- 相關推薦
信息安全實驗總結報告
篇一:信息安全實驗報告
課程名稱: 信息安全 實驗名稱: 共五次實驗 班級: 姓名: 同組人:
指導教師評定: 簽名:
實驗一 木馬攻擊與防范
一、實驗目的
通過對木馬的練習,使讀者理解和掌握木馬傳播和運行的機制;通過手動刪除木馬,掌握檢查木馬和刪除木馬的技巧,學會防御木馬的相關知識,加深對木馬的安全防范意識。
二、實驗原理
木馬的全稱為特洛伊木馬,源自古希臘神話。木馬是隱藏在正常程序中的具有特殊功能的惡意代碼,是具備破壞、刪除和修改文件、發送密碼、記錄鍵盤、實施DoS攻擊甚至完全控制計算機等特殊功能的后門程序。它隱藏在目標計算機里,可以隨計算機自動啟動并在某一端口監聽來自控制端的控制信息。
1.木馬的特性
(1)偽裝性 (2)隱藏性 (3)破壞性(4)竊密性
2.木馬的入侵途徑
木馬入侵的主要途徑是通過一定的欺騙方法,如更改圖標、把木馬文件與普通文件合并,欺騙被攻擊者下載并執行做了手腳的木馬程序,就會把木馬安裝到被攻擊者的計算機中。
3.木馬的種類
(1)按照木馬的發展歷程,可以分為4個階段:第1代木馬是偽裝型病毒,第2代木馬是網絡傳播型木馬,第3代木馬在連接方式上有了改進,利用了端口反彈技術,例如灰鴿子木馬,第4代木馬在進程隱藏方面做了較大改動,讓木馬服務器端運行時沒有進程,網絡操作插入到系統進程或者應用進程中完成,例如廣外男生木馬。
(2)按照功能分類,木馬又可以分為:破壞型木馬,主要功能是破壞并刪除文件;服務型木馬; DoS攻擊型木馬;遠程控制型木馬
三、實驗環境
兩臺運行Windows 2000/XP的計算機,通過網絡連接。使用“冰河”和“廣外男生”木馬作為練習工具。
四、實驗內容和結果
任務一 “冰河”木馬的使用
1.使用“冰河”對遠程計算機進行控制
我們在一臺目標主機上植入木馬,在此主機上運行G_Server,作為服務器端;在另一臺主機上運行G_Client,作為控制端。
打開控制端程序,單擊快捷工具欄中的“添加主機”按鈕,彈出如圖1-5所示對對話框。
圖1-5添加計算機
“顯示名稱”:填入顯示在主界面的名稱。
“主機地址”:填入服務器端主機的IP地址。
“訪問口令”:填入每次訪問主機的密碼,“空”即可。
“監聽端口”:“冰河”默認的監聽端口是7626,控制端可以修改它以繞過防火墻。
單擊“確定”按鈕,即可以看到主機面上添加了test的主機,如圖1-6所示。
圖1-6添加test主機
這時單擊test主機名,如果連接成功,則會顯示服務器端主機上的盤符。圖1-6顯示了test主機內的盤符,表示連接成功。
這時我們就可以像操作自己的電腦一樣操作遠程目標電腦,比如打開C:WINNTsystem32config目錄可以找到對方主機上保存用戶口令的SAM文件。
“冰河”的大部分功能都是在這里實現的,單擊“命令控制臺”的標簽,彈出命令控制臺界面,如圖1-7所示。
圖1-7命令控制臺界面
可以看到,命令控制臺分為“口令類命令”、“控制類命令”、“網絡類命令”、“文件類命令”、“注冊表讀寫”、“設置類命令”。
3.刪除“冰河”木馬
任務二 “廣外男生”木馬的使用
查看插入進程
刪除注冊表中木馬文件
刪除注冊表中木馬文件
五,實驗感想
通過本次實驗了解的一些木馬的傳播技巧,通過自己動手實踐,刪除木馬,學會了防御木馬的一些基本技巧,加深了網絡安全的認識。
實驗二網絡端口掃描
一、實驗目的
通過練習使用網絡端口掃描器,可以了解目標主機開放的端口和服務程序,從而獲取系統的有用信息,發現網絡系統的安全漏洞。在實驗中,我們將在Windows操作系統下使用Superscan進行網絡端口掃描實驗,通過端口掃描實驗,可以增強學生在網絡安全方面的防護意識。利用綜合掃描軟件“流光”掃描系統的漏洞并給出安全性評估報告。
二、實驗原理
(一).端口掃描的原理
一個開放的網絡端口就是一條與計算機進行通信的信道,對網絡端口的掃描可以得到目標計算機開放的服務程序、運行的系統版本信息,從而為下一步的入侵做好準備。對網絡端口的掃描可以通過執行手工命令實現,但效率較低;也可以通過掃描工具實現,效率較高。掃描工具是對目標主機的安全性弱點進行掃描
檢測的軟件。它一般具有數據分析功能,通過對端口的掃描分析,可以發現目標主機開放的端口和所提供的服務以及相應服務軟件版本和這些服務及軟件的安全漏洞,從而能及時了解目標主機存在的安全隱患。
1.端口的基礎知識
端口是TCP協議中所定義的,TCP協議通過套接字(socket)建立起兩臺計算機之間的網絡連接。 TCP/UDP的端口號在0~65535范圍之內,其中1024以下的端口保留給常用的網絡服務。例如,21端口為FTP服務,23端口為TELNET服務,25端口為SMTP服務,80端口為HTTP服務,110端口為POP3服務等。
2.掃描的原理
掃描的方式有多種,為了理解掃描原理,需要對TCP協議簡要介紹一下。
一個TCP頭的數據包格式如圖2-1所示。它包括6個標志位,其中:
圖2-1 TCP數據包格式
掃描往往是入侵的前奏,所以如何有效的屏蔽計算機的端口,保護自身計算機的安全,成為計算機管理人員首要考慮的問題。為了防止對計算機網絡端口的掃描,我們可以采用端口掃描監測工具來監測對端口的掃描,防止端口信息外露。常用的端口掃描監測工具包括ProtectX、PortSentry等。此外,安裝防火墻也是防止端口掃描的有效方法。
三、實驗環境
兩臺預裝Windows 2000/XP的計算機,通過網絡相連。SuperScan和流光Fluxay軟件。
四、實驗內容和步驟
任務一 使用SuperScan掃描
SuperScan具有端口掃描、主機名解析、Ping掃描的功能,其界面如圖2-2所示。
1.主機名解析功能
在Hostname Lookup欄中,可以輸入IP地址或者需要轉換的域名,單擊Lookup按鈕就可以獲得轉換后的結果;單擊Me按鈕可以獲得本地計算機的IP地址;單擊Interfaces按鈕可以獲得本地計算機IP地址的詳細設置。
2.端口掃描功能
篇二:網絡安全技術實驗報告
——————————————————————————
裝
訂
線————————————————————————————————
報告份數:
通信與信息工程學院網絡安全技術實驗報告
專業班級: XXXXXXXXXXXXX 學生姓名: XXXXXX 學號(班內序號):XXXXXXXX(XX號)
年月 日
實驗三:網絡掃描
一. 實驗目的及要求:
(1).理解掃描器的工作機制和作用。
(2).掌握利用掃描器進行主動探測、收集目標信息的方法。 (3).掌握使用漏洞掃描器檢測遠程或本地主機安全性漏洞。
二. 實驗環境:
Windows 2000/XP平臺、局域網環境。 掃描器軟件:X-Scan、Superscan。
三. 實驗步驟:
1).使用X-Scan掃描器掃描。 (1).下載并安裝X-Scan掃描器。
(2).使用X-Scan對遠程主機進行端口掃描,探測主機信息。 (3).對同一網段內的所有主機進行漏洞掃描。 (4).保存生成的HTML文件。 2).使用Superscan掃描: (1).下載并安裝Superscan 。
(2).使用 Superscan對遠程主機和本地主機進行端口掃描。 (3).保存生成的文件。
四. 實驗結果: X-scan:
- 1 -
SuperScan:
- 2 -
- 3 -
SuperScan Report - 05/28/14 10:38:28
- 4 -
篇三:信息安全實驗報告四
實驗成績
《信息安全概論》實驗報告
實驗四 網絡端口掃描實驗
一、專業班級:學號:姓名: 完成時間:2016/ 05/ 09
二、實驗目的
學習端口掃描技術的基本原理,理解端口掃描技術在網絡攻防中的應用;熟練掌握目前最為常用的網絡掃描工具Nmap的使用,并能利用工具掃描漏洞,更好地彌補安全不足。
二、 實驗內容
選擇局域網中的主機作為掃描對象,使用Nmap提供的默認配置文件,以及自行設定相關參數,對制定范圍的主機進行PING掃描、TCP connect掃描、UDP掃描、秘密掃描等,記錄并分析掃描結果。
三、實驗環境和開發工具
1. Windows 7操作系統
2. Zenmap 5.21
四、實驗步驟和結果
1. 全面TCP掃描
這是一種基本的掃描模式,不需要任何命令選項開關,即可對目標主機進行全面TCP掃描,顯示監聽端口的服務情況。
命令行格式為:nmap –sS –v IP地址,例如nmap –sS –v 172.18.69.173,則可對目標主機172.18.69.173進行全面TCP掃描,結果下圖:
掃描模式的缺點:日志服務的主機可以很容易地監測到這類掃描。要達到隱蔽功能,必須設置一些命令選項開關,從而實現較高級的功能。
2、PING掃描
如果想知道網絡上有哪些主機是開放的,格式為:nmap –sN 172.18.69.173,則可對目標主機172.18.69.173進行探測,輸出結果包括開放主機的IP地址和MAC地址,如圖所示
3、TCP connect掃描
這是對TCP的最基本形式的偵測,也是nmap的默認掃描方式。命令行格式為:nmap –sT –v 172.18.69.173,則可對目標主機172.18.69.173進行TCP連接掃描,輸出結果如圖所示。
4、UDP掃描
UDP掃描可以用來確定主機上哪些UDP端口處于開放狀態,這一掃描方法命令行格式為:nmap –sU –v 172.18.69.173,則可對目標主機172.18.69.173進行UDP掃描,輸出結果如
圖所示。
5、秘密掃描
1)TCP SYN掃描
這種方式是半開放式的TCP同步掃描,掃描程序不打開完整的TCP連接,發送一個SYN信息包并等待對方的回應。命令行格式為:nmap –sS 172.30.25.81,則可對目標主機172.30.25.81進行TCP SYN掃描,輸出結果如圖五所示。
2)FIN掃描、Xmas Tree掃描和Null掃描。
命令行格式分別為:nmap –sF 網址()
則可對目標主機172.18.61.173進行FIN掃描;nmap –sX 172.18.61.173,則可對目標主機172.18.61.173進行Xmas Tree掃描;nmap –sN 172.18.61.173,則可對目標主機172.18.61.173進行Null掃描。
6、操作系統指紋識別
該方法經由TCP/IP來獲取“指紋”,從而判別目標主機的操作系統類型,命令行格式為:nmap –O 172.18.61.173,則可對目標主機172.18.61.173進行操作系統類型探測,輸出結果如圖九所示。
7、掃描主機群
除了掃描單個目標主機,還可以同時掃描一個主機群,如:nmap –sT –O 172.30.25.81,輸出結果
8、實驗遇到的問題
五、實驗遇到問題及解決方法
理論補充:
一個端口就是一個潛在的通信通道,也就是一個入侵通道。對目標計算機進行端口掃描,能得到許多有用的信息。進行掃描的方法很多,可以是手工進行掃描,也可以用端口掃描軟件進行。通過端口掃描,可以得到許多有用的信息,從而發現系統的安全漏洞。
掃描器是一種自動檢測遠程或本地主機安全性弱點的程序,通過使用掃描器你可一不留痕跡的發現遠程服務器的各種TCP端口的分配及提供的服務和它們的軟件版本!
掃描器通過選用遠程TCP/IP不同的端口的服務,并記錄目標給予的回答,通過這種方法,可以搜集到很多關于目標主機的各種有用的信息。掃描器并不是一個直接的攻擊網絡漏洞的程序,它僅僅能幫助我們發現目標機的某些內在的弱點。
掃描器應該有三項功能:發現一個主機或網絡的能力;一旦發現一臺主機,有發現什么服務正運行在這臺主機上的能力;通過測試這些服務,發現漏洞的能力。
實驗心得:
通過本次實驗使我加深了對網絡掃描技術的認識、以及如何探測玩過拓撲結構及網絡中系統存在的安全弱點。使我對主機掃描(確定目標網絡上的主機是否可達)、端口掃描(發現目標主機開放的端口,其中TCP Connect掃描和TCP反向ident掃描)等部分知識有了全新的認識和把握。
實驗開始時,由于網絡過濾設備和防火墻等原因,一直顯示掃描失敗。通過關閉相關限制,最后順利完成了實驗,實驗拓展了學習的思維,鞏固了理論知識。
【信息安全實驗總結報告】相關文章:
小學信息技術的研修總結報告11-28
安全生產的總結報告09-12
最新校本培訓課題實驗總結報告模板09-03
實驗室安全實驗報告11-01
安全檢查總結報告范文11-16
安全生產工作的總結報告06-26
教學信息反饋總結報告(通用10篇)12-04
信息安全調研報告09-19
信息安全自檢報告06-25
安全生產信息稿件01-16