信息安全实验报告

上传人:桔**** 文档编号:510660592 上传时间:2023-10-17 格式:DOCX 页数:14 大小:584.86KB
返回 下载 相关 举报
信息安全实验报告_第1页
第1页 / 共14页
信息安全实验报告_第2页
第2页 / 共14页
信息安全实验报告_第3页
第3页 / 共14页
信息安全实验报告_第4页
第4页 / 共14页
信息安全实验报告_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《信息安全实验报告》由会员分享,可在线阅读,更多相关《信息安全实验报告(14页珍藏版)》请在金锄头文库上搜索。

1、南昌航空大学实验报告课程名称:信息安全实验名称:共五次实验班级:姓名:同组人:指导教师评定:签名:实验一 木马攻击与防范一、实验目的通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删 除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木 马的安全防范意识。二、实验原理木马的全称为特洛伊木马,源自古希腊神话。木马是隐藏在正常程序中的具 有特殊功能的恶意代码,是具备破坏、删除和修改文件、发送密码、记录键盘、 实施DoS攻击甚至完全控制计算机等特殊功能的后门程序。它隐藏在目标计算机 里,可以随计算机自动启动并在某一端口监听来自控制端的控制信息。 1木马的特性(1)伪

2、装性 (2)隐藏性 (3)破坏性 (4)窃密性 2木马的入侵途径 木马入侵的主要途径是通过一定的欺骗方法,如更改图标、把木马文件与普通文 件合并,欺骗被攻击者下载并执行做了手脚的木马程序,就会把木马安装到被攻 击者的计算机中。3木马的种类(1) 按照木马的发展历程,可以分为 4 个阶段:第 1 代木马是伪装型病毒,第 2 代木马是网络传播型木马,第 3 代木马在连接方式上有了改进,利用了端口反弹 技术,例如灰鸽子木马,第 4代木马在进程隐藏方面做了较大改动,让木马服务 器端运行时没有进程,网络操作插入到系统进程或者应用进程中完成,例如广外 男生木马。(2) 按照功能分类,木马又可以分为:破坏型

3、木马,主要功能是破坏并删除文件; 服务型木马; DoS 攻击型木马;远程控制型木马三、实验环境两台运行Windows 2000/XP的计算机,通过网络连接。使用“冰河”和“广 外男生”木马作为练习工具。四、实验内容和结果任务一 “冰河”木马的使用1使用“冰河”对远程计算机进行控制我们在一台目标主机上植入木马,在此主机上运行G_Server,作为服务器端; 在另一台主机上运行G_Client,作为控制端。打开控制端程序,单击快捷工具栏中的“添加主机”按钮,弹出如图1-5 所 示对对话框。图 1-5 添加计算机 “显示名称”:填入显示在主界面的名称。“主机地址”填入服务器端主机的IP地址。 “访问

4、口令”:填入每次访问主机的密码,“空”即可。“监听端口”:“冰河”默认的监听端口是 7626,控制端可以修改它以绕过防 火墙。单击“确定”按钮,即可以看到主机面上添加了 test 的主机,如图 1-6 所 示。图 1-6 添加 test 主机这时单击 test 主机名,如果连接成功,则会显示服务器端主机上的盘符。 图 1-6 显示了 test 主机内的盘符,表示连接成功。这时我们就可以像操作自己的电脑一样操作远程目标电脑,比如打开 C:WINNTsystem32config 目录可以找到对方主机上保存用户口令的 SAM 文件。“冰河”的大部分功能都是在这里实现的,单击“命令控制台”的标签,弹

5、出命令控制台界面,如图 1-7 所示。图 1-7 命令控制台界面可以看到,命令控制台分为“口令类命令”、“控制类命令”、“网络类命 令”、“文件类命令”、“注册表读写”、“设置类命令”。3删除“冰河”木马任务二 “广外男生”木马的使用查看插入进程删除注册表中木马文件 j ModuieUsage 3 应 CJ MS-DOS EmulaU1 NetCache % D Nk 匣 Cj poktesO RebabityRunRurvOnceRunOnceEx名畫命名j5 J-.,Modieuiage 刁 MS-DOS Emulate NetCacheMspoliciesRebabtty ffi Run

6、 ij RunOnce O RunOnceEx r 1 runServices S p SetupSharedDLLs 审 CJ She! Extensions 血 O ShelCompabbift、 田 一ShdScrap一J ShdServiceOb)e 他 Cj 5tllmage 2J Syncmgr 险 O Telephony 屯 O Uninstal. IJ注fflw 績辑(E)收藏()!;. ttffi表餐辑畐(数値未设置)C:Program FiesSlyScftCkxx C:PROGRA-nCOMMON-nM】 C:Program FfesKV2005*VMo C:PROGRA

7、-1SKYNETFIREW D:l 软件杯a*3SRRrtexe gwboy.exe五,实验感想 通过本次实验了解的一些木马的传播技巧,通过自己动手实践,删除木马,学会 了防御木马的一些基本技巧,加深了网络安全的认识。实验二网络端口扫描一、实验目的通过练习使用网络端口扫描器,可以了解目标主机开放的端口和服务程序, 从而获取系统的有用信息,发现网络系统的安全漏洞。在实验中,我们将在 Windows 操作系统下使用 Superscan 进行网络端口扫描实验,通过端口扫描实验, 可以增强学生在网络安全方面的防护意识。利用综合扫描软件“流光”扫描系统 的漏洞并给出安全性评估报告。二、实验原理(一)端口

8、扫描的原理一个开放的网络端口就是一条与计算机进行通信的信道,对网络端口的扫描 可以得到目标计算机开放的服务程序、运行的系统版本信息,从而为下一步的入 侵做好准备。对网络端口的扫描可以通过执行手工命令实现,但效率较低;也可 以通过扫描工具实现,效率较高。扫描工具是对目标主机的安全性弱点进行扫描 检测的软件。它一般具有数据分析功能,通过对端口的扫描分析,可以发现目标 主机开放的端口和所提供的服务以及相应服务软件版本和这些服务及软件的安 全漏洞,从而能及时了解目标主机存在的安全隐患。1端口的基础知识端口是TCP协议中所定义的,TCP协议通过套接字(socket)建立起两台 计算机之间的网络连接。TC

9、P / UDP的端口号在065535范围之内,其中1024 以下的端口保留给常用的网络服务。例如, 21 端口为 FTP 服务, 23 端口为 TELNET服务,25端口为SMTP服务,80端口为HTTP服务,110端口为POP3 服务等。2扫描的原理扫描的方式有多种,为了理解扫描原理,需要对 TCP 协议简要介绍一下。一个TCP头的数据包格式如图2-1所示。它包括6个标志位,其中:32比特1图 2-1 TCP 数据包格式扫描往往是入侵的前奏,所以如何有效的屏蔽计算机的端口,保护自身计算 机的安全,成为计算机管理人员首要考虑的问题。为了防止对计算机网络端口的 扫描,我们可以采用端口扫描监测工具

10、来监测对端口的扫描,防止端口信息外露。 常用的端口扫描监测工具包括 ProtectX、PortSentry 等。此外,安装防火墙也是 防止端口扫描的有效方法。三、实验环境两台预装 Windows 2000/XP 的计算机,通过网络相连。 SuperScan 和流光 Fluxay 软件。实验内容和步骤任务一 使用 SuperScan 扫描SuperScan具有端口扫描、主机名解析、Ping扫描的功能,其界面如图2-2 所示。1主机名解析功能在 Hostname Lookup 栏中,可以输入 IP 地址或者需要转换的域名,单击 Lookup 按钮就可以获得转换后的结果;单击 Me 按钮可以获得本地

11、计算机的 IP 地址;单击 Interfaces 按钮可以获得本地计算机 IP 地址的详细设置。2端口扫描功能ResolvedIP-Start lO.1.25.90Stop自RM | Next 1.254|” Ignore IP zero 破 Ignore IP 255 厂 Extract from fileHostname LookupTimeoutPing1400Connect|2000Read|4000LookupMe IScan type厂 Resolve hostnamesP Only scan responsive pings 康 Show host responsesC Ping

12、 only厂 Every port in list 怪All selected ports in listAll list ports fromAll ports from65535|1I65535InterfacesScan110|S canning1HR esolving1rod图 2-2 SuperScan 操作界面图 2-3 端口配置界面SuperScan 也提供了特定端口扫描的功能,在 Scan Type 栏中选中 All select por ts in lis t,就可以按照选定的端口扫描。3Ping 功能SuperScan 软件的 Ping 功能提供了检测在线主机和判断网络状况

13、的作用。通 过在IP栏中输入起始和结束的IP地址,然后选中Scan Type栏中的Ping only 即可单击St art启动Ping扫描了。任务二 利用流光综合扫描 流光是一款非常优秀的综合扫描工具,不仅具有完善的扫描功能,而且自带 了很多猜测器和入侵工具,可方便地利用扫描的漏洞进行入侵。启动后,主界面 如图2-4 所示。图 2-4 主界面1. 扫描主机漏洞(1)图 2-5 扫描设置选项 然后,陆续单击“下一步”按钮,会弹出 POP3 版本信息和用户密码的对话 框以及获取FTP的Banner、尝试匿名登录等对话框,可根据需要进行选择,本 例以采用默认值。图 2-7 IPC 设置选项“下一步”,设置对 IIS 的漏洞扫描选项。之后点击“下一步”,弹出如图 2-8 所示对话框,这里流光提供了 11个漏洞的扫描。可根据需要进行选择。图 2-8 PLUGINS 设置选项图 2-9 选项

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号