网络安全与管理实训心得

上传人:bin****86 文档编号:60267083 上传时间:2018-11-15 格式:DOCX 页数:12 大小:20.91KB
返回 下载 相关 举报
网络安全与管理实训心得_第1页
第1页 / 共12页
网络安全与管理实训心得_第2页
第2页 / 共12页
网络安全与管理实训心得_第3页
第3页 / 共12页
网络安全与管理实训心得_第4页
第4页 / 共12页
网络安全与管理实训心得_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《网络安全与管理实训心得》由会员分享,可在线阅读,更多相关《网络安全与管理实训心得(12页珍藏版)》请在金锄头文库上搜索。

1、为了适应公司新战略的发展,保障停车场安保新项目的正常、顺利开展,特制定安保从业人员的业务技能及个人素质的培训计划网络安全与管理实训心得河北科技师范学院欧美学院网络安全综合实习个人实习总结实习类型教学实习实习单位欧美学院指导教师所在院信息技术系班级学生姓名学号一、实习的基本概况时间:XX年10月7日XX年10月27日地点:F111、F310、F210、E507内容安排:互联网信息搜索和DNS服务攻击与防范、网络服务和端口的扫描、综合漏洞扫描和探测、协议分析和网络嗅探、诱骗性攻击、口令的破解与截获、木马攻击与防范、系统安全漏洞的攻击与防范、欺骗攻击技术ARP欺骗、分散实习。组员:何梦喜、苏畅理论指

2、导1、综合漏洞扫描和探测:通过使用综合漏洞扫描工具,通过使用综合漏洞扫描工具,扫描系统的漏洞并给出安全性评估报告,并给出安全性评估报告,加深对各种网络和系统漏洞的理解。其原理:综合漏洞扫描和探测工具是一种自动检测系统和网络安全性弱点的工具。扫描时扫描器向目标主机发送包含某一漏洞项特征码的数据包,观察主机的响应,如果响应和安全漏洞库中漏洞的特征匹配,则判断漏洞存在。最后,根据检测结果向使用者提供一份详尽的安全性分析报告。2、诱骗性攻击:主要介绍网络诱骗手段和原理,了解网络诱骗攻击的常用方法,从而提高对网络诱骗攻击的防范意识。其原理为:通过伪造的或合成的具有较高迷惑性的信息,诱发被攻击者主动触发恶

3、意代码,或者骗取被攻击者的敏感信息,实现入侵系统或获取敏感信息的目的。诱骗性攻击分类:第一类是被称作“网络钓鱼”的攻击形式。第二类则通过直接的交流完成诱骗攻击过程。第三类是通过网站挂马完成诱骗攻击。网站挂马的主要技术手段有以下几种:1)框架挂马框架挂马主要是在网页代码中加入隐蔽的框架,并能够通过该框架运行远程木马。如果用户没有打上该木马所利用系统漏洞的补丁,那么该木马将下载安装到用户的系统中2)body挂马通过Html文件的body标记进行挂马。木马的运行仍然是通过对远程木马的调用。3)伪装挂马所谓伪装挂马,就是在某些特定的位置嵌入木马的运行代码。3、口令的破解与截获原理:通过采用暴力破解、网

4、络嗅探等方式来进行口令破解,一方面使读者了解这些攻击方式的原理以及各自的特点和适用环境;另一方面可以使读者了解本地口令的安全设置策略,掌握如何提高口令的安全性以对抗这些口令破解攻击方法。口令破解的防范LM认证机制是最不安全的机制,NTLM安全性要高些,而NTLMv2的安全性最高,但并不是windows的xp、XX等版本采用的就是最安全的口令认证机制,windows操作系统中为了保持和以前版本的兼容性,默认对三种口令认证机制都支持,因此一个口令在SAM中就以这三种加密形式存在。实习过程或步骤1、综合漏洞扫描和探测1)实验环境两台运行windowsXX/XP的计算机,通过网络连接。其中一台安装Ne

5、ssus版2)实验内容3)实验结论大部分Windows操作系统都存在该漏洞。它是由于MicrosoftSMB中存在远程缓冲区溢出漏洞引起的,当用于验证某些入站的畸形SMB报文时存在问题时,盲目信任客户端提交的数据,并使用那些数据执行内存拷贝相关的操作,入侵者就可以利用这个漏洞对服务器进行拒绝服务攻击或执行任意指令。微软针对该漏洞已经发布了最新的补丁,可以去相关网站下载,或者关闭445端口。2、诱骗性攻击1)实验环境两台运行windowsXX/XP/XX/vista的计算机,通过网络连接。使用QQ作为即时聊天工具,“默默QQ大盗”作为木马程序,用“免杀捆绑工具”将木马与一般文件进行捆绑。2)实验

6、内容实验一:网络嗅探实验一、实验目的1.掌握Sniffer工具的使用方法,实现FTP、HTTP数据包的捕捉。2.掌握对捕获数据包的分析方法,了解FTP、HTTP数据包的数据结构和连接过程,了解FTP、HTTP协议明文传输的特性,以建立安全意识。二、实验原理网络嗅探器Sniffer的原理网卡有几种接收数据帧的状态:unicast,Broadcast,multicast,promiscuous以太网逻辑上是采用总线拓扑结构,采用广播通信方式,数据传输是依靠帧中的MAC地址来寻找目的主机。每个网络接口都有一个互不相同的硬件地址,同时,每个网段有一个在此网段中广播数据包的广播地址一个网络接口只响应目的

7、地址是自己硬件地址或者自己所处网段的广播地址的数据帧,丢弃不是发给自己的数据帧。但网卡工作在混杂模式下,则无论帧中的目标物理地址是什么,主机都将接收通过Sniffer工具,将网络接口设置为“混杂”模式。可以监听此网络中传输的所有数据帧。从而可以截获数据帧,进而实现实时分析数据帧的内容。三、实验环境1.实验室所有机器安装了Windows操作系统,并组成了一个局域网,并且都安装了SnifferPro软件。2.每两个学生为一组:其中学生A进行Http或者Ftp连接,学生B运行SnifferPro软件监听学生A主机产生的网络数据包。完成实验后,互换角色重做一遍。四、实验内容和步骤熟悉SnifferPr

8、o工具的使用,并且定义捕捉规则抓取的数据包文件菜单-选择网络探测器/适配器-显示所有在Windows中配置的适配器命令符提示下输入IPCONFIG查询自己的IP地址。1Hosttable。本地计算机操作系统:WindowsXP主机软件:灰鸽子牵手XX。实验内容远程文件控制。远程屏幕查看。远程进程查看。远程网络信息查看。读取远端服务器配置。实验步骤:实验指导:1、远程主机上的服务端配置?运行实验工具目录下的。?点击按钮,或者选择文件菜单项中的配置服务端程序。?在连接类型下选定主动连接型,填入“监听端口”和“备用端口”。4?在安装信息下填入连接密码,并选择对安装文件的处置方式。图示中我们输入了密码

9、,选择了“自动删除安装文件”。“提示信息”“启动项目”“邮件通知”“代理服务”“绑定文件”我们都由系统默认。?在“保存路径”填入地址C:,点击。?在C:下执行2、客户端控制。此时已在远程主机上安装服务器成功?运行实验工具目录下的。5网络安全和管理实验指导书电子与信息工程系网络工程教研室XX-10-25实验一一、实验目的为WWW服务配置SSL1加深并消化授课内容,掌握SSL的基本概念;2了解并熟悉万维网服务器的配置;3掌握在万维网服务器上部署SSL协议;二、实验要求1掌握SecuritySocketLayer在应用层的作用;2独立完成在万维网服务器上部署SSL;3实验结束后,用统一的实验报告用纸

10、编写实验报告。三、实验环境WindowsXX企业版服务器+IIS服务,Linux企业版服务器+Apache服务四、实验内容1Windows系统上部署万维网服务,并配置SSL2Linux系统上部署万维网服务,并配置SSL五、实验步骤Windows系统上部署万维网服务,并配置SSL颁发证书1.从“管理工具”程序组中启动“证书颁发机构”工具。2.展开证书颁发机构,然后选择“挂起的申请”文件夹。3.选择刚才提交的证书申请。4.在“操作”菜单中,指向“所有任务”,然后单击“颁发”。5.确认该证书显示在“颁发的证书”文件夹中,然后双击查看它。6.在“详细信息”选项卡中,单击“复制到文件”,将证书保存为Ba

11、se-64编码的证书。7.关闭证书的属性窗口。8.关闭“证书颁发机构”工具。在Web服务器上安装证书1.如果Internet信息服务尚未运行,则启动它。2.展开服务器名称,选择要安装证书的Web站点。3.右键单击该Web站点,然后单击“属性”。4.单击“目录安全性”选项卡。5.单击“服务器证书”启动Web服务器证书向导。6.单击“处理挂起的申请并安装证书”,然后单击“下一步”。7.输入包含CA响应的文件的路径和文件名,然后单击“下一步”。8.检查证书概述,单击“下一步”,然后单击“完成”。现在,已在Web服务器上安装了证书。将资源配置为要求SSL访问此过程使用Internet服务管理器,将虚拟

12、目录配置为要求SSL访问。为特定的文件、目录或虚拟目录要求使用SSL。客户端必须使用HTTPS协议访问所有这类资源。1.如果Internet信息服务尚未运行,则启动它。2.展开服务器名称和Web站点。3.右键单击某个虚拟目录,然后单击“属性”。4.单击“目录安全性”选项卡。5.单击“安全通信”下的“编辑”。6.单击“要求安全通道(SSL)”。7.单击“确定”,然后再次单击“确定”关闭“属性”对话框。8.关闭Internet信息服务。Linux系统上部署万维网服务,并配置SSL安装并设置具备SSL的Apache网站服务器1.创建rasref目录,在该目录提取文件。#mkdir#cd#gzip-d

13、-c./|tarxvf-2.配置并构造OpenSSL库。#cd#cp-rpinstall/unixlocal#cdlocal#make#mv#cd./.3.安装OpenSSL。#cd#./config-prefix=/usr/local/ssl-Lpwd/./local/rsaref-fPIC4.配置MOD_SSL模块,然后用Apache配置指定它为一个可装载的模块。#cdmod_#./configure-with-apache=./apache_#cd.可以把更多的Apache模块加到Apache源代码树中。可选的-enable-shared=ssl选项使得mod_ssl构造成为一个DSO“

14、”。关于在Apache支持DSO的更多信息,阅读Apache源代码树中的INSTALL和htdocs/manual/文档。#cdapache_#SSL_BASE=./RSA_BASE=./local./configure-enable-module=ssl-activate-module=src/modules/php4/-enable-module=php4-prefix=/usr/local/apache-enable-shared=ssl5.生成Apache,然后生成证书,并安装#make正确地完成,得到类似于以下的信息:+-+|BeforeyouinstallthepackageyounowshouldpreparetheSSL|certificatesystembyrunningthemakecertificatecommand.|Fordifferentsituationsthefollowingvariantsareprovided:|%makecertificateTYPE=dummy(dummyself-signedSnakeOilcert)|%makecertificateTYPE=t

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 总结/报告

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号