1、实验工程的设计思路、步骤和方法等,这是实验报告极其重要的内容,概括整个实验过程。对于操作型实验 验证型),要写明需要经过哪几个步骤来实现其操作。对于设计型和综合型实验,在上述内容基础上还应该画出流程图和设计方法,再配以相应的文字说明。对于创新型实验,还应注明其创新点、特色。5、实验小结:对本次实验实训的心得体会、思考和建议等。6、备注:分组实验中组内成员分工、任务以及其他说明事项。注意:实验实训分组完成的,每组提交一份报告即可,但必须说明人员分工及职责。不分组要求全体成员独立完成的实验实训工程可由指导老师根据个人完成情况分组填写。实验成绩按照百分制记,根据教案大纲及课程考核要求具体区分独立计算
2、、折算记入两种情况。本实验实训报告是根据计算机系实验的具体情况在学院教务处制的实验实训报告的基础上进行改制的。特此说明。2/20成绩单小组成员:黄婧莹 梁晓 贾佳次数实验实训工程名称成绩1使用 PGP对邮件进行加密和解密902Sniffer 网络分析器883SupperScan 网络接口扫描954流光综合扫描及安全评估925Shadow Security Scanner 扫描器的使用916Dos/DDos攻击967黑雨邮箱密码破解器的使用8冰河木马的使用859个人防火墙的使用10LC5账户口令破解总成绩实验实训一、 使用 PGP对邮实验验证型工程名称件进行加密和解密类型实验室思科机房2018.
3、9.5时间3/20实验方案设计 步骤) 实 验目的:通过本实验掌握如何使用 PGP 软件进行邮件加密,解密以及文件的粉碎等。实训步骤:对称加密法安装 PGP 软件,右击所要加密的文件或文件夹,选择 PGP 选项中的加密常规加密点击确定输入常规密码。解密是双击此文件或文件夹输入解密密码文件就可打开。非对称加密法右击所要加密的文件或文件夹,选择 PGP 选项中的加密,直接在接收人里选择刚才建立的公私钥对 doctorbj,单击确定。此文件或文件夹就加密成功。双击此文件或文件夹输入密码就可解密。使用 PGP 对文件进行粉碎,双击要进行粉碎的文件夹选择 PGP中的粉碎单击是,文件就粉碎了。实验小结 通
4、过本实验使我们掌握如何使用 PGP 软件进行邮件加密,解密以及文件的粉碎等。备注 二 Sniffer网络分析器2018. 10. 114/20实训目的:捕获 http 数据包,并进行分析。1 安装 Sniffer 软件并进行优化2 打开 Sniffer 软件,选择好要抓包的网卡单击确定。3 设用 A 主机来监视 B 主机上传送的 HTTP 信息。在 A 主机上安装了 Sniffer 软件后, A 必须要知道 B 的 IP 地址。4 关于主机 IP 地址可以在 B 主机上通过 ipconfig命令来查看,或者通过其他方式知道 B 主机的 IP 地址。这里假设 B 主机的 IP 地址是59.64.
5、158.201.5 主菜单中选择“捕获”定义过滤器选择高级在选择 IP TCP HTTP 在单击确定。6 选择主菜单的监视器矩阵出现的是 A 所在局域网的所有通信连接。7 中要监视的 IP 地址“ 59.64.158.201 在右击该 IP 地址选择显示选择节点这样就只显示要监视的节点。8 击选中的 IP 地址,选择捕获就开始捕获该指定 IP 地址的数据了9始捕包后,仪表板会显示捕包的个数。10主机上打开新浪网页,在主页中输入测试名登录名为“aaaaaa”,测试密码为“ 123456”,再单击登录。过几分钟后,在 A 主机上停止捕包。方法是在工具栏上选择停止。11 菜单上选择捕获显示选择解码标
6、签就会看到捕获的 B 主机网卡上的代码还可以看到 TCP 的三次握手协议。12 带有“ POST“标志的一行数据包。13 个数据包的最下面可以找到刚才 B 主机输入的测试登录账号“aaaaaa”和测试密码“ 123456”这样 B 主机的重要信息就这样 被泄露了。实验小结 通过本次实训是我们利用 Sniffer 软件可以查看局域网内流动的任何信息,特别是网内的一些如“用户名和密码等敏感信息。5/206/20三 SupperScan 网络接口扫描2018.10.25安 装SuperScan 完 成 后 , 锁 定 主 机 功 能 , 如 输 入,则在 IP 工程中会出现北京邮电大学的 IP 地址
7、。如果要对本机进行操作,可以单击“锁定主机“栏目里的”本机“这样,本机的 IP 就显示在 IP 栏目里了。单击“锁定主机“栏目里的网络可以显示本机器所有的信息。端口扫描功能选定一个 IP 段进行扫描,再单击开始进行扫描。可以对选定端口进行扫描,单击“配置“栏中的端口设置,选择完端口后就可以对其进行扫描了。使用自定义端口的方式有以下 4 点(1)选择端口时可以详细了解端口信息;(2)选择的端口可以自己取名保存,有利于再次使用;(3)可以要求工具有放矢地检测目标端口,节省时间和资源;(4)根据一些特定端口,可以检测目标计算机是否被攻击者利用,种植木马或者打开了一些危险的端口。Ping 功能选择 I
8、P 之后,在扫描类型栏目里选择仅仅 Ping 计算机再单击扫描栏目里的开始,就显示窗口里就开始 Ping 目标主机了。检测目标计算机是否被种植木马在主界面的“配置“栏目里选择端口设置出现端口设置界面单击端口列表清单中的 trojans.lst 的端口列表文件,这个文件是软件自带的,提供了常见的木马端口可以使用这个端口列表来检测目标计算机是否被种植木马。选择好后,再回到主界面进行扫描就行了,方法和前面介绍一样。实验小结 通过本次实验使我们了解了 SuperScan以及它的作用。7/20四、流光综合扫描及安全评估1、安装流光 5软件并且查看参考其使用手册;2、打开主界面菜单中的“文件”下的“高级扫
9、描向导”项;3、选择要扫面的主机的 ip 地址,由于只扫描一台主机,所以起始地址和结束地址一样;4、单击“下一步”5、选择端口号,单击“下一步”;6、选择默认设置,单击“下一步”;7、选择是否要扫描FTP 信息,以及是否要破解及密码,选择默认的设置,单击“下一步”按钮;8、SMTP信息,选择默认的设置,单击“下一步”按钮;9、选择是否要选择IMAP 信息,以及是否要破解其账户密码。选择默认设置,单击“下一10、 选择是否要扫描Telnet 信息,以及是否要获取系统版本等。选择默认的设置,单击“下一步”按钮;11、 选择默认设置,单击“下一步”按钮;12、 选择默认设置,单击“下一步”按钮;13
10、、 选择默认设置,单击“下一步”按钮;14、 选择默认设置,单击“下一步”按钮;15、 通过以上操作,单击“完成”按钮选择默认设置,单击“开始”按钮,开始扫描;2018.11.28/20实验小结 通过本实验,学会了如何使用流光 5 软件,扫描主机对象。收获很大。9/20五、 Shadow Security 实验Scanner扫描器的使用启动 SSS 软件,检查更新,系统自动更新;选 用 Scanner 进 行 主 机 扫 描 , 单 击“Scanner”按钮;单击“ Add rule ”按钮添加自己的扫描规则或者单击“ Edit rule”按钮来编辑已经有的规则,如果选择“Quick Scan
11、 ”,在单击“ Next”按钮;单击“ Add host ”按钮,添加扫描主机;选择“ Host “签进行单个主机进行扫描,输入 ip地址,或者输入自己主机的 ip 地址” 127.0.0.1 “进行扫描;6、 选 择 好 要 扫 描 的 ip地址以后,单击“Next”。单击工具栏中的“开始”按钮,进行扫描到 100%扫描完成;在“ Genneral ”中可以看到主机的 ip 地址,主机名,主机的 TTL 值等信息。2018.11.6实验小结 通过使用 SSS软件,感觉 SSS是一种非常优秀的扫描软件,学会了用 SSS软件扫描。10/20六、 Dos/DDos攻击UDP Flood 攻击1打开 UDP Flood 的主界面;2在 ip/hostname 和 Port 窗口中设置目标主机的 ip和端口号, Max durati