网络安全与防护实验报告

上传人:pu****.1 文档编号:490905158 上传时间:2022-12-26 格式:DOCX 页数:11 大小:31.36KB
返回 下载 相关 举报
网络安全与防护实验报告_第1页
第1页 / 共11页
网络安全与防护实验报告_第2页
第2页 / 共11页
网络安全与防护实验报告_第3页
第3页 / 共11页
网络安全与防护实验报告_第4页
第4页 / 共11页
网络安全与防护实验报告_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《网络安全与防护实验报告》由会员分享,可在线阅读,更多相关《网络安全与防护实验报告(11页珍藏版)》请在金锄头文库上搜索。

1、网络安全与防护实验报告篇一:计算机网络安全实验报告计算机网络安全网络攻击技术与防御学号:110姓名:专业班级:指导教师:目录1、网络安全现状。2、网络攻击常用步骤。3、网络攻击工具介绍。4、怎样防御网络工具的攻击。5、几种不同类型工具与防御方法。6、总结。1、网络安全现状随着计算机和通信技术的发展,网络信息的安全和保密 已成为一个至关重要且急需解决的问题。计算机网络所具有 的开放性、互连性和共享性等特征使网上信息安全存在着先 天不足,再加上系统软件中的安全漏洞以及所欠缺的严格管 理,致使网络易受攻击,因此网络安全所采取的措施应能全 方位地针对各种不同的威胁,保障网络信息的保密性、完整 性和可用

2、性。现有网络系统和协议还是不健全、不完善、不 安全的。2、网络攻击常用步骤一般网络攻击都分为三个阶段,即攻击的准备阶段、攻 击的实施阶段和攻击的善后阶段。攻击的准备阶段:确定攻击目的、准备攻击工具和收集 目标信息。攻击的实施阶段:实施具体的攻击行动。一般步骤如下:1.隐藏自己的位置2.利用收集到的信息获取帐号和密码,登陆主机。3.利用漏洞或者其他方法获得控制权并窃取网络资源和特权。 攻击的善后阶段:消除攻击的痕迹、植入后门,退出。3、网络攻击工具介绍3.1winnuke通过发送oob漏洞导致系统蓝屏;bonk通过发送大量伪 造的uDp数据包导致系统重启;TearDrop通过发送重叠的 Ip碎片

3、导致系统的Tcp/Ip栈崩溃;winArp通过发特殊数据 包在对方机器上产生大量的窗口; Land通过发送大量伪造源 Ip的基于sYn的Tcp请求导致系统重启动;Flushot通过发 送特定Ip包导致系统凝固;bloo通过发送大量的Icmp数据 包导致系统变慢甚至凝固;pimp通过Igmp漏洞导致系统蓝 屏甚至重新启动;Jolt通过大量伪造的Icmp和uDp导致系 统变的非常慢甚至重新启动。3.2bo2000(backorifice)它是功能最全的 TcpIp 构架的攻击工具,可以搜集信 息,执行系统命令,重新设置机器,重新定向网络的客户端 /服务器应用程序。bo2000支持多个网络协议,它可

4、以利用 Tcp 或 uDp 来传送,还可以用 xoR 加密算法或更高级的 3Des 加密算法加密。感染 bo2000 后机器就完全在别人的控制之 下,黑客成了超级用户,你的所有操作都可由 bo2000 自带的“秘密摄像机” 录制成“录像带”。3.3“冰河”冰河是一个国产木马程序,具有简单的中文使用界面, 且只有少数流行的反病毒、防火墙才能查出冰河的存在。冰 河的功能比起国外的木马程序来一点也不逊色。它可以自动 跟踪目标机器的屏幕变化,可以完全模拟键盘及鼠标输入, 即在使被控端屏幕变化和监控端产生同步的同时,被监控端 的一切键盘及鼠标操作将反映在控端的屏幕。它可以记录各 种口令信息,包括开机口令

5、、屏保口令、各种共享资源口令 以及绝大多数在对话框中出现过的口令信息;它可以获取系 统信息;它还可以进行注册表操作,包括对主键的浏览、增 删、复制、重命名和对键值的读写等所有注册表操作。3.4netspy可以运行于window (:网络安全与防护实验报告)s95 / 98nT2000 等多种平台上,它是一个基于 TcpIp 的简单 的文件传送软件,但实际上你可以将它看作一个没有权限控 制的增强型 FTp 服务器。通过它,攻击者可以神不知鬼不觉 地下载和上传目标机器上的任意文件,并可以执行一些特殊 的操作。3.5glacier该程序可以自动跟踪目标计算机的屏幕变化、获取目标 计算机登录口令及各种

6、密码类信息、获取目标计算机系统信 息、限制目标计算机系统功能、任意操作目标计算机文件及目录、远程关机、发送信息等多种监控功能,类似于 bo2000。3.6Keyboardghostwindows系统是一个以消息循环(messageLoop)为基础的操作系统。系统的核心区保留了一定的字节作为键盘输入 的缓冲区,其数据结构形式是队列。键盘幽灵正是通过直接 访问这一队列,使键盘上输入你的电子邮箱、代理的账号、 密码password (显示在屏幕上的是星号)得以记录,一切涉 及以星号形式显示出来的密码窗口的所有符号都会被记录 下来,并在系统根目录下生成一文件名为 Kg.DAT 的隐含文 件。3.7ex

7、ebind这个程序可以将指定的攻击程序捆绑到任何一个广为 传播的热门软件上,使宿主程序执行时,寄生程序也在后台 被执行,且支持多重捆绑。实际上是通过多次分割文件,多 次从父进程中调用子进程来实现的。4、怎样防御网络工具的攻击 为了防御这些越来越复杂和自动化的攻击工具,企业应 该先部署有效和标准的反恶意控制软件,保护自己不受恶意 软件的威胁,而控制新恶意软件并不是重点。企业用于防御 未来攻击的防御措施也会随时间变化,但是企业必须启动一 个安全计划,持续评估这些安全措施是否有效,是否能够对 抗最新的攻击。许多攻击工具使用网络钓鱼或受攻击的网站发起攻击。企业可以部 署反网络钓鱼工具,降低这种风险;也

8、可以使用基于网络的 工具,阻挡恶意软件,防止恶意代码感染受攻击网站的客户 端系统。由于许多此类工具集过去主要针对于金融机构,所以这 些组织还需要采用其他一些特殊防范措施。对金融系统进行 强有力检查和平衡,发现和阻止恶意交易,有利于尽早检测 出金融领域的攻击,从而减少金融偷盗事件。为了确定恶意 攻击,可以将金融系统的访问限制在已知的安全系统上;每 当它们连接金融系统时,还需要都它们进行评估。企业可能 还要了解基于异常的检测系统,它们可以帮助检测出受攻击 的主机或者恶意软件,这些恶意软件带有某些之前的发现特 征。一定要关注安全工具的最新动态。可惜,通常使用自动 化工具的攻击只有在启动之后才会被发现

9、,但是注意最新的 攻击工具趋势,有利于了解短期内需要特别关注的攻击模式5、几种不同类型工具与防御方法5.1 服务拒绝攻击定义:服务拒绝攻击企图通过使你的服务计算机崩溃或 把它压跨来阻止你提供服务,服务拒绝攻击是最容易实施的 攻击行为。(1) 死亡之 ping攻击:由于在早期的阶段,路由器对包的最大尺寸都有限制,许多操作系统对Tcp/ip栈的实现在Icmp包上都是规 定64Kb,并且在对包的标题头进行读取之后,要根据该标题 头里包含的信息来为有效载荷生成缓冲区,当产生畸形的, 声称自己的尺寸超过Icmp上限的包也就是加载的尺寸超过 64K上限时,就会出现内存分配错误,导致Tcp/Ip堆栈崩溃,

10、致使接受方当机。防御:现在所有的标准Tcp/Ip实现都已实现对付超大 尺寸的包,并且大多数防火墙能够自动过滤这些攻击,包括: 从 windows98 之后的 windows,nT(servicepack3 之后), linux、Solaris、和 macos 都具有抵抗一般 pingofdeath 攻 击的能力。此外,对防火墙进行配置,阻断Icmp以及任何 未知协议,都讲防止此类攻击。(2) 泪滴(t eardrop)攻击:泪滴攻击利用那些在Tcp/Ip堆栈实现中信任Ip 碎片中的包的标题头所包含的信息来实现自己的攻击。Ip分 段含有指示该分段所包含的是原包的哪一段的信息,某些 Tcp/Ip

11、(包括servicepack4以前的nT)在收到含有重叠偏 移的伪造分段时将崩溃。防御:服务器应用最新的服务包,或者在设置防火墙时 对分段进行重组,而不篇二:计算机网络安全实验报告 计算机网络安全与防护实验报告(20XX/20XX 学年第 2 学期)学院:信息与电气工程学院专业:电子信息工程姓名 学号:实验成绩:20XX 年5 月 5日 实验一信息收集与漏洞扫描实验一、实验目的1. 了解网络主机信息收集的方法和工具。2.了解安全扫 描技术。3.了解网络搜索引擎对系统安全的威胁。二、实验内容1.目标主机信息收集;2.利用 google 收集漏洞信息;3.漏洞扫描。三、实验过程 (一)信息收集(踩

12、点)1、利用工具软件收集信息1)ping:结果如下图2 ) tracert :结果如下图3 ) nbtstat :结果如下图2、利用搜索引擎收集漏洞信息搜索结果为: (二)专用扫描工具生成报表如下图所示:四、实验总结(1) ping:如果主机正在运行并连在网上,它就对回 送信号进行响应。每个回送信号请求包含一个网际协议和 Icmp 头,后面紧跟一个 timeval 结构,以及来填写这个信息 包的足够的字节。缺省情况是连续发送回送信号请求直到接 收到中断信号。ping命令每秒发送一个数据包并且为每个接 收到的响应打印一行输出。ping命令计算信号往返时间和 (信息)包丢失情况的统计信息,并且在完

13、成之后显示一个简 要总结。ping命令在程序超时或当接收到slglnT信号时结 束。缺省情况下,ping命令将连续发送回送信号请求到显示 器直到接收到中断信号。( 2 ) tracert : Tracert 是路由跟踪实用程序,用于确 定Ip数据报访问目标所采取的路径。Tracert命令用Ip生 存时间(TTL)字段和Icmp错误消息来确定从一个主机到网络 上其他主机的路由。(3) nbtstat:显示远程计算机的net bios名称表,其 中,Remo tename是远程计算机的net bios计算机名称。 netbIos 名称表是与运行在该计算机上的应用程序相对应的 netbIos 名称列

14、表。(4) 利用搜索引擎收集漏洞信息:使用 google 等搜索 引擎对某些特定的网络主机漏洞(通常是服务器上的脚本漏 洞)进行搜索,以达到快速找到漏洞主机或特定主机的漏洞 的目的。(5) 扫描工具:x-scan把扫描报告和安全焦点网站相 连接,对扫描到的每个漏洞进行“风险等级”评估,并提供 漏洞描述、漏洞溢出程序,方便网管测试、修补漏洞。x-scan 把扫描报告和安全焦点网站相连接,对扫描到的每个漏洞进 行“风险等级”评估,并提供漏洞描述、漏洞溢出程序,方 便网管测试、修补漏洞.篇三:网络安全实验报告(1) 网络安全与网络管理课程 实验报告学院年级姓名学号 任课教师上机地点实验教师网络安全课程实验报告一1010

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号