刘娇 刘冬雪 秦艳萍网络安全实验报告

上传人:游客 文档编号:122240779 上传时间:2020-03-03 格式:DOC 页数:36 大小:11.92MB
返回 下载 相关 举报
刘娇 刘冬雪 秦艳萍网络安全实验报告_第1页
第1页 / 共36页
刘娇 刘冬雪 秦艳萍网络安全实验报告_第2页
第2页 / 共36页
刘娇 刘冬雪 秦艳萍网络安全实验报告_第3页
第3页 / 共36页
刘娇 刘冬雪 秦艳萍网络安全实验报告_第4页
第4页 / 共36页
刘娇 刘冬雪 秦艳萍网络安全实验报告_第5页
第5页 / 共36页
点击查看更多>>
资源描述

《刘娇 刘冬雪 秦艳萍网络安全实验报告》由会员分享,可在线阅读,更多相关《刘娇 刘冬雪 秦艳萍网络安全实验报告(36页珍藏版)》请在金锄头文库上搜索。

1、-内蒙古商贸职业学院计算机系学 生 校 内 实 验 实 训 报 告2011 -2012 学年 第一学期系部:计算机系课程名称:网络安全技术专业班级:09网络专业班级内蒙古商贸职业学院计算机系制填写说明1、实验项目名称:要用最简练的语言反映实验的内容,要与实验指导书或课程标准中相一致。2、实验类型:一般需要说明是验证型实验、设计型实验、创新型实验、综合型实验。3、实验室:实验实训场所的名称;组别:实验分组参加人员所在的组号。4、实验方案设计(步骤):实验项目的设计思路、步骤和方法等,这是实验报告极其重要的内容,概括整个实验过程。 对于操作型实验(验证型),要写明需要经过哪几个步骤来实现其操作。对

2、于设计型和综合型实验,在上述内容基础上还应该画出流程图和设计方法,再配以相应的文字说明。对于创新型实验,还应注明其创新点、特色。5、实验小结:对本次实验实训的心得体会、思考和建议等。6、备注:分组实验中组内成员分工、任务以及其他说明事项。注意: 实验实训分组完成的,每组提交一份报告即可,但必须说明人员分工及职责。不分组要求全体成员独立完成的实验实训项目可由指导老师根据个人完成情况分组填写。 实验成绩按照百分制记,根据教学大纲及课程考核要求具体区分独立计算、折算记入两种情况。 本实验实训报告是根据计算机系实验的具体情况在学院教务处制的实验实训报告的基础上进行改制的。特此说明。成绩单组别: 小组成

3、员:刘娇 刘冬雪 秦艳萍次数实验实训项目名称成绩1使用PGP对邮件进行加密和解密882Sniffer网络分析器853SupperScan 网络接口扫描884流光综合扫描及安全评估905Shadow Security Scanner扫描器的使用956Dos/DDos攻击927黑雨邮箱密码破解器的使用948冰河木马的使用1009个人防火墙的使用9610LC5账户口令破解92总成绩92实验实训项目名称一、使用PGP对邮件进行加密和解密实验类型验证型实验室思科机房实验时间2011.9.5实验方案设计(步骤)(1)安装PGP(2)认识PGP(3)启动PGP钥对向导(4)输入用户信息(5)选择公钥算法类型

4、(6)选择公钥长度(7)选择公钥有效期(8)生对钥对的验证PIN(9)生成PGP公钥结果(10)新建一个文本文件,在其中输入自己的姓名全称“tanwenxue”用公钥进行加解验证过程的正确性;再用常规密码算法对其进行加解密,用ultraedit等文本编辑软件打开密文进行比较,并将常规密文的十进制格式写入实验报告上。5、签名与验证:方法和步骤(1)打开并编辑PGP剪贴板(2)启用剪贴板加密(3)选择接收者/公钥(4)加密后结果(5)将密文作为内容粘贴到邮件发送给对方(6)选择PGP密文复制到剪贴板(7)选择解密功能(8)解密前用钥身份PIN识别一般来讲,私钥放在一个叫密钥容器的数据结构中,它离开

5、内存时,要保存到磁介质前,必须加密,此时用的是对称算法,密钥用的PIN的“数字指纹”。没有PIN码,无法将密钥恢复到内存以使用,所有PIN码有验证功能,更有保护功能。(9)解密后结果(11)PGP软件应用/签名验证功能/选择签名功能(12)签名用钥前身份PIN识别(13)签名后结果/并发送签名消息(14)收到签名消息并验证结果(15)编辑一邮件消息,内容为自己姓名全拼如:”tanwenxue”,并分别生成加密邮件消息,签名邮件消息发送到自己邮箱,并解密/验证签名。同时使用密码功能和签名功能的消息要如何操作。实验小结通过本实验掌握了PGP软件的基本功能备注实验实训项目名称二Sniffer网络分析

6、器实验类型验证型实验室思科机房实验时间2011. 10. 11实验目的:Sniffer软件的功能非常强大,在这里仅仅介绍它最常用的一些功能。实验步骤:1、 安装好Sniffer软件,在此环境下进行抓包 并分析。(1) 安装好后打开Sniffer软件,这时出现了select settings的界面,这个界面是用来选择要抓包的网卡的,选择好要抓包的网卡后单击“确定”(2) 这时出现一个Sniffer Portable-local的界面(3) 我们用两台计算机A和B,用A主机来监视B主机上传送的HTTP信息。在A主机上安装了Sniffer软件之后,A必须要知道B的IP地址。(4) 在主菜单中选择“捕

7、获”-“定义过滤器”出现一个界面(5) 选择“高级”选项卡,再选“IP”-“TCP”-“HTTP”,再单击“确定”。(6) 选择主菜单的“监视器”-“矩阵”(7) 这时可以看到很多的链接。选择要监视的IP,再右击IP地址。(8) 出现界面后,选择“显示选择节点”选项,这样就只显示要监视的节点。(9) 右击选中的IP,选择“捕获”(10) 开始捕包后,仪表板上会显示捕包的个数。(11) 在B主机上打开新浪网页,在主页中输入测试登录的名和测试密码。(12) 过两三分后,在A主机上停止捕包。单击“停止”按钮。(13) 在主菜单中选择“捕获”-“显示”(14) 选择带有“POST”标志的一行数据包。(

8、15) 在这个数据包的最下面可以找到刚才B主机输入的测试登录名和密码。,B主机的重要信息这样被泄漏了。【实验小结】本次实训我们学会可怜运用Sniffer捕获数据包。 备注实验实训项目名称三SupperScan 网络接口扫描实验类型验证型实验室思科机房实验时间2011.10.25 实验方案设计(步骤)1锁定主机功能,(1) 锁定主机功能,如输入,则在IP项目中会出现北京电子大学的IP地址。这样就极大的方便了进一步的操作。(2) 要对本机进行操作,可以单击“锁定主机”项目栏里的“本机”按钮(3) 单击“锁定主机”栏目里的“网络”按钮可以显示本机器上的所有信息。2端口扫描功能(1) 选择完IP段后,

9、再单击扫描栏目里的“开始”按钮就开式 扫描了。3检测计算机是否被种植木马在主界面中的“配置”栏目里选择“端口设置”按钮,出现端口设置界面,单击“端口列表清单”的下拉框选择一个叫“trojans.lst”的端口列表文件。实验小结 本次的实训我们学会了怎样用 SuperScan软件进行网络端口扫描。实验实训项目名称四、流光综合扫描及安全评估实验类型验证型实验室思科机房实验时间2011.11.2实验方案设计(步骤)1安装流光5软件2使用流光5软件针对一个IP 的扫描探测(1) 打开流光5使用向导模式,打开主界面菜单中“文件”下的“高级扫描向导”项选择要扫描主机的IP地址,起始地址和 结束地址再单击“

10、下一步”选择标准端口扫描,单击“下一步”“下一步”“下一步”“下一步”“下一步”“下一步”“下一步”“下一步”“下一步”“下一步”“下一步”“下一步”“下一步”选择上密码和用户名保存好单击“确定”单击“开始”这样就可以进行开始扫描了,我们可以清晰的看到扫描的结果了。2快速网段信息捕获点击主菜单界面的“文件”菜单,选择“高级扫描向导”选择“起始地址”“结束地址”栏目里输入查看的IP 地址单击“下一步”“完成”实验小结 本次试验我们学会了如何扫描对方的主机漏洞等。备注实验实训项目名称五、Shadow Security Scanner扫描器的使用实验类型验证型实验室思科机房实验时间2011.11.6

11、实验方案设计(步骤)1在windows xp下安装sss2打开sss进行主机扫描,单击“Scanner”按钮,3有六种扫描的方法,可以选择“Quick Scan”按钮再点击“NEXI”单击“Add host”按钮,添加扫描主机。4选择“host”输入主机的IP地址,单击“OK”5再单击工具栏里的“开始”按钮6扫描完后打开可以看到扫描的具体的结果。实验小结通过本实验我们学会了使用SSS软件进行综合扫描,学习到了如何发现计算机系统的安全漏洞,并对漏洞进行简单的分析。备注实验实训项目名称六、Dos/DDos攻击实验类型验证型实验室思科机房实验时间2011.11.11实验方案设计(步骤)实验目的 通过

12、联系使用DoS/DDoS攻击工具对目标主机进行攻击;理解DoS/DDoS攻击的原理和实施过程;掌握检测和防范DoS/DDoS攻击的措施。实验步骤1、UDP Flood 攻击练习UDP Flood 是一种采用UDP Flood 攻击方式的DoS 软件,它可以向特定的IP地址和端口发送UDP包。在ip/hostname和Port窗口中制定目标主机的IP地址和端口号;在Max duration 设定最长攻击时间,在Speed窗口中设置UDP包发送的速度,在data中定义数据包中的内容;单击Go就可以对目标主机发起攻击。如下图所示:2、在192.168.1.1计算机中可以查看收到的UDP数据包,这需要

13、事先对系统监视器进行配置。打开“性能”对话框,如下图所示,我们在这个窗口中添加对UDP数据包的监视,在性能对象中选择UDP协议,在从列表选择计数器中选择Datagram Received/Sec 即对收到的UDP计数。3、DDoSer的使用DDoSer是一种DDos的攻击工具,程序运行后自动转如系统,并在以后随系统启动,自动对事先设定好的目标进行攻击。本软件分为生成器和攻击者程序。软件下载后是没有DDoS攻击者程序的,需要通过生成器DDoSmaker.exe进行生成。DDoSer使用的攻击手段是SYN Flood 方式。如下图所示:设置并生成DDoS攻击者程序: 首先运行生成器(DDoSMaker.exe),会弹出一个对话框,在生成前要先进行必要的设置,其中:“目标主机的域名或IP地址”:就是你要攻击主机的域名或IP地址,这里我们建议使用域名,因为IP地址是经常变换的,而域名是不会变的。“端口”:就是你要攻击的端口,请注意,这里指的是TCP端口,因为本软件只能攻击基于TCP的服务。80就是攻击HTTP服务,21就是攻击FTP服务,25就是攻击SMTP服务,110就是攻击POP3服务等等。“并发连接线程数”:就是同时并发多少个线程去连接这个指定的端口,当然此值越大对服务器的压力越大,当然占用本机资源也越大。这里我们建议使用默认值:10个线

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号