网络攻击与防范实训报告

上传人:bin****86 文档编号:60267283 上传时间:2018-11-15 格式:DOCX 页数:8 大小:19.03KB
返回 下载 相关 举报
网络攻击与防范实训报告_第1页
第1页 / 共8页
网络攻击与防范实训报告_第2页
第2页 / 共8页
网络攻击与防范实训报告_第3页
第3页 / 共8页
网络攻击与防范实训报告_第4页
第4页 / 共8页
网络攻击与防范实训报告_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《网络攻击与防范实训报告》由会员分享,可在线阅读,更多相关《网络攻击与防范实训报告(8页珍藏版)》请在金锄头文库上搜索。

1、为了适应公司新战略的发展,保障停车场安保新项目的正常、顺利开展,特制定安保从业人员的业务技能及个人素质的培训计划网络攻击与防范实训报告网络攻击与防范课程实验大纲课程编号:BC课程名称:网络攻击与防范课内总学时:32实验学时:4一、实验课程的性质、目的和任务性质:网络攻击与防范是信息安全专业开设的一门专业选修课程。本实验是该门课程的课内实验。目的和任务:本课程是一门实践性很强的课程,课程实验作为其中的实践性环节,起着非常重要的作用。通过本课程的相关实验,既能够加深学生对相关理论知识的理解,又不局限于理论内容,能够让学生非常直观地学习网络安全工具的使用,掌握一些常见的网络攻击与防范方法;同时使学生

2、能够基本掌握用C语言进行简单的网络编程实现一个网络安全工具的原理,并使学生能够加深和拓宽思路,做进一步的研究和探索,将这些内容反映到实验报告中。1三、考核及实验报告(一)考核:本课程实验非独立设课,实验考核以平时实验操作为主,包括学生上实验课的课堂表现,结合实验后的实验报告内容,综合评定实验成绩。实验成绩记入课程平时成绩,实验成绩占总成绩的10%。(二)实验报告:实验报告内容:包括实验名称、目的、任务;实验内容、实验过程描述;分析和体会。实验报告以文本和光盘形式递交。实验报告要书写规范、文字简练、语句通顺、图表清晰。四、主要仪器设备多台WindowsXX/XP微型计算机,集线器、交换机、路由器

3、。五、教材及参考书教材:1崔宝江.信息安全实验指导.北京:国防工业出版社.XX参考书:1蔡红柳,何新华.信息安全技术及应用实验.北京:科学出版社.XX执笔人:李频2Nmap端口扫描和操作系统探测IP地址欺骗扫描工具Hping2网络安全工具中的瑞士军刀Netcat、用其实现一次完整的网络攻击跨站脚本攻击的实现缓冲区溢出攻击及溢出漏洞检测漏洞渗透测试工具Metasploit的使用Honeypot的安装和使用各种挂马实现方式制作并使用网页木马/ARP欺骗挂马/XSS挂马/XSS蠕虫/SQL注入蠕虫SQL注入检测工具的使用新实验备选:给报告按照做,能否还能完成并给出新环境下报告安装CA和配置证书服务N

4、etcat工具的使用主被动操作系统探测嗅探检测几种方法的工具突破验证码的口令破解器3西安电子科技大学本科生实验报告姓名:王东林学院:计算机科学院专业:信息安全班级:13级本科班实验课程名称:网络攻击与防御实验日期:XX年10月15日指导教师及职称:金涛实验成绩:开课时间:XX-XX学年第一学期实验五:网络攻击与防范实验一、实验目的1、了解常见的木马程序进行远程控制的使用方法,掌握木马传播和运行的机制;2、掌握防范木马、检测木马以及手动删除木马的方法;二、实验环境1.Windows操作系统,局域网环境,“冰河”、“灰鸽子”木马实验软件。2.实验每两个学生为一组:互相进行攻击或防范。三、实验内容练

5、习“冰河”木马的攻击与防范四、实验步骤任务一:练习“冰河”木马的攻击与防范“冰河”木马采用木马的传统连接技术,包含两个文件:G_和G_。G_是监控端执行程序,可以用于监控远程计算机和配置服务器,G_是被监控端后台监控程序。打开控制端,弹出“冰河”主界面。文件管理器对文件操作提供了下列鼠标操作功能:1.文件上传:右键单击欲上传的文件,选择复制,在目的目录中粘贴即可。也可以在目的目录中选择文件上传自,并选定欲上传的文件;2.文件下载:右键单击欲下载的文件,选择复制,在目的目录中粘贴即可。也可以在选定欲下载的文件后选择文件下载至,并选定目的目录及文件名;3.打开远程或本地文件:选定欲打开的文件,在弹

6、出菜单中选择远程打开或本地打开,对于可执行文件若选择了远程打开,可以进一步设置文件的运行方式和运行参数(运行参数可为空);4.删除文件或目录:选定欲删除的文件或目录,在弹出菜单中选择删除;5.新建目录:在弹出菜单中选择新建文件夹并输入目录名即可;6.文件查找:选定查找路径,在弹出菜单中选择文件查找,并输入文件名即可(支持通配符);7.拷贝整个目录(只限于被监控端本机):选定源目录并复制,选定目的目录并粘贴即可。.单击“命令控制台”按钮,冰河的核心部分就在这里,点击“口令类命令”选择“系统信息及口令”项,点击“系统信息与口令”,得到下图所示的信息命令控制台主要命令:1.口令类命令:系统信息及口令

7、、历史口令、击键记录;2.控制类命令:捕获屏幕、发送信息、进程管理、窗口管理、鼠标控制、系统控制、其它控制(如锁定注册表等);3.网络类命令:创建共享、删除共享、查看网络信息;4.文件类命令:目录增删、文本浏览、文件查找、压缩、复制、移动、上传、下载、删除、打开(对于可执行文件则相当于创建进程);5.注册表读写:注册表键值读写、重命名、主键浏览、读写、重命名;6.设置类命令:更换墙纸、更改计算机名、读取服务器端配置、在线修改服务器配置。分组角色:学生A运行冰河木马程序的客户端,学生B运行服务器端。步骤一,攻击方法:采用IPC$漏洞入侵的方法,将冰河木马服务器端运行程序植入学生B的主机上,并使用

8、计划任务命令使目标主机运行木马服务器端程序G_。学生A启动G_,利用快捷栏的添加主机按钮,将学生B主机的IP地址添加至主机列表。“确定”后,可以看到主机面上添加了学生B的主机。单击主机名,如连接成功,则会显示服务器端主机上的盘符。尝试使用冰河客户端的控制功能对目标主机进行控制,使用口令类命令查看系统信息及口令;使用控制类命令进行捕获屏幕、发送信息、进程管理、窗口管理、鼠标控制操作;使用文件类命令进行添加目录,复制目录等操作。步骤二,防范方法:学生B的主机速度明显变慢,为了删除“冰河”木马,可以选择用杀毒软件的方式或是手动删除的方式,这里我们采用手动删除的方式。在“开始”的“运行”里面输入reg

9、edit,打开Windows注册表编辑器。依次打开子键目录HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun,删除默认键值C:WINNTSystem32。进入C:WINNTSystem32目录,找到“冰河”木马的两个可执行文件和文件删除。“冰河”木马将txt文件的缺省打开方式由改为木马的启动程序,需要恢复txt文件关联功能,将注册表的HKEY_CLASSES_ROOTtxtfileshellopencommand下的默认值,由中木马后的C:WindowsSystem%1改为C:Windows%1。学生A尝试再次用木马控制段连接学生B主机,观察结果互换角色,重做实验。五、遇到的问题及解决办法问题:无法成功入侵解决办法:通过多次尝试,成功完成实验六、心得体会通过本次实验,了解了常见的木马程序进行远程控制的使用方法,掌握木马传播和运行的机制以及防范木马、手动删除木马的方法,十分有意思,也十分有用,对我有很大的帮助。目的-通过该培训员工可对保安行业有初步了解,并感受到安保行业的发展的巨大潜力,可提升其的专业水平,并确保其在这个行业的安全感。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 总结/报告

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号