网络安全与维护实训报告.docx

上传人:b****6 文档编号:5253495 上传时间:2022-12-14 格式:DOCX 页数:6 大小:16.61KB
下载 相关 举报
网络安全与维护实训报告.docx_第1页
第1页 / 共6页
网络安全与维护实训报告.docx_第2页
第2页 / 共6页
网络安全与维护实训报告.docx_第3页
第3页 / 共6页
网络安全与维护实训报告.docx_第4页
第4页 / 共6页
网络安全与维护实训报告.docx_第5页
第5页 / 共6页
点击查看更多>>
下载资源
资源描述

网络安全与维护实训报告.docx

《网络安全与维护实训报告.docx》由会员分享,可在线阅读,更多相关《网络安全与维护实训报告.docx(6页珍藏版)》请在冰豆网上搜索。

网络安全与维护实训报告.docx

网络安全与维护实训报告

《网络安全与维护》

实训指导书

班级:

姓名:

学号:

实训项目一:

信息检索与端口扫描

实训项目二:

基于认证的攻击

实训项目三:

基于漏洞的入侵

实训项目四:

密码的破解和用户账号的克隆

实训项目五:

基于木马的入侵

实训内容、

日。

实训必读

一、实训报告格式要求

要求写出每个实训项目的设计步骤,格式必须包括实训目的、实施方案、实训结果、实训心得。

每个实训报告内容不少于8页。

二、实训成绩

实训成绩占总成绩的30%,报告上交截止时间为2012年月

实训项目一:

信息检索与端口扫描

一、实训目的

掌握搜集的方法;

掌握端口扫描的技术。

二、实训准备

1、所需硬件设备

WindowsXP操作系统主机和Windows2000Server虚拟机

2、熟练掌握信息检索的原理和端口扫描的方法。

三、实训内容:

1、使用Ping命令探测虚拟机和主机的操作系统类型

2、探测网站的ip地址

使用相关命令探测一个公共网站的ip地址,例如、网站信息的探测:

自己选择一个公网上的网站,使用相关工具,探测网站注册人或网站注册公司的详细信息。

4、探测网络的拓扑结构

使用visudlroute工具和traceroute命令获取在实验内容3中选择的网站到达自

己机

器的网络结构。

5、端口扫描

使用端口扫描工具X-scan对自己的虚拟机进行端口扫描,分别使用Syn扫

描和Fin扫描进行探测,比较两种扫描方式的不同点。

四、实训报告要求:

1、对每一项实训内容,写出实训目的、实训内容、实施方案、实训结果。

2、每项实训内容实施方案必须介绍详细,对于使用的软件或命令,必须详细写出使用的步骤,和使用相关工具的原理。

3、对实训的结果必须书写完整,对相关网络结构可以使用拓扑图进行解释。

4、实训报告最后写出实训心得。

五、实训报告:

实训项目二:

基于认证的攻击

一、实训目的

熟悉使用端口扫描进行漏洞检测;

掌握基于认证的攻击方法;

掌握留后门和清脚印的方法。

二、实训准备

1、基于认证的攻击方法

2、留后门和清脚印的方法。

三、实训内容:

1、认证漏洞的检测

在物理主机使用X-Scan金策自己的虚拟机的密码(虚拟机的密码设置为空密码或

者简单的密码)

2、使用IPC$进行连接,祛除NTLM验证

利用相关命令进行IPC$连接,连接成功后,编写Bat文件祛除虚拟机中的NTML验证,文件名自己设定。

3、利用IPC$ff启对方的Telnet服务

自己编写批处理文件开启虚拟机中的Telnet服务。

4、利用Telnet连接,为对方主机设定Telnet服务Mytel

利用Telnet连接和相关的软件,在虚拟机中设立一个服务名称是Mytel的服务,且该服务为开机自启动服务,服务实际巡行程序为Telnet关闭原有的Telnet服务。

5、留下后门账号和清除自己的脚印

自己编写批处理文件,留下后门账号,并将前面进行攻击所使用的所有文件和系统日志清除,并在最后清除批处理文件本身。

6、端口扫描

使用端口扫描工具X-scan对自己的虚拟机进行端口扫描,分别使用Syn扫描和Fin扫描进行探测,比较两种扫描方式的不同点。

四、实训报告要求:

1、对每一项实训内容,写出实训目的、实训内容、实施方案、实训结果。

2、每项实训内容实施方案必须介绍详细,对于使用的软件或命令,必须详细写出使用的步骤,和使用相关工具的原理。

3、对实训的结果必须书写完整,对相关网络结构可以使用拓扑图进行解释。

4、实训报告最后写出实训心得。

五、实训报告:

实训项目三:

基于漏洞的入侵

一、实训目的

1、了解基于漏洞的入侵原理;

2、掌握使用漏洞工具进行入侵的方法;

3、掌握无密码登陆Windows主机的方法;

4、掌握漏洞的防范方法。

二、实训准备

1、无密码登陆的原理;

2、IIS漏洞基本应用方法;

3、IIS的漏洞防范方法。

三、实训内容:

1、无密码登陆Windows主机:

利用Windows2000输入法漏洞,进行无密码登陆的实验。

在网络中搜寻无密码登陆XP系统的方法,并写入实训报告中。

2、IIS漏洞的探测:

探测自己的系统中是否存在IIS漏洞,包括.ida&.idq漏洞,.printer漏洞,.Unicode漏洞和.asp漏洞。

3、IIS漏洞的使用:

首先在虚拟机中建立一个网站,利用.ida&.idq漏洞进行网站的涂鸦。

使用Word和ASP脚本,分别模仿一个病毒程丿了;,并利用Unicode漏洞,将自己写的病毒程序传送到虚拟机中。

利用Unicode漏洞,设置计划任务,是病毒程序在每天的8:

00中自动运行。

4、漏洞的祛除:

利用所学知识,将实验中涉及的所有漏洞祛除,并将漏洞祛除的方法写入实训报告中。

四、实训报告要求:

1、对每一项实训内容,写出实训日的、实训内容、实施方案、实训结果。

2、每项实训内容实施方案必须介绍详细,对于使用的软件或命令,必须详细写出使用的步骤,和使用相关工具的原理。

3、对实训的结果必须书写完整,对相关网络结构可以使用拓扑图进行解释。

4、实训报告最后写出实训心得。

五、实训报告:

实训项目四:

密码的破解和用户账号的克隆

一、实训目的

1、掌握密码破解的原理;

2、掌握暴力破解密码的方法;

3、掌握密码字典的制作;

4、掌握用户账号的克隆方法。

二、实训准备

1、密码的破解原理;

2、流光黑客字典工具的使用;

3、C语言克隆的方法。

四、实训内容:

1、练习密码的暴力破解

让另外一个工学给自己的虚拟机设定一个4位的密码,使用流光黑客字典工具进行密码的破解,破解后进行IPC$链接的测试。

2、练习账号克隆的方法

使用账号克隆的方法,将自己虚拟机中的guest账号,提升为Administrators组的成员,并且在Windows账户管理界面中显示该账号仍然是停用阶段的一个guest账号。

五、实训报告要求:

1、对每一项实训内容,写出实训目的、实训内容、实施方案、实训结果。

2、每项实训内容实施方案必须介绍详细,对于使用的软件或命令,必须详细写出使用的步骤,和使用相关工具的原理。

3、对实训的结果必须书写完整,对相关网络结构可以使用拓扑图进行解释。

4、实训报告最后写出实训心得。

五、实训报告:

实训项目五:

基于木马的入侵

一、实训目的

1、掌握木马的入侵方法;

2、掌握加壳与脱壳的原理和方法。

六、实训准备

1、掌握第二代-第三代木马的工作原理;

2、掌握加壳与脱壳的原理和方法。

七、实训内容:

1、第二代木马的使用

使用冰河木马软件进行攻击,并将攻击的内容及结果写入实训报告中。

2、第三代代木马的使用

使用灰鸽子进行攻击,并将攻击的内容及结果写入实训报告中。

3、第四代木马的使用

使用广外男生进行攻击,并将攻击的内容及结果写入实训报告中。

4、加壳与脱壳

自己在虚拟机中安装一个杀毒软件,对1-3中种植的木马进行查杀。

使用木马的加壳工具对1-3中任何一种木马进行加壳,再次种植到虚拟机中,查看木马是否被查杀。

四、实训报告要求:

1、对每一项实训内容,写出实训目的、实训内容、实施方案、实训结果。

2、每项实训内容实施方案必须介绍详细,对于使用的软件或命令,必须详细写出使用的步骤,和使用相关工具的原理。

3、对实训的结果必须书写完整,对相关网络结构可以使用拓扑图进行解释。

4、实训报告最后写出实训心得。

五、实训报告:

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1