黄婧莹贾佳梁晓9网络技术二班《网络安全技术》实验分析方案Word文档格式.docx
- 文档编号:19640438
- 上传时间:2023-01-08
- 格式:DOCX
- 页数:13
- 大小:23.92KB
黄婧莹贾佳梁晓9网络技术二班《网络安全技术》实验分析方案Word文档格式.docx
《黄婧莹贾佳梁晓9网络技术二班《网络安全技术》实验分析方案Word文档格式.docx》由会员分享,可在线阅读,更多相关《黄婧莹贾佳梁晓9网络技术二班《网络安全技术》实验分析方案Word文档格式.docx(13页珍藏版)》请在冰豆网上搜索。
注意:
①实验实训分组完成的,每组提交一份报告即可,但必须说明人员分工及职责。
不分组要求全体成员独立完成的实验实训工程可由指导老师根据个人完成情况分组填写。
②实验成绩按照百分制记,根据教案大纲及课程考核要求具体区分独立计算、折算记入两种情况。
③本实验实训报告是根据计算机系实验的具体情况在学院教务处制的实验实训报告的基础上进行改制的。
特此说明。
成绩单
小组成员:
黄婧莹梁晓贾佳
次数
实验实训工程名称
成绩
1
使用PGP对邮件进行加密和解密
90
2
Sniffer网络分析器
88
3
SupperScan网络接口扫描
95
4
流光综合扫描及安全评估
92
5
ShadowSecurityScanner扫描器的使用
91
6
Dos/DDos攻击
96
7
黑雨邮箱密码破解器的使用
8
冰河木马的使用
85
9
个人防火墙的使用
10
LC5账户口令破解
总成绩
实验实训
工程名称
一、使用PGP对邮件进行加密和解密
实验
类型
验证型
实验室
思科机房
时间
2018.9.5
[实验方案设计<
步骤)]
实验目的:
通过本实验掌握如何使用PGP软件进行邮件加密,解密以及文件的粉碎等。
实训步骤:
对称加密法
安装PGP软件,右击所要加密的文件或文件夹,选择PGP选项中的加密—常规加密点击确定输入常规密码。
解密是双击此文件或文件夹输入解密密码文件就可打开。
非对称加密法
右击所要加密的文件或文件夹,选择PGP选项中的加密,直接在接收人里选择刚才建立的公私钥对doctorbj,单击确定。
此文件或文件夹就加密成功。
双击此文件或文件夹输入密码就可解密。
使用PGP对文件进行粉碎,双击要进行粉碎的文件夹选择PGP中的粉碎单击是,文件就粉碎了。
[实验小结]通过本实验使我们掌握如何使用PGP软件进行邮件加密,解密以及文件的粉碎等。
[备注]
二.Sniffer网络分析器
2018.10.11
实训目的:
捕获http数据包,并进行分析。
1安装Sniffer软件并进行优化
2打开Sniffer软件,选择好要抓包的网卡单击确定。
3设用A主机来监视B主机上传送的HTTP信息。
在A主机上安装了Sniffer软件后,A必须要知道B的IP地址。
4关于主机IP地址可以在B主机上通过ipconfig命令来查看,或者通过其他方式知道B主机的IP地址。
这里假设B主机的IP地址是59.64.158.201.
5主菜单中选择“捕获”——定义过滤器选择高级在选择IP—TCP—HTTP在单击确定。
6选择主菜单的监视器—矩阵出现的是A所在局域网的所有通信连接。
7中要监视的IP地址“59.64.158.201在右击该IP地址选择显示选择节点这样就只显示要监视的节点。
8击选中的IP地址,选择捕获就开始捕获该指定IP地址的数据了
9始捕包后,仪表板会显示捕包的个数。
10主机上打开新浪网页,在主页中输入测试名登录名为“aaaaaa”,测试密码为“123456”,再单击登录。
过几分钟后,在A主机上停止捕包。
方法是在工具栏上选择停止。
11菜单上选择捕获—显示选择解码标签就会看到捕获的B主机网卡上的代码还可以看到TCP的三次握手协议。
12带有“POST“标志的一行数据包。
13个数据包的最下面可以找到刚才B主机输入的测试登录账号“aaaaaa”
和测试密码“123456”这样B主机的重要信息就这样被泄露了。
[实验小结]通过本次实训是我们利用Sniffer软件可以查看局域网内流动的任何信息,特别是网内的一些如“用户名和密码等敏感信息。
三.SupperScan网络接口扫描
2018.10.25
安装SuperScan完成后,锁定主机功能,如输入,则在IP工程中会出现北京邮电大学的IP地址。
如果要对本机进行操作,可以单击“锁定主机“栏目里的”本机“这样,本机的IP就显示在IP栏目里了。
单击“锁定主机“栏目里的网络可以显示本机器所有的信息。
端口扫描功能选定一个IP段进行扫描,再单击开始进行扫描。
可以对选定端口进行扫描,单击“配置“栏中的端口设置,选择完端口后就可以对其进行扫描了。
使用自定义端口的方式有以下4点
(1)选择端口时可以详细了解端口信息;
(2)选择的端口可以自己取名保存,有利于再次使用;
(3)可以要求工具有放矢地检测目标端口,节省时间和资源;
(4)根据一些特定端口,可以检测目标计算机是否被攻击者利用,种植木马或者打开了一些危险的端口。
Ping功能选择IP之后,在扫描类型栏目里选择仅仅Ping计算机再单击扫描栏目里的开始,就显示窗口里就开始Ping目标主机了。
检测目标计算机是否被种植木马在主界面的“配置“栏目里选择端口设置出现端口设置界面单击端口列表清单中的trojans.lst的端口列表文件,这个文件是软件自带的,提供了常见的木马端口可以使用这个端口列表来检测目标计算机是否被种植木马。
选择好后,再回到主界面进行扫描就行了,方法和前面介绍一样。
[实验小结]
通过本次实验使我们了解了SuperScan以及它的作用。
四、流光综合扫描及安全评估
2018.11.2
1、安装流光5软件并且查看参考其使用手册;
2、打开主界面菜单中的“文件”下的“高级扫描向导”项;
3、选择要扫面的主机的ip地址,由于只扫描一台主机,所以起始地址和结束地址一样;
4、单击“下一步”
5、选择端口号,单击“下一步”;
6、选择默认设置,单击“下一步”;
7、选择是否要扫描FTP信息,以及是否要破解及密码,选择默认的设置,单击“下一步”按钮;
8、选择是否要扫描SMTP信息,选择默认的设置,单击“下一步”按钮;
9、选择是否要选择IMAP信息,以及是否要破解其账户密码。
选择默认设置,单击“下一步”按钮;
10、选择是否要扫描Telnet信息,以及是否要获取系统版本等。
选择默认的设置,单击“下一步”按钮;
11、选择默认设置,单击“下一步”按钮;
12、选择默认设置,单击“下一步”按钮;
13、选择默认设置,单击“下一步”按钮;
14、选择默认设置,单击“下一步”按钮;
15、通过以上操作,单击“完成”按钮
选择默认设置,单击“开始”按钮,开始扫描;
[实验小结]通过本实验,学会了如何使用流光5软件,扫描主机对象。
收获很大。
五、ShadowSecurityScanner扫描器的使用
2018.11.6
1、启动SSS软件,检查更新,系统自动更新;
2、选用Scanner进行主机扫描,单击“Scanner”按钮;
3、单击“Addrule”按钮添加自己的扫描规则或者单击“Editrule”按钮来编辑已经有的规则,如果选择“QuickScan”,在单击“Next”按钮;
4、单击“Addhost”按钮,添加扫描主机;
5、选择“Host“签进行单个主机进行扫描,输入ip地址,或者输入自己主机的ip地址”127.0.0.1“进行扫描;
6、选择好要扫描的ip地址以后,单击“Next”。
7、单击工具栏中的“开始”按钮,进行扫描到100%扫描完成;
在“Genneral”中可以看到主机的ip地址,主机名,主机的TTL值等信息。
[实验小结]通过使用SSS软件,感觉SSS是一种非常优秀的扫描软件,学会了用SSS软件扫描。
六、Dos/DDos攻击
2018.11.11
UDPFlood攻击
1.打开UDPFlood的主界面;
2.在ip/hostname和Port窗口中设置目标主机的ip和端口号,Maxduration中设置最长的攻击时间,Speed窗口中设置UDP包发送的速度,Data为UDP数据包的内容,单击“Go”可以对目标主机发起UDPFlood攻击;
3.在本地计算机对192.168.1.21进行攻击,在ip地址为192.168.1.21的计算机上,设置好系统监视器后,可以查看到收到UDP数据包,打开“控制面板--->
管理工具--->
性能菜单”单击系统监视器的测图文框上的“+”按钮,弹出“添加计数器”对话框,添对UDP的数据包监视,在“性能对象”中选择“UDP协议”在“从列表选择计数器”中,选择“DatagramsReceived/sec”即对收到的UDP数据包进行计数,然后配置好保存计数器信息的日志文件。
4.当攻击发起UDPFlood攻击时,可以通过在受攻击者计算机的系统监视器,查看系统检测到的Udp数据包信息;
在被攻击ip地址的192.168.1.21的计算机上打开Sniffer,可以补获攻击者发送到本地的UDP数据包,
[实验小结]使用Dos工具对目标主机进行攻击,理解Dos攻击原理及过程,并学会如何检测和防范Dos/DdoS攻击。
七、黑雨邮箱密码破解器的使用
2018.11.17
(1)打开黑雨邮箱密码破解软件,主界面分为左右两个部分。
左边是破解时的一些选项,右边是破解时的显示。
(2)左边破解选项主要包括以下内容。
1.选取字符集:
可以选择已经有的字符集,进行密码猜测。
2.自定字符集:
可以自定义字符集,进行密码猜测。
3.字典文件:
可以选择字典文件进行密码猜测。
4.密码位数:
如果知道密码的位数,则可以输入。
5.最大线程:
可以自定义最大的搜索线程。
6.Pop3地址:
输入要破解的邮箱的Pop3地址。
7.Pop3端口:
输入要破解的邮箱的端口,一般这个端口为110.
8.Pop3用户名:
输入要破解的邮箱的用户名。
9.Pop3密码:
可以简单输入可能的密码(也可以不输入>
。
10.超次:
最多测试的次数。
11.测试的算法:
包括深度算法、广度算法、多线程深度算法、多线程广度算法等。
(3)在实验中选择字典式攻击。
选择字典文件,在单击字典文件下面的文件夹。
(4)这时系统出现的界面。
选择好字典文件后,再单击“打开”。
(5)现在所出现的界面。
表明攻击字典已经选择好。
(6)在“Pop3”地址里输入163邮箱的Pop3地址“”,在单击“登陆Pop3”按钮,可以测试输入的Pop3地址是否正确。
(7)这时出现的成功登陆界面,表明Pop3地址输入正确。
(8)在“Pop3用户名”里输入要破解的Pop3用户名“griddoctor”,再单击“查看是否有此用户”按钮。
(9)这时出现的界面,表明这个用户是存在的。
(10)单击“广度算法”,这时系统就开始搜索邮箱“griddoctor@”的密码。
过一段时间后,可以在黑雨的主界面上看到grid-doctor@的密码已经找到了。
[实验小结]通过本实验我学会了怎样使用黑狱邮箱密码软件。
以及它应该注意的事项等。
八、冰河木马的使用
2018.11.22
在此实验的说明当中,服务器指的是被控制端,客户端指的是控制端。
在做这个实验的时候,最好将两台实验计算机上的防火墙和病毒程序全关闭。
(1)在服务器计算机上运行冰河服务器程序G_Server.exe。
这时服务器计算机表面看起来没有任何反应,实际上已经中了冰河木马了。
这一点可以通过在DOS状态下采用netstat-an命令来观察。
方法是在服务器计算机上桌面单击“开始”—“运行”,输入“cmd”,出现DOS界面后,在命令提示符下输入“netstat-an”。
(2)显示为木马服务器运行前服务器端计算机上网络连接情况。
可以看到7626端口没有开放。
(3)显示是运行G_Server.exe后服务器端看到的网络连接情况,从中可以清楚地看到7626端口已经开放了,这表明已经成功在服务器端安装上了冰河木马。
(4)在客户端,打开G_Client.exe文件,出现的冰河客户端界面。
客户端执行程序的工具栏中各模块功能如下:
1.添加主机:
将被监控端IP地址添加至主机列表,同时设置好访问口令及端口,设置将保存在“Operate.ini”文件中,以后不必重输。
如果需要修改设置,可以重新添加该主机,或在主界面工具栏内重新输入访问口令及端口并保存设置。
2.删除主机:
将被监控端IP地址从主机列表中删除(相关设置也将同时被清除>
3.自动搜索:
搜索指定子网内安装有冰河的计算机(例如欲搜索IP地址“192.168.1.1”至“192.168.1.255”网段的计算机,应将起始域设为“192.168.1”,将“起始地址”和“终止地址”分别设为“1”和“255”>
4.查看屏幕:
查看被监控端屏幕(相当于命令控制台中的“控制类命令\捕获屏幕\查看屏幕”>
5.屏幕控制:
远程模拟鼠标及键盘输入(相当于命令控制台中的“控制类命令\捕获屏幕\屏幕控制”>
,其余功能同“查看屏幕”。
6.冰河信使:
点对点聊天室,也就是传说中的“二人世界”。
7.升级1.2版本:
通过“GLUOSHI专版”的冰河来升级远程1.2版本的服务器程序。
8.修改远程配置:
在线修改访问口令、监听端口等服务器程序设置,不需要重新上传整个文件,修改后立即生效。
9.配置本地服务器程序:
在安装前对“G_Server.exe”进行配置(如是否将动态IP发送到指定信箱、改变监听端口、设置访问口令等>
(5)单击控制端工具栏中的“添加主机”,弹出的添加计算机界面。
(6)在“显示名称”一栏里填入显示在主界面的名称,本实验在上面写上主机名为“test”。
在“主机地址”一栏里填入服务器端主机的IP地址,在“访问口令”一栏里填入每次访问主机的密码,本实验不用密码,所以“空”即可。
在“监听端口”一栏里填入冰河默认的监听端口7626.控制端也可以修改它,以绕过防火墙。
(7)单击“确定”,即可以看到冰河控制端上添加了名为“test”的主机,单击“test”,在右边出现可移动硬盘符时。
表明控制端已经成功与被控制端连接。
可以进行控制了。
(8)这时可以对工具栏里的各项功能进行操作了,如在工具栏里单击“冰河信使”按钮就会出现的冰河界面。
在里面输入一些文字,单击“发送”,这时服务器端被控制方计算机上也会出现同样的界面,并显示该文字。
(9)下面介绍“命令控制台”在控制端主界面单击“命令控制台”标签,出现的命令控制台界面。
(10)打开口令类命令,可以看到其中包括3个子类:
系统信息及口令、历史口令、击键记录。
在这一界面里,还可以看到“系统信息”、“开机口令”、“缓存口令”和“其他口令”等。
(11)打开控制类命令,主要包括捕获屏幕、发送信息、进程管理、窗口管理、系统控制、鼠标控制、其他控制。
(12)选择“进程管理”再单击“查看进程”按钮,就会出现目标主机的进程。
(13)单击“捕获屏幕”按钮,就会看到被控制方计算机的主界面屏幕。
(14)单击“网络类命令”按钮,就会出现网络类命令图,网络类命令包括创建共享、删除共享、网络信息。
(15)单击“查看共享”按钮,就可以看到被控方计算机里的共享信息。
(16)其他功能还包括如下内容:
1.文件类命令:
目录增删、文本浏览、文件查找、压缩、复制、移动、上传、下载、删除、打开(对于可执行文件则相当于创建进程>
;
2.注册表读写:
注册表键值读写、重命名、主键浏览、读写、重命名;
设置类命令:
更换墙纸、更改计算机名、读取服务器端配置、在线修改服务器配置。
[实验小结]通过本实验我学会了使用冰河木马的一些功能,怎样充当各种身份互相监控,从中获取信息,进行远程文件的操作,以及注册表的操作,和发送点对点通信。
九、个人防火墙的使用
2018.11.28
安装诺顿个人防火墙后会看到有一个红色的惊叹号不停闪动,就表明入侵了,双击诺顿个人防火墙图标选择YES—YES
单击OK。
双击诺顿个人防火墙图标,打开防火墙,单击PersonalFirewall,选择Configure。
选择HomeNetworking标签在选择Restricted再选择Add,添加一个要禁止的IP,出现三个选择选项,选择第一个选项,禁止一个IP,输入IP地址,单击确定。
使用诺顿个人防火墙禁止一个端口,选择HomeNetworking标签在选择Advanced—GeneraRules—Add出现三种类型选择第三种类型,单击next,界面出现两种选择,选择第一种单击next,出现两个问题,一个选择TCP另一个选择只选择下面所列的端口,在单击Add,出现选择要过滤的端口类型,选择第二项单个端口输入要禁止的端口名称,单击OK,添加成功。
实验小结:
通过本实验,使我们掌握如何使用诺顿个人防火墙软件进行对非法的IP和端口进行禁止更进一步的了解了网络安全知识。
十、LC5账户口令破解
2018.12.4
步骤)
LC5可以从本地系统、其他文件系统、系统备份中获取SAM文件,从而破解出用户口令。
(1)建立测试账户。
在测试主机上建立用户名“test”的账户,方法是依次打开“控制面板”—“管理工具”—“计算机管理”。
在“本地用户和组”下面右击“用户”,选择“新用户”,输入用户名为“test”,密码为空。
(2)在LC5主界面的主菜单中,单击“文件”—“LC5向导”。
(3)这时出现的LC5向导界面。
(4)单击“下一步”出现的取得加密口令界面。
(5)这时有4个选项,选择“从本地机器导入”,再单击“下一步”,出现的界面。
(6)这个界面有4个选项,由于设置的密码比较简单,所以选择“快速口令破解”,单击“下一步”,出现的界面。
(7)这个界面是让用户选择报告的风格的,直接单击“下一步”,出现的界面,单击“完成”,系统就开始破解了。
(8)系统会很快出现的密码为空的破解成功界面。
(9)将系统密码改为“123456”,再次按照上面(2>
到(7>
步操作,LC5很快会破解成功,出现的界面。
(10)将系统密码改为“love”,再次按照上面(2>
步操作,LC5很快会破解成功,出现的界面
(11)将系统密码改为“love123”,再次按照上面(2>
步操作,这时LC5很快会破解失败,出现的界面。
(12)重新开始(2>
步,在第(4>
步时选择自定义。
(13)单击界面上的“自定义选项”按钮,出现的自定义破解选项界面。
将界面上的所有选项都选上,再单击“确定”按钮。
继续按照上面(5>
步进行操作,会出现的破解成功界面。
通过本实验我学会了账户口令的破解,以及怎样测试它是否成功的破解,和一些相应的功能。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全技术 黄婧莹贾佳梁晓 网络技术 网络安全 技术 实验 分析 方案