版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
河北科技师范学院欧美学院网络安全综合实习个人实习总结实习类型教学实习实习单位欧美学院指导教师所在院(系)信息技术系班级学生姓名学号一、实习的基本概况时间:2013年地点:F111、F310、F210、E507内容安排:互联网信息搜索和DNS服务攻击与防范、网络服务和端口的扫描、综合漏洞扫描和探测、协议分析和网络嗅探、诱骗性攻击、口令的破解与截获、木马攻击与防范、系统安全漏洞的攻击与防范、欺骗攻击技术ARP欺骗、分散实习(网络信息安全风险评估)。组员:何梦喜、苏畅(一)理论指导1、综合漏洞扫描和探测:通过使用综合漏洞扫描工具,通过使用综合漏洞扫描工具,扫描系统的漏洞并给出安全性评估报告,并给出安全性评估报告,加深对各种网络和系统漏洞的理解。其原理:综合漏洞扫描和探测工具是一种自动检测系统和网络安全性弱点的工具。扫描时扫描器向目标主机发送包含某一漏洞项特征码的数据包,观察主机的响应,如果响应和安全漏洞库中漏洞的特征匹配,则判断漏洞存在。最后,根据检测结果向使用者提供一份详尽的安全性分析报告。2、诱骗性攻击:主要介绍网络诱骗手段和原理,了解网络诱骗攻击的常用方法,从而提高对网络诱骗攻击的防范意识。其原理为:通过伪造的或合成的具有较高迷惑性的信息,诱发被攻击者主动触发恶意代码,或者骗取被攻击者的敏感信息,实现入侵系统或获取敏感信息的目的。诱骗性攻击分类:第一类是被称作“网络钓鱼”的攻击形式。第二类则通过直接的交流完成诱骗攻击过程。第三类是通过网站挂马完成诱骗攻击。网站挂马的主要技术手段有以下几种:1)框架挂马框架挂马主要是在网页代码中加入隐蔽的框架,并能够通过该框架运行远程木马。如果用户没有打上该木马所利用系统漏洞的补丁,那么该木马将下载安装到用户的系统中3)实验结论大部分Windows操作系统都存在该漏洞。它是由于MicrosoftSMB中存在远程缓冲区溢出漏洞引起的,当用于验证某些入站的畸形SMB报文时存在问题时,盲目信任客户端提交的数据,并使用那些数据执行内存拷贝相关的操作,入侵者就可以利用这个漏洞对服务器进行拒绝服务攻击或执行任意指令。微软针对该漏洞已经发布了最新的补丁,可以去相关网站下载,或者关闭445端口。2、诱骗性攻击1)实验环境两台运行windows2000/XP/2003/vista的计算机,通过网络连接。使用QQ作为即时聊天工具,“默默QQ大盗”作为木马程序,用“免杀捆绑工具”将木马与一般文件进行捆绑。2)实验内容A、马的欺骗功能B、“免杀捆绑工具”的使用C木马的清理QQ木马采用的是线程注入技术,在explorer.exe和svchost.exe两个进程中注入线程,起到守护进程的双保险作用。木马程序是位于C:\WINDOWS\system32目录下SysYH.bak的文件。该木马的启动项被设置在了注册表的HKEY_CLASSES_ROOT\CLSID\{91B1E846-2BEF-4345-8848-7699C7C9935F}\InProcServer3目录“默认”键下,该键值被设置成了“C:\WINDOWS\system32\SysYH.bak”3、口令的破解与截获1)实验环境一台windows2000/xp/2003/vista计算机,上面需要安装口令破解工具Cain。一张包含ERDCommander的启动光盘,以及一台装有ftp服务端的服务器,服务器操作系统版本不限。2)实验内容1.使用ERDCommander重置管理员密码1-1.ERDCommander介绍ERDCommander是一款功能非常强的操作系统管理修复软件,以启动盘方式先于操作系统加载,可以实现修复操作系统、更改管理员密码等特殊功能,同时也可以在其虚拟的win32内核中进行一些windows的常规操作,例如修改注册表、进行网络管理等等。ERDCommander中和系统安全相关的功能介绍:LockSmithEventLogFileSharingSystemCompareSystemRestore1-2.使用LockSmith重置口令1-3.本地口令破解的防范由此可见,如果让攻击者有近距离接触到计算机,那么在操作系统中就是设置复杂度很高的口令也可以被轻易破解。所以为了加强计算机中信息的保密性,我们不仅需要设置复杂的帐户口令来防止机器的权限盗用,还需要通过设置Bios口令,通过制定管理制度以及通过设置物理隔绝措施等手段,限制无关人员接触关键的计算机,来进一步提高计算机的安全性。这就将安全从技术角度扩展到了管理角度,通过制定严格和健全管理制度和管理策略来保障信息系统的安全。2.使用Cain破解本地口令2-1.Cain软件介绍Cain是Oxid制作的一款非常专业的信息破解工具,在信息安全相关工作中有着非常广泛的使用。其提供的破解功能非常齐全,包括本机口令破解、加密口令解码、网络嗅探、无线数据捕获等多种功能,在口令破解方面支持字典攻击、暴力破解、密码分析等多种攻击方式Cain主要功能DecodersSnifferCracker2-2.本地口令的暴力破解导入本机系统存储的哈希值口令破解窗口暴力破解成功获得管理员口令口令破解实时状态2-3.本地口令的字典攻击通过前一个实验我们发现使用暴力破解手段来破解长口令是非常耗时的,而对于某些将常用单词做为口令的用户,采取字典攻击的方式可以大大提高口令破解的效率。Cain自带的字典文件接着重复上面的步骤,在Cracker功能模块内将之前的口令破解记录removeall,然后重新导入用户名和口令的hash值,在帐户Administrator上点击右键->DictionaryAttack->NTLMhashes,弹出字典攻击功能的对话框。字典攻击对话框使用字典攻击成功破解口令3.增强口令的安全性上面实验中介绍了cain的口令破解功能,除此之外还有多种口令破解工具采用字典破解或者暴力破解方法,威胁口令的安全。设置不保存LM的口令加密值二、实习感受(一)成绩与收获通过此次实验对综合漏洞扫描和探测、口令的破解与截获、诱骗性攻击有了更深层的认识。转舜间,实践都已结束。真的没想到时间会过得这么快。一个月的时间就像十几天一样,眨眼间就流逝在之间。说实话,这学期的实践总体给我的感觉就是很仓促、很忙碌,也很累,但同时也很充实。上学期我们也曾有过一次实践,但没有感觉到这闲置的时间,似乎每一分、每一秒都是被充分利用了,这也是证明自己、并因此除获得相关专业知识外,还可以锻炼自己的领导能力以及自己的怎样的人该安排怎样的任务,怎样协调好本组意料之中,实践的前几天我们任务完成的都很吃力,感因为在此之前,我们并没有过任何经验,为的就是让我不仅仅只是局限于书本知识。(二)问题与不足尽管实践结束了,我们也算是马马虎虎完成了任务,但在很多问题,我们的方案和标准还有很大的差距。我很想继续学习,不断完善我案,最终能给老师们一份真正满意的答卷。通过这次的实践,不仅仅使我对网络综合安全的认识更彻底、更全面、更深入,而且它还额外教会了我许多东西。也许过程才是最重要的,正是实践中暴露出来的问题会使我们以后少走弯路。所以说这次实践可以最终定义为“不完美的美丽”。感谢这次实践,感谢大家的配合,不然不会顺利完成这次的实践。我也会怀念这次实训。三、对策与建议现在的社会职位的竞争异常激烈,而我们并没有能令人眼前一亮的文凭,我们能做的只有不断学习技能,不断丰富自身的知识,也只有这样,才能弥补我们在文凭上的缺憾。因而,在今后的日子里,不管做什么事,我们都应该严格要求自己。这次的实践真的是收获很多很多,前面也已经说过了,不管是专业知识有所补足,还是除此之外的别的书本上学不到的知识。比如,这次当组长的经历也将成为我今后生活中的一笔宝贵的财富,它使得我的协调能力再一次得到提升。我想此次的实践一定将会成为我人生当中一笔宝贵的财富,每一次实践都是一笔财富,最终将会为我创造巨大的财富。公司网络信息安全风险评估报告一、实验目的1、了解管理、网络和系统安全现状;2、确定可能对资产造成危害的威胁,包括入侵者、罪犯、不满员工、恐怖分子和自然灾害;3、对可能受到威胁影响的资产确定其价值、敏感性和严重性,以及相应的级别,确定哪些资产是最重要的;4、对最重要的、最敏感的资产,确定一旦威胁发生其潜在的损失或破坏;5、明晰安全需求,指导建立安全管理框架,提出安全建议,合理规划未来的安全建设和投入。6、利用信息安全风险评估的有关技术、方法和工具对网络进行信息安全风险评估,将评估结果形成一个完整的评估报告。二、实验环境1、综合漏洞扫描和探测:通过使用综合漏洞扫描工具,通过使用综合漏洞扫描工具,扫描系统的漏洞并给出安全性评估报告,并给出安全性评估报告,加深对各种网络和系统漏洞的理解。其原理:综合漏洞扫描和探测工具是一种自动检测系统和网络安全性弱点的工具。扫描时扫描器向目标主机发送包含某一漏洞项特征码的数据包,观察主机的响应,如果响应和安全漏洞库中漏洞的特征匹配,则判断漏洞存在。最后,根据检测结果向使用者提供一份详尽的安全性分析报告。1)实验环境两台运行windows2000/XP的计算机,通过网络连接。其中一台安装Nessus3.0版2)实验结论大部分Windows操作系统都存在该漏洞。它是由于MicrosoftSMB中存在远程缓冲区溢出漏洞引起的,当用于验证某些入站的畸形SMB报文时存在问题时,盲目信任客户端提交的数据,并使用那些数据执行内存拷贝相关的操作,入侵者就可以利用这个漏洞对服务器进行拒绝服务攻击或执行任意指令。微软针对该漏洞已经发布了最新的补丁,可以去相关网站下载,或者关闭445端口。2、诱骗性攻击1)实验环境两台运行windows2000/XP/2003/vista的计算机,通过网络连接。使用QQ作为即时聊天工具,“默默QQ大盗”作为木马程序,用“免杀捆绑工具”将木马与一般文件进行捆绑。2)实验内容A、马的欺骗功能B、“免杀捆绑工具”的使用C木马的清理3、口令的破解与截获1)实验环境一台windows2000/xp/2003/vista计算机,上面需要安装口令破解工具Cain。一张包含ERDCommander的启动光盘,以及一台装有ftp服务端的服务器,服务器操作系统版本不限。2)实验内容1.使用ERDCommander重置管理员密码1-2.使用LockSmith重置口令1-3.本地口令破解的防范2.使用Cain破解本地口令2-1.Cain软件介绍2-2.本地口令的暴力破解2-3.本地口令的字典攻击3.增强口令的安全性三、实验内容1、拓扑分析分析整体的网络拓扑结构安全隐患,准确把握网络拓扑上的安全隐患,重点是网络边界面临的安全隐患。2、漏洞扫描使用漏洞扫描工具从局域网内部进行远程漏洞检查,发现最新的安全隐患。3、安全优化根据安全需求,通过各种防护手段提高设备的安全性(例如修改网络设备、操作系统、数据库的配置等),确保满足可以性和管理要求。四、相关知识风险评估(RiskAssessment)是指,在风险事件发生之前或之后(但还没有结束),该事件给人们的生活、生命、财产等各个方面造成的影响和损失的可能性进行量化评估的工作。即,风险评估就是量化测评某一事件或事物带来的影响或损失的可能程度。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。并发连接数是指防火墙或代理服务器对其业务信息流的处理能力
网络吞吐量:吞吐量表示在单位时间内通过某个网络(或信道、接口)的数据量。
安全过滤带宽是指防火墙在某种加密算法标准下,如DES(56位)或3DES(168位)下的整体过滤性能。
网络端口一般是指逻辑上的(非物理上的)端口,一般是指TCP/IP协议中的端口,端口号的范围从0到65535,比如用于浏览网页服务的80端口,用于FTP服务的21端口等等。五、实验步骤及结果分析1、综合漏洞扫描和探测大部分
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 【正版授权】 ISO 21922:2021/Amd 1:2024 EN Refrigerating systems and heat pumps - Valves - Requirements,testing and marking - Amendment 1
- 临时保洁劳务协议
- 员工评语范文(15篇)
- 企业年安全生产工作总结
- 中考结束后家长对老师的感言(9篇)
- 产科护士出科小结范文
- 中秋节晚会的活动主持词(7篇)
- 论语制作课件教学课件
- DB12∕T 902-2019 日光温室和塑料大棚小气候自动观测站选型与安装技术要求
- 课件如何变现教学课件
- 岗位整合整治与人员优化配置实施细则
- 康复治疗技术的职业规划课件
- 蜜雪冰城营销案例分析总结
- 交换机CPU使用率过高的原因分析及探讨
- 住宿服务免责声明
- 2023年医疗机构消毒技术规范医疗机构消毒技术规范
- MOOC 家庭与社区教育-南京师范大学 中国大学慕课答案
- 构造法与数列课件高三数学二轮复习
- 2024年四川省自然资源投资集团有限责任公司招聘笔试参考题库附带答案详解
- 《现代教育原理》课件
- 卷烟物流安全规范培训课件
评论
0/150
提交评论