- 相關(guān)推薦
信息安全實(shí)驗總結報告
篇一:信息安全實(shí)驗報告
課程名稱(chēng): 信息安全 實(shí)驗名稱(chēng): 共五次實(shí)驗 班級: 姓名: 同組人:
指導教師評定: 簽名:
實(shí)驗一 木馬攻擊與防范
一、實(shí)驗目的
通過(guò)對木馬的練習,使讀者理解和掌握木馬傳播和運行的機制;通過(guò)手動(dòng)刪除木馬,掌握檢查木馬和刪除木馬的技巧,學(xué)會(huì )防御木馬的相關(guān)知識,加深對木馬的安全防范意識。
二、實(shí)驗原理
木馬的全稱(chēng)為特洛伊木馬,源自古希臘神話(huà)。木馬是隱藏在正常程序中的具有特殊功能的惡意代碼,是具備破壞、刪除和修改文件、發(fā)送密碼、記錄鍵盤(pán)、實(shí)施DoS攻擊甚至完全控制計算機等特殊功能的后門(mén)程序。它隱藏在目標計算機里,可以隨計算機自動(dòng)啟動(dòng)并在某一端口監聽(tīng)來(lái)自控制端的控制信息。
1.木馬的特性
(1)偽裝性 (2)隱藏性 (3)破壞性(4)竊密性
2.木馬的入侵途徑
木馬入侵的主要途徑是通過(guò)一定的欺騙方法,如更改圖標、把木馬文件與普通文件合并,欺騙被攻擊者下載并執行做了手腳的木馬程序,就會(huì )把木馬安裝到被攻擊者的計算機中。
3.木馬的種類(lèi)
(1)按照木馬的發(fā)展歷程,可以分為4個(gè)階段:第1代木馬是偽裝型病毒,第2代木馬是網(wǎng)絡(luò )傳播型木馬,第3代木馬在連接方式上有了改進(jìn),利用了端口反彈技術(shù),例如灰鴿子木馬,第4代木馬在進(jìn)程隱藏方面做了較大改動(dòng),讓木馬服務(wù)器端運行時(shí)沒(méi)有進(jìn)程,網(wǎng)絡(luò )操作插入到系統進(jìn)程或者應用進(jìn)程中完成,例如廣外男生木馬。
(2)按照功能分類(lèi),木馬又可以分為:破壞型木馬,主要功能是破壞并刪除文件;服務(wù)型木馬; DoS攻擊型木馬;遠程控制型木馬
三、實(shí)驗環(huán)境
兩臺運行Windows 2000/XP的計算機,通過(guò)網(wǎng)絡(luò )連接。使用“冰河”和“廣外男生”木馬作為練習工具。
四、實(shí)驗內容和結果
任務(wù)一 “冰河”木馬的使用
1.使用“冰河”對遠程計算機進(jìn)行控制
我們在一臺目標主機上植入木馬,在此主機上運行G_Server,作為服務(wù)器端;在另一臺主機上運行G_Client,作為控制端。
打開(kāi)控制端程序,單擊快捷工具欄中的“添加主機”按鈕,彈出如圖1-5所示對對話(huà)框。
圖1-5添加計算機
“顯示名稱(chēng)”:填入顯示在主界面的名稱(chēng)。
“主機地址”:填入服務(wù)器端主機的IP地址。
“訪(fǎng)問(wèn)口令”:填入每次訪(fǎng)問(wèn)主機的密碼,“空”即可。
“監聽(tīng)端口”:“冰河”默認的監聽(tīng)端口是7626,控制端可以修改它以繞過(guò)防火墻。
單擊“確定”按鈕,即可以看到主機面上添加了test的主機,如圖1-6所示。
圖1-6添加test主機
這時(shí)單擊test主機名,如果連接成功,則會(huì )顯示服務(wù)器端主機上的盤(pán)符。圖1-6顯示了test主機內的盤(pán)符,表示連接成功。
這時(shí)我們就可以像操作自己的電腦一樣操作遠程目標電腦,比如打開(kāi)C:WINNTsystem32config目錄可以找到對方主機上保存用戶(hù)口令的SAM文件。
“冰河”的大部分功能都是在這里實(shí)現的,單擊“命令控制臺”的標簽,彈出命令控制臺界面,如圖1-7所示。
圖1-7命令控制臺界面
可以看到,命令控制臺分為“口令類(lèi)命令”、“控制類(lèi)命令”、“網(wǎng)絡(luò )類(lèi)命令”、“文件類(lèi)命令”、“注冊表讀寫(xiě)”、“設置類(lèi)命令”。
3.刪除“冰河”木馬
任務(wù)二 “廣外男生”木馬的使用
查看插入進(jìn)程
刪除注冊表中木馬文件
刪除注冊表中木馬文件
五,實(shí)驗感想
通過(guò)本次實(shí)驗了解的一些木馬的傳播技巧,通過(guò)自己動(dòng)手實(shí)踐,刪除木馬,學(xué)會(huì )了防御木馬的一些基本技巧,加深了網(wǎng)絡(luò )安全的認識。
實(shí)驗二網(wǎng)絡(luò )端口掃描
一、實(shí)驗目的
通過(guò)練習使用網(wǎng)絡(luò )端口掃描器,可以了解目標主機開(kāi)放的端口和服務(wù)程序,從而獲取系統的有用信息,發(fā)現網(wǎng)絡(luò )系統的安全漏洞。在實(shí)驗中,我們將在Windows操作系統下使用Superscan進(jìn)行網(wǎng)絡(luò )端口掃描實(shí)驗,通過(guò)端口掃描實(shí)驗,可以增強學(xué)生在網(wǎng)絡(luò )安全方面的防護意識。利用綜合掃描軟件“流光”掃描系統的漏洞并給出安全性評估報告。
二、實(shí)驗原理
(一).端口掃描的原理
一個(gè)開(kāi)放的網(wǎng)絡(luò )端口就是一條與計算機進(jìn)行通信的信道,對網(wǎng)絡(luò )端口的掃描可以得到目標計算機開(kāi)放的服務(wù)程序、運行的系統版本信息,從而為下一步的入侵做好準備。對網(wǎng)絡(luò )端口的掃描可以通過(guò)執行手工命令實(shí)現,但效率較低;也可以通過(guò)掃描工具實(shí)現,效率較高。掃描工具是對目標主機的安全性弱點(diǎn)進(jìn)行掃描
檢測的軟件。它一般具有數據分析功能,通過(guò)對端口的掃描分析,可以發(fā)現目標主機開(kāi)放的端口和所提供的服務(wù)以及相應服務(wù)軟件版本和這些服務(wù)及軟件的安全漏洞,從而能及時(shí)了解目標主機存在的安全隱患。
1.端口的基礎知識
端口是TCP協(xié)議中所定義的,TCP協(xié)議通過(guò)套接字(socket)建立起兩臺計算機之間的網(wǎng)絡(luò )連接。 TCP/UDP的端口號在0~65535范圍之內,其中1024以下的端口保留給常用的網(wǎng)絡(luò )服務(wù)。例如,21端口為FTP服務(wù),23端口為T(mén)ELNET服務(wù),25端口為SMTP服務(wù),80端口為HTTP服務(wù),110端口為POP3服務(wù)等。
2.掃描的原理
掃描的方式有多種,為了理解掃描原理,需要對TCP協(xié)議簡(jiǎn)要介紹一下。
一個(gè)TCP頭的數據包格式如圖2-1所示。它包括6個(gè)標志位,其中:
圖2-1 TCP數據包格式
掃描往往是入侵的前奏,所以如何有效的屏蔽計算機的端口,保護自身計算機的安全,成為計算機管理人員首要考慮的問(wèn)題。為了防止對計算機網(wǎng)絡(luò )端口的掃描,我們可以采用端口掃描監測工具來(lái)監測對端口的掃描,防止端口信息外露。常用的端口掃描監測工具包括ProtectX、PortSentry等。此外,安裝防火墻也是防止端口掃描的有效方法。
三、實(shí)驗環(huán)境
兩臺預裝Windows 2000/XP的計算機,通過(guò)網(wǎng)絡(luò )相連。SuperScan和流光Fluxay軟件。
四、實(shí)驗內容和步驟
任務(wù)一 使用SuperScan掃描
SuperScan具有端口掃描、主機名解析、Ping掃描的功能,其界面如圖2-2所示。
1.主機名解析功能
在Hostname Lookup欄中,可以輸入IP地址或者需要轉換的域名,單擊Lookup按鈕就可以獲得轉換后的結果;單擊Me按鈕可以獲得本地計算機的IP地址;單擊Interfaces按鈕可以獲得本地計算機IP地址的詳細設置。
2.端口掃描功能
篇二:網(wǎng)絡(luò )安全技術(shù)實(shí)驗報告
——————————————————————————
裝
訂
線(xiàn)————————————————————————————————
報告份數:
通信與信息工程學(xué)院網(wǎng)絡(luò )安全技術(shù)實(shí)驗報告
專(zhuān)業(yè)班級: XXXXXXXXXXXXX 學(xué)生姓名: XXXXXX 學(xué)號(班內序號):XXXXXXXX(XX號)
年月 日
實(shí)驗三:網(wǎng)絡(luò )掃描
一. 實(shí)驗目的及要求:
。1).理解掃描器的工作機制和作用。
。2).掌握利用掃描器進(jìn)行主動(dòng)探測、收集目標信息的方法。 (3).掌握使用漏洞掃描器檢測遠程或本地主機安全性漏洞。
二. 實(shí)驗環(huán)境:
Windows 2000/XP平臺、局域網(wǎng)環(huán)境。 掃描器軟件:X-Scan、Superscan。
三. 實(shí)驗步驟:
1).使用X-Scan掃描器掃描。 (1).下載并安裝X-Scan掃描器。
。2).使用X-Scan對遠程主機進(jìn)行端口掃描,探測主機信息。 (3).對同一網(wǎng)段內的所有主機進(jìn)行漏洞掃描。 (4).保存生成的HTML文件。 2).使用Superscan掃描: (1).下載并安裝Superscan 。
。2).使用 Superscan對遠程主機和本地主機進(jìn)行端口掃描。 (3).保存生成的文件。
四. 實(shí)驗結果: X-scan:
- 1 -
SuperScan:
- 2 -
- 3 -
SuperScan Report - 05/28/14 10:38:28
- 4 -
篇三:信息安全實(shí)驗報告四
實(shí)驗成績(jì)
《信息安全概論》實(shí)驗報告
實(shí)驗四 網(wǎng)絡(luò )端口掃描實(shí)驗
一、專(zhuān)業(yè)班級:學(xué)號:姓名: 完成時(shí)間:2016/ 05/ 09
二、實(shí)驗目的
學(xué)習端口掃描技術(shù)的基本原理,理解端口掃描技術(shù)在網(wǎng)絡(luò )攻防中的應用;熟練掌握目前最為常用的網(wǎng)絡(luò )掃描工具Nmap的使用,并能利用工具掃描漏洞,更好地彌補安全不足。
二、 實(shí)驗內容
選擇局域網(wǎng)中的主機作為掃描對象,使用Nmap提供的默認配置文件,以及自行設定相關(guān)參數,對制定范圍的主機進(jìn)行PING掃描、TCP connect掃描、UDP掃描、秘密掃描等,記錄并分析掃描結果。
三、實(shí)驗環(huán)境和開(kāi)發(fā)工具
1. Windows 7操作系統
2. Zenmap 5.21
四、實(shí)驗步驟和結果
1. 全面TCP掃描
這是一種基本的掃描模式,不需要任何命令選項開(kāi)關(guān),即可對目標主機進(jìn)行全面TCP掃描,顯示監聽(tīng)端口的服務(wù)情況。
命令行格式為:nmap –sS –v IP地址,例如nmap –sS –v 172.18.69.173,則可對目標主機172.18.69.173進(jìn)行全面TCP掃描,結果下圖:
掃描模式的缺點(diǎn):日志服務(wù)的主機可以很容易地監測到這類(lèi)掃描。要達到隱蔽功能,必須設置一些命令選項開(kāi)關(guān),從而實(shí)現較高級的功能。
2、PING掃描
如果想知道網(wǎng)絡(luò )上有哪些主機是開(kāi)放的,格式為:nmap –sN 172.18.69.173,則可對目標主機172.18.69.173進(jìn)行探測,輸出結果包括開(kāi)放主機的IP地址和MAC地址,如圖所示
3、TCP connect掃描
這是對TCP的最基本形式的偵測,也是nmap的默認掃描方式。命令行格式為:nmap –sT –v 172.18.69.173,則可對目標主機172.18.69.173進(jìn)行TCP連接掃描,輸出結果如圖所示。
4、UDP掃描
UDP掃描可以用來(lái)確定主機上哪些UDP端口處于開(kāi)放狀態(tài),這一掃描方法命令行格式為:nmap –sU –v 172.18.69.173,則可對目標主機172.18.69.173進(jìn)行UDP掃描,輸出結果如
圖所示。
5、秘密掃描
1)TCP SYN掃描
這種方式是半開(kāi)放式的TCP同步掃描,掃描程序不打開(kāi)完整的TCP連接,發(fā)送一個(gè)SYN信息包并等待對方的回應。命令行格式為:nmap –sS 172.30.25.81,則可對目標主機172.30.25.81進(jìn)行TCP SYN掃描,輸出結果如圖五所示。
2)FIN掃描、Xmas Tree掃描和Null掃描。
命令行格式分別為:nmap –sF 網(wǎng)址()
則可對目標主機172.18.61.173進(jìn)行FIN掃描;nmap –sX 172.18.61.173,則可對目標主機172.18.61.173進(jìn)行Xmas Tree掃描;nmap –sN 172.18.61.173,則可對目標主機172.18.61.173進(jìn)行Null掃描。
6、操作系統指紋識別
該方法經(jīng)由TCP/IP來(lái)獲取“指紋”,從而判別目標主機的操作系統類(lèi)型,命令行格式為:nmap –O 172.18.61.173,則可對目標主機172.18.61.173進(jìn)行操作系統類(lèi)型探測,輸出結果如圖九所示。
7、掃描主機群
除了掃描單個(gè)目標主機,還可以同時(shí)掃描一個(gè)主機群,如:nmap –sT –O 172.30.25.81,輸出結果
8、實(shí)驗遇到的問(wèn)題
五、實(shí)驗遇到問(wèn)題及解決方法
理論補充:
一個(gè)端口就是一個(gè)潛在的通信通道,也就是一個(gè)入侵通道。對目標計算機進(jìn)行端口掃描,能得到許多有用的信息。進(jìn)行掃描的方法很多,可以是手工進(jìn)行掃描,也可以用端口掃描軟件進(jìn)行。通過(guò)端口掃描,可以得到許多有用的信息,從而發(fā)現系統的安全漏洞。
掃描器是一種自動(dòng)檢測遠程或本地主機安全性弱點(diǎn)的程序,通過(guò)使用掃描器你可一不留痕跡的發(fā)現遠程服務(wù)器的各種TCP端口的分配及提供的服務(wù)和它們的軟件版本!
掃描器通過(guò)選用遠程TCP/IP不同的端口的服務(wù),并記錄目標給予的回答,通過(guò)這種方法,可以搜集到很多關(guān)于目標主機的各種有用的信息。掃描器并不是一個(gè)直接的攻擊網(wǎng)絡(luò )漏洞的程序,它僅僅能幫助我們發(fā)現目標機的某些內在的弱點(diǎn)。
掃描器應該有三項功能:發(fā)現一個(gè)主機或網(wǎng)絡(luò )的能力;一旦發(fā)現一臺主機,有發(fā)現什么服務(wù)正運行在這臺主機上的能力;通過(guò)測試這些服務(wù),發(fā)現漏洞的能力。
實(shí)驗心得:
通過(guò)本次實(shí)驗使我加深了對網(wǎng)絡(luò )掃描技術(shù)的認識、以及如何探測玩過(guò)拓撲結構及網(wǎng)絡(luò )中系統存在的安全弱點(diǎn)。使我對主機掃描(確定目標網(wǎng)絡(luò )上的主機是否可達)、端口掃描(發(fā)現目標主機開(kāi)放的端口,其中TCP Connect掃描和TCP反向ident掃描)等部分知識有了全新的認識和把握。
實(shí)驗開(kāi)始時(shí),由于網(wǎng)絡(luò )過(guò)濾設備和防火墻等原因,一直顯示掃描失敗。通過(guò)關(guān)閉相關(guān)限制,最后順利完成了實(shí)驗,實(shí)驗拓展了學(xué)習的思維,鞏固了理論知識。
【信息安全實(shí)驗總結報告】相關(guān)文章:
安全生產(chǎn)的總結報告09-12
實(shí)驗室安全實(shí)驗報告11-01
安全檢查總結報告范文11-16
安全生產(chǎn)工作的總結報告06-26
信息安全調研報告09-19
信息安全自檢報告06-25
安全生產(chǎn)信息稿件01-16