网络安全综合实习总结.docx

上传人:b****7 文档编号:11325828 上传时间:2023-02-26 格式:DOCX 页数:21 大小:334.48KB
下载 相关 举报
网络安全综合实习总结.docx_第1页
第1页 / 共21页
网络安全综合实习总结.docx_第2页
第2页 / 共21页
网络安全综合实习总结.docx_第3页
第3页 / 共21页
网络安全综合实习总结.docx_第4页
第4页 / 共21页
网络安全综合实习总结.docx_第5页
第5页 / 共21页
点击查看更多>>
下载资源
资源描述

网络安全综合实习总结.docx

《网络安全综合实习总结.docx》由会员分享,可在线阅读,更多相关《网络安全综合实习总结.docx(21页珍藏版)》请在冰豆网上搜索。

网络安全综合实习总结.docx

网络安全综合实习总结

网络安全综合实习总结

河北科技师范学院

欧美学院

网络安全综合实习

个人实习总结

 

实习类型教学实习

实习单位欧美学院

指导教师

所在院(系)信息技术系

班级

学生姓名

学号

 

一、实习的基本概况

时间:

2013年10月7日—2013年10月27日

地点:

F111、F310、F210、E507

内容安排:

互联网信息搜索和DNS服务攻击与防范、网络服务和端口的扫描、综合漏洞扫描和探测、协议分析和网络嗅探、诱骗性攻击、口令的破解与截获、木马攻击与防范、系统安全漏洞的攻击与防范、欺骗攻击技术ARP欺骗、分散实习(网络信息安全风险评估)。

组员:

何梦喜、苏畅

(一)理论指导

1、综合漏洞扫描和探测:

通过使用综合漏洞扫描工具,通过使用综合漏洞扫描工具,扫描系统的漏洞并给出安全性评估报告,并给出安全性评估报告,加深对各种网络和系统漏洞的理解。

其原理:

综合漏洞扫描和探测工具是一种自动检测系统和网络安全性弱点的工具。

扫描时扫描器向目标主机发送包含某一漏洞项特征码的数据包,观察主机的响应,如果响应和安全漏洞库中漏洞的特征匹配,则判断漏洞存在。

最后,根据检测结果向使用者提供一份详尽的安全性分析报告。

2、诱骗性攻击:

主要介绍网络诱骗手段和原理,了解网络诱骗攻击的常用方法,从而提高对网络诱骗攻击的防范意识。

其原理为:

通过伪造的或合成的具有较高迷惑性的信息,诱发被攻击者主动触发恶意代码,或者骗取被攻击者的敏感信息,实现入侵系统或获取敏感信息的目的。

诱骗性攻击分类:

第一类是被称作“网络钓鱼”的攻击形式。

第二类则通过直接的交流完成诱骗攻击过程。

第三类是通过网站挂马完成诱骗攻击。

网站挂马的主要技术手段有以下几种:

1)框架挂马

3)实验结论

大部分Windows操作系统都存在该漏洞。

它是由于MicrosoftSMB中存在远程缓冲区溢出漏洞引起的,当用于验证某些入站的畸形SMB报文时存在问题时,盲目信任客户端提交的数据,并使用那些数据执行内存拷贝相关的操作,入侵者就可以利用这个漏洞对服务器进行拒绝服务攻击或执行任意指令。

微软针对该漏洞已经发布了最新的补丁,可以去相关网站下载,或者关闭445端口。

2、诱骗性攻击

1)实验环境

两台运行windows2000/XP/2003/vista的计算机,通过网络连接。

使用QQ作为即时聊天工具,“默默QQ大盗”作为木马程序,用“免杀捆绑工具”将木马与一般文件进行捆绑。

2)实验内容

A、马的欺骗功能

B、“免杀捆绑工具”的使用

C木马的清理

QQ木马采用的是线程注入技术,在explorer.exe和svchost.exe两个进程中注入线程,起到守护进程的双保险作用。

木马程序是位于C:

\WINDOWS\system32目录下SysYH.bak的文件。

该木马的启动项被设置在了注册表的HKEY_CLASSES_ROOT\CLSID\{91B1E846-2BEF-4345-8848-7699C7C9935F}\InProcServer3目录“默认”键下,该键值被设置成了“C:

\WINDOWS\system32\SysYH.bak”,实现了开机的自动启动。

3、口令的破解与截获

1)实验环境

一台windows2000/xp/2003/vista计算机,上面需要安装口令破解工具Cain。

一张包含ERDCommander的启动光盘,以及一台装有ftp服务端的服务器,服务器操作系统版本不限。

2)实验内容

1.使用ERDCommander重置管理员密码

1-1.ERDCommander介绍

ERDCommander是一款功能非常强的操作系统管理修复软件,以启动盘方式先于操作系统加载,可以实现修复操作系统、更改管理员密码等特殊功能,同时也可以在其虚拟的win32内核中进行一些windows的常规操作,例如修改注册表、进行网络管理等等。

ERDCommander中和系统安全相关的功能介绍:

●LockSmith

●EventLog

●FileSharing

●SystemCompare

●SystemRestore

1-2.使用LockSmith重置口令

1-3.本地口令破解的防范

由此可见,如果让攻击者有近距离接触到计算机,那么在操作系统中就是设置复杂度很高的口令也可以被轻易破解。

所以为了加强计算机中信息的保密性,我们不仅需要设置复杂的帐户口令来防止机器的权限盗用,还需要通过设置Bios口令,通过制定管理制度以及通过设置物理隔绝措施等手段,限制无关人员接触关键的计算机,来进一步提高计算机的安全性。

这就将安全从技术角度扩展到了管理角度,通过制定严格和健全管理制度和管理策略来保障信息系统的安全。

2.使用Cain破解本地口令

2-1.Cain软件介绍

Cain是Oxid制作的一款非常专业的信息破解工具,在信息安全相关工作中有着非常广泛的使用。

其提供的破解功能非常齐全,包括本机口令破解、加密口令解码、网络嗅探、无线数据捕获等多种功能,在口令破解方面支持字典攻击、暴力破解、密码分析等多种攻击方式

Cain主要功能

●Decoders

●Sniffer

●Cracker

2-2.本地口令的暴力破解

导入本机系统存储的哈希值

口令破解窗口

暴力破解成功获得管理员口令

口令破解实时状态

2-3.本地口令的字典攻击

通过前一个实验我们发现使用暴力破解手段来破解长口令是非常耗时的,而对于某些将常用单词做为口令的用户,采取字典攻击的方式可以大大提高口令破解的效率。

Cain自带的字典文件

接着重复上面的步骤,在Cracker功能模块内将之前的口令破解记录removeall,然后重新导入用户名和口令的hash值,在帐户Administrator上点击右键->DictionaryAttack->NTLMhashes,弹出字典攻击功能的对话框。

字典攻击对话框

使用字典攻击成功破解口令

3.增强口令的安全性

上面实验中介绍了cain的口令破解功能,除此之外还有多种口令破解工具采用字典破解或者暴力破解方法,威胁口令的安全。

设置不保存LM的口令加密值

二、实习感受

(一)成绩与收获

通过此次实验对综合漏洞扫描和探测、口令的破解与截获、诱骗性攻击有了更深层的认识。

转舜间,实践都已结束。

真的没想到时间会过得这么快。

一个月的时间就像十几天一样,眨眼间就流逝在之间。

说实话,这学期的实践总体给我的感觉就是很仓促、很忙碌,也很累,但同时也很充实。

上学期我们也曾有过一次实践,但没有感觉到这闲置的时间,似乎每一分、每一秒都是被充分利用了,这也是证明自己、并因此除获得相关专业知识外,还可以锻炼自己的领导能力以及自己的怎样的人该安排怎样的任务,怎样协调好本组意料之中,实践的前几天我们任务完成的都很吃力,感因为在此之前,我们并没有过任何经验,为的就是让我不仅仅只是局限于书本知识。

(二)问题与不足

尽管实践结束了,我们也算是马马虎虎完成了任务,但在很多问题,我们的方案和标准还有很大的差距。

我很想继续学习,不断完善我案,最终能给老师们一份真正满意的答卷。

通过这次的实践,不仅仅使我对网络综合安全的认识更彻底、更全面、更深入,而且它还额外教会了我许多东西。

也许过程才是最重要的,正是实践中暴露出来的问题会使我们以后少走弯路。

所以说这次实践可以最终定义为“不完美的美丽”。

感谢这次实践,感谢大家的配合,不然不会顺利完成这次的实践。

我也会怀念这次实训。

三、对策与建议

现在的社会职位的竞争异常激烈,而我们并没有能令人眼前一亮的文凭,我们能做的只有不断学习技能,不断丰富自身的知识,也只有这样,才能弥补我们在文凭上的缺憾。

因而,在今后的日子里,不管做什么事,我们都应该严格要求自己。

这次的实践真的是收获很多很多,前面也已经说过了,不管是专业知识有所补足,还是除此之外的别的书本上学不到的知识。

比如,这次当组长的经历也将成为我今后生活中的一笔宝贵的财富,它使得我的协调能力再一次得到提升。

我想此次的实践一定将会成为我人生当中一笔宝贵的财富,每一次实践都是一笔财富,最终将会为我创造巨大的财富。

 

公司网络信息安全风险评估报告

一、实验目的

1、了解管理、网络和系统安全现状;

2、确定可能对资产造成危害的威胁,包括入侵者、罪犯、不满员工、恐怖分子和自然灾害;

3、对可能受到威胁影响的资产确定其价值、敏感性和严重性,以及相应的级别,确定哪些资产是最重要的;

4、对最重要的、最敏感的资产,确定一旦威胁发生其潜在的损失或破坏;

5、明晰安全需求,指导建立安全管理框架,提出安全建议,合理规划未来的安全建设和投入。

6、利用信息安全风险评估的有关技术、方法和工具对网络进行信息安全风险评估,将评估结果形成一个完整的评估报告。

二、实验环境

1、综合漏洞扫描和探测:

通过使用综合漏洞扫描工具,通过使用综合漏洞扫描工具,扫描系统的漏洞并给出安全性评估报告,并给出安全性评估报告,加深对各种网络和系统漏洞的理解。

其原理:

综合漏洞扫描和探测工具是一种自动检测系统和网络安全性弱点的工具。

扫描时扫描器向目标主机发送包含某一漏洞项特征码的数据包,观察主机的响应,如果响应和安全漏洞库中漏洞的特征匹配,则判断漏洞存在。

最后,根据检测结果向使用者提供一份详尽的安全性分析报告。

1)实验环境

两台运行windows2000/XP的计算机,通过网络连接。

其中一台安装Nessus3.0版

2)实验结论

大部分Windows操作系统都存在该漏洞。

它是由于MicrosoftSMB中存在远程缓冲区溢出漏洞引起的,当用于验证某些入站的畸形SMB报文时存在问题时,盲目信任客户端提交的数据,并使用那些数据执行内存拷贝相关的操作,入侵者就可以利用这个漏洞对服务器进行拒绝服务攻击或执行任意指令。

微软针对该漏洞已经发布了最新的补丁,可以去相关网站下载,或者关闭445端口。

2、诱骗性攻击

1)实验环境

两台运行windows2000/XP/2003/vista的计算机,通过网络连接。

使用QQ作为即时聊天工具,“默默QQ大盗”作为木马程序,用“免杀捆绑工具”将木马与一般文件进行捆绑。

2)实验内容

A、马的欺骗功能

B、“免杀捆绑工具”的使用

C木马的清理

3、口令的破解与截获

1)实验环境

一台windows2000/xp/2003/vista计算机,上面需要安装口令破解工具Cain。

一张包含ERDCommander的启动光盘,以及一台装有ftp服务端的服务器,服务器操作系统版本不限。

2)实验内容

1.使用ERDCommander重置管理员密码

1-2.使用LockSmith重置口令

1-3.本地口令破解的防范

2.使用Cain破解本地口令

2-1.Cain软件介绍

2-2.本地口令的暴力破解

2-3.本地口令的字典攻击

3.增强口令的安全性

三、实验内容

1、拓扑分析

分析整体的网络拓扑结构安全隐患,准确把握网络拓扑上的安全隐患,重点是网络边界面临的安全隐患。

2、漏洞扫描

使用漏洞扫描工具从局域网内部进行远程漏洞检查,发现最新的安全隐患。

3、安全优化

根据安全需求,通过各种防护手段提高设备的安全性(例如修改网络设备、操作系统、数据库的配置等),确保满足可以性和管理要求。

四、相关知识

风险评估(RiskAssessment)是指,在风险事件发生之前或之后(但还没有结束),该事件给人们的生活、生命、财产等各个方面造成的影响和损失的可能性进行量化评估的工作。

即,风险评估就是量化测评某一事件或事物带来的影响或损失的可能程度。

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

网络安全从其本质上来讲就是网络上的信息安全。

从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

并发连接数是指防火墙或代理服务器对其业务信息流的处理能力

网络吞吐量:

吞吐量表示在单位时间内通过某个网络(或信道、接口)的数据量。

安全过滤带宽是指防火墙在某种加密算法标准下,如DES(56位)或3DES(168位)下的整体过滤性能。

网络端口一般是指逻辑上的(非物理上的)端口,一般是指TCP/IP协议中的端口,端口号的范围从0到65535,比如用于浏览网页服务的80端口,用于FTP服务的21端口等等。

五、实验步骤及结果分析

1、综合漏洞扫描和探测

大部分Windows操作系统都存在该漏洞。

它是由于MicrosoftSMB中存在远程缓冲区溢出漏洞引起的,当用于验证某些入站的畸形SMB报文时存在问题时,盲目信任客户端提交的数据,并使用那些数据执行内存拷贝相关的操作,入侵者就可以利用这个漏洞对服务器进行拒绝服务攻击或执行任意指令

2、诱骗性攻击

木马的清理采用的是线程注入技术,在explorer.exe和svchost.exe两个进程中注入线程,起到守护进程的双保险作用。

3、口令的破解与截获

上面实验中介绍了cain的口令破解功能,除此之外还有多种口令破解工具采用字典破解或者暴力破解方法,威胁口令的安全。

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 教学研究 > 教学计划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1