




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、實驗題目實驗一端口掃描一、實驗目的1,掌握端口掃描的基本概念和掌握端口掃描的原理。2,掌握端口掃描的幾種類型及其區(qū)別。二、實驗要求開啟windows靶機、linux靶機,在linux靶機的終端使用nmap對windows靶機進行掃描。三、實驗原理通過端口掃描,可以得到許多有用的信息,從而發(fā)現(xiàn)系統(tǒng)的安全漏洞。它使系統(tǒng)用戶了解系統(tǒng)目前向外界提供了哪些服務,從而為系統(tǒng)用戶管理網絡提供了-種手段。-個端口就是一個潛在的通信通道,也就是一個入侵通道。端口掃描技術是一項自動探測本地和遠程系統(tǒng)端口開放情況的策略及方法。端口掃描技術的原理是端口掃描向目標主機的TCPIP服務端口發(fā)送探測數(shù)據包,并記錄目標主機的
2、響應。通過分析響應來判斷服務端口是打開還是關閉,就可以得知端口提供的服務或信息。端口掃描也可以通過捕獲本地主機或服務器的流入流出IP數(shù)據包來監(jiān)視本地主機的運行情況,它通過對接收到的數(shù)據進行分析,幫助我們發(fā)現(xiàn)目標主機的某些內在的弱點。還是關閉,就可以得知端口提供的服務或信息。端口掃描也可以通過捕獲本地主機或服務器的流入流出IP數(shù)據包來監(jiān)視本地主機的運行情況,它通過對接收到的數(shù)據進行分析,幫助我們發(fā)現(xiàn)目標主機的某些內在的弱點。在端口才3描后,獲得目標主機的端口開放情況,通過查詢端對應的服務,就可以得出該主機開設的服務情況。在此基礎上,對端口上提供的服務進行識別。例如Nmap使用的nmap-serv
3、ices數(shù)據庫包含大約2.200個著名的服在端口掃描后,獲得目標主機的端口開放情況,通過查詢端又t應的服務,就可以得出該主機開設的服務情況。在此基礎上,對端口上提供的服務進行識別。例如Nmap使用的nmap-services數(shù)據庫包含大約2.200個著名的服些服務并不運行在特定的端口,而且1024到49151端口的端口都可以被注冊為某種應用所有,所以,需要對常見的服務進行動態(tài)識別。些服務并不運行在特定的端口,而且1024到49151端口的端口都可以被注冊為某種應用所有,所以,需要對常見的服務進行動態(tài)識別。每個服務必須要有自己的、唯-的特征標志。否則,客戶端軟件就無法和服務器軟件完成握手和進一步
4、的信息交換。攻擊者就是利用這點來識別服務的。以常見的TCP類型服務為例。在完成ICP協(xié)議的3次握手后,客戶端軟件和服務器軟件建立了連接conectin)。這時服務器軟件可以被分成2種,-種是主動發(fā)出握手信息,要求客戶端軟件回應,另-種等待客戶端軟件發(fā)來命令,直到超時。對于第一種,只要過濾和處理服務器軟件發(fā)來的bne和握手信息就可以得到服務的名稱。如果能有一個軟件特稱的數(shù)據庫,那么識別軟件的名稱和版本也是可以實現(xiàn)的了;對于第種,要識別服務的名稱,必須要模擬客戶端軟件發(fā)出一些命令,接收服務器軟件返回的數(shù)據,然后進行過濾和處理即可。目前常用的的端口掃描工具有:SATAN(SecurityAdmini
5、stratorToolForAnalyzingNetworks)、Nmap(networkmapper)、sss(ShadowSecurityScanner)ISS(IternetSecuityScanner和SuperScania四、實驗過程及內容Figure1圖2Figure2圖1Figure3圖3五、實驗分析與結論端口掃描是指某些別有用心的人發(fā)送一組端口掃描消息,試圖以此侵入某臺計算機,并了解其提供的計算機網絡服務類型(這些網絡服務均與端口號相關)。端口掃描是計算機解密高手喜歡的一種方式。攻擊者可以通過它了解到從哪里可探尋到攻擊弱點。實質上,端口掃描包括向每個端口發(fā)送消息,一次只發(fā)送一個
6、消息。接收到的回應類型表示是否在使用該端口并且可由此探尋弱點。掃描器是一種自動檢測遠程或本地主機安全性弱點的程序,通過使用掃描器你可以不留痕跡的發(fā)現(xiàn)遠程服務器的各種TC訓口的分配及提供的服務和它們的軟件版本!這就能讓我們間接的或直觀的了解到遠程主機所存在的安全問題。六、實驗思考題1 .什么是端口掃描?試圖以此侵入某臺計算端口掃描是指某些別有用心的人發(fā)送一組端口掃描消息,機,并了解其提供的計算機網絡服務類型2 .端口掃描的是如何運行的?其基本原理是使用TCPIP協(xié)議向遠程目標主機的某-端口提出建立一個連接的請求并記錄目標系統(tǒng)的應答,從而判斷出目標系統(tǒng)端口的開關狀態(tài)3 .端口掃描有哪些類型?他們之
7、間有什么區(qū)別?1. .TCPconnect0月描。2. TCPSYN掃描。3. TCPFIN掃描。4. XMAS掃描。5. .空Nu1l掃描6. ACK掃描。4.除了本課所介紹的掃描的類型以外。還有其他更合適的掃描類型嗎?還有TCP反向ident掃描,F(xiàn)TP返回攻擊。實驗題目實驗二SQLServer數(shù)據庫備份一、實驗目的1、掌握SQLServer各種不同的數(shù)據庫備份策略。2、掌握SQLServer數(shù)據庫還原的方法。二、實驗要求為了保證SQLServer數(shù)據庫的安全,數(shù)據庫管理員應定期備份數(shù)據庫,在不同情況下應采用不同備份數(shù)據庫策略,-方面維持數(shù)據的安全性,另-方面也可保持SQLServer能順
8、暢運行,盡最大的努力減少由于數(shù)據的損壞對客戶造成的損失。備注:在windows靶機上演示SQLSerer2000數(shù)據庫備份還原等操作。三、實驗原理1 .在SQLServer2000中有數(shù)據庫一完全,數(shù)據庫一差異,事務日志,文件和文件組這個四種備份方式。(1)數(shù)據庫一完全就是備份整個數(shù)據庫的內容。若將整個數(shù)據庫的內答都備份下來,需很多的存儲空間來存放備份數(shù)據,但其好處是在還原數(shù)據庫時,也只要將整個數(shù)據庫從一份數(shù)據庫備份還原到SQLSERVER中就可以了。它是其他備份的基礎,在做其他備份之前,必須得做此種方式的備份。(2)數(shù)據庫一差異備份從上一次執(zhí)行“完全”數(shù)據庫備份后有改動的數(shù)據,因此所需要的備
9、份時間和備份空間都比“完全”方式少,所以此方式最適合作為經常性的備份方式。事務日志只備份事務記錄文件的內容,由于事務日志文件只會記錄我們在前-次數(shù)據庫備份或事務日志記錄備份之后,對數(shù)據庫所做的變動情況,因此在做事務記錄備份之前,必須做-次“完全”的數(shù)據庫備份。(4)文件和文件組如果數(shù)據庫的內容分散存儲于多個文件或文件組,而且數(shù)據庫已非常大,大到進行一次完整的數(shù)據庫備份會有時間和存儲空間上的問題。這時就可以使用此方式來備份數(shù)據庫的部分文件或文件組。由于每次只備份部分的文件或文件組,因此需做數(shù)次不同的備份才能完成整個數(shù)據庫的備份。用此方式備份也有個好處,就是當毀壞的數(shù)據只是數(shù)據庫中的某個文件或文件
10、組時,也只要還原壞的文件或文件組備份就可以了。2 .備份方案制訂原則規(guī)劃數(shù)據庫的備份策略,需要考慮備份的各項變量,必須同時考慮到還原作業(yè)的進行。在做備份時,可考慮以下幾點。(1)有多少時間以及在哪些時段可進行備份(2)數(shù)據庫變動的頻率如何(3)數(shù)據庫大小(4)當數(shù)據庫出問題時,用戶愿意等待多久讓數(shù)據庫還原完畢(5)應采用何種備份方式,做怎樣的搭配(6)要使用哪種存儲介質3 .備份方案(1)完全數(shù)據庫備份配合事務日志備份對于數(shù)據庫數(shù)據比較大,但每天的變動的內容小,可考慮采用此方式??啥ㄆ谧鲆淮瓮暾臄?shù)據庫備份,例如:每周或每月做一次“完全數(shù)據庫備份。然后再以較短階段的周期,如每天或每兩天做-此事
11、務日志備份。這樣平時備份工作負擔比較輕,發(fā)生意外時,可將數(shù)據還原到最近期的狀態(tài)。(2)完全數(shù)據庫備份配合差異式備份此方式是將前一種方式中的事務日志備份方式改成差異式備份。具優(yōu)點是在做還原時,只需在做完最近-次數(shù)據庫備份的還原后,再用前一天的差異備份來還原就可以了,不像使用事務記錄備份時,需一天一天還原。缺點是在比較后的日子里,每次做差異備份所需的時間和空間會增加。(3)三種備份方式的綜合使用由于事務記錄備份和差異備份各有具優(yōu)缺點,因此我們可以將兩種方法結合起來使用。對于數(shù)據信息非常重要,每1、2小時備份-次,可能的損失只是1、2個小時的數(shù)據。(4)當數(shù)據庫過大,有不易備份的問題時,可以采用文件
12、或文件組備份方式,可考慮將數(shù)據庫分開存于不同的文件和文件組中,然后以文件和文件組的方式將整個數(shù)據庫分數(shù)次備份。此外,如果數(shù)據庫中只有部分表經常變動,另-部分很少變動,也可考慮將這兩部分存于不同的文件和文件組中,然后用不同的備份頻率來備份其內容。采用此方式備份數(shù)據的缺點是:必須數(shù)次操作才能備份完數(shù)據。(5)使用備用服務器采用此方式是再準備一臺服務器,先在原服務器上做完全的備份,再把此備份放到備份服務器上做還原,使兩邊的數(shù)據同步,以后可以定期對原數(shù)據軍牽做事務日志備份,把事務日志放到備份服務器上還原。當原服務器出現(xiàn)問題即可使用備份服務器接上網絡提供服務。五、實驗過程及內容Figure4圖1Figu
13、re5圖2XPf阿如toif)號物3第*口票jRirr:iaT43GX=*mrsFij三Zefh-lfl_j落事牽Ijl吧五第H)El東的殂/一,密1ifiJUP4有修口幫I徜瑞百)主支目索甘(J|nuliri*Mc3*|JUE-11.*JJhrtfcmdrfp)小tfij-u性玨敏*金LJ*fl-緯1到匚E*Er,O善而S-0-rpl皆歸i-%當啊ij靜胸月/撲CHkLilSSL5_rtr巴岳丁UKM、口安鈔生jLJ或胤的SrjIkM”reetei.理q!1+k%能uS:“rfILs.:!1,新bs.-r任aTHr.1u.二_Jnllrrlnrl-1_J-1n2J-lLrlzlnrIJ2磔耳
14、-覘門日工|空4_02孔力9:出1或:-*,工由口1r里用戶叫rAiSlfil好itiJS棋去凹嶷比WhMNULLlttl中,徑g訴即山Ir9w紅狀吧(?由5W他斗I5日附七h薪十;區(qū)口電皿電期+信總-向雙身白用吧r桃州城引用口際曬四r5t律臭整拈工懷燦整印岷U認出官加制宙上1痛定堆一|。則-IDlIFigure6圖3Figure7圖4Figure8圖5六、實驗分析與結論通過SQL數(shù)據庫備份可以有效防止數(shù)據庫因為意外狀況(被攻擊等)造成數(shù)據被破壞而發(fā)生的問題,是很好的安全保障措施。七、實驗思考題1.SQLServer2000的備份策略還有哪些?答:數(shù)據庫文件和文件組備份。實驗題目實驗三IPSe
15、c-IP安全協(xié)議一、實驗目的1、了解IPSec-IP安全協(xié)議的目的。2、掌握IPSec協(xié)議的組成部分。3、理解IPSec協(xié)議的工作原理。4、掌握安全關聯(lián)的內涵。5、掌握IPSec協(xié)議的兩種使用模式。6、掌握兩種使用模式在ESP協(xié)議中的處理過程。二、實驗要求通過該實驗,熟悉IPSec-_IP體系結構:*乂訐和乂仔汨:IP地址為IP地址為系統(tǒng)環(huán)境:windows2003server主機兩臺,其中一臺為攻擊機,2(具體以實驗環(huán)境為準),另外一臺為靶機,82(具體以實驗環(huán)境為準)。連接windows靶機,配置相應的IP安全策略三、實驗原理1. IPS
16、ec概述IPSec(Internet協(xié)議安全)是一個工業(yè)標準網絡安全協(xié)議,為IP網絡通信提供透明的安全服務,保護TCP/IP通信免遭竊聽和篡改,可以有效抵御網絡攻擊,同時保持易用性。1) IPSec的目標:為IP(包括Ipv4和Ipv6)及其上層協(xié)議(如TCP、UDP等)提供一套標準(互操作性卜高效并易于擴充的安全機制。2) IPSec提供的安全服務:(1)存取控制;(2)無連接傳輸?shù)臄?shù)據完整性;(3)數(shù)據源驗證;(4)抗重復攻擊(Anti-Replay);(5)數(shù)據加密;(6)有限的數(shù)據流機密性。3) IPSec的作用方式:受正0灰保田的指義(1)安全協(xié)議:驗證頭(AH):身份驗證和數(shù)據完整
17、性;AH協(xié)議為IP通信提供數(shù)據源認證、數(shù)據完整性和反重播保證,它能保護通信免受篡改,但不能防止竊聽,適合用于傳輸非機密數(shù)據。封裝安全載荷(ESP):身份驗證、數(shù)據完整性和數(shù)據加密。ESP為IP數(shù)據包提供完整性檢查、認證和加密,可以看作是“超級AH”,因為它提供機密性并可防止篡改。ESP服務依據建立的安全關聯(lián)(SA)是可選的。安全關聯(lián)(SA-SecurityAssociations):可看作-一個單向邏輯連接,它用于指明如何保護在該連接上傳輸?shù)腎P報文。SA安全關聯(lián)是單向的,在兩個使用IPSec的實體(主機或路由器)間建立的邏輯連接,定義了實體間如何使用安全服務(如加密)進行通信。它由下列元素組
18、成:1)安全參數(shù)索引SPI;2)IP目的地址;3)安全協(xié)議。(3)密鑰管理:Internet密鑰交換(IKE-TheInternetKeyExchange):IKE通信雙方動態(tài)建立SA,包括相互身份驗證、協(xié)商具體的加密和散列算法以及共享的密鑰組等;IKE基于Internet安全關聯(lián)和密鑰管理協(xié)議(SAKMP),而后者基于UDP實現(xiàn)(端口500);(4)加密算法和驗證算法。2. IPSec的工作原理IPSec協(xié)議不是-個單獨的協(xié)議,它給出了應用于IP層上網絡數(shù)據安全的一整套體系結構,包括網絡認證協(xié)議AuthenticationHeader(AH)封裝安全載荷協(xié)議EncapsulatingSecu
19、rityPayload(ESP)、密鑰管理協(xié)議InternetKeyExchange(IKE)和用于網絡認證及加密的一些算法等。IPSec規(guī)定了如何在對等層之間選擇安全協(xié)議、確定安全算法和密鑰交換,向上提供了訪問控制、數(shù)據源認證、數(shù)據加密等網絡安全服務。3. ec協(xié)議的使用模式.tr11-111-7-3v-1ZE常傳送到目的主機,4. 以ESP協(xié)議為例對使用模式進行分析四、實驗過程及內容Figure9圖1防御成功對方沒有PING成功Figure10圖2Figure11圖3開啟一個拒絕訪問(由于當時虛擬機上打不出漢字,所以用jujuefangwen代替)Figure12圖4設置要防御的IP地址A
20、rt?*Ifrfl-)口,“AP??谔栣秥潘比由同下血值同避免二曳片比勵恨、才手WFBi-31部開單Ia.u3?訓*”+”*津一中niCF什9XT鼻.rnVT+-;Figure13圖5五、實驗分析與結論使用IP-sec安全協(xié)議可以有效防止其他計算機的惡意攻擊,將惡意者拒之門外六、實驗思考題1、IPSec協(xié)議的組成部分由哪個部分組成的,分別是什么?答:安全協(xié)議,安全關聯(lián),密鑰管理,加密算法和驗證算法。2、IPSec協(xié)議的工作原理是什么?答:IPSec協(xié)議不是一一個單獨的協(xié)議,它給出了應用于IP層上網絡數(shù)據安全的一整套體系結構,包括網絡認證協(xié)議AuthenticationHeader(AH)封裝安
21、全載荷協(xié)議EncapsulatingSecurityPayload(ESP)、密鑰管理協(xié)議InternetKeyExchange(IKE)和用于網絡認證及加密的一些算法等。IPSec規(guī)定了如何在對等層之間選擇安全協(xié)議、確定安全算法和密鑰交換,向上提供了訪問控制、數(shù)據源認證、數(shù)據加密等網絡安全服務。3、什么叫做安全關聯(lián)?答:可看作一個單向邏輯連接,它用于指明如何保護在該連接上傳輸?shù)腎P報SA安全關聯(lián)是單向的,在兩個使用IPSec的實體(主機或路由器)間建立的邏輯連接,定義了實體間如何使用安全服務(如加密)進行通信。它由下列元素組成:1)安全參數(shù)索引SPI;2)IP目的地址;3)安全協(xié)議。4、IP
22、Sec協(xié)議的兩種使用模式是什么?它們之間的區(qū)別是什么?答:傳輸模式transportationmode是在計算機之間使用IPSec來實現(xiàn)安全;是一種端對端endtoend的保護;是IPSec的缺省模式隧道模式tunnelmode:.是在網絡之間使用IPSec實現(xiàn)安全;是一種點到點pointtopoint的保護;.隧道是對數(shù)據包重新封裝的過程,它將原始數(shù)據包封裝在新的數(shù)據包內部,從而改變數(shù)據包的尋址路徑;通過新增IP包頭的方法,將目的地址改變?yōu)樗淼澜K點,對和隧道終點之間的傳輸設置加密等操作;通常,隧道終點即為安全性網關,也就是說此網關和目的主機之間的通信是安全的;其思想是先將數(shù)據包通過IPSec
23、策略傳送到安全性網關,再由安全性網關正常傳送到目的主機。5、在傳輸模式下,ESP協(xié)議中的處理過程是什么?隧道模式:當ESP在關聯(lián)到多臺主機的網絡訪問介入裝置實現(xiàn)時使用,隧道模式處理整個IP數(shù)據包-包括全部TCP/IP或UDP/IP頭和數(shù)據,它用自己的地址做為源地址加入到新的IP頭。當隧道模式用在用戶終端設置時,它可以提供更多的便利來隱藏內部服務器主機和客戶機的地址。傳輸模式:當ESP在一臺主機(客尸機或服務器)上實現(xiàn)時使用,傳送模式使用原始明文IP頭并且只加密數(shù)據,包括它的TCP和UDP頭。實驗題目實驗四(選做)DDOS攻擊一、實驗目的1、掌握DDOS攻擊的基本原理2、掌握實現(xiàn)用藍盾防火墻防御
24、DDOS攻擊的過程。二、實驗要求使用windows對linux進行進行DOSS攻擊三、實驗原理拒絕服務就是用超出被攻擊目標處理能力的海量數(shù)據包消耗可用系統(tǒng),帶寬資源,致使網絡服務癱瘓的一種攻擊手段。在早期,拒絕服務攻擊主要是針對處理能力比較弱的單機,如個人pe或是窄帶寬連接的網站,對擁有高帶寬連接,高性能設備的網站影響不大,但在99年底,伴隨著DoS的出現(xiàn),這種高端網站高枕無憂的局面不復存在,與早期的DoS攻擊由單臺攻擊主機發(fā)起,單兵作戰(zhàn)相較,DDoS實現(xiàn)是借助數(shù)百,甚至數(shù)千臺被植入攻擊守護進程的攻擊主機同時發(fā)起的集團作戰(zhàn)行為,在這種幾百,幾千對一-的較量中,網絡服務提供商所面對的破壞力是空前巨大的。分布式拒絕服務攻擊攻擊者利用因特網上成百上千的Zombie(僵尸):被利用主機,對攻擊目標發(fā)動威力巨大的拒絕服務攻擊。攻擊者的身份很難確認。所有DDoS攻擊均由三部分組成:1、客戶端程序:ClientProgram(黑客)2、主控端:M
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 第2課 從“貞觀之治”到“開元盛世”(教學設計)七年級歷史下冊同步備課系列(部編版)
- 第1章第1節(jié) 孟德爾的豌豆雜交實驗(一)-2023-2024學年高一生物同步教學設計+分層作業(yè)(人教版2019必修2)
- 24古人談讀書教學設計-2024-2025學年五年級上冊語文統(tǒng)編版
- 熱電廠市場需求分析
- 墻地磚鋪貼磚施工合同范本8篇
- 實施國家教育數(shù)字化戰(zhàn)略的策略及實施路徑
- 書店裝修墊資合同模板
- 二零二五年度合作社入股農業(yè)扶貧項目合作協(xié)議
- 2025年度終止勞動合同及離職員工檔案移交合同
- 電工、機修工安全培訓教育
- 印章管理培訓課件
- NB-T 47013.15-2021 承壓設備無損檢測 第15部分:相控陣超聲檢測
- 學校如何運轉
- 氫能與燃料電池-課件-第四章-氫的性質
- 供水企業(yè)安全培訓班
- 生化檢驗報告單模板
- 面試評估報告
- 京東代運營合同模板正規(guī)范本(通用版)
- 蘋果樹病蟲害防治
- 2022年山東省青島一中自主招生化學模擬試卷一(附答案詳解)
評論
0/150
提交評論