刘娇 刘冬雪 秦艳萍网络安全实验报告.docx

上传人:b****6 文档编号:3323367 上传时间:2022-11-21 格式:DOCX 页数:26 大小:2.10MB
下载 相关 举报
刘娇 刘冬雪 秦艳萍网络安全实验报告.docx_第1页
第1页 / 共26页
刘娇 刘冬雪 秦艳萍网络安全实验报告.docx_第2页
第2页 / 共26页
刘娇 刘冬雪 秦艳萍网络安全实验报告.docx_第3页
第3页 / 共26页
刘娇 刘冬雪 秦艳萍网络安全实验报告.docx_第4页
第4页 / 共26页
刘娇 刘冬雪 秦艳萍网络安全实验报告.docx_第5页
第5页 / 共26页
点击查看更多>>
下载资源
资源描述

刘娇 刘冬雪 秦艳萍网络安全实验报告.docx

《刘娇 刘冬雪 秦艳萍网络安全实验报告.docx》由会员分享,可在线阅读,更多相关《刘娇 刘冬雪 秦艳萍网络安全实验报告.docx(26页珍藏版)》请在冰豆网上搜索。

刘娇 刘冬雪 秦艳萍网络安全实验报告.docx

刘娇刘冬雪秦艳萍网络安全实验报告

 

内蒙古商贸职业学院计算机系

学生校内实验实训报告

 

2011--2012学年第一学期

 

系部:

计算机系

课程名称:

网络安全技术

专业班级:

09网络专业班级

 

内蒙古商贸职业学院计算机系制

填写说明

1、实验项目名称:

要用最简练的语言反映实验的内容,要与实验指导书或课程标准中相一致。

2、实验类型:

一般需要说明是验证型实验、设计型实验、创新型实验、综合型实验。

3、实验室:

实验实训场所的名称;组别:

实验分组参加人员所在的组号。

4、实验方案设计(步骤):

实验项目的设计思路、步骤和方法等,这是实验报告极其重要的内容,概括整个实验过程。

对于操作型实验(验证型),要写明需要经过哪几个步骤来实现其操作。

对于设计型和综合型实验,在上述内容基础上还应该画出流程图和设计方法,再配以相应的文字说明。

对于创新型实验,还应注明其创新点、特色。

5、实验小结:

对本次实验实训的心得体会、思考和建议等。

6、备注:

分组实验中组内成员分工、任务以及其他说明事项。

注意:

①实验实训分组完成的,每组提交一份报告即可,但必须说明人员分工及职责。

不分组要求全体成员独立完成的实验实训项目可由指导老师根据个人完成情况分组填写。

②实验成绩按照百分制记,根据教学大纲及课程考核要求具体区分独立计算、折算记入两种情况。

③本实验实训报告是根据计算机系实验的具体情况在学院教务处制的实验实训报告的基础上进行改制的。

特此说明。

 

成绩单

组别:

小组成员:

刘娇刘冬雪秦艳萍

次数

实验实训项目名称

成绩

1

使用PGP对邮件进行加密和解密

88

2

Sniffer网络分析器

85

3

SupperScan网络接口扫描

88

4

流光综合扫描及安全评估

90

5

ShadowSecurityScanner扫描器的使用

95

6

Dos/DDos攻击

92

7

黑雨邮箱密码破解器的使用

94

8

冰河木马的使用

100

9

个人防火墙的使用

96

10

LC5账户口令破解

92

总成绩

92

 

实验实训

项目名称

一、使用PGP对邮件进行加密和解密

实验

类型

验证型

实验室

思科机房

实验

时间

2011.9.5

[实验方案设计(步骤)]

(1)安装PGP

(2)认识PGP

(3)启动PGP钥对向导

(4)输入用户信息

(5)选择公钥算法类型

(6)选择公钥长度

(7)选择公钥有效期

(8)生对钥对的验证PIN

(9)生成PGP公钥结果

(10)新建一个文本文件,在其中输入自己的姓名全称“tanwenxue”用公钥进行加解验证过程的正确性;

再用常规密码算法对其进行加解密,用ultraedit等文本编辑软件打开密文进行比较,并将常规密文的十进制格式写入实验报告上。

5、签名与验证:

方法和步骤

(1)打开并编辑PGP剪贴板

(2)启用剪贴板加密

(3)选择接收者/公钥

(4)加密后结果

(5)将密文作为内容粘贴到邮件发送给对方

(6)选择PGP密文复制到剪贴板

(7)选择解密功能

(8)解密前用钥身份PIN识别

一般来讲,私钥放在一个叫密钥容器的数据结构中,它离开内存时,要保存到磁介质前,必须加密,此时用的是对称算法,密钥用的PIN的“数字指纹”。

没有PIN码,无法将密钥恢复到内存以使用,所有PIN码有验证功能,更有保护功能。

(9)解密后结果

(11)PGP软件应用/签名验证功能/选择签名功能

(12)签名用钥前身份PIN识别

(13)签名后结果/并发送签名消息

(14)收到签名消息并验证结果

(15)编辑一邮件消息,内容为自己姓名全拼如:

”tanwenxue”,并分别生成加密邮件消息,签名邮件消息发送到自己邮箱,并解密/验证签名。

同时使用密码功能和签名功能的消息要如何操作。

[实验小结]

通过本实验掌握了PGP软件的基本功能

[备注]

实验实训

项目名称

二.Sniffer网络分析器

实验

类型

验证型

实验室

思科机房

实验

时间

2011.10.11

实验目的:

Sniffer软件的功能非常强大,在这里仅仅介绍它最常用的一些功能。

实验步骤:

1、安装好Sniffer软件,在此环境下进行抓包并分析。

(1)安装好后打开Sniffer软件,这时出现了selectsettings的界面,这个界面是用来选择要抓包的网卡的,选择好要抓包的网卡后单击“确定”

(2)这时出现一个SnifferPortable-local的界面

(3)我们用两台计算机A和B,用A主机来监视B主机上传送的HTTP信息。

在A主机上安装了Sniffer软件之后,A必须要知道B的IP地址。

(4)在主菜单中选择“捕获”-“定义过滤器”出现一个界面

(5)选择“高级”选项卡,再选“IP”-“TCP”-“HTTP”,再单击“确定”。

(6)选择主菜单的“监视器”-“矩阵”

(7)这时可以看到很多的链接。

选择要监视的IP,再右击IP地址。

(8)出现界面后,选择“显示选择节点”选项,这样就只显示要监视的节点。

(9)右击选中的IP,选择“捕获”

(10)开始捕包后,仪表板上会显示捕包的个数。

(11)在B主机上打开新浪网页,在主页中输入测试登录的名和测试密码。

(12)过两三分后,在A主机上停止捕包。

单击“停止”按钮。

(13)在主菜单中选择“捕获”-“显示”

(14)选择带有“POST”标志的一行数据包。

(15)在这个数据包的最下面可以找到刚才B主机输入的测试登录名和密码。

,B主机的重要信息这样被泄漏了。

【实验小结】

本次实训我们学会可怜运用Sniffer捕获数据包。

[备注]

 

实验实训

项目名称

三.SupperScan网络接口扫描

实验

类型

验证型

实验室

思科机房

实验

时间

2011.10.25

[实验方案设计(步骤)]

1锁定主机功能,

(1)锁定主机功能,如输入,则在IP项目中会出现北京电子大学的IP地址。

这样就极大的方便了进一步的操作。

(2)要对本机进行操作,可以单击“锁定主机”项目栏里的“本机”按钮

(3)单击“锁定主机”栏目里的“网络”按钮可以显示本机器上的所有信息。

2端口扫描功能

(1)选择完IP段后,再单击扫描栏目里的“开始”按钮就开式扫描了。

3检测计算机是否被种植木马

在主界面中的“配置”栏目里选择“端口设置”按钮,出现端口设置界面,单击“端口列表清单”的下拉框选择一个叫“trojans.lst”的端口列表文件。

 

[实验小结]

本次的实训我们学会了怎样用SuperScan软件进行网络端口扫描。

实验实训

项目名称

四、流光综合扫描及安全评估

实验

类型

验证型

实验室

思科机房

实验

时间

2011.11.2

[实验方案设计(步骤)]

1安装流光5软件

2使用流光5软件针对一个IP的扫描探测

(1)打开流光5使用向导模式,打开主界面菜单中“文件”下的“高级扫描向导”项——选择要扫描主机的IP地址,起始地址和结束地址——再单击“下一步”——选择标准端口扫描,单击“下一步”——“下一步”——“下一步”——“下一步”——“下一步”——“下一步”——“下一步”——“下一步”——“下一步”——“下一步”——“下一步”——“下一步”——“下一步”——选择上密码和用户名保存好单击“确定”——单击“开始”

这样就可以进行开始扫描了,我们可以清晰的看到扫描的结果了。

2快速网段信息捕获

点击主菜单界面的“文件”菜单,选择“高级扫描向导”选择“起始地址”“结束地址”栏目里输入查看的IP地址单击“下一步”“完成”

[实验小结]

本次试验我们学会了如何扫描对方的主机漏洞等。

[备注]

 

实验实训

项目名称

五、ShadowSecurityScanner扫描器的使用

实验

类型

验证型

实验室

思科机房

实验

时间

2011.11.6

[实验方案设计(步骤)]

1在windowsxp下安装sss

2打开sss进行主机扫描,单击“Scanner”按钮,

3有六种扫描的方法,可以选择“QuickScan”按钮再点击“NEXI”——单击“Addhost”按钮,添加扫描主机。

4选择“host”输入主机的IP地址,单击“OK”

5再单击工具栏里的“开始”按钮

6扫描完后打开可以看到扫描的具体的结果。

[实验小结]

通过本实验我们学会了使用SSS软件进行综合扫描,学习到了如何发现计算机系统的安全漏洞,并对漏洞进行简单的分析。

[备注]

实验实训

项目名称

六、Dos/DDos攻击

实验

类型

验证型

实验室

思科机房

实验

时间

2011.11.11

[实验方案设计(步骤)]

[实验目的]

通过联系使用DoS/DDoS攻击工具对目标主机进行攻击;理解DoS/DDoS攻击的原理和实施过程;掌握检测和防范DoS/DDoS攻击的措施。

[实验步骤]

1、UDPFlood攻击练习

UDPFlood是一种采用UDPFlood攻击方式的DoS软件,它可以向特定的IP地址和端口发送UDP包。

在ip/hostname和Port窗口中制定目标主机的IP地址和端口号;在Maxduration设定最长攻击时间,在Speed窗口中设置UDP包发送的速度,在data中定义数据包中的内容;单击Go就可以对目标主机发起攻击。

如下图所示:

2、在192.168.1.1计算机中可以查看收到的UDP数据包,这需要事先对系统监视器进行配置。

打开“性能”对话框,如下图所示,我们在这个窗口中添加对UDP数据包的监视,在性能对象中选择UDP协议,在从列表选择计数器中选择DatagramReceived/Sec即对收到的UDP计数。

3、DDoSer的使用

DDoSer是一种DDos的攻击工具,程序运行后自动转如系统,并在以后随系统启动,自动对事先设定好的目标进行攻击。

本软件分为生成器和攻击者程序。

软件下载后是没有DDoS攻击者程序的,需要通过生成器DDoSmaker.exe进行生成。

DDoSer使用的攻击手段是SYNFlood方式。

如下图所示:

设置并生成DDoS攻击者程序:

首先运行生成器(DDoSMaker.exe),会弹出一个对话框,在生成前要先进行必要的

设置,其中:

“目标主机的域名或IP地址”:

就是你要攻击主机的域名或IP地址,这里我们建议使用域名,因为IP地址是经常变换的,而域名是不会变的。

“端口”:

就是你要攻击的端口,请注意,这里指的是TCP端口,因为本软件只能攻击基于TCP的服务。

80就是攻击HTTP服务,21就是攻击FTP服务,25就是攻击SMTP服务,110就是攻击POP3服务等等。

“并发连接线程数”:

就是同时并发多少个线程去连接这个指定的端口,当然此值越大对服务器的压力越大,当然占用本机资源也越大。

这里我们建议使用默认值:

10个线程。

“最大TCP连接数”:

当连接上服务器后,如果立即断开这个连接显然不会对服务

器造成什么压力,而是先保持这个连接一段时间,当本机的连接数大于此值时,就会开始断开以前的连接,从而保证本机与服务器的连接数不会超过此值。

同样,此值越大对服务器的压力越大,当然占用本机资源也越大。

这里我们建议使用默认值:

1000个连接。

“注册表启动项键名”:

就是在注册表里写入的自己的启动项键名,当然是越隐蔽越好。

“服务端程序文件名”:

就是在Windows系统目录里自己的文件名,同样也是越隐蔽越好。

“DDoS攻击者程序保存为”:

就是生成的DDoS攻击者程序保存在哪里,它的文件名

是什么。

在主机上运行DDoS攻击者程序后,这台主机就成了攻击者的代理端,主机会自动发出大量半连接SYN请求。

[实验小结]

理解DoS/DDoS攻击的原理和实施过程;掌握检测和防范DoS/DDoS攻击的措施。

[备注]

 

实验实训

项目名称

七、黑雨邮箱密码破解器的使用

实验

类型

验证型

实验室

思科机房

实验

时间

2011.11.17

[实验方案设计(步骤)]

(1)打开黑雨邮箱密码破解软件,主界面分为左右两个部分。

左边是破解时的一些选项,右边是破解时的显示。

(2)左边破解选项主要包括以下内容。

1.选取字符集:

可以选择已经有的字符集,进行密码猜测。

2.自定字符集:

可以自定义字符集,进行密码猜测。

3.字典文件:

可以选择字典文件进行密码猜测。

4.密码位数:

如果知道密码的位数,则可以输入。

5.最大线程:

可以自定义最大的搜索线程。

6.Pop3地址:

输入要破解的邮箱的Pop3地址。

7.Pop3端口:

输入要破解的邮箱的端口,一般这个端口为110.

8.Pop3用户名:

输入要破解的邮箱的用户名。

9.Pop3密码:

可以简单输入可能的密码(也可以不输入)。

10.超次:

最多测试的次数。

11.测试的算法:

包括深度算法、广度算法、多线程深度算法、多线程广度算法等。

(3)在实验中选择字典式攻击。

选择字典文件,在单击字典文件下面的文件夹。

(4)这时系统出现的界面。

选择好字典文件后,再单击“打开”。

(5)现在所出现的界面。

表明攻击字典已经选择好。

(6)在“Pop3”地址里输入163邮箱的Pop3地址“”,在单击“登陆Pop3”按钮,可以测试输入的Pop3地址是否正确。

(7)这时出现的成功登陆界面,表明Pop3地址输入正确。

(8)在“Pop3用户名”里输入要破解的Pop3用户名“griddoctor”,再单击“查看是否有此用户”按钮。

(9)这时出现的界面,表明这个用户是存在的。

(10)单击“广度算法”,这时系统就开始搜索邮箱“griddoctor@”的密码。

过一段时间后,可以在黑雨的主界面上看到grid-doctor@的密码已经找到了。

[实验小结]

通过本实验我学会了怎样使用黑狱邮箱密码软件。

以及它应该注意的事项等。

[备注]

 

实验实训

项目名称

八、冰河木马的使用

实验

类型

验证型

实验室

思科机房

实验

时间

2011.11.22

[实验方案设计(步骤)]

冰河木马的目的:

远程访问、控制。

1、连接:

打开瑞士军刀图标的客户端G_Client,选择添加主机,填上我们搜索到的IP地址。

如在出现“无法与主机连接”、“口令有误”就放弃。

(初始密码应该为空,口令有误是已被别人完全控制)直到终于出现如下图:

2.控制:

在文件管理器区的远程主机上双击+号,有C:

D:

E:

等盘符出现,选择打开C:

会看见许多的文件夹,这时我们就算已经踏入别人的领土!

在文件管理区你可以对文件、程序进行以下主要几项操作:

上传、下载、删除、远程打开。

击鼠标右键看到如下图:

3.口令获取:

口令类命令里可是有不少好东西的!

如果你运气够好的话,你会找到很多的网站名、用户名和口令。

图中第一处抹黑的是上网帐号的密码,这可不能乱用喔。

第2处抹掉的就是QQ46581282的密码了!

4.配置服务端:

在使用木马前配置好,一般不改变,选择默认值。

细节注意如下:

监听端口7626可更换(范围在1024~32768之间);关联可更改为与EXE文件关联(就是无论运行什么exe文件,冰河就开始加载;还有关键的邮件通知设置:

如下图!

5.其它操作:

[实验小结]

冰河木马的目的:

远程访问、控制。

1、连接:

打开瑞士军刀图标的客户端G_Client,选择添加主机,填上我们搜索到的IP地址。

如在出现“无法与主机连接”、“口令有误”就放弃。

(初始密码应该为空,口令有误是已被别人完全控制)直到终于出现如下图:

2.控制:

在文件管理器区的远程主机上双击+号,有C:

D:

E:

等盘符出现,选择打开C:

会看见许多的文件夹,这时我们就算已经踏入别人的领土!

在文件管理区你可以对文件、程序进行以下主要几项操作:

上传、下载、删除、远程打开。

击鼠标右键看到如下图:

3.口令获取:

口令类命令里可是有不少好东西的!

如果你运气够好的话,你会找到很多的网站名、用户名和口令。

图中第一处抹黑的是上网帐号的密码,这可不能乱用喔。

第2处抹掉的就是QQ46581282的密码了!

4.配置服务端:

在使用木马前配置好,一般不改变,选择默认值。

细节注意如下:

监听端口7626可更换(范围在1024~32768之间);关联可更改为与EXE文件关联(就是无论运行什么exe文件,冰河就开始加载;还有关键的邮件通知设置:

如下图!

5.其它操作:

实验实训

项目名称

九、个人防火墙的使用

实验

类型

验证型

实验室

思科机房

实验

时间

2011.11.28

[实验方案设计(步骤)]

安装诺顿个人防火墙后会看到有一个红色的惊叹号不停闪动,就表明入侵了,双击诺顿个人防火墙图标选择YES—YES

单击OK。

双击诺顿个人防火墙图标,打开防火墙,单击PersonalFirewall,选择Configure。

选择HomeNetworking标签在选择Restricted再选择Add,添加一个要禁止的IP,出现三个选择选项,选择第一个选项,禁止一个IP,输入IP地址,单击确定。

使用诺顿个人防火墙禁止一个端口,选择HomeNetworking标签在选择Advanced—GeneraRules—Add出现三种类型选择第三种类型,单击next,界面出现两种选择,选择第一种单击next,出现两个问题,一个选择TCP另一个选择只选择下面所列的端口,在单击Add,出现选择要过滤的端口类型,选择第二项单个端口输入要禁止的端口名称,单击OK,添加成功。

 

实验小结

通过本实验,使我们掌握如何使用诺顿个人防火墙软件进行对非法的IP和端口进行禁止更进一步的了解了网络安全知识。

实验实训

项目名称

十、LC5账户口令破解

实验

类型

验证型

实验室

思科机房

实验

时间

2011.12.4

[实验方案设计(步骤)]

LC5可以从本地系统、其他文件系统、系统备份中获取SAM文件,从而破解出用户口令。

(1)建立测试账户。

在测试主机上建立用户名“test”的账户,方法是依次打开“控制面板”—“管理工具”—“计算机管理”。

在“本地用户和组”下面右击“用户”,选择“新用户”,输入用户名为“test”,密码为空。

(2)在LC5主界面的主菜单中,单击“文件”—“LC5向导”。

(3)这时出现的LC5向导界面。

(4)单击“下一步”出现的取得加密口令界面。

(5)这时有4个选项,选择“从本地机器导入”,再单击“下一步”,出现的界面。

(6)这个界面有4个选项,由于设置的密码比较简单,所以选择“快速口令破解”,单击“下一步”,出现的界面。

(7)这个界面是让用户选择报告的风格的,直接单击“下一步”,出现的界面,单击“完成”,系统就开始破解了。

(8)系统会很快出现的密码为空的破解成功界面。

(9)将系统密码改为“123456”,再次按照上面

(2)到(7)步操作,LC5很快会破解成功,出现的界面。

(10)将系统密码改为“love”,再次按照上面

(2)到(7)步操作,LC5很快会破解成功,出现的界面

(11)将系统密码改为“love123”,再次按照上面

(2)到(7)步操作,这时LC5很快会破解失败,出现的界面。

(12)重新开始

(2)到(7)步,在第(4)步时选择自定义。

(13)单击界面上的“自定义选项”按钮,出现的自定义破解选项界面。

将界面上的所有选项都选上,再单击“确定”按钮。

继续按照上面(5)到(7)步进行操作,会出现的破解成功界面。

 

实验小结

通过本实验我学会了账户口令的破解,以及怎样测试它是否成功的破解,和一些相应的功能。

[备注]

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 小学教育 > 语文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1