資訊保安實驗總結報告

來源:才華庫 1.91W

篇一:資訊保安實驗報告

資訊保安實驗總結報告

課程名稱: 資訊保安 實驗名稱: 共五次實驗 班級: 姓名: 同組人:

指導教師評定: 簽名:

實驗一 木馬攻擊與防範

一、實驗目的

通過對木馬的練習,使讀者理解和掌握木馬傳播和執行的機制;通過手動刪除木馬,掌握檢查木馬和刪除木馬的技巧,學會防禦木馬的相關知識,加深對木馬的安全防範意識。

二、實驗原理

木馬的全稱為特洛伊木馬,源自古希臘神話。木馬是隱藏在正常程式中的具有特殊功能的惡意程式碼,是具備破壞、刪除和修改檔案、傳送密碼、記錄鍵盤、實施DoS攻擊甚至完全控制計算機等特殊功能的後門程式。它隱藏在目標計算機裡,可以隨計算機自動啟動並在某一埠監聽來自控制端的控制資訊。

1.木馬的特性

(1)偽裝性 (2)隱藏性 (3)破壞性(4)竊密性

2.木馬的入侵途徑

木馬入侵的主要途徑是通過一定的欺騙方法,如更改圖示、把木馬檔案與普通檔案合併,欺騙被攻擊者下載並執行做了手腳的木馬程式,就會把木馬安裝到被攻擊者的計算機中。

3.木馬的種類

(1)按照木馬的發展歷程,可以分為4個階段:第1代木馬是偽裝型病毒,第2代木馬是網路傳播型木馬,第3代木馬在連線方式上有了改進,利用了埠反彈技術,例如灰鴿子木馬,第4代木馬在程序隱藏方面做了較大改動,讓木馬伺服器端執行時沒有程序,網路操作插入到系統程序或者應用程序中完成,例如廣外男生木馬。

(2)按照功能分類,木馬又可以分為:破壞型木馬,主要功能是破壞並刪除檔案;服務型木馬; DoS攻擊型木馬;遠端控制型木馬

三、實驗環境

兩臺執行Windows 2000/XP的計算機,通過網路連線。使用“冰河”和“廣外男生”木馬作為練習工具。

四、實驗內容和結果

任務一 “冰河”木馬的使用

1.使用“冰河”對遠端計算機進行控制

我們在一臺目標主機上植入木馬,在此主機上執行G_Server,作為伺服器端;在另一臺主機上執行G_Client,作為控制端。

開啟控制端程式,單擊快捷工具欄中的“新增主機”按鈕,彈出如圖1-5所示對對話方塊。

圖1-5新增計算機

“顯示名稱”:填入顯示在主介面的名稱。

“主機地址”:填入伺服器端主機的IP地址。

“訪問口令”:填入每次訪問主機的密碼,“空”即可。

“監聽埠”:“冰河”預設的監聽埠是7626,控制端可以修改它以繞過防火牆。

單擊“確定”按鈕,即可以看到主機面上添加了test的主機,如圖1-6所示。

圖1-6新增test主機

這時單擊test主機名,如果連線成功,則會顯示伺服器端主機上的碟符。圖1-6顯示了test主機內的碟符,表示連線成功。

這時我們就可以像操作自己的電腦一樣操作遠端目標電腦,比如開啟C:WINNTsystem32config目錄可以找到對方主機上儲存使用者口令的SAM檔案。

“冰河”的大部分功能都是在這裡實現的,單擊“命令控制檯”的標籤,彈出命令控制檯介面,如圖1-7所示。

圖1-7命令控制檯介面

可以看到,命令控制檯分為“口令類命令”、“控制類命令”、“網路類命令”、“檔案類命令”、“登錄檔讀寫”、“設定類命令”。

3.刪除“冰河”木馬

任務二 “廣外男生”木馬的使用

檢視插入程序

刪除登錄檔中木馬檔案

刪除登錄檔中木馬檔案

五,實驗感想

通過本次實驗瞭解的一些木馬的傳播技巧,通過自己動手實踐,刪除木馬,學會了防禦木馬的一些基本技巧,加深了網路安全的認識。

實驗二網路埠掃描

一、實驗目的

通過練習使用網路埠掃描器,可以瞭解目標主機開放的埠和服務程式,從而獲取系統的有用資訊,發現網路系統的安全漏洞。在實驗中,我們將在Windows作業系統下使用Superscan進行網路埠掃描實驗,通過埠掃描實驗,可以增強學生在網路安全方面的防護意識。利用綜合掃描軟體“流光”掃描系統的漏洞並給出安全性評估報告。

二、實驗原理

(一).埠掃描的原理

一個開放的網路埠就是一條與計算機進行通訊的通道,對網路埠的掃描可以得到目標計算機開放的服務程式、執行的系統版本資訊,從而為下一步的入侵做好準備。對網路埠的掃描可以通過執行手工命令實現,但效率較低;也可以通過掃描工具實現,效率較高。掃描工具是對目標主機的安全性弱點進行掃描

檢測的軟體。它一般具有資料分析功能,通過對埠的掃描分析,可以發現目標主機開放的埠和所提供的服務以及相應服務軟體版本和這些服務及軟體的安全漏洞,從而能及時瞭解目標主機存在的安全隱患。

1.埠的基礎知識

埠是TCP協議中所定義的,TCP協議通過套接字(socket)建立起兩臺計算機之間的網路連線。 TCP/UDP的埠號在0~65535範圍之內,其中1024以下的埠保留給常用的網路服務。例如,21埠為FTP服務,23埠為TELNET服務,25埠為SMTP服務,80埠為HTTP服務,110埠為POP3服務等。

2.掃描的原理

掃描的方式有多種,為了理解掃描原理,需要對TCP協議簡要介紹一下。

一個TCP頭的資料包格式如圖2-1所示。它包括6個標誌位,其中:

圖2-1 TCP資料包格式

掃描往往是入侵的前奏,所以如何有效的遮蔽計算機的埠,保護自身計算機的安全,成為計算機管理人員首要考慮的問題。為了防止對計算機網路埠的掃描,我們可以採用埠掃描監測工具來監測對埠的掃描,防止埠資訊外露。常用的埠掃描監測工具包括ProtectX、PortSentry等。此外,安裝防火牆也是防止埠掃描的有效方法。

三、實驗環境

兩臺預裝Windows 2000/XP的計算機,通過網路相連。SuperScan和流光Fluxay軟體。

四、實驗內容和步驟

任務一 使用SuperScan掃描

SuperScan具有埠掃描、主機名解析、Ping掃描的功能,其介面如圖2-2所示。

1.主機名解析功能

在Hostname Lookup欄中,可以輸入IP地址或者需要轉換的域名,單擊Lookup按鈕就可以獲得轉換後的結果;單擊Me按鈕可以獲得本地計算機的IP地址;單擊Interfaces按鈕可以獲得本地計算機IP地址的詳細設定。

2.埠掃描功能

篇二:網路安全技術實驗報告

——————————————————————————

線————————————————————————————————

報告份數:

通訊與資訊工程學院網路安全技術實驗報告

專業班級: XXXXXXXXXXXXX 學生姓名: XXXXXX 學號(班內序號):XXXXXXXX(XX號)

年月 日

實驗三:網路掃描

一. 實驗目的及要求:

(1).理解掃描器的工作機制和作用。

(2).掌握利用掃描器進行主動探測、收集目標資訊的方法。 (3).掌握使用漏洞掃描器檢測遠端或本地主機安全性漏洞。

二. 實驗環境:

Windows 2000/XP平臺、區域網環境。 掃描器軟體:X-Scan、Superscan。

三. 實驗步驟:

1).使用X-Scan掃描器掃描。 (1).下載並安裝X-Scan掃描器。

(2).使用X-Scan對遠端主機進行埠掃描,探測主機資訊。 (3).對同一網段內的所有主機進行漏洞掃描。 (4).儲存生成的HTML檔案。 2).使用Superscan掃描: (1).下載並安裝Superscan 。

(2).使用 Superscan對遠端主機和本地主機進行埠掃描。 (3).儲存生成的檔案。

四. 實驗結果: X-scan:

- 1 -

SuperScan:

- 2 -

- 3 -

SuperScan Report - 05/28/14 10:38:28

- 4 -

篇三:資訊保安實驗報告四

實驗成績

《資訊保安概論》實驗報告

實驗四 網路埠掃描實驗

一、專業班級:學號:姓名: 完成時間:2016/ 05/ 09

二、實驗目的

學習埠掃描技術的基本原理,理解埠掃描技術在網路攻防中的應用;熟練掌握目前最為常用的網路掃描工具Nmap的使用,並能利用工具掃描漏洞,更好地彌補安全不足。

二、 實驗內容

選擇區域網中的主機作為掃描物件,使用Nmap提供的預設配置檔案,以及自行設定相關引數,對制定範圍的主機進行PING掃描、TCP connect掃描、UDP掃描、祕密掃描等,記錄並分析掃描結果。

三、實驗環境和開發工具

1. Windows 7作業系統

2. Zenmap 5.21

四、實驗步驟和結果

1. 全面TCP掃描

這是一種基本的掃描模式,不需要任何命令選項開關,即可對目標主機進行全面TCP掃描,顯示監聽埠的服務情況。

命令列格式為:nmap –sS –v IP地址,例如nmap –sS –v ,則可對目標主機進行全面TCP掃描,結果下圖:

掃描模式的缺點:日誌服務的主機可以很容易地監測到這類掃描。要達到隱蔽功能,必須設定一些命令選項開關,從而實現較高階的功能。

2、PING掃描

如果想知道網路上有哪些主機是開放的,格式為:nmap –sN ,則可對目標主機進行探測,輸出結果包括開放主機的IP地址和MAC地址,如圖所示

3、TCP connect掃描

這是對TCP的最基本形式的偵測,也是nmap的預設掃描方式。命令列格式為:nmap –sT –v ,則可對目標主機進行TCP連線掃描,輸出結果如圖所示。

4、UDP掃描

UDP掃描可以用來確定主機上哪些UDP埠處於開放狀態,這一掃描方法命令列格式為:nmap –sU –v ,則可對目標主機進行UDP掃描,輸出結果如

圖所示。

5、祕密掃描

1)TCP SYN掃描

這種方式是半開放式的TCP同步掃描,掃描程式不開啟完整的TCP連線,傳送一個SYN資訊包並等待對方的迴應。命令列格式為:nmap –sS ,則可對目標主機進行TCP SYN掃描,輸出結果如圖五所示。

2)FIN掃描、Xmas Tree掃描和Null掃描。

命令列格式分別為:nmap –sF 網址()

則可對目標主機進行FIN掃描;nmap –sX ,則可對目標主機進行Xmas Tree掃描;nmap –sN ,則可對目標主機進行Null掃描。

6、作業系統指紋識別

該方法經由TCP/IP來獲取“指紋”,從而判別目標主機的作業系統型別,命令列格式為:nmap –O ,則可對目標主機進行作業系統型別探測,輸出結果如圖九所示。

7、掃描主機群

除了掃描單個目標主機,還可以同時掃描一個主機群,如:nmap –sT –O ,輸出結果

8、實驗遇到的問題

五、實驗遇到問題及解決方法

理論補充:

一個埠就是一個潛在的通訊通道,也就是一個入侵通道。對目標計算機進行埠掃描,能得到許多有用的資訊。進行掃描的方法很多,可以是手工進行掃描,也可以用埠掃描軟體進行。通過埠掃描,可以得到許多有用的資訊,從而發現系統的安全漏洞。

掃描器是一種自動檢測遠端或本地主機安全性弱點的程式,通過使用掃描器你可一不留痕跡的發現遠端伺服器的各種TCP埠的分配及提供的服務和它們的軟體版本!

掃描器通過選用遠端TCP/IP不同的埠的服務,並記錄目標給予的回答,通過這種方法,可以蒐集到很多關於目標主機的各種有用的資訊。掃描器並不是一個直接的攻擊網路漏洞的程式,它僅僅能幫助我們發現目標機的某些內在的弱點。

掃描器應該有三項功能:發現一個主機或網路的能力;一旦發現一臺主機,有發現什麼服務正執行在這臺主機上的能力;通過測試這些服務,發現漏洞的能力。

實驗心得:

通過本次實驗使我加深了對網路掃描技術的認識、以及如何探測玩過拓撲結構及網路中系統存在的安全弱點。使我對主機掃描(確定目標網路上的主機是否可達)、埠掃描(發現目標主機開放的埠,其中TCP Connect掃描和TCP反向ident掃描)等部分知識有了全新的認識和把握。

實驗開始時,由於網路過濾裝置和防火牆等原因,一直顯示掃描失敗。通過關閉相關限制,最後順利完成了實驗,實驗拓展了學習的思維,鞏固了理論知識。

熱門標籤