网络安全技术报告书Word下载.docx
《网络安全技术报告书Word下载.docx》由会员分享,可在线阅读,更多相关《网络安全技术报告书Word下载.docx(16页珍藏版)》请在冰豆网上搜索。
实训的任务主要是使得学生掌握网络安全技术领域的基本理论和方法,具有较强的自律意识和信息安全意识,具有使用网络安全技术的软硬件产品解决实际问题的能力,能够完成一系列的实验内容,并且能够熟练使用相关安全工具和软件。
1)、Snort的安装与使用
要求:
安装Snort包,包括Apache、PHP、MySQL、WinPcap等的安装与配置。
安装配置Snort,并使用Snort检测入侵。
2)、网站登录模块设计
设计一个通过用户名和口令登录的网站登录模块,根据学生自己的情况,选用ASP.NET或者PHP实现。
3)、网站口令暴力破解试验
使用朔雪软件,通过口令字典,对网站登录口令进行暴力破解。
4)、流光软件检测主机漏洞
使用流光软件,对三台主机进行漏洞扫描。
PC机52台
根据提供的实训题目,引导学生采用正确的实验、实训方法,启发学生扩大解决问题的思路,从而得到正确的结果,并且分析出现的各种现象,提高实验、实训效果。
二、实训基本操作方法
1、按照系统用户手册及文档规范要求进行操作,养成查阅手册、文档的良好习惯;
2、根据实训步骤要求进行操作,注意积累正确操作方法;
3、操作过程中注意记录错误提示,并利用各种资源进行更正,积累错误诊断经验,增强独立解决问题的能力;
4、对特殊疑难问题采用讨论、协作等方式进行解决,有意识地训练团队合作意识;
5、实训报告应多包含在实训过程中出现的错误及解决方法。
三、实训项目
Snort的安装与使用
A、安装winpcap
B、安装Apache
安装路径修改为c:
\apache安装程序会自动建立c:
\apache2目录,继续以完成安装。
解释:
修改ApacheWebServer的端口号为2010。
打开运行在C:
\apache\apache2\bin>
输入apache–kinstall命令。
成功如下图:
C、安装PHP
1)、解压缩php-4.3.2-Win32.zip至c:
\php;
2)、拷贝php4ts.dll至WINDOWS\system32;
3)、拷贝php.ini-dist至WINDOWS\php.ini;
4)、修改php.ini文件将extension=php_gd2.dll注释去掉并修改php.ini文件中的/tmp为”c:
\php”;
5)、拷贝c:
\php\extension\php_gd2.dll至WINDOWS\;
6)、在httpd.conf中添加LoadModulephp4_module"
c:
/php/sapi/php4apache2.dll"
;
AddTypeapplication/x-httpd-php.php7)、启动Apache服务:
netstartapache2;
8)、在c:
\apache2\htdocs目录下新建test.php文件,test.php文件的内容为:
<
?
phpinfo()?
>
9)、使用http:
//127.0.0.1:
2010/test.php测试php是否安装成功。
D、安装snort
1)、默认安装到c:
\snort;
2)、安装配置Mysql数据库3)、默认安装到c:
\mysql4)、新建my.ini复制到C:
\WINDOWS\;
5)、my.ini内容为:
[mysqld]
basedir=c:
\mysql
bind-address=127.0.0.1
datadir=c:
\mysql\data
6)、配置root口令
\>
cdmysql\bin
\mysql\bin>
Mysql–uroot–p
7)、建立snort运行必须的snort库和snort_archive库
mysql>
createdatabasesnort;
createdatabasesnort_archive;
8)、用c:
\snort\contrib目录下的create_mysql脚本建立Snort运行必须的数据表
\mysql\bin\mysql-Dsnort-uroot-p<
c:
\snort\contrib\create_mysql
\mysql\bin\mysql-Dsnort_archive-uroot-p<
9)、建立acid和snort用户
grantusageon*.*to"
acid"
@"
localhost"
identifiedby"
acidpassword"
;
snort"
snortpassword"
10)、为acid用户和snort用户分配相关权限
mysql>
grantselect,insert,update,delete,create,alteronsnort.*to"
grantselect,insertonsnort.*to"
grantselect,insert,update,delete,create,alteronsnort_archive.*to"
E、安装adodb
解压缩adodb360.zip至c:
\php\adodb目录下。
F、安装acid
1)、解压缩acid-0.9.6b23.tar.gz至c:
\apache2\htdocs\acid目录下
2)、修改acid_conf.php文件
$DBlib_path="
\php\adodb"
$alert_dbname="
$alert_host="
$alert_port="
"
$alert_user="
$alert_password="
/*ArchiveDBconnectionparameters*/
$archive_dbname="
snort_archive"
$archive_host="
$archive_port="
$archive_user="
$archive_password="
acidpassword"
$ChartLib_path="
\php\jpgraph\src"
3)、建立acid运行必须的数据库:
在地址栏里输入网址http:
2010/acid/acid_db_setup.php
G、安装jpgrapg库
1)、解压缩jpgraph-1.12.2.tar.gz至c:
\php\jpgraph;
2)、修改jpgraph.php3)、取消注释DEFINE(“CACHE_DIR”,”/tmp/jpgraph_cache/”)
H、配置Snort
1)、编辑c:
\snort\etc\snort.conf,需要修改的地方包括:
Includeclassification.conf修改为includec:
\snort\etc\classification.config
includereference.config修改为includec:
\snort\etc\reference.config
2)、设置snort输出alert到mysqlserver
outputdatabase:
alert,mysql,dbname=snortuser=snortpassword=snorthost=localhost
3)、测试Snort是否正常工作:
\snort\bin>
snort-c"
\snort\etc\snort.conf"
-l"
\snort\log"
–vdeX
I、测试Snort
1)、启动Apache和mysql服务:
netstartapache2;
netstartmysql
运行ACID:
打开浏览器,地址为http:
2010/acid。
如图所示:
2)、运行Snort在运行中输入命令
\snort\bin\snort-c"
-de
3)、完善配置文件
①打开c:
/snort/etc/snort.conf,查看现有配置。
②设置snort的内、外网检测范围。
将snort.conf文件中varHOME_NETany语句中的any改为192.168.0.0/24。
并将varEXTERNAL_NETany语句中的any改为192.168.0.0/24。
③设置监测包含的规则。
找到snort.conf文件中描述规则的部分修改为如图所示:
前面加#表示该规则没有启用,将local.rules之前的#号去掉,其余规则保持不变。
4)、使用控制台查看检测结果
启动snort并打开acid检测控制台主界面,如图所示:
显示所有检测到的TCP协议日志详细情况
网站登录模块设计
设计一个通过用户名和口令登录的网站登录模块,根据学生自己的情况,选用ASP.NET实现。
A、设计的登录网页Default(设置的用户名为1234,密码为1234)如图所示:
B、以用户名为1234,密码为1234登录成功后弹出对话框如图所示:
C、登录失败的截图:
D、所使用相关代码如下:
1)、Default.aspx设计代码如下:
htmlxmlns="
http:
//www.w3.org/1999/xhtml"
>
headrunat="
server"
<
title>
无标题页<
/title>
/head>
body>
formid="
form1"
runat="
div>
tablealign="
center"
tr>
tdalign="
colspan="
2"
style="
color:
blue;
background-color:
#ffccff"
网站<
/td>
/tr>
tdstyle="
width:
100px;
#ffccff;
color:
#3300ff;
align="
right"
asp:
LabelID="
Label1"
Height="
3px"
Text="
用户名:
/asp:
Label>
TextBoxID="
TextBox1"
BackColor="
MintCream"
TextBox>
Label2"
密码:
TextBox2"
ButtonID="
Button1"
Violet"
OnClick="
Button1_Click"
登录"
/>
Button2"
Button2_Click"
退出"
/table>
/div>
/form>
/body>
/html>
2)、welcome.aspx设计代码如下:
tablestyle="
488px"
font-size:
200%;
font-style:
normal;
height:
20px;
springgreen;
font-variant:
登录失败!
^-^<
3)、Default.aspx.cs码如下:
protectedvoidButton1_Click(objectsender,EventArgse)
{
{stringusername=TextBox1.Text;
stringpwd=TextBox2.Text;
if(username=="
1234"
&
&
pwd=="
)
{Response.Write("
scriptlanguage='
javascript'
alert('
登录成功!
'
)<
/script>
);
}
else
{Response.Redirect("
welcome.aspx"
}}}
protectedvoidButton2_Click(objectsender,EventArgse)
{{TextBox1.Text="
TextBox2.Text="
}}
E、然后配置IIS,将Default.asp设置为主页,如图所示:
F、在IE中输入网址,查看是否可以正常打开,如图所示:
网站登录口令暴力破解
A、安装溯雪软件
B、使用溯雪软件
1)、从页面获取当前表单:
[File]->
ImportFromCurrentURL
C、暴力破解主机号为34的密码:
设置如下图:
Textbox1:
用户名,Textbox2:
密码,Button1:
登录,Button2:
退出。
D:
点击RUN菜单进入破解,设置如图:
E:
点击RUN菜单进入破解,破解成功如图:
流光软件检测主机漏洞
A、安装流光软件
B、使用流光软件
1、漏洞扫描
(1)启动:
从菜单[探测]->
高级扫描工具,就可以出现扫描的设置窗口。
(2)范围设置:
流光的扫描包含很多内容,可以根据不同的需要进行选取。
2、暴力破解
流光的暴力破解部分包括POP3、FTP、HTTP、MSSQL、IPC(SMB)等。
1)、参数设置
设置主机并新增三个主机选择辅助主机IPC$主机右击选择编辑添加(192.168.0.32、192.168.0.34、192.168.0.35)
2)、IPC$破解
选中需要探测的主机,从右键菜单中选择探测中探测IPC$远程登录,设置如下图,点击确定按钮即可。
3)、最终三个用户的破解成功图:
4)、流光扫描三台主机如下图:
四、实训体会
本次任务中我们实训了Snort的安装与使用、网站登录模块设计、网站口令暴力破解试验、流光软件检测主机漏洞,根据实训的指导书,上述四项任务已基本上完成。
Snort在多次的失败中,总结出经验,即安装winpcap必需在snort之前安装,否则无法完成。
网站登录中我们使用了C#来编写代码,利用IIS控制默认网站已完成局域网上任何一台主机都可以访问我的网站。
暴力破解中,我们利用了溯雪软件对密码进行破解,在老师和同学的帮助下,经过多次失败最终破解成功。
流光软件检测主机漏洞中,已成功检测三台主机的漏洞。
五、实训中遇到的问题及解决办法
1、安装不上winpcap-3.0。
解决办法:
先把本机上的winpcap-3.1卸载。
2、安装数据库mysql建立失败。
在建立acid和snort用户时,修改了密码。
在修改acid_conf.php文件时,也要把密码修改成建立时的密码。
3、配置Snort失败。
安装winpcap-3.0必需在snort之前安装。
4、在流光软件检测主机漏洞时,检测失败。
把设置的选择字典,设置成默认的简单模式,即设置的密码简单时,可采用此办法。
报告内容摘要:
本次实训中主要完成了Snort的安装与使用、网站登录模块设计、网站口令暴力破解试验、流光软件检测主机漏洞。
首先根据实训指导书上步骤,完成了Snort的安装与使用。
利用软件C#.NET编写了登录网站Default.aspx,继续在IIS管理器中把Default.aspx设置为默认网站,使在局域网上的其它PC机能访问到该网站。
接着用溯雪软件手动对网站Default.aspx进行分析并针对密码进行了口令暴力破解。
最后利用流光软件对三台主机进行漏洞扫描。
指导教师评语:
该生在实训过程中,态度(认真、较好、一般、较差);
工作(积极主动、较主动、不积极主动);
出勤率(高、较高、一般、较低、低)。
所做设计方案(合理、较合理、一般);
能够(综合、较好、一般)运用所学知识分析和解决问题;
有(强的、较强的、一般的)创新意识;
另外,报告格式(正确,较正确,一般),书写(规范、较规范、一般),调理(清晰、较清晰、一般),语言(流畅、较流畅、一般),参考文献数量与范围(符合、较符合,不太符合)要求;
(基本上、一般地、较好地、出色地)完成了实训任务书中所规定的任务。
成绩:
优秀、良好、中等、及格、不及格
指导教师(签名):
年月日