ImageVerifierCode 换一换
格式:DOCX , 页数:13 ,大小:23.92KB ,
资源ID:6626684      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/6626684.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(黄婧莹贾佳梁晓9网络技术二班《网络安全技术》实验分析方案.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

黄婧莹贾佳梁晓9网络技术二班《网络安全技术》实验分析方案.docx

1、黄婧莹贾佳梁晓9网络技术二班网络安全技术实验分析方案内蒙古商贸职业学院计算机系学生校内实验实训报告2018-2018 学年 第一学期系部:计算机系课程名称:网络安全技术专业班级:09网络技术二班内蒙古商贸职业学院计算机系制填写说明1、实验工程名称:要用最简练的语言反映实验的内容,要与实验指导书或课程标准中相一致。2、实验类型:一般需要说明是验证型实验、设计型实验、创新型实验、综合型实验。3、实验室:实验实训场所的名称;组别:实验分组参加人员所在的组号。4、实验方案设计步骤):实验工程的设计思路、步骤和方法等,这是实验报告极其重要的内容,概括整个实验过程。 对于操作型实验验证型),要写明需要经过

2、哪几个步骤来实现其操作。对于设计型和综合型实验,在上述内容基础上还应该画出流程图和设计方法,再配以相应的文字说明。对于创新型实验,还应注明其创新点、特色。5、实验小结:对本次实验实训的心得体会、思考和建议等。6、备注:分组实验中组内成员分工、任务以及其他说明事项。注意:实验实训分组完成的,每组提交一份报告即可,但必须说明人员分工及职责。不分组要求全体成员独立完成的实验实训工程可由指导老师根据个人完成情况分组填写。实验成绩按照百分制记,根据教案大纲及课程考核要求具体区分独立计算、折算记入两种情况。本实验实训报告是根据计算机系实验的具体情况在学院教务处制的实验实训报告的基础上进行改制的。特此说明。

3、成绩单组别: 小组成员:黄婧莹 梁晓 贾佳次数实验实训工程名称成绩1使用PGP对邮件进行加密和解密902Sniffer网络分析器883SupperScan 网络接口扫描954流光综合扫描及安全评估925Shadow Security Scanner扫描器的使用916Dos/DDos攻击967黑雨邮箱密码破解器的使用908冰河木马的使用859个人防火墙的使用9010LC5账户口令破解90总成绩91实验实训工程名称一、使用PGP对邮件进行加密和解密实验类型验证型实验室思科机房实验时间2018.9.5实验方案设计步骤)实验目的:通过本实验掌握如何使用PGP软件进行邮件加密,解密以及文件的粉碎等。实训

4、步骤:对称加密法安装PGP软件,右击所要加密的文件或文件夹,选择PGP选项中的加密常规加密点击确定输入常规密码。解密是双击此文件或文件夹输入解密密码文件就可打开。非对称加密法右击所要加密的文件或文件夹,选择PGP选项中的加密,直接在接收人里选择刚才建立的公私钥对doctorbj,单击确定。此文件或文件夹就加密成功。双击此文件或文件夹输入密码就可解密。使用PGP对文件进行粉碎,双击要进行粉碎的文件夹选择PGP中的粉碎单击是,文件就粉碎了。实验小结 通过本实验使我们掌握如何使用PGP软件进行邮件加密,解密以及文件的粉碎等。备注实验实训工程名称二Sniffer网络分析器实验类型验证型实验室思科机房实

5、验时间2018. 10. 11实验方案设计步骤)实训目的:捕获http数据包,并进行分析。实训步骤:1安装Sniffer软件并进行优化2打开Sniffer软件,选择好要抓包的网卡单击确定。3设用A主机来监视B主机上传送的HTTP信息。在A主机上安装了Sniffer软件后,A必须要知道B的IP地址。4关于主机IP地址可以在B主机上通过ipconfig命令来查看,或者通过其他方式知道B主机的IP地址。这里假设B主机的IP地址是59.64.158.201.5主菜单中选择“捕获”定义过滤器选择高级在选择IPTCPHTTP在单击确定。6选择主菜单的监视器矩阵出现的是A所在局域网的所有通信连接。7中要监视

6、的IP地址“59.64.158.201在右击该IP地址选择显示选择节点这样就只显示要监视的节点。8击选中的IP地址,选择捕获就开始捕获该指定IP地址的数据了9始捕包后,仪表板会显示捕包的个数。10主机上打开新浪网页,在主页中输入测试名登录名为“aaaaaa”,测试密码为“123456”,再单击登录。过几分钟后,在A主机上停止捕包。方法是在工具栏上选择停止。11菜单上选择捕获显示选择解码标签就会看到捕获的B主机网卡上的代码还可以看到TCP的三次握手协议。12带有“POST“标志的一行数据包。13个数据包的最下面可以找到刚才B主机输入的测试登录账号“aaaaaa”和测试密码“123456”这样B主

7、机的重要信息就这样被泄露了。实验小结 通过本次实训是我们利用Sniffer 软件可以查看局域网内流动的任何信息,特别是网内的一些如“用户名和密码等敏感信息。备注实验实训工程名称三SupperScan 网络接口扫描实验类型验证型实验室思科机房实验时间2018.10.25实验方案设计步骤)安装SuperScan完成后,锁定主机功能,如输入,则在IP工程中会出现北京邮电大学的IP地址。如果要对本机进行操作,可以单击“锁定主机“栏目里的”本机“这样,本机的IP就显示在IP栏目里了。单击“锁定主机“栏目里的网络可以显示本机器所有的信息。端口扫描功能选定一个IP段进行扫描,再单击开始进行扫描。可以对选定端

8、口进行扫描,单击“配置“栏中的端口设置,选择完端口后就可以对其进行扫描了。使用自定义端口的方式有以下4点(1) 选择端口时可以详细了解端口信息;(2) 选择的端口可以自己取名保存,有利于再次使用;(3) 可以要求工具有放矢地检测目标端口,节省时间和资源;(4) 根据一些特定端口,可以检测目标计算机是否被攻击者利用,种植木马或者打开了一些危险的端口。Ping功能选择IP之后,在扫描类型栏目里选择仅仅Ping计算机再单击扫描栏目里的开始,就显示窗口里就开始Ping目标主机了。检测目标计算机是否被种植木马在主界面的“配置“栏目里选择端口设置出现端口设置界面单击端口列表清单中的trojans.lst的

9、端口列表文件,这个文件是软件自带的,提供了常见的木马端口可以使用这个端口列表来检测目标计算机是否被种植木马。选择好后,再回到主界面进行扫描就行了,方法和前面介绍一样。实验小结通过本次实验使我们了解了SuperScan以及它的作用。实验实训工程名称四、流光综合扫描及安全评估实验类型验证型实验室思科机房实验时间2018.11.2实验方案设计步骤)1、 安装流光5软件并且查看参考其使用手册;2、 打开主界面菜单中的“文件”下的“高级扫描向导”项;3、 选择要扫面的主机的ip地址,由于只扫描一台主机,所以起始地址和结束地址一样;4、 单击“下一步”5、 选择端口号,单击“下一步”;6、 选择默认设置,

10、单击“下一步”;7、 选择是否要扫描FTP信息,以及是否要破解及密码,选择默认的设置,单击“下一步”按钮;8、 选择是否要扫描SMTP信息,选择默认的设置,单击“下一步”按钮;9、 选择是否要选择IMAP信息,以及是否要破解其账户密码。选择默认设置,单击“下一步”按钮;10、 选择是否要扫描Telnet信息,以及是否要获取系统版本等。选择默认的设置,单击“下一步”按钮;11、 选择默认设置,单击“下一步”按钮;12、 选择默认设置,单击“下一步”按钮;13、 选择默认设置,单击“下一步”按钮;14、 选择默认设置,单击“下一步”按钮;15、 通过以上操作,单击“完成”按钮选择默认设置,单击“开

11、始”按钮,开始扫描;实验小结 通过本实验,学会了如何使用流光5软件,扫描主机对象。收获很大。备注实验实训工程名称五、Shadow Security Scanner扫描器的使用实验类型验证型实验室思科机房实验时间2018.11.6实验方案设计步骤)1、 启动SSS软件,检查更新,系统自动更新;2、 选用Scanner进行主机扫描,单击“Scanner”按钮;3、 单击“Add rule”按钮添加自己的扫描规则或者单击“Edit rule”按钮来编辑已经有的规则,如果选择“Quick Scan”,在单击“Next”按钮;4、 单击“Add host”按钮,添加扫描主机;5、 选择“Host“签进行

12、单个主机进行扫描,输入ip地址,或者输入自己主机的ip地址”127.0.0.1“进行扫描;6、 选择好要扫描的ip地址以后,单击“Next”。7、 单击工具栏中的“开始”按钮,进行扫描到100%扫描完成;在“Genneral”中可以看到主机的ip地址,主机名,主机的TTL值等信息。实验小结 通过使用SSS软件,感觉SSS是一种非常优秀的扫描软件,学会了用SSS软件扫描。备注实验实训工程名称六、Dos/DDos攻击实验类型验证型实验室思科机房实验时间2018.11.11实验方案设计管理工具-性能菜单”单击系统监视器的测图文框上的“+”按钮,弹出“添加计数器”对话框,添对UDP的数据包监视,在“性

13、能对象”中选择“UDP协议”在“从列表选择计数器”中,选择“Datagrams Received/sec”即对收到的UDP数据包进行计数,然后配置好保存计数器信息的日志文件。4 当攻击发起UDP Flood攻击时,可以通过在受攻击者计算机的系统监视器,查看系统检测到的Udp数据包信息;在被攻击ip地址的192.168.1.21的计算机上打开Sniffer,可以补获攻击者发送到本地的UDP数据包,实验小结 使用Dos工具对目标主机进行攻击,理解Dos攻击原理及过程,并学会如何检测和防范Dos/DdoS攻击。收获很大。备注实验实训工程名称七、黑雨邮箱密码破解器的使用实验类型验证型实验室思科机房实验

14、时间2018.11.17实验方案设计。10. 超次:最多测试的次数。11. 测试的算法:包括深度算法、广度算法、多线程深度算法、多线程广度算法等。(3) 在实验中选择字典式攻击。选择字典文件,在单击字典文件下面的文件夹。(4) 这时系统出现的界面。选择好字典文件后,再单击“打开”。(5) 现在所出现的界面。表明攻击字典已经选择好。(6) 在“Pop3”地址里输入163邮箱的Pop3地址“”,在单击“登陆Pop3”按钮,可以测试输入的Pop3地址是否正确。(7) 这时出现的成功登陆界面,表明Pop3地址输入正确。(8) 在“Pop3用户名”里输入要破解的Pop3用户名“griddoctor”,再

15、单击“查看是否有此用户”按钮。(9) 这时出现的界面,表明这个用户是存在的。(10) 单击“广度算法”,这时系统就开始搜索邮箱“griddoctor”的密码。过一段时间后,可以在黑雨的主界面上看到grid-doctor的密码已经找到了。实验小结 通过本实验我学会了怎样使用黑狱邮箱密码软件。以及它应该注意的事项等。备注实验实训工程名称八、冰河木马的使用实验类型验证型实验室思科机房实验时间2018.11.22实验方案设计。3. 自动搜索:搜索指定子网内安装有冰河的计算机(例如欲搜索IP地址“192.168.1.1”至“192.168.1.255”网段的计算机,应将起始域设为“192.168.1”,

16、将“起始地址”和“终止地址”分别设为“1”和“255”。4. 查看屏幕:查看被监控端屏幕(相当于命令控制台中的“控制类命令捕获屏幕查看屏幕”。5. 屏幕控制:远程模拟鼠标及键盘输入(相当于命令控制台中的“控制类命令捕获屏幕屏幕控制”,其余功能同“查看屏幕”。6. 冰河信使:点对点聊天室,也就是传说中的“二人世界”。7. 升级1.2版本:通过“GLUOSHI专版”的冰河来升级远程1.2版本的服务器程序。8. 修改远程配置:在线修改访问口令、监听端口等服务器程序设置,不需要重新上传整个文件,修改后立即生效。9. 配置本地服务器程序:在安装前对“G_Server.exe”进行配置(如是否将动态IP发

17、送到指定信箱、改变监听端口、设置访问口令等。(5) 单击控制端工具栏中的“添加主机”,弹出的添加计算机界面。(6) 在“显示名称”一栏里填入显示在主界面的名称,本实验在上面写上主机名为“test”。在“主机地址”一栏里填入服务器端主机的IP地址,在“访问口令”一栏里填入每次访问主机的密码,本实验不用密码,所以“空”即可。在“监听端口”一栏里填入冰河默认的监听端口7626.控制端也可以修改它,以绕过防火墙。(7) 单击“确定”,即可以看到冰河控制端上添加了名为“test”的主机,单击“test”,在右边出现可移动硬盘符时。表明控制端已经成功与被控制端连接。可以进行控制了。(8) 这时可以对工具栏

18、里的各项功能进行操作了,如在工具栏里单击“冰河信使”按钮就会出现的冰河界面。在里面输入一些文字,单击“发送”,这时服务器端被控制方计算机上也会出现同样的界面,并显示该文字。(9) 下面介绍“命令控制台”在控制端主界面单击“命令控制台”标签,出现的命令控制台界面。(10) 打开口令类命令,可以看到其中包括3个子类:系统信息及口令、历史口令、击键记录。在这一界面里,还可以看到“系统信息”、“开机口令”、“缓存口令”和“其他口令”等。(11) 打开控制类命令,主要包括捕获屏幕、发送信息、进程管理、窗口管理、系统控制、鼠标控制、其他控制。(12) 选择“进程管理”再单击“查看进程”按钮,就会出现目标主

19、机的进程。(13) 单击“捕获屏幕”按钮,就会看到被控制方计算机的主界面屏幕。(14) 单击“网络类命令”按钮,就会出现网络类命令图,网络类命令包括创建共享、删除共享、网络信息。(15) 单击“查看共享”按钮,就可以看到被控方计算机里的共享信息。(16) 其他功能还包括如下内容:1. 文件类命令:目录增删、文本浏览、文件查找、压缩、复制、移动、上传、下载、删除、打开(对于可执行文件则相当于创建进程;2. 注册表读写:注册表键值读写、重命名、主键浏览、读写、重命名;设置类命令:更换墙纸、更改计算机名、读取服务器端配置、在线修改服务器配置。实验小结 通过本实验我学会了使用冰河木马的一些功能,怎样充

20、当各种身份互相监控,从中获取信息,进行远程文件的操作,以及注册表的操作,和发送点对点通信。备注实验实训工程名称九、个人防火墙的使用实验类型验证型实验室思科机房实验时间2018.11.28实验方案设计步骤)安装诺顿个人防火墙后会看到有一个红色的惊叹号不停闪动,就表明入侵了,双击诺顿个人防火墙图标选择YESYES单击OK。双击诺顿个人防火墙图标,打开防火墙,单击Personal Firewall,选择Configure。选择HomeNetworking标签在选择Restricted再选择Add,添加一个要禁止的IP,出现三个选择选项,选择第一个选项,禁止一个IP,输入IP地址,单击确定。使用诺顿个

21、人防火墙禁止一个端口,选择HomeNetworking标签在选择AdvancedGeneraRulesAdd出现三种类型选择第三种类型,单击next,界面出现两种选择,选择第一种单击next,出现两个问题,一个选择TCP另一个选择只选择下面所列的端口,在单击Add,出现选择要过滤的端口类型,选择第二项单个端口输入要禁止的端口名称,单击OK,添加成功。实验小结:通过本实验,使我们掌握如何使用诺顿个人防火墙软件进行对非法的IP和端口进行禁止更进一步的了解了网络安全知识。备注实验实训工程名称十、LC5账户口令破解实验类型验证型实验室思科机房实验时间2018.12.4实验方案设计到(7步操作,LC5很快会破解成功,出现的界面。(10) 将系统密码改为“love”,再次按照上面(2到(7步操作,LC5很快会破解成功,出现的界面(11) 将系统密码改为“love123”,再次按照上面(2到(7步操作,这时LC5很快会破解失败,出现的界面。(12) 重新开始(2到(7步,在第(4步时选择自定义。(13) 单击界面上的“自定义选项”按钮,出现的自定义破解选项界面。将界面上的所有选项都选上,再单击“确定”按钮。继续按照上面(5到(7步进行操作,会出现的破解成功界面。实验小结:通过本实验我学会了账户口令的破解,以及怎样测试它是否成功的破解,和一些相应的功能。备注

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1