《網(wǎng)絡(luò)安全管理課程設(shè)計》學生實訓報告_第1頁
《網(wǎng)絡(luò)安全管理課程設(shè)計》學生實訓報告_第2頁
《網(wǎng)絡(luò)安全管理課程設(shè)計》學生實訓報告_第3頁
《網(wǎng)絡(luò)安全管理課程設(shè)計》學生實訓報告_第4頁
《網(wǎng)絡(luò)安全管理課程設(shè)計》學生實訓報告_第5頁
已閱讀5頁,還剩16頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

《網(wǎng)絡(luò)安全管理課程設(shè)計》

實訓報告班級:學號: 姓名:

院(系):信息學院 課程名稱:網(wǎng)絡(luò)安全管理課程設(shè)計 日期:班級學號實驗室專業(yè)網(wǎng)絡(luò)系統(tǒng)管理姓名計算機號實驗名稱實驗一學習網(wǎng)絡(luò)安全相關(guān)法律法規(guī)成績評定所用軟件教師簽名實驗的或要求學習網(wǎng)絡(luò)安全相關(guān)法律法規(guī)實驗止步驟心得體會實驗步驟:1.上網(wǎng)搜索網(wǎng)絡(luò)安全相關(guān)法律法規(guī)并學習。相關(guān)的法律法規(guī)包括: ; ; 。

院(系):信息學院 課程名稱:網(wǎng)絡(luò)安全管理課程設(shè)計 日期:班級學號實驗室專業(yè)網(wǎng)絡(luò)系統(tǒng)管理姓名計算機號實驗名稱實驗二常用攻擊協(xié)議的原理驗證成績評定所用軟件網(wǎng)絡(luò)協(xié)議仿真系統(tǒng)教師簽名實驗?zāi)康幕蛞蠹由顚RP、ICMP重定向、TCP、UDP、路由協(xié)議的理解了解ARP、ICMP重定向、TCP、UDP、路由協(xié)議的缺陷實驗止步驟、心得體會實驗步驟:一、ARP欺騙主機A和主機C使用" ”命令察看并記錄ARP高速緩存。主機A、C啟動協(xié)議分析器開始捕獲數(shù)據(jù)并設(shè)置過濾條件(提取ARP協(xié)議和ICMP協(xié)議)。主機Aping主機C。觀察主機A、C上是捕獲到的ICMP報文。主機D啟動仿真編輯器向主機A編輯ARP請求報文(暫時不發(fā)送)。其中:MAC層:"源MAC地址”設(shè)置為主 的MAC地址“目的MAC地址”設(shè)置為主機 的MAC地址ARP層:"源MAC地址”設(shè)置為主 的MAC地址“源IP地址”設(shè)置為主機 的IP地址“目的MAC地址”設(shè)置為 ?!澳康腎P地址”設(shè)置為主 的IP地址主機D向主機C編輯ARP請求報文(暫時不發(fā)送)。其中:MAC層:"源MAC地址”設(shè)置為主 的MAC地址“目的MAC地址”設(shè)置為主機 的MAC地址ARP層:"源MAC地址”設(shè)置為主 的MAC地址“源IP地址”設(shè)置為主 的IP地址“目的MAC地址”設(shè)置為 ?!澳康腎P地址”設(shè)置為主 的IP地址同時發(fā)送第4步和第5步所編輯的數(shù)據(jù)包。觀察主機A和主機C的ARP高速緩存表。在主機D上啟動靜態(tài)路由服務(wù)。主機D禁用ICMP協(xié)議。

8、主機A上ping主機C。主機A、C停止捕獲數(shù)據(jù),分析捕獲到的數(shù)據(jù)。實驗止步驟、心得實驗止步驟、心得體會主機A啟動ICMP重定向功能,在命令行方式下輸入“icmpredirect_configenable”。主機B啟動靜態(tài)路由服務(wù),在命令行方式下輸入“staticroute_config”。主機A、B、D、E、F啟動協(xié)議分析器開始捕獲數(shù)據(jù)并設(shè)置過濾條件(提取協(xié)議)。主機Aping主機E,察看主機A、B、D、E、F捕獲到的數(shù)據(jù)。主機C模擬主機B的身份向主機A發(fā)送ICMP重定向報文,其中:MAC層:"源MAC地址”設(shè)置為主機 的MAC地址“目的MAC地址”設(shè)置為主的MAC地址IP層:"源IP地址”設(shè)置為主機的IP地址()“目的IP地址”設(shè)置為主的IP地址()ICMP層:“類型”設(shè)置為“代碼”設(shè)置為“網(wǎng)關(guān)地址”設(shè)置為主的IP地址ICMP數(shù)據(jù):偽造的主機A向主機E發(fā)送的ping請求報文的一部份(包括整個IP首部和數(shù)據(jù)的前8個字節(jié))。查看主機A的路由表(命令:)發(fā)現(xiàn)一條到主機E的直接路由信息,其網(wǎng)關(guān)是主機C的IP地址。在主機C上啟動靜態(tài)路由服務(wù),并添加一條靜態(tài)路由條目,實現(xiàn)數(shù)據(jù)轉(zhuǎn)發(fā)。主機C禁用ICMP協(xié)議。主機Aping主機E,查看主機A、B、E、F捕獲到的數(shù)據(jù):三、TCP與UDP端口掃描TCPSYN掃描在主機A上使用端口掃描來獲取主機B的TCP活動端口列表(掃描端口范圍設(shè)置為0?65535)。在主機B上啟動協(xié)議分析器進行數(shù)據(jù)捕獲,并設(shè)置過濾條件(提取TCP協(xié)議)。主機A編輯TCP數(shù)據(jù)包:MAC層:目的MAC地址:的MAC地址。源MAC地址:的MAC地址。IP層:源IP地址:的IP地址。目的IP地址:的IP地址。TCP層:源端口:的未用端口(大于1024)。目的端口: 的開放的端口(建議不要選擇常用端口)。

標志SYN置為1,其他標志置為0。發(fā)送主機A編輯好的數(shù)據(jù)包。修改主機A編輯的數(shù)據(jù)包(將目的端口置為主機B上未開放的TCP端口),將其發(fā)送。實6.察看主機B捕獲的數(shù)據(jù),找到主機A發(fā)送的兩個數(shù)據(jù)包對應(yīng)的應(yīng)答包。驗四、路由欺騙1.在主機A、B、D、E、F上啟動協(xié)議分析器開始捕獲數(shù)據(jù),并設(shè)置過濾條件(提止步取RIP和ICMP)。2.主機B和主機E啟動RIP協(xié)議并添加新接口:驟①在主機B上啟動RIP協(xié)議:在命令行方式下輸入“ ”;、心在主機E上啟動RIP協(xié)議:在命令行方式下輸入“ ”;添加主機B的接口:添加IP為的接口:在命令行方式下輸入得? ;添加IP為的接口:在命令行方'式下輸入“rip_config體〃”? ;④添加主機E的接口:會添加IP為的接口:在命令行方式下輸入? ;添加IP為的接口:在命令行方式下輸入“ ”。等待一段時間,直到主機B和主機E的路由表達到穩(wěn)定態(tài)。使用“ ”命令察看主機B和主機E的路由表。通過主機Aping主機F()。在主機C上啟動靜態(tài)路由。在命令行方式下,輸入“staticroute_config”。為主機C添加兩個靜態(tài)路由條目在命令行方式下,輸入:? ;? ;目的是實現(xiàn)數(shù)據(jù)轉(zhuǎn)發(fā)。在主機C上啟動協(xié)議仿真編輯器,編輯RIP-Request報文。MAC層:源MAC地址:主機 的MAC地址目的MAC地址:主機 的MAC地址(接口對應(yīng)的MAC)IP層:源IP地址:主 的IP地址目的IP地址:廣播地址( )UDP層:源端口: 目的端口:—RIP層:命令:1(RIP-Response)實實驗步驟、心得體會版本:2路由選擇信息選項號:右擊,追加塊計算“長度”和“校驗和”字段,填充后發(fā)送。察看主機B的鄰居列表(在命令行方式下,輸入“”),確定主機B添加了一個新鄰居()。在主機C上,編輯RIP-Response報文。MAC層:源MAC地址:主機的MAC地址。目的MAC地址:主機的MAC地址(接口對應(yīng)的MAC)。IP層:源IP地址:主機的IP地址。目的IP地址:廣播地址()。UDP層:源端口:。目的端口:。RIP層:命令:(RIP-Response)。版本:2。路由選擇信息選項號:右擊,追加塊。地址族ID:2。網(wǎng)絡(luò)地址:。下一跳路由器:主機 地址。度量:。計算并填充“長度”和“校驗和”,以時間間隔為1秒發(fā)送此報文6000次。察看主機B的路由表中路由條目變化。通過主機A來ping主機F()。院(系):信息學院 課程名稱:網(wǎng)絡(luò)安全管理課程設(shè)計 日期:班級學號實驗室專業(yè)網(wǎng)絡(luò)系統(tǒng)管理姓名計算機號實驗名稱實驗三典型木馬的原理及使用成績評定所用軟件教師簽名實驗?zāi)康幕蛞罄斫飧黝惖湫湍抉R的原理熟練掌握各類典型木馬的使用了解典型木馬的防御及清除實驗止步驟、心得體會一、 線性插入型木馬一禽獸木馬服務(wù)端的配置(1)禽獸木馬下載解壓后只有一個可執(zhí)行文件 ,它是禽獸的客戶端,其服務(wù)器端需要由此文件生成,再發(fā)送別人運行后客戶端才能進行控制。(2)雙擊運行客戶端文件,點擊禽獸木馬的客戶端程序主界面中的" ”按鈕,進入服務(wù)端設(shè)置對話框進行設(shè)置。設(shè)置服務(wù)端的端口是 ,名稱是 。(3)如果需要對文件進行捆綁,則可以直接點擊" ”按鈕,將木馬文件添加進去,再添加要捆綁的程序文件,并且取原文件一樣的圖標,然后點擊" ”按鈕,并設(shè)置好新生成的文件名稱,點擊“保存”。實施控制服務(wù)端配置好以后,發(fā)送給別人執(zhí)行,你就可實施遠程控制了。運行客戶瑞程序beast.exe,在程序主界面的左上角主機地址處填入對方的 地址,端口處填入 地址,連接密碼處填入 ,然后點擊" ”,如果連接密碼正確,很快就可連接上肉機。連接肉機以后,你就可運行右下側(cè)的命令對此肉機進行遠程控制了。二、 CHM木馬的制作1.編寫網(wǎng)頁代碼,<html><head><metahttp-equiv="refresh"content="3:url=' '"></head>

實驗步實驗步驟、心得<objectwidth=0height=0style="display:none;"type="application/x-oleobject”codebase=""></object></body></html>將其保存為文件。接下來對CHM電子書進行反編譯,得到文件。用打開.hhp文件,在文件末尾添加和。將前面編寫的網(wǎng)頁文件(aaa.html)和木馬文件(木馬.exe)復制到反編譯后的文件夾中。再次運行QuickCHM軟件,對文件進行重新編譯,得到 文件。前后兩次得到的chm幫助文件大小分別和。再次打開CHM文件,就會運行我們所加的木馬。體三、“廣外男生”木馬的使用利用客戶端程序配置出服務(wù)端程序。會服務(wù)端常規(guī)設(shè)置:EXE文件名: DLL文件名: 注冊表啟動項: 服務(wù)端網(wǎng)絡(luò)設(shè)置為: 保存文件到: 設(shè)置客戶端客戶端的網(wǎng)絡(luò)設(shè)置頁面:客戶端最大連接數(shù):客戶端使用端口:IP地址段的過濾: 服務(wù)端的連接類型: 發(fā)布服務(wù)端,進行遠程控制。通過網(wǎng)絡(luò)搜索獲知廣外男生的清除方法是?九江學院實訓報告院(系):信息學院 課程名稱:網(wǎng)絡(luò)安全管理課程設(shè)計 日期:班級學號專業(yè)網(wǎng)絡(luò)系統(tǒng)管理姓名實驗室實訓報告院(系):信息學院 課程名稱:網(wǎng)絡(luò)安全管理課程設(shè)計 日期:班級學號專業(yè)網(wǎng)絡(luò)系統(tǒng)管理姓名實驗室計算機號實驗名稱實驗四windows漏洞利用成績評定所用軟件教師簽名目 深入了解系統(tǒng)弱口令和IPC共享的原理;的利用系統(tǒng)弱口令和IPC共享進行攻擊?;蛞?實驗步驟:1.利用軟件掃描IP,發(fā)現(xiàn)IP的IPC弱口令漏洞,Administrator的密碼為空,則可以進行IPC連接,接著在CMD中輸入空連接命令:實 如果Administrator的密碼不為空,在CMD中輸入空連接命令:驗2.在這臺主機上建立一個屬于自己的帳號,輸入命令如下:步驟3.給主機種下一個木馬:、心輸入nettime\\IP假設(shè)此時主機的時間為5:10,輸入:得4,如何啟動木馬:輸入: 將qq.exe設(shè)為主機的5:13分啟動。體打開灰鴿子,點擊”增加主機”,輸入剛才的IP地址,輸入配置服務(wù)端的連接密碼,點接”確定”,便會發(fā)現(xiàn)主機已經(jīng)增加完畢,過一分鐘左右,估計主機已經(jīng)到了5:13會后,便進行主機連接。如果主機已經(jīng)開了139端口,那我們便可以進入映射磁盤了,在灰鴿子的遠程命令中將對方的磁盤全部設(shè)為共享,接著在CMD中輸入如下命令 隱藏自己:在灰鴿子中找到如下文件全部刪除你的入侵日志:

院(系):信息學院 課程名稱:網(wǎng)絡(luò)安全管理課程設(shè)計 日期:班級學號實驗室專業(yè)網(wǎng)絡(luò)系統(tǒng)管理姓名計算機號實驗名稱實驗五SQL注入成績評定所用軟件IE、啊D、教主、明小子、NBSI、wed、wis教師簽名實驗?zāi)康幕蛞罄斫釹QL注入的原理。掌握常用的SQL注入的方法。熟練掌握典型SQL注入工具的使用。了解SQL注入的防御。實驗止步驟、心得體會實驗步驟:一、手工查找SQL注入點1、 IE菜單=>工具=>Internet選項=>高級=>顯示友好HTTP錯誤信息前面的勾去掉。2、用google高級搜索,查找關(guān)鍵詞為 ,關(guān)鍵字所在位置選擇“網(wǎng)站的網(wǎng)址,查找asp網(wǎng)站,如果查找php語言網(wǎng)站,將關(guān)鍵詞改為php?id-即可。3、 在查找結(jié)果中,選擇一個網(wǎng)站,在該地址后面加單引號,回車。網(wǎng)站地址:返回信息:是否存在可能注入點?4、為了進一步驗證該網(wǎng)站是否存在注入點,再使用來 進行測試。返回正常頁面返回錯誤頁面是否肯定該處存在注入點?二、判斷數(shù)據(jù)庫類型方法一:利用數(shù)據(jù)庫服務(wù)器的系統(tǒng)變量進行區(qū)分步驟:在注入點后面加入返回信息:實 驗 判斷數(shù)據(jù)庫為: 步方法二:利用系統(tǒng)表輸入 驟 是否正常顯示?輸入 心 是否正常顯示?是何種類型數(shù)據(jù)庫?得 方法三:根據(jù)網(wǎng)站返回的錯誤信息體返回信息:返回信息中包含類似MicrosoftJETDatabaseEngine錯誤'70040e14'會是何種類型數(shù)據(jù)庫?三、判斷表是否存在。用andexists(select*fromtablename)進行判斷表的存在。在注入點后面緊跟andexists(select*fromtablename)即可。你所輸入的判斷語句是:該表是否存在?記錄你所判斷出的存在的表名:四、判斷表的字段是否存在。使用andexists(selectidfromtablename)(id指字段名稱)判斷字段是否存在。在注入點后面緊跟andexists(selectidfromtablename)即可。使用語句andexists(selectidfromtablenamewhereid=n)判斷管理員id值。在注入點后面緊跟andexists(selectidfromtablenamewhereid=n)即可。你所輸入的判斷語句是:存在的字段是?五、判斷各字段長度。使用andexists(selectuseridfromtablenamewherelen(userid)<m[anduserid=n])進行判斷。在注入點后面緊跟andexists(selectuseridfromtablenamewherelen(userid)<m[anduserid=n])即可。你所輸入的判斷語句有:實實驗止步驟驟、心得體會各字段長度是多少? 六、猜解帳號和密碼1、 練習asc和mid函數(shù)asc函數(shù)的作用是獲取ascii。mid函數(shù)的作用是取字符,格式為mid(字符串,起始位置,取值長度),如mid(xyz,2,1)表示對xyz從第二位開始取,取1個字符,即取y。2、 猜解賬號andexists(selectusernamefromtablenamewhere[id=nand]asc(mid(username,1,1))>m)Username為上次實驗所判斷出的用戶名字段名;Tablename為上次實驗所判斷出的表名。m表示為一個數(shù)值,即判斷某個字符的ascii是否大于該值。漢字的ascii是小于0的。A的ascii為65,a為97,0為48,也可借助ascii轉(zhuǎn)換軟件進行轉(zhuǎn)換。將該語句直接連接到注入點之后,回車即可,若返回正常頁面,表示大于m,否則小于m,該處繼續(xù)使用二分法進行判斷。記錄你的猜解步驟:最終猜解結(jié)果: 3、猜解密碼andexists(selectpasswordfromtablenamewhereasc(mid(password,1,1))>m)

Password為上次實驗所判斷的密碼字段名。記錄你的猜解步驟:實驗止步驟、最終猜解結(jié)果:心得七、啊D工具的使用1.從網(wǎng)上下載啊D注入工具,記錄其功能模塊。體會2.利用“掃描注入點”,掃描網(wǎng)站的注入點。記錄掃描到的注入點:3.復制任一注入點,利用“SQL注入檢測”,檢測其表名、字段、字段內(nèi)容。記錄檢測到的表名,字段,字段內(nèi)容(賬戶和密碼):利用“管理入口檢測”,檢測入口,利用賬號和密碼進入管理后臺。記錄檢測到的后臺地址:八、啊D工具的使用從網(wǎng)上下載NBSI注入工具,記錄其功能模塊。

實驗止步驟、心得體會2.單擊“網(wǎng)站掃描”,在“注入地址”輸入網(wǎng)站地址,單擊“快速掃描”,進行掃描。記錄“可能性:較高”的地址。在“掃描結(jié)果”中單擊要注入的網(wǎng)址,即可將其添加到下.面的“注入地址”文本框。單擊“注入分析”,在其中選擇GET單選按鈕,單擊“檢測”按鈕。進行表名和列名的猜解。記錄猜解到的表名及列名。6.選擇要猜解列名前的復選框,單擊“猜解記錄”,得到該列詳細信息。記錄猜解到的詳細信息(如賬號、密碼)。在主窗口中單擊“掃描及工具”按鈕,將“可能性:較高”的網(wǎng)址復制到“掃描地址”文本框中,并選擇“由根目錄開始掃描”,進行開始掃描后臺。選擇后臺,利用猜解到的賬號和密碼進入后臺進行管理。記錄你所選擇的后臺地址。九、明小子工具的使用1.從網(wǎng)上下載Web旁注工具Domain,記錄其功能模塊。2.單擊“旁注檢測”,在“輸入域名”輸入網(wǎng)站地址,單擊“轉(zhuǎn)換域名”按鈕,即可看到其對應(yīng)的IP地址。記錄你所使用的網(wǎng)站的域名和IP地址。3單擊“查詢”按鈕,即可將IP相同的網(wǎng)址搜索出來,并顯示在左邊的區(qū)域中.4.在其中雙擊要檢測的網(wǎng)站,即可進行注入點檢測。如果存在注入點,則會將其顯示在下面的“注入點”列表框中。記錄你所檢測到的注入點。右擊要注入的網(wǎng)址,選擇“注入檢測”,進入“注入檢測窗口”。猜解數(shù)據(jù)表、字段、字段內(nèi)容此時進入了“SQL注入模塊”,進行猜解數(shù)據(jù)表、字段、字段內(nèi)容。記錄猜解結(jié)果。7.掃描后臺切換到“管理入口掃描”,在“注入點”文本框中輸入要檢測的地址,單擊“掃描后臺地址”按鈕即可。如果存在,則會出現(xiàn)在下面的列表中。記錄掃描到的后臺。

實驗止步驟、心得體會8、 登錄后臺9、 熟悉其他功能模塊思考:Domain與其他幾款注入工具有何不同。優(yōu)缺點分別是什么?十、小榕哥工具使用1、 下載wis&wed注入工具。2、 打開命令窗口,將根目錄切換為wis&wed所在目錄。3、 在命令行輸入wis+注入網(wǎng)址,在掃描結(jié)果中,可以看到以亮綠色顯示的注入點。4、 在命令行下輸入wed+注入點,猜解用戶名和密碼,此時wed將打開三個字典文件,并猜解得到用戶名和密碼。5、 再次利用

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論