黄婧莹 贾佳 梁晓 09网络技术二班《网络安全技术》实验报告

上传人:20****03 文档编号:165759413 上传时间:2021-02-02 格式:DOC 页数:22 大小:94.50KB
返回 下载 相关 举报
黄婧莹 贾佳 梁晓 09网络技术二班《网络安全技术》实验报告_第1页
第1页 / 共22页
黄婧莹 贾佳 梁晓 09网络技术二班《网络安全技术》实验报告_第2页
第2页 / 共22页
黄婧莹 贾佳 梁晓 09网络技术二班《网络安全技术》实验报告_第3页
第3页 / 共22页
黄婧莹 贾佳 梁晓 09网络技术二班《网络安全技术》实验报告_第4页
第4页 / 共22页
黄婧莹 贾佳 梁晓 09网络技术二班《网络安全技术》实验报告_第5页
第5页 / 共22页
点击查看更多>>
资源描述

《黄婧莹 贾佳 梁晓 09网络技术二班《网络安全技术》实验报告》由会员分享,可在线阅读,更多相关《黄婧莹 贾佳 梁晓 09网络技术二班《网络安全技术》实验报告(22页珍藏版)》请在金锄头文库上搜索。

1、内蒙古商贸职业学院计算机系学 生 校 内 实 验 实 训 报 告2011 -2012 学年 第一学期系部:计算机系课程名称:网络安全技术专业班级:09网络技术二班内蒙古商贸职业学院计算机系制填写说明1、实验项目名称:要用最简练的语言反映实验的内容,要与实验指导书或课程标准中相一致。2、实验类型:一般需要说明是验证型实验、设计型实验、创新型实验、综合型实验。3、实验室:实验实训场所的名称;组别:实验分组参加人员所在的组号。4、实验方案设计(步骤):实验项目的设计思路、步骤和方法等,这是实验报告极其重要的内容,概括整个实验过程。 对于操作型实验(验证型),要写明需要经过哪几个步骤来实现其操作。对于

2、设计型和综合型实验,在上述内容基础上还应该画出流程图和设计方法,再配以相应的文字说明。对于创新型实验,还应注明其创新点、特色。5、实验小结:对本次实验实训的心得体会、思考和建议等。6、备注:分组实验中组内成员分工、任务以及其他说明事项。注意: 实验实训分组完成的,每组提交一份报告即可,但必须说明人员分工及职责。不分组要求全体成员独立完成的实验实训项目可由指导老师根据个人完成情况分组填写。 实验成绩按照百分制记,根据教学大纲及课程考核要求具体区分独立计算、折算记入两种情况。 本实验实训报告是根据计算机系实验的具体情况在学院教务处制的实验实训报告的基础上进行改制的。特此说明。成绩单组别: 小组成员

3、:黄婧莹 梁晓 贾佳次数实验实训项目名称成绩1使用PGP对邮件进行加密和解密902Sniffer网络分析器883SupperScan 网络接口扫描954流光综合扫描及安全评估925Shadow Security Scanner扫描器的使用916Dos/DDos攻击967黑雨邮箱密码破解器的使用908冰河木马的使用859个人防火墙的使用9010LC5账户口令破解90总成绩91实验实训项目名称一、使用PGP对邮件进行加密和解密实验类型验证型实验室思科机房实验时间2011.9.5实验方案设计(步骤)实验目的:通过本实验掌握如何使用PGP软件进行邮件加密,解密以及文件的粉碎等。实训步骤:对称加密法安装

4、PGP软件,右击所要加密的文件或文件夹,选择PGP选项中的加密常规加密点击确定输入常规密码。解密是双击此文件或文件夹输入解密密码文件就可打开。非对称加密法右击所要加密的文件或文件夹,选择PGP选项中的加密,直接在接收人里选择刚才建立的公私钥对doctorbj,单击确定。此文件或文件夹就加密成功。双击此文件或文件夹输入密码就可解密。使用PGP对文件进行粉碎,双击要进行粉碎的文件夹选择PGP中的粉碎单击是,文件就粉碎了。实验小结 通过本实验使我们掌握如何使用PGP软件进行邮件加密,解密以及文件的粉碎等。 备注实验实训项目名称二Sniffer网络分析器实验类型验证型实验室思科机房实验时间2011.

5、10. 11实验方案设计(步骤)实训目的:捕获http数据包,并进行分析。实训步骤:1安装Sniffer软件并进行优化2打开Sniffer软件,选择好要抓包的网卡单击确定。3设用A主机来监视B主机上传送的HTTP信息。在A主机上安装了Sniffer软件后,A必须要知道B的IP地址。4关于主机IP地址可以在B主机上通过ipconfig命令来查看,或者通过其他方式知道B主机的IP地址。这里假设B主机的IP地址是59.64.158.201.5主菜单中选择“捕获”定义过滤器选择高级在选择IPTCPHTTP在单击确定。6选择主菜单的监视器矩阵出现的是A所在局域网的所有通信连接。7中要监视的IP地址“59

6、.64.158.201在右击该IP地址选择显示选择节点这样就只显示要监视的节点。8击选中的IP地址,选择捕获就开始捕获该指定IP地址的数据了9始捕包后,仪表板会显示捕包的个数。10主机上打开新浪网页,在主页中输入测试名登录名为“aaaaaa”,测试密码为“”,再单击登录。过几分钟后,在A主机上停止捕包。方法是在工具栏上选择停止。11菜单上选择捕获显示选择解码标签就会看到捕获的B主机网卡上的代码还可以看到TCP的三次握手协议。12带有“POST“标志的一行数据包。13个数据包的最下面可以找到刚才B主机输入的测试登录账号“aaaaaa”和测试密码“”这样B主机的重要信息就这样被泄露了。实验小结 通

7、过本次实训是我们利用Sniffer 软件可以查看局域网内流动的任何信息,特别是网内的一些如“用户名和密码等敏感信息。 备注实验实训项目名称三SupperScan 网络接口扫描实验类型验证型实验室思科机房实验时间2011.10.25 实验方案设计(步骤)安装SuperScan完成后,锁定主机功能,如输入,则在IP项目中会出现北京邮电大学的IP地址。如果要对本机进行操作,可以单击“锁定主机“栏目里的”本机“这样,本机的IP就显示在IP栏目里了。单击“锁定主机“栏目里的网络可以显示本机器所有的信息。端口扫描功能选定一个IP段进行扫描,再单击开始进行扫描。可以对选定端口进行扫描,单击“配置“栏中的端口

8、设置,选择完端口后就可以对其进行扫描了。使用自定义端口的方式有以下4点(1) 选择端口时可以详细了解端口信息;(2) 选择的端口可以自己取名保存,有利于再次使用;(3) 可以要求工具有放矢地检测目标端口,节省时间和资源;(4) 根据一些特定端口,可以检测目标计算机是否被攻击者利用,种植木马或者打开了一些危险的端口。Ping功能选择IP之后,在扫描类型栏目里选择仅仅Ping计算机再单击扫描栏目里的开始,就显示窗口里就开始Ping目标主机了。检测目标计算机是否被种植木马在主界面的“配置“栏目里选择端口设置出现端口设置界面单击端口列表清单中的trojans.lst的端口列表文件,这个文件是软件自带的

9、,提供了常见的木马端口可以使用这个端口列表来检测目标计算机是否被种植木马。选择好后,再回到主界面进行扫描就行了,方法和前面介绍一样。实验小结通过本次实验使我们了解了SuperScan以及它的作用。 实验实训项目名称四、流光综合扫描及安全评估实验类型验证型实验室思科机房实验时间2011.11.2实验方案设计(步骤)1、 安装流光5软件并且查看参考其使用手册;2、 打开主界面菜单中的“文件”下的“高级扫描向导”项;3、 选择要扫面的主机的ip地址,由于只扫描一台主机,所以起始地址和结束地址一样;4、 单击“下一步”5、 选择端口号,单击“下一步”;6、 选择默认设置,单击“下一步”;7、 选择是否

10、要扫描FTP信息,以及是否要破解及密码,选择默认的设置,单击“下一步”按钮;8、 选择是否要扫描SMTP信息,选择默认的设置,单击“下一步”按钮;9、 选择是否要选择IMAP信息,以及是否要破解其账户密码。选择默认设置,单击“下一步”按钮;10、 选择是否要扫描Telnet信息,以及是否要获取系统版本等。选择默认的设置,单击“下一步”按钮;11、 选择默认设置,单击“下一步”按钮;12、 选择默认设置,单击“下一步”按钮;13、 选择默认设置,单击“下一步”按钮;14、 选择默认设置,单击“下一步”按钮;15、 通过以上操作,单击“完成”按钮选择默认设置,单击“开始”按钮,开始扫描;实验小结

11、通过本实验,学会了如何使用流光5软件,扫描主机对象。收获很大。 备注实验实训项目名称五、Shadow Security Scanner扫描器的使用实验类型验证型实验室思科机房实验时间2011.11.6实验方案设计(步骤)1、 启动SSS软件,检查更新,系统自动更新;2、 选用Scanner进行主机扫描,单击“Scanner”按钮;3、 单击“Add rule”按钮添加自己的扫描规则或者单击“Edit rule”按钮来编辑已经有的规则,如果选择“Quick Scan”,在单击“Next”按钮;4、 单击“Add host”按钮,添加扫描主机;5、 选择“Host“签进行单个主机进行扫描,输入ip

12、地址,或者输入自己主机的ip地址”127.0.0.1“进行扫描;6、 选择好要扫描的ip地址以后,单击“Next”;7、 单击工具栏中的“开始”按钮,进行扫描到100%扫描完成;在“Genneral”中可以看到主机的ip地址,主机名,主机的TTL值等信息。实验小结 通过使用SSS软件,感觉SSS是一种非常优秀的扫描软件,学会了用SSS软件扫描。 备注实验实训项目名称六、Dos/DDos攻击实验类型验证型实验室思科机房实验时间2011.11.11实验方案设计(步骤)UDP Flood攻击1 打开UDP Flood的主界面;2 在ip/hostname和Port窗口中设置目标主机的ip和端口号,M

13、ax duration中设置最长的攻击时间,Speed窗口中设置UDP包发送的速度,Data为UDP数据包的内容,单击“Go”可以对目标主机发起UDP Flood攻击;3 在本地计算机对192.168.1.21进行攻击,在ip地址为192.168.1.21的计算机上,设置好系统监视器后,可以查看到收到UDP数据包,打开“控制面板-管理工具-性能菜单”单击系统监视器的测图文框上的“+”按钮,弹出“添加计数器”对话框,添对UDP的数据包监视,在“性能对象”中选择“UDP协议”在“从列表选择计数器”中,选择“Datagrams Received/sec”即对收到的UDP数据包进行计数,然后配置好保存

14、计数器信息的日志文件。4 当攻击发起UDP Flood攻击时,可以通过在受攻击者计算机的系统监视器,查看系统检测到的Udp数据包信息;在被攻击ip地址的192.168.1.21的计算机上打开Sniffer,可以补获攻击者发送到本地的UDP数据包,实验小结 使用Dos工具对目标主机进行攻击,理解Dos攻击原理及过程,并学会如何检测和防范Dos/DdoS攻击。收获很大。备注实验实训项目名称七、黑雨邮箱密码破解器的使用实验类型验证型实验室思科机房实验时间2011.11.17实验方案设计(步骤)(1) 打开黑雨邮箱密码破解软件,主界面分为左右两个部分。左边是破解时的一些选项,右边是破解时的显示。(2) 左边破解选项主要包括以下内容。1. 选取字符集:可以选择已经有的字符集,进行密码猜测。2. 自定字符集:可以自定义字符集,进行密码猜测。3. 字典文件:可以选择

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号