97骚碰,毛片大片免费看,亚洲第一天堂,99re思思,色好看在线视频播放,久久成人免费大片,国产又爽又色在线观看

信息安全實(shí)驗總結報告

時(shí)間:2024-10-18 09:18:18 報告 我要投稿
  • 相關(guān)推薦

信息安全實(shí)驗總結報告

  篇一:信息安全實(shí)驗報告

信息安全實(shí)驗總結報告

  課程名稱(chēng): 信息安全 實(shí)驗名稱(chēng): 共五次實(shí)驗 班級: 姓名: 同組人:

  指導教師評定: 簽名:

  實(shí)驗一 木馬攻擊與防范

  一、實(shí)驗目的

  通過(guò)對木馬的練習,使讀者理解和掌握木馬傳播和運行的機制;通過(guò)手動(dòng)刪除木馬,掌握檢查木馬和刪除木馬的技巧,學(xué)會(huì )防御木馬的相關(guān)知識,加深對木馬的安全防范意識。

  二、實(shí)驗原理

  木馬的全稱(chēng)為特洛伊木馬,源自古希臘神話(huà)。木馬是隱藏在正常程序中的具有特殊功能的惡意代碼,是具備破壞、刪除和修改文件、發(fā)送密碼、記錄鍵盤(pán)、實(shí)施DoS攻擊甚至完全控制計算機等特殊功能的后門(mén)程序。它隱藏在目標計算機里,可以隨計算機自動(dòng)啟動(dòng)并在某一端口監聽(tīng)來(lái)自控制端的控制信息。

  1.木馬的特性

  (1)偽裝性 (2)隱藏性 (3)破壞性(4)竊密性

  2.木馬的入侵途徑

  木馬入侵的主要途徑是通過(guò)一定的欺騙方法,如更改圖標、把木馬文件與普通文件合并,欺騙被攻擊者下載并執行做了手腳的木馬程序,就會(huì )把木馬安裝到被攻擊者的計算機中。

  3.木馬的種類(lèi)

  (1)按照木馬的發(fā)展歷程,可以分為4個(gè)階段:第1代木馬是偽裝型病毒,第2代木馬是網(wǎng)絡(luò )傳播型木馬,第3代木馬在連接方式上有了改進(jìn),利用了端口反彈技術(shù),例如灰鴿子木馬,第4代木馬在進(jìn)程隱藏方面做了較大改動(dòng),讓木馬服務(wù)器端運行時(shí)沒(méi)有進(jìn)程,網(wǎng)絡(luò )操作插入到系統進(jìn)程或者應用進(jìn)程中完成,例如廣外男生木馬。

  (2)按照功能分類(lèi),木馬又可以分為:破壞型木馬,主要功能是破壞并刪除文件;服務(wù)型木馬; DoS攻擊型木馬;遠程控制型木馬

  三、實(shí)驗環(huán)境

  兩臺運行Windows 2000/XP的計算機,通過(guò)網(wǎng)絡(luò )連接。使用“冰河”和“廣外男生”木馬作為練習工具。

  四、實(shí)驗內容和結果

  任務(wù)一 “冰河”木馬的使用

  1.使用“冰河”對遠程計算機進(jìn)行控制

  我們在一臺目標主機上植入木馬,在此主機上運行G_Server,作為服務(wù)器端;在另一臺主機上運行G_Client,作為控制端。

  打開(kāi)控制端程序,單擊快捷工具欄中的“添加主機”按鈕,彈出如圖1-5所示對對話(huà)框。

  圖1-5添加計算機

  “顯示名稱(chēng)”:填入顯示在主界面的名稱(chēng)。

  “主機地址”:填入服務(wù)器端主機的IP地址。

  “訪(fǎng)問(wèn)口令”:填入每次訪(fǎng)問(wèn)主機的密碼,“空”即可。

  “監聽(tīng)端口”:“冰河”默認的監聽(tīng)端口是7626,控制端可以修改它以繞過(guò)防火墻。

  單擊“確定”按鈕,即可以看到主機面上添加了test的主機,如圖1-6所示。

  圖1-6添加test主機

  這時(shí)單擊test主機名,如果連接成功,則會(huì )顯示服務(wù)器端主機上的盤(pán)符。圖1-6顯示了test主機內的盤(pán)符,表示連接成功。

  這時(shí)我們就可以像操作自己的電腦一樣操作遠程目標電腦,比如打開(kāi)C:WINNTsystem32config目錄可以找到對方主機上保存用戶(hù)口令的SAM文件。

  “冰河”的大部分功能都是在這里實(shí)現的,單擊“命令控制臺”的標簽,彈出命令控制臺界面,如圖1-7所示。

  圖1-7命令控制臺界面

  可以看到,命令控制臺分為“口令類(lèi)命令”、“控制類(lèi)命令”、“網(wǎng)絡(luò )類(lèi)命令”、“文件類(lèi)命令”、“注冊表讀寫(xiě)”、“設置類(lèi)命令”。

  3.刪除“冰河”木馬

  任務(wù)二 “廣外男生”木馬的使用

  查看插入進(jìn)程

  刪除注冊表中木馬文件

  刪除注冊表中木馬文件

  五,實(shí)驗感想

  通過(guò)本次實(shí)驗了解的一些木馬的傳播技巧,通過(guò)自己動(dòng)手實(shí)踐,刪除木馬,學(xué)會(huì )了防御木馬的一些基本技巧,加深了網(wǎng)絡(luò )安全的認識。

  實(shí)驗二網(wǎng)絡(luò )端口掃描

  一、實(shí)驗目的

  通過(guò)練習使用網(wǎng)絡(luò )端口掃描器,可以了解目標主機開(kāi)放的端口和服務(wù)程序,從而獲取系統的有用信息,發(fā)現網(wǎng)絡(luò )系統的安全漏洞。在實(shí)驗中,我們將在Windows操作系統下使用Superscan進(jìn)行網(wǎng)絡(luò )端口掃描實(shí)驗,通過(guò)端口掃描實(shí)驗,可以增強學(xué)生在網(wǎng)絡(luò )安全方面的防護意識。利用綜合掃描軟件“流光”掃描系統的漏洞并給出安全性評估報告。

  二、實(shí)驗原理

  (一).端口掃描的原理

  一個(gè)開(kāi)放的網(wǎng)絡(luò )端口就是一條與計算機進(jìn)行通信的信道,對網(wǎng)絡(luò )端口的掃描可以得到目標計算機開(kāi)放的服務(wù)程序、運行的系統版本信息,從而為下一步的入侵做好準備。對網(wǎng)絡(luò )端口的掃描可以通過(guò)執行手工命令實(shí)現,但效率較低;也可以通過(guò)掃描工具實(shí)現,效率較高。掃描工具是對目標主機的安全性弱點(diǎn)進(jìn)行掃描

  檢測的軟件。它一般具有數據分析功能,通過(guò)對端口的掃描分析,可以發(fā)現目標主機開(kāi)放的端口和所提供的服務(wù)以及相應服務(wù)軟件版本和這些服務(wù)及軟件的安全漏洞,從而能及時(shí)了解目標主機存在的安全隱患。

  1.端口的基礎知識

  端口是TCP協(xié)議中所定義的,TCP協(xié)議通過(guò)套接字(socket)建立起兩臺計算機之間的網(wǎng)絡(luò )連接。 TCP/UDP的端口號在0~65535范圍之內,其中1024以下的端口保留給常用的網(wǎng)絡(luò )服務(wù)。例如,21端口為FTP服務(wù),23端口為T(mén)ELNET服務(wù),25端口為SMTP服務(wù),80端口為HTTP服務(wù),110端口為POP3服務(wù)等。

  2.掃描的原理

  掃描的方式有多種,為了理解掃描原理,需要對TCP協(xié)議簡(jiǎn)要介紹一下。

  一個(gè)TCP頭的數據包格式如圖2-1所示。它包括6個(gè)標志位,其中:

  圖2-1 TCP數據包格式

  掃描往往是入侵的前奏,所以如何有效的屏蔽計算機的端口,保護自身計算機的安全,成為計算機管理人員首要考慮的問(wèn)題。為了防止對計算機網(wǎng)絡(luò )端口的掃描,我們可以采用端口掃描監測工具來(lái)監測對端口的掃描,防止端口信息外露。常用的端口掃描監測工具包括ProtectX、PortSentry等。此外,安裝防火墻也是防止端口掃描的有效方法。

  三、實(shí)驗環(huán)境

  兩臺預裝Windows 2000/XP的計算機,通過(guò)網(wǎng)絡(luò )相連。SuperScan和流光Fluxay軟件。

  四、實(shí)驗內容和步驟

  任務(wù)一 使用SuperScan掃描

  SuperScan具有端口掃描、主機名解析、Ping掃描的功能,其界面如圖2-2所示。

  1.主機名解析功能

  在Hostname Lookup欄中,可以輸入IP地址或者需要轉換的域名,單擊Lookup按鈕就可以獲得轉換后的結果;單擊Me按鈕可以獲得本地計算機的IP地址;單擊Interfaces按鈕可以獲得本地計算機IP地址的詳細設置。

  2.端口掃描功能

  篇二:網(wǎng)絡(luò )安全技術(shù)實(shí)驗報告

  ——————————————————————————

  裝

  訂

  線(xiàn)————————————————————————————————

  報告份數:

  通信與信息工程學(xué)院網(wǎng)絡(luò )安全技術(shù)實(shí)驗報告

  專(zhuān)業(yè)班級: XXXXXXXXXXXXX 學(xué)生姓名: XXXXXX 學(xué)號(班內序號):XXXXXXXX(XX號)

  年月 日

  實(shí)驗三:網(wǎng)絡(luò )掃描

  一. 實(shí)驗目的及要求:

 。1).理解掃描器的工作機制和作用。

 。2).掌握利用掃描器進(jìn)行主動(dòng)探測、收集目標信息的方法。 (3).掌握使用漏洞掃描器檢測遠程或本地主機安全性漏洞。

  二. 實(shí)驗環(huán)境:

  Windows 2000/XP平臺、局域網(wǎng)環(huán)境。 掃描器軟件:X-Scan、Superscan。

  三. 實(shí)驗步驟:

  1).使用X-Scan掃描器掃描。 (1).下載并安裝X-Scan掃描器。

 。2).使用X-Scan對遠程主機進(jìn)行端口掃描,探測主機信息。 (3).對同一網(wǎng)段內的所有主機進(jìn)行漏洞掃描。 (4).保存生成的HTML文件。 2).使用Superscan掃描: (1).下載并安裝Superscan 。

 。2).使用 Superscan對遠程主機和本地主機進(jìn)行端口掃描。 (3).保存生成的文件。

  四. 實(shí)驗結果: X-scan:

  - 1 -

  SuperScan:

  - 2 -

  - 3 -

  SuperScan Report - 05/28/14 10:38:28

  - 4 -

  篇三:信息安全實(shí)驗報告四

  實(shí)驗成績(jì)

  《信息安全概論》實(shí)驗報告

  實(shí)驗四 網(wǎng)絡(luò )端口掃描實(shí)驗

  一、專(zhuān)業(yè)班級:學(xué)號:姓名: 完成時(shí)間:2016/ 05/ 09

  二、實(shí)驗目的

  學(xué)習端口掃描技術(shù)的基本原理,理解端口掃描技術(shù)在網(wǎng)絡(luò )攻防中的應用;熟練掌握目前最為常用的網(wǎng)絡(luò )掃描工具Nmap的使用,并能利用工具掃描漏洞,更好地彌補安全不足。

  二、 實(shí)驗內容

  選擇局域網(wǎng)中的主機作為掃描對象,使用Nmap提供的默認配置文件,以及自行設定相關(guān)參數,對制定范圍的主機進(jìn)行PING掃描、TCP connect掃描、UDP掃描、秘密掃描等,記錄并分析掃描結果。

  三、實(shí)驗環(huán)境和開(kāi)發(fā)工具

  1. Windows 7操作系統

  2. Zenmap 5.21

  四、實(shí)驗步驟和結果

  1. 全面TCP掃描

  這是一種基本的掃描模式,不需要任何命令選項開(kāi)關(guān),即可對目標主機進(jìn)行全面TCP掃描,顯示監聽(tīng)端口的服務(wù)情況。

  命令行格式為:nmap –sS –v IP地址,例如nmap –sS –v 172.18.69.173,則可對目標主機172.18.69.173進(jìn)行全面TCP掃描,結果下圖:

  掃描模式的缺點(diǎn):日志服務(wù)的主機可以很容易地監測到這類(lèi)掃描。要達到隱蔽功能,必須設置一些命令選項開(kāi)關(guān),從而實(shí)現較高級的功能。

  2、PING掃描

  如果想知道網(wǎng)絡(luò )上有哪些主機是開(kāi)放的,格式為:nmap –sN 172.18.69.173,則可對目標主機172.18.69.173進(jìn)行探測,輸出結果包括開(kāi)放主機的IP地址和MAC地址,如圖所示

  3、TCP connect掃描

  這是對TCP的最基本形式的偵測,也是nmap的默認掃描方式。命令行格式為:nmap –sT –v 172.18.69.173,則可對目標主機172.18.69.173進(jìn)行TCP連接掃描,輸出結果如圖所示。

  4、UDP掃描

  UDP掃描可以用來(lái)確定主機上哪些UDP端口處于開(kāi)放狀態(tài),這一掃描方法命令行格式為:nmap –sU –v 172.18.69.173,則可對目標主機172.18.69.173進(jìn)行UDP掃描,輸出結果如

  圖所示。

  5、秘密掃描

  1)TCP SYN掃描

  這種方式是半開(kāi)放式的TCP同步掃描,掃描程序不打開(kāi)完整的TCP連接,發(fā)送一個(gè)SYN信息包并等待對方的回應。命令行格式為:nmap –sS 172.30.25.81,則可對目標主機172.30.25.81進(jìn)行TCP SYN掃描,輸出結果如圖五所示。

  2)FIN掃描、Xmas Tree掃描和Null掃描。

  命令行格式分別為:nmap –sF 網(wǎng)址()

  則可對目標主機172.18.61.173進(jìn)行FIN掃描;nmap –sX 172.18.61.173,則可對目標主機172.18.61.173進(jìn)行Xmas Tree掃描;nmap –sN 172.18.61.173,則可對目標主機172.18.61.173進(jìn)行Null掃描。

  6、操作系統指紋識別

  該方法經(jīng)由TCP/IP來(lái)獲取“指紋”,從而判別目標主機的操作系統類(lèi)型,命令行格式為:nmap –O 172.18.61.173,則可對目標主機172.18.61.173進(jìn)行操作系統類(lèi)型探測,輸出結果如圖九所示。

  7、掃描主機群

  除了掃描單個(gè)目標主機,還可以同時(shí)掃描一個(gè)主機群,如:nmap –sT –O 172.30.25.81,輸出結果

  8、實(shí)驗遇到的問(wèn)題

  五、實(shí)驗遇到問(wèn)題及解決方法

  理論補充:

  一個(gè)端口就是一個(gè)潛在的通信通道,也就是一個(gè)入侵通道。對目標計算機進(jìn)行端口掃描,能得到許多有用的信息。進(jìn)行掃描的方法很多,可以是手工進(jìn)行掃描,也可以用端口掃描軟件進(jìn)行。通過(guò)端口掃描,可以得到許多有用的信息,從而發(fā)現系統的安全漏洞。

  掃描器是一種自動(dòng)檢測遠程或本地主機安全性弱點(diǎn)的程序,通過(guò)使用掃描器你可一不留痕跡的發(fā)現遠程服務(wù)器的各種TCP端口的分配及提供的服務(wù)和它們的軟件版本!

  掃描器通過(guò)選用遠程TCP/IP不同的端口的服務(wù),并記錄目標給予的回答,通過(guò)這種方法,可以搜集到很多關(guān)于目標主機的各種有用的信息。掃描器并不是一個(gè)直接的攻擊網(wǎng)絡(luò )漏洞的程序,它僅僅能幫助我們發(fā)現目標機的某些內在的弱點(diǎn)。

  掃描器應該有三項功能:發(fā)現一個(gè)主機或網(wǎng)絡(luò )的能力;一旦發(fā)現一臺主機,有發(fā)現什么服務(wù)正運行在這臺主機上的能力;通過(guò)測試這些服務(wù),發(fā)現漏洞的能力。

  實(shí)驗心得:

  通過(guò)本次實(shí)驗使我加深了對網(wǎng)絡(luò )掃描技術(shù)的認識、以及如何探測玩過(guò)拓撲結構及網(wǎng)絡(luò )中系統存在的安全弱點(diǎn)。使我對主機掃描(確定目標網(wǎng)絡(luò )上的主機是否可達)、端口掃描(發(fā)現目標主機開(kāi)放的端口,其中TCP Connect掃描和TCP反向ident掃描)等部分知識有了全新的認識和把握。

  實(shí)驗開(kāi)始時(shí),由于網(wǎng)絡(luò )過(guò)濾設備和防火墻等原因,一直顯示掃描失敗。通過(guò)關(guān)閉相關(guān)限制,最后順利完成了實(shí)驗,實(shí)驗拓展了學(xué)習的思維,鞏固了理論知識。

【信息安全實(shí)驗總結報告】相關(guān)文章:

小學(xué)信息技術(shù)的研修總結報告11-28

安全生產(chǎn)的總結報告09-12

最新校本培訓課題實(shí)驗總結報告模板09-03

實(shí)驗室安全實(shí)驗報告11-01

安全檢查總結報告范文11-16

安全生產(chǎn)工作的總結報告06-26

教學(xué)信息反饋總結報告(通用10篇)12-04

信息安全調研報告09-19

信息安全自檢報告06-25

安全生產(chǎn)信息稿件01-16

青浦区| 华阴市| 贵港市| 哈巴河县| 嘉义市| 青铜峡市| 通江县| 柳河县| 玉溪市| 六安市| 五莲县| 新邵县| 拜泉县| 宝丰县| 加查县| 萝北县| 栾川县| 靖州| 枝江市| 合山市| 林甸县| 射洪县| 齐齐哈尔市| 拉萨市| 金秀| 六盘水市| 深圳市| 彭阳县| 通海县| 吕梁市| 方城县| 晴隆县| 刚察县| 夏津县| 和龙市| 郴州市| 延长县| 龙川县| 黔西| 赣榆县| 绥阳县|