人提出了一种由Web服务器指纹信息收集、端口扫描、旁站发现、以及信息泄漏四大模块组成的,能够达到快速收集目标系统信息目的工具框架。之后在第二章里面先对渗透测试的相关流程概念做了解释,然后主要针对整体框架和核心模块分别进行了详细的说明和介绍。第三章则是重点分析了整体框架中各个模块所用到的具体技术,还有实现的原理,主要是基于指纹识别、端口扫描、旁站查询等模块进行了详细的介绍。第四章则是在之前的介绍基础上,将理论与实践相结合,介绍了各个模块系统的工作流程,验证了各个模块系统的实际功能,实际的展示了最后设计出来的具体效果。从全文来看,我主要对信息收集平台的设计与实现进行了研究,所做的工作主要有以下几个方面:(1)研究了目前Web渗透测试——信息收集阶段所使用的各种收集方法,认真分析对比各种收集方法所实现的原理及其收集的效率。(2)设计开发了爬虫程序,达到输入目标的URL就可以快速获取目标系统的Web基本信息、旁站信息还有子域名信息的目的。(3)研究了端口扫描常见的技术原理,使用Python程序语言设计出高效准确的端口扫描模块。(4)对各种收集的方法、实现的原理进行了分析并使用Python程序语言进行了设计开发,定制了模块化的框架实现了高效简便的信息收集方式。本文研究信息收集平台的设计与开发主要贡献如下:研究了Web渗透测试——信息收集阶段所做的工作流程,了解了信息收集阶段所要做的工作内容和范围,对信息收集的研究有一定的参考价值。分析了指纹识别、端口扫描的工作原理,对开发此类工具的研究有很大的帮助。由于我设计开发的信息收集平台只涉及到了部分比较常见的信息收集方法和内容,也受限于时间和本人的能力,所以本研究论文还存在者以下的不足:本文涉及的信息收集方法和原理不全面,最后设计出来的工具得到的结果也只是冰山一角。由于能力有限,所以设计出来的部分功能只使用了比较常见的技术,比如端口扫描部分采取了稳定可靠的TCP全连接扫描。5.2工作展望当前大环境下的互联网安全问题虽然有所减缓,数据都有所下降,但是还是不容小觑。纵观全局,各类安全事件频有发生,Web安全的问题还是造成了极大的损失。Web安全作为网络安全中重要的组成部分,扮演着极其重要的角色。而在本文所提出的信息收集平台的开发,希望能在Web渗透测试工作中起到绵薄之力,给整体的渗透测试工作带来一定的进展。也希望本文能在今后给予到其他开发者一定的启发与帮助,参与到Web网络安全的建设中,推动整体网络安全行业的发展。信息收集平台的开发让我接触到了各种信息收集的方法、理论的知识还有技术的原理等等,工具虽然实现了前期规划的功能,但是还存在着改进的空间,比如在功能上可以添加更多的模块,扩大更大的信息收集范围。所以,我觉得在以下几个方面,仍需要更进一步的钻研和发展:总结Web渗透测试信息收集所做的收集工作,提取所需要的关键信息收集的步骤,设计出更全面的信息收集平台。模块中的接口功能不够稳定,应该考虑优化代码结构,确保获取到的信息是准确无误的。端口扫描部分可以优化为SYN扫描或者是其他更隐蔽的扫描模式,减少与目标系统的接触记录,避免留下扫描的痕迹,降低过程的风险。通过此次信息收集平台的设计与实现,我看到了自身很多的不足之处,由此也提升了很多,也希望自己今后能够通过此次的实践经历不断激励自己往上提升。参考文献[1]2019年上半年网络安全态势报告/articles/paper/210122.html[2]2019年上半年网络安全态势报告/zt/20190725/css/Firsthalfyear.pdf[3]任日鹏.信息收集在渗透攻击中的应用研究[J].电子测试,2019(6):62-63.[4]徐方,邓敏,XuFang,等.内容管理系统(CMS)的发展与应用[J].湖北工程学院学报,2007,27(3):70-72.[5]宋超臣,王希忠,黄俊强,etal.Web渗透测试流程研究[J].电子设计工程,2014,22(17):162-167.[6]莫怀海,李晓东.Web渗透测试信息收集技术研究[J].通讯世界,2019,26(03):39-40.[7]闫雯罡,吴中超,张任川.Web站点渗透测试技术探究[J].网络安全技术与应用,2018.[8]杜江,任威.网络安全渗透测试技术流程研究[J].数字技术与应用,2016(02):216.[9]宋超臣,王希忠,黄俊强,etal.Web渗透测试流程研究%Webpenetrationtestingprocessresearch[J].电子设计工程,2014,022(017):165-167.[10]郭璞,郭丽蓉.信息收集在渗透攻击中的应用研究[J].信息通信,000(012):99-100.[11]Django框架全面讲解--Django流程介绍/shentong1/article/details/78813261[12]Django之MVC(MTV)设计模式/YangHeng816/article/details/52213983[13]我的信息搜集之道./articles/web/190403.html[14]曹来成,赵建军,崔翔,etal.CyberspaceTerminalDeviceIdentificationFramework%网络空间终端设备识别框架[J].计算机系统应用,2016,025(009):60-66.[15]罗军东,周峰.端口扫描技术研究[J].软件导刊(17):42-44.[16]单蓉胜,李小勇,李建华.主动检测网络扫描技术[J].计算机工程,2003(19):18-20.[17]华为Web应用安全开发规范/p-14815181.html[18]Layui开发使用文档/doc/#quickstart致谢时间荏苒,岁月如梭。转眼间,大学四年时间,光阴流逝,我的大学生活就要在此告一段落了。回首这四年的时间里,太多的事情、太多人需要我去感恩。在此,我要对所有帮助过我的人表示诚挚的感谢。大学四年是我最重要、最深刻的四年,我深感幸运这四年所遇到的老师、同学还有朋友,感谢老师传授的知识,感谢同学相互的照顾还有朋友们一路的陪伴扶持,他们是我一路前行的动力,是我人生的导向,感谢他们,使我大学生活留下了最美好的回忆。在此次毕业设计的过程中,我经历了很多的困难。从11月份的论文立项,到毕设的实现,最后再到整体毕业论文的完成,前前后后度过了大半年的时间。一路过来,虽然一路过来重重困难,但是我还是选择了克服困难,最后终见云开。这里要特别非常感谢我的毕业设计导师罗海波老师,从平时的学习过程中,他就给了很多实用的学习建议甚至是生活上的建议给我。再到毕业设计,如果没有前期他为我认真指导确定论文题目的细节,我也不会这么容易确定我要做的毕业设计和论文题目。之后还有在撰写论文的过程中,他给到了我很多有价值的建议,让我茅塞顿开重获思路。除此之外,感谢一路过来辛苦付出的老师们,感谢这四年的付出,才有今日的我。还有我的学校广东东软学院,感谢你给了我一个如此优美的校园环境和良好的学习氛围。在这里我广交朋友、遨游知识的海洋,成长为一个正气正直正能量的大学生。也希望即将踏入社会的我能一路前行,不忘初心,继续努力提升自我,给学校争光发扬。然后,我要感谢我的父母,感谢他们为我的成长所付出的一切,感谢他们一直以来的鼓励、陪伴和支持,他们是我今后不断前行的动力。最后,向每一位在百忙之中能抽出时间审阅本论文并提出宝贵意见的老师专家表示最诚挚的感谢!谢谢论文评阅老师们的辛苦工作。
PowerPoint课件制作实用技巧PowerPoint是微软公司生产的制作幻灯片和简报的软件(以下简称PPT)。在我们许多人看来,它只不过是一个简单地对文字、图形、图片进行演示的软件,教学中的课件制作软件当属Authorware、Flash。Authorware和Flash制作的动画效果的确很好,而且它们的功能也很强大。不过这些软件在制作课件的过程中往往非常耗时,用这些专业软件来制作课件用于平时的教学往往效率很低。PPT就是一个非常简单、实用的制作课件的软件,只要你用好它,同样能做非常棒的课件来。一、掌握基本,知道“插入”。(一)知道从“插入”菜单进入,会给PPT课件添加文字、图片、影片和声音等,也就会做一般的课件了。(二)图片插入与处理1.插入图片具体方法:a)插入剪贴画或文件中的图片;b)添加图片做背景;c)给自选图形做填充。2.处理图片具体方法:我们用PPT制作课件时,经常从网上下载图片来用,而网络中的图片往往含有超链接和网站名称痕迹,我们需要删除其中超链接,并对图片进行裁剪处理。在Powerpoint中,我们一般可以利用“图片”工具栏上的“裁剪”工具进行裁剪处理,但是,这里的工具只能对图片进行矩形裁剪,若想裁剪成圆形、多边形等其他形状,通常方法就无能为力了。其实这个问题在PPT中是可以解决的。我们用给自选图形做填充图片的方法就可以实现我们需要的效果。具体步骤:a)首先利用“绘图”工具栏画一个想要裁剪的图形,如椭圆。b)选中椭圆后单击“绘图”工具栏上“填充颜色”按钮右侧黑三角,从列表菜单中单击“填充效果”命令。c)打开选择“图片”选项卡,单击〔选择图片〕按钮,从“选择图片”对话框中找到合适的图片,单击〔插入〕按钮后返回到“填充效果”对话框最后单击〔确定〕按钮后退出。此图片当作椭圆图形的背景出现,改变了原来的矩形形状,获得了满意的裁剪图片效果。图片在插入PPT之前,我们可以用ACDSEE软件进行加工,如改变大小,裁剪等操作。二、学会下载,查找方法。在制作课件过程中,我们时常需要从网络上下载各种资源用以丰富课件内容,提升课堂效果。但有许多网站的flash动画都不提供下载;还有网站为我们提供了许多视频素材,这些视频素材都是FLV流媒体格式。FLV流媒体格式是一种新的视频格式,全称为FlashVideo。由于它形成的文件极小、加载速度极快,使得网络观看视频文件成为可能,它的出现也有效地解决了视频文件导入Flash后,使导出的SWF文件体积庞大,不能在网络上很好的使用等缺点。目前各在线视频网站均采用此视频格式。如新浪播客、56、优酷、土豆、酷6等,无一例外。FLV已经成为当前视频文件的主流格式。这些网站一般都不提供下载。我们想要这些素材,怎样办?1.寻找下载方法:a)在百度网站搜索栏中输入下载的内容,搜索下载方法。b)弄清格式,再搜索方法。2.具体方法推荐①flasah动画的下载方法一:IE缓存中寻找在网上看过一个flash后,一般情况下都会保存在IE缓存里。右击桌面上的IE图标,选“属性”命令,单击中间的“设置”按钮,弹出“Internet临时文件和历史记录设置”面板,单击“查看文件”,可以打开临时文件夹,按时间排序,找到刚才打开的flash动画文件。优点:不需要安装其它软件。缺点:操作相对烦琐。方法二:借助Flashsaver等软件下载,这些软件都可以快速、方便的下载你所需要的flash文件。优点:简单、方便、快速。缺点:需要安装使用。②FLV视频的获取方法一:IE缓存中寻找,方法同flasah。方法二:flv视频解析下载/三、学用控件,转化应用1.flash动画的插入方法一:安装flash插件,再插入flash。步骤:a)安装“ppt插flash软件”插件;b)单击“插入”→“flashmovie”→打开要播放的flash文件→确定。方法二:利用控件插入flash动画。步骤:a)插入“ShockwaveFlashObject”控件对象:右击“工具栏”→选“控件工具箱”(或点“视图→工具栏→控件工具箱”);点“其他控件”(控件工具箱中最后一个形似锤子斧头的按钮),拖动滚动条或在英文输入法状态下按键盘上“s”键,快速定位到以s开头的控件,选择“ShockwaveFlashObject”控件。将鼠标移到幻灯片工作区,鼠标指针变成“十”字型,拖动鼠标绘制出一个形似信封的矩形。b)打开控件对象“属性”对话框:右击矩形控件对象,在弹出的快捷菜单中选“属性”命令。c)正确设置控件对象属性:主要是在“Movie”空白文本域中正确输入演示文稿要播放的.swf动画的完整名称。d)将控件对象适当缩放:为了获得比较好的播放效果,拖动控件对象的缩放点使它几乎覆盖整个幻灯片工作区,但要在幻灯片工作区底部保留少许空白区域。这样既可以享受.swf动画大屏幕播放的好处,又能够保证幻灯片能够顺利地切换。e)一般情况下,幻灯片应显示出动画的第一帧图形。如果控件对象仍是空白的,可保存演示文稿,关闭后再打开它,按F5放映幻灯片,应该能够正确播放动画。2.FLV视频的插入FLV视频与FLASH不一样的。全称是flashvideo,所用的播放器也不一样。①利用控件插入PPT的方法也是有区别的。不同点:先要下载pptflv.swf文件,此文件是类似于网页中FLV视频播放器的一个Flash文件(可用百度搜索下载下来后记着要改文件名,保留扩展名);例如改成:pptflv1.swf“Movie”参数值填入方法不一样,参数值示例:pptflv.swf?file=视频.FLV“pptflv.swf”即为步骤一下载下来的Flash文件的完整文件,“视频.FLV”即为需要播放的FLV视频的文件名,大家只要将pptflv.swf换成自己下载后起的文件名,将“视频.FLV”换成自己的FLV视频文件名,则此FLV文件就可以在PowerPoint中播放了。如播放2.flv视频参数填法:示例:pptflv1.swf?file=2.FLV②方法二:将flv转换成swf再插入转换软件:UltraFlashVideoFLVConverter3.2.0软件说明:该软件又叫全格式FLV转换器,支持将几乎所有主流视频格式转换为FLV或者SWF且对用户较为关心的RealMedia(RM/RMVB...)和QuickTime(MOV/QT...)支持良好。三大特色功能:既可输出FLV格式,也可输出SWF格式,甚至同时输出FLV+SWF格式。此软件也支持创建调用播放的网页支持导入所有的主流字幕格式。srt,*.sub,*.idx,*.ssa,*.ass,*.psb,*.smi)有字幕合成功能,你现在无需再使用那些繁琐的专业软件来合成字幕到视频中去,字幕合成与格式转换一气呵成!支持视频分割,右键点击列表中的源文件,选择[编辑视频],自己设置下起点终点即可对视频进行去粗取精处理!③方法三:将flv转换成其他格式视频文件再插入工具:FLV转AVI(FreeFLVtoAVIConverter1.5)作用:一个免费的将FLV转换成AVI的软件,简单好用,自带解码器。四、学做交互,理解运用。1.利用母版进行交互母版≠模版母版和模版可以使课件统一整体风格,展现自己的个性和特点;模版是对同一类课件所做的整体风格统一设置,母版则是对某一部课件内部所做的个性化统一设置。母版设置得好,就可以存为模版,供别人在制作同类题材时使用。修改幻灯片母板的方法和技巧。如果我们希望为每一张幻灯片添加上一项固定的内容,并做超链接,可以通过修改“母板”来实现。a)执行“视图→母板→幻灯片母板”命令,进入“幻灯片母板”编辑状态。b)插入固定内容。例如:将图片插入到幻灯片中,调整好大小、定位到合适的位置上。c)给这张图片插入超链接,就可以进行交互了。d)单击“关闭母板视图”按钮退出“幻灯片母板”编辑状态。以后添加幻灯片时,该幻灯片上自动添加上该图片。如果说一个PPT有它的灵魂的话,那就是PPT的母板,它的作用犹如摩天大厦的根基一般。2.在PPT演示文稿中插入PowerPoint演示文稿对象实现交互具体效果:①导航目录内容展示效果②单击小图片就可看到该图片的放大图自动缩效果《画家乡》一课五个画面交互的具体操作方法:a)单击“插入→对象”,在出现的选择页中选择“MicrosoftPowerPoint演示文稿”,单击确定。此时就会在当前幻灯片中插入一个“PowerPoint演示文稿”的编辑区域。b)在此编辑区域中我们就可以对插入的演示文稿对象进行编辑了,编辑方法与PowerPoint演示文稿的编辑方法一样。c)在插入的演示文稿对象中创建所需的幻灯片。可将图片设置为幻灯片相同大小,退出编辑后,就可发现图片以缩小方式显示了(其实是整个插入的演示文稿对象被缩小显示了)。d)最后,我们只需对剩余的图片进行插入。为了提高效率,可将这个插入的演示文稿对象进行复制,并按照上面的方法对图片进行替换即可。e)完毕后,单击“观看放映”命令进行演示,单击小图片马上会放大,再单击放大的图片马上又返回到了浏览小图片的幻灯片中了。原理:这里的小图片实际上是插入的演示文稿对象,它们的“动作设置”属性中的“单击鼠标”中的“对象动作”被设为了“演示”(这是默认值)。因此我们在演示时,单击小图片,就是等于对插入的演示文稿对象进行“演示观看”。而演示文稿对象在播放时就会自动全屏幕显示。所以我们看到的图片就好像被放大了一样,而我们单击放大图片时,插入的演示文稿对象实际上已被播放完了(因为只有一张),它就会自动退出,所以就回到了主幻灯片中了。3.用触发器控制自定义动画进行交互以前我们在使用PowerPoint制作课件时,常常发现制作人机交互性的课件非常麻烦。其实在PowerPoint2003里,用触发器控制自定义动画可以轻松地制作出交互性很强的课件。触发器功能可以将画面中的任一对象设置为触发器,单击它,该触发器下的所有对象就能根据预先设定的动画效果开始运动,并且设定好的触发器可以多次重复使用。类似于Authorware、Flash等软件中的热对象、按钮、热文字等,单击后会引发一个或者的一系列动作。例1:单击“棱台”后,“小球”开始按一定路径运动。例2:分别单击“变色一”和“变色二”,让“笑脸”颜色。例3:单击下面一段话的关键词,让词语变红色读下面一段话,说说从哪些词语中可以看出侵略者采用了各种野蛮手段掠夺、毁灭圆明园的?他们把园内凡是能拿走的东西,统统掠走,拿不动的,就用大车或牲口搬运。实在运不走的,就任意破坏、毁掉。步骤:a)将原来段落中的重点词消去;(将词语颜色变成和背景色一样)b)将重点词作为单独文本覆盖到原来位置;c)设置重点词自定义动画为“添加效果→强调→更改字体颜色→红色”d)右击重点词自定义动画,选择“效果选项”,选择“计时”,选择“触发器”,选“单击下列对象时启动效果”,再选重点词,按确定。五、学会截取,合理选用。(一)视频的截取加工1.工具:万能转换器(英文名TotalVideoConverter)作用:可以帮助你快速的分割,修整大的AVI、MPEG、ASF或者WMV文件为一个个小的视频文件,内置视频播放器,你可以很方便的按照所选择的播放时间进行切割操作,不需要另外具备高深的技术知识,简单容易使用!2.绘声绘影会声会影是一套操作最简单,功能最强悍的DV、HDV影片剪辑软件。不仅完全符合家庭或个人所需的影片剪辑功能,甚至可以挑战专业级的影片剪辑软件。(二)flash的片段截取有时候,在网络上下载了一个课件,对自己的课堂教学有帮助,但是又不想全部应用这个课件,只想取出其中一部分,应该则么办呢?先用硕思闪客精灵将.swf文件和.exe文件转换成fla文件,再用flash8打开进行编辑,截取自己所需的片段,然后插入到ppt里面为我所用。1.硕思闪客精灵:它是一款用于浏览和解析Flash动画(.swf文件和.exe文件)的工具。最新版本有着强大的功能,可以将swf文件导出成FLA文件。它还能够将flash动画中的图片、矢量图、声音、视频(*.flv)、文字、按钮、影片片段、帧等基本元素完全分解,最重要的是可以对动作的脚本(Actionscript)进行解析,清楚的显示其动作的代码,让对Flash动画的构造一目了然。支持将SWF文件导出成FLA文件,帮助丢失FLA文件的影片作者重新获得FLA文件,从而可以再编辑。完全兼容Flash8文件和动作脚本(ActionScript)2.0。硕思闪客精灵支持将包含组件的SWF文件转换成FLA格式,用户可以在Flash中编辑这些组件。支持解析Flash影片中的视屏(video)文件,并将Flash影片中的视频文件导出为*.flv格式。2.硕思闪客精灵具体使用方法:①解析Flash课件,提取课件素材在Flash课件作品中有大量的图片、声音和视频等资源。由于制作者拥有的资源不同,在制作课件时,很难及时、方便地寻找到适合的素材。如果可以从同类作品中将所需要的资源提取出来为己所用的话,不仅大大节约了搜集素材资源的时间,而且会极大地提高课件利用率。但是,Flash课件发布时一般都进行加密处理,使教师无法用普通的方式导入到Flash中进行编辑。而硕思闪客精灵可以解析出Flash作品中的元件及脚本,并且可以保存成swf格式,这样在创作时就可以直接导入Flash中使用。启动闪客精灵,单击工具上的“快速打开”按钮打开一个Flash动画(可以是swf格式或exe格式),闪客精灵会自动分解当前动画(图2),包括用到的脚本语言(Actions语句),并在资源栏中分类罗列着动画中的各种元件(图片、按钮、影片和声音等);单击某个元件,可以在中间的窗口中预览;勾选需要的元件,然后单击“导出”按钮,就可以把选中的元件分类保存到原文件所在的文件夹中。②反编译Flash课件,获取课件源代码硕思闪客精灵的最大亮点就是能够将Flash动画(swf格式)还原成其源文件(Fla格式),相信这个功能是很多朋友期待已久的。还原的方法十分的简单,只需要打开Flash动画,再单击工具栏上的“导出Fla”按钮,选择保存位置,稍等后就完成了还原工作,此时还会提示“是否愿意用Flash打开它”,单击“Yes”即可启动系统中安装的Flash打开还原后的源文件,此时你就可以随心所欲地对它进行修改啦。3.用flash8进行编辑基本方法:选取需要帧,复制,粘贴到新的flash中,调试修改。上面介绍了关于破解Flash课件的一些方法和手段,有一个特定的使用范围,即为了课堂教学服务,只有资源共享才能提高教学效率,促进教学效果的提高。不能做为商业目的,也不能将别人的课件的署名修改一下,便成为自己的作品,用于参加比赛,这是不道德的行为。在PPT演示中禁用右键快捷菜单和滑鼠滚动一大群与会人员正襟危坐,你豪情满怀地进行着某个新产品的演示或介绍,却不小心由于鼠标左键的误操作导致幻灯片跳到了本不应该出现的位置,或者本应按下鼠标左键切换到下一张,却由于按下了右键而出现一个快捷菜单。不用担心,只要进行小小的设置,就可以将这些烦人的问题统统搞定。从任务窗格中打开“幻灯片切换”,将换片方式小节中的“单击鼠标时”和“每隔”两个复选项全部去除,然后将这个设置应用于所有幻灯片,以后切换到下一张或上一张,只有通过键盘上的方向键才能进行操作。至于另外一个问题,解决的办法也很简单,从“工具”菜单下打开“选项→视图”窗口,取消“幻灯片放映”小节上的“右键单击快捷菜单”复选框即可。■在PPT演示文稿内复制幻灯片要复制演示文稿中的幻灯片,请先在普通视图的“大纲”或“幻灯片”选项中,选择要复制的幻灯片。如果希望按顺序选取多张幻灯片,请在单击时按Shift键;若不按顺序选取幻灯片,请在单击时按Ctrl键。然后在“插入”菜单上,单击“幻灯片副本”,或者直接按下“Ctrl+shift+D”组合键,则选中的幻灯片将直接以插入方式复制到选定的幻灯片之后。■Powerpoint自动黑屏在用Powerpoint展示课件的时候,有时需要学生自己看书讨论,这时为了避免屏幕上的图片影响学生的学习注意力可以按一下“B”键,此时屏幕黑屏。学生自
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《绵阳求职招聘技巧》课件
- 2020-2021学年辽宁省沈阳市郊联体高一下学期期末考试历史试题
- 小学一年级10以内数字的分与合
- 小学数学新人教版一年级下册20以内口算练习题大全
- 小学三年级数学三位数加减法口算题
- 《汽车行业概述》课件
- 《运输与包装》课件
- 吉他行业客服工作总结用心服务打造音乐快乐
- 《光纤通信基础知识》课件
- 酒店招聘与人才引进策略
- 监事会年度工作计划
- 2024中国近海生态分区
- 山东省济南市2023-2024学年高一上学期1月期末考试化学试题(解析版)
- 企业节能奖惩管理制度(3篇)
- 统编版2024-2025学年三年级上册语文期末情景试卷 (无答案)
- 2024年时事政治试题【有答案】
- 造价咨询部组织架构及基本工作流程
- 新媒体代运营协议合同书
- 2024年信息系统项目管理师(综合知识、案例分析、论文)合卷软件资格考试(高级)试题与参考答案
- 2024年认证行业法律法规及认证基础知识
- MT 285-1992缝管锚杆
评论
0/150
提交评论