2022年黄婧莹贾佳梁晓9网络技术二班《网络安全技术》实验分析方案

上传人:工**** 文档编号:567316473 上传时间:2024-07-19 格式:PDF 页数:20 大小:214.18KB
返回 下载 相关 举报
2022年黄婧莹贾佳梁晓9网络技术二班《网络安全技术》实验分析方案_第1页
第1页 / 共20页
2022年黄婧莹贾佳梁晓9网络技术二班《网络安全技术》实验分析方案_第2页
第2页 / 共20页
2022年黄婧莹贾佳梁晓9网络技术二班《网络安全技术》实验分析方案_第3页
第3页 / 共20页
2022年黄婧莹贾佳梁晓9网络技术二班《网络安全技术》实验分析方案_第4页
第4页 / 共20页
2022年黄婧莹贾佳梁晓9网络技术二班《网络安全技术》实验分析方案_第5页
第5页 / 共20页
点击查看更多>>
资源描述

《2022年黄婧莹贾佳梁晓9网络技术二班《网络安全技术》实验分析方案》由会员分享,可在线阅读,更多相关《2022年黄婧莹贾佳梁晓9网络技术二班《网络安全技术》实验分析方案(20页珍藏版)》请在金锄头文库上搜索。

1、1 / 20 内蒙古商贸职业学院计算机系学生校内实验实训报告2018-2018 学年 第一学期系部:计算机系课程名称:网络安全技术专业班级: 09 网络技术二班内蒙古商贸职业学院计算机系制精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 1 页,共 20 页2 / 20 填写说明1、实验工程名称:要用最简练的语言反映实验的内容,要与实验指导书或课程标准中相一致。2、实验类型:一般需要说明是验证型实验、设计型实验、创新型实验、综合型实验。3、实验室:实验实训场所的名称;组别:实验分组参加人员所在的组号。4、实验方案设计 步骤):实验工程的设计思路、步骤

2、和方法等,这是实验报告极其重要的内容,概括整个实验过程。对于操作型实验 验证型),要写明需要经过哪几个步骤来实现其操作。对于设计型和综合型实验,在上述内容基础上还应该画出流程图和设计方法,再配以相应的文字说明。对于创新型实验,还应注明其创新点、特色。5、实验小结:对本次实验实训的心得体会、思考和建议等。6、备注:分组实验中组内成员分工、任务以及其他说明事项。注意:实验实训分组完成的,每组提交一份报告即可,但必须说明人员分工及职责。不分组要求全体成员独立完成的实验实训工程可由指导老师根据个人完成情况分组填写。实验成绩按照百分制记,根据教案大纲及课程考核要求具体区分独立计算、折算记入两种情况。本实

3、验实训报告是根据计算机系实验的具体情况在学院教务处制的实验实训报告的基础上进行改制的。特此说明。精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 2 页,共 20 页3 / 20 成绩单组别:小组成员:黄婧莹梁晓 贾佳次数实验实训工程名称成绩1 使用 PGP 对邮件进行加密和解密90 2 Sniffer网络分析器88 3 SupperScan 网络接口扫描95 4 流光综合扫描及安全评估92 5 Shadow Security Scanner扫描器的使用91 6 Dos/DDos攻击96 7 黑雨邮箱密码破解器的使用90 8 冰河木马的使用85 9

4、个人防火墙的使用90 10 LC5账户口令破解90 总成绩91 实验实训工程名称一、使用 PGP对邮件进行加密和解密实验类型验证型实验室思科机房实验时间2018.9.5 精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 3 页,共 20 页4 / 20 实验方案设计 步骤) 实验目的:通过本实验掌握如何使用PGP 软件进行邮件加密,解密以及文件的粉碎等。实训步骤:对称加密法安装 PGP 软件,右击所要加密的文件或文件夹,选择PGP 选项中的加密常规加密点击确定输入常规密码。解密是双击此文件或文件夹输入解密密码文件就可打开。非对称加密法右击所要加密的文

5、件或文件夹,选择PGP 选项中的加密,直接在接收人里选择刚才建立的公私钥对doctorbj,单击确定。此文件或文件夹就加密成功。双击此文件或文件夹输入密码就可解密。使用 PGP 对文件进行粉碎,双击要进行粉碎的文件夹选择PGP中的粉碎单击是,文件就粉碎了。实验小结 通过本实验使我们掌握如何使用PGP 软件进行邮件加密,解密以及文件的粉碎等。备注 实验实训工程名称二 Sniffer网络分析器实验类型验证型实验室思科机房实验时间2018. 10. 11 精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 4 页,共 20 页5 / 20 实验方案设计 步骤

6、) 实训目的:捕获 http 数据包,并进行分析。实训步骤:1安装 Sniffer 软件并进行优化2打开 Sniffer 软件,选择好要抓包的网卡单击确定。3 设用 A 主机来监视 B 主机上传送的HTTP 信息。在 A 主机上安装了 Sniffer 软件后, A 必须要知道 B的 IP 地址。4关于主机 IP 地址可以在 B主机上通过 ipconfig命令来查看,或者通过其他方式知道B 主机的IP 地址。这里假设B 主机的 IP 地址是59.64.158.201. 5 主菜单中选择“捕获”定义过滤器选择高级在选择IPTCPHTTP 在单击确定。6 选择主菜单的监视器矩阵出现的是A 所在局域网

7、的所有通信连接。7 中要监视的IP 地址“ 59.64.158.201在右击该 IP 地址选择显示选择节点这样就只显示要监视的节点。8击选中的 IP 地址,选择捕获就开始捕获该指定IP 地址的数据了9始捕包后,仪表板会显示捕包的个数。10 主机上打开新浪网页,在主页中输入测试名登录名为“aaaaaa”,测试密码为“ 123456”,再单击登录。过几分钟后,在A 主机上停止捕包。方法是在工具栏上选择停止。11菜单上选择捕获显示选择解码标签就会看到捕获的B主机网卡上的代码还可以看到TCP 的三次握手协议。12带有“ POST“标志的一行数据包。13 个数据包的最下面可以找到刚才B 主机输入的测试登

8、录账号“aaaaaa”和测试密码“ 123456”这样 B主机的重要信息就这样被泄露了。实验小结 通过本次实训是我们利用Sniffer 软件可以查看局域网内流动的任何信息,特别是网内的一些如“用户名和密码等敏感信息。精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 5 页,共 20 页6 / 20 备注 精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 6 页,共 20 页7 / 20 实验实训工程名称三SupperScan 网络接口扫描实验类型验证型实验室思科机房实验时间2018.10.25 实验方案设计

9、 步骤) 安 装SuperScan 完 成 后 , 锁 定 主 机 功 能 , 如 输 入, 则在 IP 工程中会出现北京邮电大学的IP 地址。如果要对本机进行操作,可以单击“锁定主机“栏目里的”本机“这样,本机的 IP 就显示在 IP 栏目里了。单击“锁定主机“栏目里的网络可以显示本机器所有的信息。端口扫描功能选定一个IP 段进行扫描,再单击开始进行扫描。可以对选定端口进行扫描,单击“配置“栏中的端口设置,选择完端口后就可以对其进行扫描了。使用自定义端口的方式有以下4 点(1)选择端口时可以详细了解端口信息;(2)选择的端口可以自己取名保存,有利于再次使用;(3)可以要求工具有放矢地检测目标

10、端口,节省时间和资源;(4)根据一些特定端口,可以检测目标计算机是否被攻击者利用,种植木马或者打开了一些危险的端口。Ping 功能选择 IP 之后,在扫描类型栏目里选择仅仅Ping计算机再单击扫描栏目里的开始,就显示窗口里就开始Ping目标主机了。检测目标计算机是否被种植木马在主界面的“配置“栏目里选择端口设置出现端口设置界面单击端口列表清单中的trojans.lst 的端口列表文件,这个文件是软件自带的,提供了常见的木马端口可以使用这个端口列表来检测目标计算机是否被种植木马。选择好后,再回到主界面进行扫描就行了,方法和前面介绍一样。实验小结 通过本次实验使我们了解了SuperScan以及它的

11、作用。精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 7 页,共 20 页8 / 20 实验实训工程名称四、流光综合扫描及安全评估实验类型验证型实验室思科机房实验时间2018.11.2 实验方案设计 步骤) 1、安装流光5 软件并且查看参考其使用手册;2、打开主界面菜单中的“文件”下的“高级扫描向导”项;3、选择要扫面的主机的ip地址,由于只扫描一台主机,所以起始地址和结束地址一样;4、单击“下一步”5、选择端口号,单击“下一步”;6、选择默认设置,单击“下一步”;7、选择是否要扫描FTP 信息,以及是否要破解及密码,选择默认的设置,单击“下一步”

12、按钮;8、选择是否要扫描SMTP信息,选择默认的设置,单击“下一步”按钮;9、选择是否要选择IMAP 信息,以及是否要破解其账户密码。选择默认设置,单击“下一步”按钮;10、 选择是否要扫描Telnet信息,以及是否要获取系统版本等。选择默认的设置,单击“下一步”按钮;11、 选择默认设置,单击“下一步”按钮;12、 选择默认设置,单击“下一步”按钮;13、 选择默认设置,单击“下一步”按钮;14、 选择默认设置,单击“下一步”按钮;15、 通过以上操作,单击“完成”按钮选择默认设置,单击“开始”按钮,开始扫描;精选学习资料 - - - - - - - - - 名师归纳总结 - - - - -

13、 - -第 8 页,共 20 页9 / 20 实验小结 通过本实验,学会了如何使用流光5软件,扫描主机对象。收获很大。备注 精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 9 页,共 20 页10 / 20 实验实训工程名称五、Shadow Security Scanner扫描器的使用实验类型验证型实验室思科机房实验时间2018.11.6 实验方案设计 步骤) 1、启动SSS 软件,检查更新,系统自动更新;2、选 用Scanner进 行 主 机 扫 描 , 单 击“Scanner”按钮;3、单击“ Add rule ”按钮添加自己的扫描规则或者单击

14、“Edit rule”按钮来编辑已经有的规则,如果选择“Quick Scan ”,在单击“ Next”按钮;4、单击“ Add host ”按钮,添加扫描主机;5、选择“ Host“签进行单个主机进行扫描,输入 ip地址,或者输入自己主机的ip 地址”127.0.0.1 “进行扫描;6、选 择 好 要 扫 描 的ip地 址 以 后 , 单 击“Next”。7、单击工具栏中的“开始”按钮,进行扫描到 100% 扫描完成;在“Genneral ”中可以看到主机的ip 地址,主机名,主机的 TTL值等信息。实验小结 通过使用 SSS软件,感觉 SSS是一种非常优秀的扫描软件,学会了用SSS软件扫描。

15、备注 精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 10 页,共 20 页11 / 20 实验实训工程名称六、 Dos/DDos攻击实验类型验证型实验室思科机房实验时间2018.11.11 实验方案设计 管理工具 - 性能菜单”单击系统监视器的测图文框上的“+”按钮,弹出“添加计数器”对话框,添对UDP的数据包监视,在“性能对象”中选择“UDP协议 ” 在 “ 从 列 表 选 择 计 数 器 ” 中 , 选 择“ Datagrams Received/sec ” 即 对 收 到 的UDP数据包进行计数,然后配置好保存计数器信息的日志文件。4当攻击

16、发起UDP Flood 攻击时,可以通过在受攻击者计算机的系统监视器,查看系统检测到的 Udp数据包信息;在被攻击 ip 地址的 192.168.1.21的计算机上打开 Sniffer,可以补获攻击者发送到本地的UDP数据包,精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 11 页,共 20 页12 / 20 实验小结 使用 Dos工具对目标主机进行攻击,理解 Dos 攻击原理及过程,并学会如何检测和防范 Dos/DdoS攻击。收获很大。备注 精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 12 页,共

17、 20 页13 / 20 实验实训工程名称七、黑雨邮箱密码破解器的使用实验类型验证型实验室思科机房实验时间2018.11.17 实验方案设计 。10.超次:最多测试的次数。11.测试的算法:包括深度算法、广度算法、多线程深度算法、多线程广度算法等。(3)在实验中选择字典式攻击。选择字典文件,在单击字典文件下面的文件夹。(4)这时系统出现的界面。选择好字典文件后,再单击“打开”。(5)现在所出现的界面。表明攻击字典已经选择好。(6)在“Pop3”地址里输入163邮箱的 Pop3地址“ ”,在单击“登陆 Pop3”按钮,可以测试输入的Pop3地址是否正确。(7)这时出现的成功登陆界面,表明Pop

18、3地址输入正确。(8)在“Pop3 用户名”里输入要破解的Pop3 用户名“ griddoctor”,再单击“查看是否有此用户”按钮。(9)这时出现的界面,表明这个用户是存在的。(10)单 击 “ 广 度 算 法 ” , 这 时 系 统 就 开 始 搜 索 邮 箱“ ”的密码。过一段时间后,可以在黑雨的主界面上看到grid-的密码已经找到了。精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 13 页,共 20 页14 / 20 实验小结 通过本实验我学会了怎样使用黑狱邮箱密码软件。以及它应该注意的事项等。备注 精选学习资料 - - - - - - -

19、 - - 名师归纳总结 - - - - - - -第 14 页,共 20 页15 / 20 实验实训工程名称八、冰河木马的使用实验类型验证型实验室思科机房实验时间2018.11.22 实验方案设计 。3. 自动搜索:搜索指定子网内安装有冰河的计算机(例如欲搜索IP 地址“192.168.1.1”至“ 192.168.1.255 ”网段的计算机,应将起始域设为“ 192.168.1”,将“起始地址”和“终止地址”分别设为“1”和“ 255”。4. 查看屏幕:查看被监控端屏幕(相当于命令控制台中的“控制类命令 捕获屏幕 查看屏幕” 。5. 屏幕控制:远程模拟鼠标及键盘输入(相当于命令控制台中的“控

20、制类命令 捕获屏幕 屏幕控制” ,其余功能同“查看屏幕”。6. 冰河信使:点对点聊天室,也就是传说中的“二人世界”。7. 升级 1.2 版本:通过“ GLUOSHI专版”的冰河来升级远程1.2 版精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 15 页,共 20 页16 / 20 本的服务器程序。8. 修改远程配置:在线修改访问口令、监听端口等服务器程序设置,不需要重新上传整个文件,修改后立即生效。9. 配置本地服务器程序:在安装前对“G_Server.exe ”进行配置 (如是否将动态 IP 发送到指定信箱、改变监听端口、设置访问口令等。(5)单

21、击控制端工具栏中的“添加主机”,弹出的添加计算机界面。(6)在“显示名称”一栏里填入显示在主界面的名称,本实验在上面写上主机名为“ test”。在“主机地址”一栏里填入服务器端主机的 IP 地址,在“访问口令”一栏里填入每次访问主机的密码,本实验不用密码,所以“空”即可。在“监听端口”一栏里填入冰河默认的监听端口7626.控制端也可以修改它,以绕过防火墙。(7)单击“确定”,即可以看到冰河控制端上添加了名为“test”的主机,单击“ test”,在右边出现可移动硬盘符时。表明控制端已经成功与被控制端连接。可以进行控制了。(8)这时可以对工具栏里的各项功能进行操作了,如在工具栏里单击“冰河信使”

22、按钮就会出现的冰河界面。在里面输入一些文字,单击“发送”,这时服务器端被控制方计算机上也会出现同样的界面,并显示该文字。(9)下面介绍“命令控制台”在控制端主界面单击“命令控制台”标签,出现的命令控制台界面。(10)打开口令类命令,可以看到其中包括3 个子类:系统信息及口令、历史口令、击键记录。在这一界面里,还可以看到“系统信息”、“开机口令”、“缓存口令”和“其他口令”等。(11)打开控制类命令,主要包括捕获屏幕、发送信息、进程管理、窗口管理、系统控制、鼠标控制、其他控制。(12)选择“进程管理”再单击“查看进程”按钮,就会出现目标主机的进程。(13)单击“捕获屏幕”按钮,就会看到被控制方计

23、算机的主界面屏幕。(14)单击“网络类命令”按钮,就会出现网络类命令图,网络类命令包括创建共享、删除共享、网络信息。(15)单击“查看共享”按钮,就可以看到被控方计算机里的共享信息。(16)其他功能还包括如下内容:1. 文件类命令:目录增删、文本浏览、文件查找、压缩、复制、移精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 16 页,共 20 页17 / 20 动、上传、下载、删除、打开(对于可执行文件则相当于创建进程;2. 注册表读写:注册表键值读写、重命名、主键浏览、读写、重命名;设置类命令:更换墙纸、更改计算机名、读取服务器端配置、在线修改服务

24、器配置。实验小结 通过本实验我学会了使用冰河木马的一些功能,怎样充当各种身份互相监控,从中获取信息,进行远程文件的操作,以及注册表的操作,和发送点对点通信。备注 实验实训九、个人防火墙的实验验证型精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 17 页,共 20 页18 / 20 备注 工程名称使用类型实验室思科机房实验时间2018.11.28 实验方案设计 步骤) 安装诺顿个人防火墙后会看到有一个红色的惊叹号不停闪动,就表明入侵了,双击诺顿个人防火墙图标选择YESYES 单击 OK 。双 击诺 顿 个人防 火墙图 标, 打开 防 火墙 ,单 击P

25、ersonal Firewall,选择Configure。选择HomeNetworking 标签在选择 Restricted再选择 Add,添加一个要禁止的IP,出现三个选择选项,选择第一个选项,禁止一个IP,输入 IP 地址,单击 确 定 。 使 用 诺 顿 个 人 防 火 墙 禁 止 一 个 端 口 , 选 择HomeNetworking标签在选择 Advanced GeneraRules Add 出现三种类型选择第三种类型,单击next,界面出现两种选择,选择第一种单击next,出现两个问题,一个选择TCP 另一个选择只选择下面所列的端口,在单击Add,出现选择要过滤的端口类型,选择第二

26、项单个端口输入要禁止的端口名称,单击OK,添加成功。实验小结:通过本实验,使我们掌握如何使用诺顿个人防火墙软件进行对非法的IP 和端口进行禁止更进一步的了解了网络安全知识。精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 18 页,共 20 页19 / 20 实验实训工程名称十、 LC5 账户口令破解实验类型验证型实验室思科机房实验时间2018.12.4 实验方案设计 到(7步操作, LC5 很快会破解成功,出现的界面。(10)将系统密码改为“love”,再次按照上面(2到(7步操作, LC5 很快会破解成功,出现的界面(11)将系统密码改为“ lo

27、ve123”,再次按照上面(2到(7步操作,这时LC5 很快会破解失败,出现的界面。(12)重新开始 (2到(7步,在第 (4步时选择精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 19 页,共 20 页20 / 20 自定义。(13)单击界面上的“自定义选项”按钮,出现的自定义破解选项界面。将界面上的所有选项都选上,再单击“确定”按钮。继续按照上面(5到(7步进行操作,会出现的破解成功界面。实验小结:通过本实验我学会了账户口令的破解,以及怎样测试它是否成功的破解,和一些相应的功能。备注 精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 20 页,共 20 页

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号