网络安全与维护实训总结

上传人:M****1 文档编号:549144243 上传时间:2022-08-28 格式:DOCX 页数:21 大小:19.25KB
返回 下载 相关 举报
网络安全与维护实训总结_第1页
第1页 / 共21页
网络安全与维护实训总结_第2页
第2页 / 共21页
网络安全与维护实训总结_第3页
第3页 / 共21页
网络安全与维护实训总结_第4页
第4页 / 共21页
网络安全与维护实训总结_第5页
第5页 / 共21页
点击查看更多>>
资源描述

《网络安全与维护实训总结》由会员分享,可在线阅读,更多相关《网络安全与维护实训总结(21页珍藏版)》请在金锄头文库上搜索。

1、网络安全与维护实训总结网络安全与维护实训指导书班级:姓名:学号:目录实训项目一:信息检索与端口扫描实训项目二:基于认证的攻击实训项目三:基于漏洞的入侵 实训项目四:密码的破解和用户账号的克隆 实训项目五:基于木马的入侵实训必读、 实训报告格式要求要求写出每个实训项目的设计步骤,格式必须包括实训目的、实 训内容、实施方案、实训结果、实训心得。每个实训报告内容不少 于8页。二、实训成绩实训成绩占总成绩的30%,报告上交截止时间为xx年 月日。实训项目一:信息检索与端口扫描一、实训目的掌握搜集的方法;掌握端口扫描的技术。二、实训准备1、所需硬件设备Windows XP操作系统主机和Windows 2

2、000 Server虚拟机2、熟练掌握信息检索的原理和端口扫描的方法。三、实训内容:1、使用ping命令探测虚拟机和主机的操作系统类型2、探测网站的 ip 地址使用相关命令探测一个公共网站的ip地址,例如3、网站信息的探测:自己选择一个公网上的网站,使用相关工具,探测网站注册人或 网站注册公司的 详细信息。4、探测网络的拓扑结构使用visualroute工具和traceroute命令获取在实验内容3中选 择的网站到达自己机 器的网络结构。5、端口扫描使用端口扫描工具X-scan对自己的虚拟机进行端口扫描, 分别使用Syn扫 描和Fin扫描进行探测,比较两种扫描方式的不同 点。四、实训报告要求:

3、1、对每一项实训内容,写出实训目的、实训内容、实施方案、 实训结果。2、每项实训内容实施方案必须介绍详细,对于使用的软件或命 令,必须详细写出使用的步骤,和使用相关工具的原理。3、对实训的结果必须书写完整,对相关网络结构可以使用拓扑 图进行解释。4、实训报告最后写出实训心得。五、实训报告:实训项目二:基于认证的攻击、实训目的熟悉使用端口扫描进行漏洞检测;掌握基于认证的攻击方法;掌握留后门和清脚印的方法。二、实训准备1、基于认证的攻击方法2、留后门和清脚印的方法。三、实训内容:1、认证漏洞的检测在物理主机使用X-Scan金策自己的虚拟机的密码(虚拟机的密码设置为空密码或者简单的密码)2、使用IP

4、C$进行连接,祛除NTLM验证利用相关命令进行IPC$连接,连接成功后,编写Bat文件祛除虚拟机中的 NTML 验证,文件名自己设定。3、利用IPC$启对方的Tel服务自己编写批处理文件开启虚拟机中的Tel服务。4、利用Tel连接,为对方主机设定Tel服务My tel利用 Tel 连接和相关的软件,在虚拟机中设立一个服务名称是Mytel的服务,且该服务为开机自启动服务,服务实际巡行程序为Tel 关闭原有的Tel服务。5、留下后门账号和清除自己的脚印自己编写批处理文件,留下后门账号,并将前面进行攻击所使用 的所有文件和系 统日志清除,并在最后清除批处理文件本身。6、端口扫描使用端口扫描工具X-s

5、can对自己的虚拟机进行端口扫描, 分别使用Syn扫 描和Fin扫描进行探测,比较两种扫描方式的不同 点。四、实训报告要求:1、对每一项实训内容,写出实训目的、实训内容、实施方案、 实训结果。2、每项实训内容实施方案必须介绍详细,对于使用的软件或命 令,必须详细写出使用的步骤,和使用相关工具的原理。3、对实训的结果必须书写完整,对相关网络结构可以使用拓扑 图进行解释。4、实训报告最后写出实训心得。五、实训报告:网络安全与维护实训任务书与指导书使用学期:第一学期班 级:网络1323班学 号: W1323138 姓 名: 杨守乐指导教师:王伟电子信息工程系计算机网络技术教研室xx年12月说明完成实

6、习内容的方法本次实习每人独自完成实习报告。相关软件已提供或从网上下载。注意虚拟机与主机的配合。需要重新启动的操作项目要在虚拟机 下完成。如不需要重新启动的实习项目,为了加快速度建议选择在主 机在完成。在利用Snort进行入侵检测时,不要求建立数据库。只做 一般测试即可。实习报告结构的编制参考:1实习报告的封面(包括班级、学号、 姓名等);2实习报告目录;3实习目的、任务等;4实习内容 及操作步骤;5实习操作结果;6实习心得体会。 实习报告的要 求:手写打印均可力求文字精练,层次清楚,语言通顺,书写工整。安全注意事项:注意机房内用机安全,用电安全,穿鞋套进入机 房,离开时放好凳子,关闭机器。每天

7、要有值日生值日,维持卫生清 洁。、实训目的通过本次实习,使学生对上学期所学的理论知识进行巩固练习。从实际出发,为今后的学习与工作打下良好基础。一、实习内容的深、广度要求1、本次实习是在网络安全与维护授课后的网络安全应用实习。2、本次实习既实现了对已学知识的综合复习,又达到为后续课程奠定基础的目的 3、提高了操作技能,丰富了知识面。通过本次实训,使同学们更好地掌握基于网络安全的相关问题, 通过一周的上机实践,使学生全面掌握网站建设的技术和操作步骤, 巩固和提高对理论知识的掌握。建议和鼓励同学们利用图书馆、网络等媒体来获取参考资料和相关资源,培养学生查阅文献资料的能力和编写文档资料的能力。二、考核

8、标准1、考核成绩(由实训成果和平时成绩组成)分为优、良、及格、不及格四等; 2三、实训场所与环境1、实训场所:实训室2、环境配置:(1)硬件环境:方正PC;(2) 软件环境:Windows xx,虚拟机软件,其他软件四、时间安排一周1实训一常用网络测试命令的应用一、实验目的(1)了解系统网络命令及其所代表的含义,以及所能对网络进行 的操作。 (2)通过网络命令了解网络状态,并利用网络命令对网络 进行简单的操作。二、实验设备实验机房,计算机安装的是Windows 98/2000/XP操作系统三、实验内容和要求(1)利用ipconfig命令查看本机的网络配置信息(2)利用ping命令检测网络连通性

9、(3)利用arp命令检验MAC地址解析(4)熟练使用stat、ftp、tracert等网络命令四、背景知识windows操作系统本身带有多种网络命令,利用这些网络命令可以对网络进行简单的操作。需要注意是这些命令均是在DOS命令行下 执行。本次实验学习6个最常用的网络命令。(1) Ping命令ping-t-a-ncount-llength-f-ittl-vtos-r count -s count -j puter-list | -k puter-list -w timeout destination-list 参数-t Ping指定的计算机直到中断。-a将地址解析为计算机名。-n count发送

10、count指定的ECHO数据包数。默认值为4。-l length发送包含由length指定的数据量的ECHO数据包。 默认为 32 字节;最大值是 65,527。-f 在数据包中发送“不要分段”标志。数据包就不会被路由上的 网关分段。-i ttl将“生存时间”字段设置为ttl指定的值。-v tos将“服务类型”字段设置为tos指定的值。-r count在“记 录路由”字段中记录传出和返回数据包的路由。count可以指定最 少 1 台,最多 9台计算机。-s count指定count指定的跃点数的时间戳。-j puter-list利用puter-list指定的计算机列表路由数据包。 连续计算机可

11、以被中间网关分隔(路由稀疏源) IP 允许的最大数量 为 9。-k puter-list利用puter-list指定的计算机列表路由数据包。 连续计算机不能被中间网关分隔(路由严格源) IP 允许的最大数量 为 9。-w timeout指定超时间隔,单位为毫秒。destination-list指定要ping的远程计算机。查看ping的相 关帮助信息“ ping/?”(2) ipconfig 命令ipconfig是WINDOWS操作系统中用于查看主机的IP配置命令, 其显示信息中还包括主机网卡的MAC地址信息。该命令还可释放动态 获得的IP地址并启动新一次的动态IP分配请求。(3) ARP显示和

12、修改 IP 地址与物理地址之间的转换表。 ARP -s i_addr eth_addr if_addr ARP -d i_addr if_addr2ARP -a i_addr -N if_addr-a显示当前的ARP信息,可以指定网络地址,不指定显示所有的 表项 -g 跟 -a 一样-d 删除由 i_addr 指定的主机,可以使用 * 来删除所有主机-s 添加主机,并将网络地址跟物理地址相对应,这一项是永久生效的。eth_addr物理地址if_addr网卡的IP地址i_Addr代表指定的IP地址(4) tracert命令:判断数据包到达目的主机所经过的路径,显示数据包经过的中继节点的清单和到达

13、时间(5) s tat:让用户了解到自己的主机是怎样与In ter连接的,显示当前正在活动的网络连接stat - r:显示路由表信息stat -s:显示每个协议的状态,包括TCPUDPICMP等stat - n:以数字表格形式显示已经建立连接的IP地址和端口stat-a: 察看所有的连接(6) ftp:用于文件传输(需要存在文件传输服务器FTP)ls:浏览目录put文件名:上传文件4get文件名:下载文件quit/bye:退出命令五、实验步骤1、记录本机的主机名,MAC地址,IP地址,DNS,网关等信息。 ipconfig - all命令描述: _ 执行结果 姓 名:杨守乐学号:W132313

14、82、利用ping工具检测网络连通性1) 当一台计算机不能和网络中其他计算机进行通信时,可以按照 如下步骤进行检测。在DOS窗口下输入“ping 127.0.0.1”命令,此命令用于检查本机 的 TCP/IP 协议安装是否正确,注:凡是以 127 开头的 IP 地址都 代表本机。2) 在 DOS 窗口下输入“ ping 本机 IP 地址”命令,此命令用 于检查本机的服务和网络适配器的绑定是否正确。注:这里的服务一般是指“Microsoft网 络客户端”和“Microsoft网络的文件和打印机共享”。3) 接下来在DOS窗口下输入“ping网关IP地址”命令,此 命令用来检查本机和网关的连接是否

15、正常。4)最后在DOS窗口下输入“ping远程主机IP地址”命令, 此命令用来检查网关能否将数据包转发出去。5)利用ping命令还可以来检测其他的一些配置是否正确。在DOS窗口下输入“ping主机名”命令,此命令用来检测DNS服务器能否进行主机名称解析。5信息安全综合实训总结杨青1008060173信息101 历时一个星期的信息安全综合实训结 束了,在这一个星期中,通过13个不同的实验项目,对信息安全的 实践操作和重要性又有了深一步的了解。当今社会是一个高科技的信 息化社会,信息的传播方式在不断的改进,由人工传递到有线网络的 传递,由有线网络到无线网络的传递, 随着网络日益成为各行各业快 速发展的必要手段和工具,网络的安全重要性是毋庸置疑的。网络作 为当前社会传输信息的一种重要工具和手段。其网络的安全性从本质 上来讲,就是网络上的信息安全,就是指网络系统中流动和保存的数 据,不受到偶然的或者恶意的破坏、泄露

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号