信息安全实验总结报告

篇一:信息安全实验报告

课程名称: 信息安全 实验名称: 共五次实验 班级: 姓名: 同组人:

指导教师评定: 签名:

实验一 木马攻击与防范

一、实验目的

通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。

二、实验原理

木马的全称为特洛伊木马,源自古希腊神话。木马是隐藏在正常程序中的具有特殊功能的恶意代码,是具备破坏、删除和修改文件、发送密码、记录键盘、实施DoS攻击甚至完全控制计算机等特殊功能的后门程序。它隐藏在目标计算机里,可以随计算机自动启动并在某一端口监听来自控制端的控制信息。

1.木马的特性

(1)伪装性 (2)隐藏性 (3)破坏性(4)窃密性

2.木马的入侵途径

木马入侵的主要途径是通过一定的欺骗方法,如更改图标、把木马文件与普通文件合并,欺骗被攻击者下载并执行做了手脚的木马程序,就会把木马安装到被攻击者的计算机中。

3.木马的种类

(1)按照木马的发展历程,可以分为4个阶段:第1代木马是伪装型病毒,第2代木马是网络传播型木马,第3代木马在连接方式上有了改进,利用了端口反弹技术,例如灰鸽子木马,第4代木马在进程隐藏方面做了较大改动,让木马服务器端运行时没有进程,网络操作插入到系统进程或者应用进程中完成,例如广外男生木马。

(2)按照功能分类,木马又可以分为:破坏型木马,主要功能是破坏并删除文件;服务型木马; DoS攻击型木马;远程控制型木马

三、实验环境

两台运行Windows 2000/XP的计算机,通过网络连接。使用“冰河”和“广外男生”木马作为练习工具。

四、实验内容和结果

任务一 “冰河”木马的使用

1.使用“冰河”对远程计算机进行控制

我们在一台目标主机上植入木马,在此主机上运行G_Server,作为服务器端;在另一台主机上运行G_Client,作为控制端。

打开控制端程序,单击快捷工具栏中的“添加主机”按钮,弹出如图1-5所示对对话框。

图1-5添加计算机

“显示名称”:填入显示在主界面的名称。

“主机地址”:填入服务器端主机的IP地址。

“访问口令”:填入每次访问主机的密码,“空”即可。

“监听端口”:“冰河”默认的监听端口是7626,控制端可以修改它以绕过防火墙。

单击“确定”按钮,即可以看到主机面上添加了test的主机,如图1-6所示。

图1-6添加test主机

这时单击test主机名,如果连接成功,则会显示服务器端主机上的盘符。图1-6显示了test主机内的盘符,表示连接成功。

这时我们就可以像操作自己的电脑一样操作远程目标电脑,比如打开C:WINNTsystem32config目录可以找到对方主机上保存用户口令的SAM文件。

“冰河”的大部分功能都是在这里实现的,单击“命令控制台”的标签,弹出命令控制台界面,如图1-7所示。

图1-7命令控制台界面

可以看到,命令控制台分为“口令类命令”、“控制类命令”、“网络类命令”、“文件类命令”、“注册表读写”、“设置类命令”。

3.删除“冰河”木马

任务二 “广外男生”木马的使用

查看插入进程

删除注册表中木马文件

删除注册表中木马文件

五,实验感想

通过本次实验了解的一些木马的传播技巧,通过自己动手实践,删除木马,学会了防御木马的一些基本技巧,加深了网络安全的认识。

实验二网络端口扫描

一、实验目的

通过练习使用网络端口扫描器,可以了解目标主机开放的端口和服务程序,从而获取系统的有用信息,发现网络系统的安全漏洞。在实验中,我们将在Windows操作系统下使用Superscan进行网络端口扫描实验,通过端口扫描实验,可以增强学生在网络安全方面的防护意识。利用综合扫描软件“流光”扫描系统的漏洞并给出安全性评估报告。

二、实验原理

(一).端口扫描的原理

一个开放的网络端口就是一条与计算机进行通信的信道,对网络端口的扫描可以得到目标计算机开放的服务程序、运行的系统版本信息,从而为下一步的入侵做好准备。对网络端口的扫描可以通过执行手工命令实现,但效率较低;也可以通过扫描工具实现,效率较高。扫描工具是对目标主机的安全性弱点进行扫描

检测的软件。它一般具有数据分析功能,通过对端口的扫描分析,可以发现目标主机开放的端口和所提供的服务以及相应服务软件版本和这些服务及软件的安全漏洞,从而能及时了解目标主机存在的安全隐患。

1.端口的基础知识

端口是TCP协议中所定义的,TCP协议通过套接字(socket)建立起两台计算机之间的网络连接。 TCP/UDP的端口号在0~65535范围之内,其中1024以下的端口保留给常用的网络服务。例如,21端口为FTP服务,23端口为TELNET服务,25端口为SMTP服务,80端口为HTTP服务,110端口为POP3服务等。

2.扫描的原理

扫描的方式有多种,为了理解扫描原理,需要对TCP协议简要介绍一下。

一个TCP头的数据包格式如图2-1所示。它包括6个标志位,其中:

图2-1 TCP数据包格式

扫描往往是入侵的前奏,所以如何有效的屏蔽计算机的端口,保护自身计算机的安全,成为计算机管理人员首要考虑的问题。为了防止对计算机网络端口的扫描,我们可以采用端口扫描监测工具来监测对端口的扫描,防止端口信息外露。常用的端口扫描监测工具包括ProtectX、PortSentry等。此外,安装防火墙也是防止端口扫描的有效方法。

三、实验环境

两台预装Windows 2000/XP的计算机,通过网络相连。SuperScan和流光Fluxay软件。

四、实验内容和步骤

任务一 使用SuperScan扫描

SuperScan具有端口扫描、主机名解析、Ping扫描的功能,其界面如图2-2所示。

1.主机名解析功能

在Hostname Lookup栏中,可以输入IP地址或者需要转换的域名,单击Lookup按钮就可以获得转换后的结果;单击Me按钮可以获得本地计算机的IP地址;单击Interfaces按钮可以获得本地计算机IP地址的详细设置。

2.端口扫描功能

篇二:网络安全技术实验报告

——————————————————————————

线————————————————————————————————

报告份数:

通信与信息工程学院网络安全技术实验报告

专业班级: XXXXXXXXXXXXX 学生姓名: XXXXXX 学号(班内序号):XXXXXXXX(XX号)

年月 日

实验三:网络扫描

一. 实验目的及要求:

(1).理解扫描器的工作机制和作用。

(2).掌握利用扫描器进行主动探测、收集目标信息的方法。 (3).掌握使用漏洞扫描器检测远程或本地主机安全性漏洞。

二. 实验环境:

Windows 2000/XP平台、局域网环境。 扫描器软件:X-Scan、Superscan。

三. 实验步骤:

1).使用X-Scan扫描器扫描。 (1).下载并安装X-Scan扫描器。

(2).使用X-Scan对远程主机进行端口扫描,探测主机信息。 (3).对同一网段内的所有主机进行漏洞扫描。 (4).保存生成的HTML文件。 2).使用Superscan扫描: (1).下载并安装Superscan 。

(2).使用 Superscan对远程主机和本地主机进行端口扫描。 (3).保存生成的文件。

四. 实验结果: X-scan:

- 1 -

SuperScan:

- 2 -

- 3 -

SuperScan Report - 05/28/14 10:38:28

- 4 -

篇三:信息安全实验报告四

实验成绩

《信息安全概论》实验报告

实验四 网络端口扫描实验

一、专业班级:学号:姓名: 完成时间:2016/ 05/ 09

二、实验目的

学习端口扫描技术的基本原理,理解端口扫描技术在网络攻防中的应用;熟练掌握目前最为常用的网络扫描工具Nmap的使用,并能利用工具扫描漏洞,更好地弥补安全不足。

二、 实验内容

选择局域网中的主机作为扫描对象,使用Nmap提供的默认配置文件,以及自行设定相关参数,对制定范围的主机进行PING扫描、TCP connect扫描、UDP扫描、秘密扫描等,记录并分析扫描结果。

三、实验环境和开发工具

1. Windows 7操作系统

2. Zenmap 5.21

四、实验步骤和结果

1. 全面TCP扫描

这是一种基本的扫描模式,不需要任何命令选项开关,即可对目标主机进行全面TCP扫描,显示监听端口的'服务情况。

命令行格式为:nmap –sS –v IP地址,例如nmap –sS –v 172.18.69.173,则可对目标主机172.18.69.173进行全面TCP扫描,结果下图:

扫描模式的缺点:日志服务的主机可以很容易地监测到这类扫描。要达到隐蔽功能,必须设置一些命令选项开关,从而实现较高级的功能。

2、PING扫描

如果想知道网络上有哪些主机是开放的,格式为:nmap –sN 172.18.69.173,则可对目标主机172.18.69.173进行探测,输出结果包括开放主机的IP地址和MAC地址,如图所示

3、TCP connect扫描

这是对TCP的最基本形式的侦测,也是nmap的默认扫描方式。命令行格式为:nmap –sT –v 172.18.69.173,则可对目标主机172.18.69.173进行TCP连接扫描,输出结果如图所示。

4、UDP扫描

UDP扫描可以用来确定主机上哪些UDP端口处于开放状态,这一扫描方法命令行格式为:nmap –sU –v 172.18.69.173,则可对目标主机172.18.69.173进行UDP扫描,输出结果如

图所示。

5、秘密扫描

1)TCP SYN扫描

这种方式是半开放式的TCP同步扫描,扫描程序不打开完整的TCP连接,发送一个SYN信息包并等待对方的回应。命令行格式为:nmap –sS 172.30.25.81,则可对目标主机172.30.25.81进行TCP SYN扫描,输出结果如图五所示。

2)FIN扫描、Xmas Tree扫描和Null扫描。

命令行格式分别为:nmap –sF 网址()

则可对目标主机172.18.61.173进行FIN扫描;nmap –sX 172.18.61.173,则可对目标主机172.18.61.173进行Xmas Tree扫描;nmap –sN 172.18.61.173,则可对目标主机172.18.61.173进行Null扫描。

6、操作系统指纹识别

该方法经由TCP/IP来获取“指纹”,从而判别目标主机的操作系统类型,命令行格式为:nmap –O 172.18.61.173,则可对目标主机172.18.61.173进行操作系统类型探测,输出结果如图九所示。

7、扫描主机群

除了扫描单个目标主机,还可以同时扫描一个主机群,如:nmap –sT –O 172.30.25.81,输出结果

8、实验遇到的问题

五、实验遇到问题及解决方法

理论补充:

一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行。通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。

扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器你可一不留痕迹的发现远程服务器的各种TCP端口的分配及提供的服务和它们的软件版本!

扫描器通过选用远程TCP/IP不同的端口的服务,并记录目标给予的回答,通过这种方法,可以搜集到很多关于目标主机的各种有用的信息。扫描器并不是一个直接的攻击网络漏洞的程序,它仅仅能帮助我们发现目标机的某些内在的弱点。

扫描器应该有三项功能:发现一个主机或网络的能力;一旦发现一台主机,有发现什么服务正运行在这台主机上的能力;通过测试这些服务,发现漏洞的能力。

实验心得:

通过本次实验使我加深了对网络扫描技术的认识、以及如何探测玩过拓扑结构及网络中系统存在的安全弱点。使我对主机扫描(确定目标网络上的主机是否可达)、端口扫描(发现目标主机开放的端口,其中TCP Connect扫描和TCP反向ident扫描)等部分知识有了全新的认识和把握。

实验开始时,由于网络过滤设备和防火墙等原因,一直显示扫描失败。通过关闭相关限制,最后顺利完成了实验,实验拓展了学习的思维,巩固了理论知识。

【信息安全实验总结报告】相关文章:

关于计算机网络安全实验报告总结,信息安全实验总结报告相关推荐

  1. 违反计算机网络安全如何处罚,网络信息安全知识:违反治安管理行为的处罚包括()。...

    相关题目与解析 信息网络安全法律法规体系行政管理方面()A中华人民共和国治安管理处罚法B中华人民共和国计算 反法律.行政法规,有<计算机信息网络国际联网安全保护管理办法>第五条.第六条所列 ...

  2. 计算机网络安全课程心得,学习信息安全专业的心得体会

    1.学习本专业的体会 信息安全专业是计算机.通信.数学.物理.法律.管理等学科的交叉学科,主要研究信息安全的科学与技术,培养能够从事计算机.通信.电子商务.电子政务.电子金融等领域的信息安全高级专门人 ...

  3. 高中计算机网络安全教案,高中信息技术信息安全教案

    信息安全不仅影响到人们日常的生产.生活,还关系到整个国家的安全,成为日 益严峻的问题.维护信息安全,可以理解为确保信息内容在获取.存储.处理.检索 和传送中,保持其保密性.完整性.可用性和真实性.总体 ...

  4. 计算机网络实验仿真系统设计,计算机网络安全实验仿真系统

    摘要: 计算机网络安全是一门以理论为基础,以实际操作为主要内容的大中专学校普遍需要开设的课程.由于资金和设备的原因,各个院校对于计算机网络安全这门课程的实验还不能给予应有的支持,造成了实验内容比较少, ...

  5. 计算机网络rsa算法,计算机网络安全实验新报告--非对称密码算法RSA.doc

    计算机网络安全实验新报告--非对称密码算法RSA 网络安全实验报告 学院 网络工程专业 班 学号 姓名 成绩评定_______ 教师签名 实验 2 题目 非对称密码算法RSA 课程名称 网络安全 PA ...

  6. 计算机网络网络安全实验报告,《计算机网络安全》实验报告

    <计算机网络安全>实验报告 (9页) 本资源提供全文预览,点击全文预览即可全文预览,如果喜欢文档就下载吧,查找使用更方便哦! 9.9 积分 <计算机网络安全>实验报告■实验名称 ...

  7. 计算机系统安装和维护实验,2计算机系统安装维护实验报告.doc

    2计算机系统安装维护实验报告 计算机系统安装维护实验报告 院系: 班级: 姓名: 学号: [实验目的] 学习了解u盘硬盘启动维护系统 [实验内容] 通过GHOST11软件进行系统的相关操作 用户可以通 ...

  8. 测量数据的计算机处理实验报告,测量数据处理实验报告..doc

    测量数据处理实验报告. 院系____________________ 班级____________________ 姓名____________________ 学号_________________ ...

  9. 西安交通大学计算机组成实验报告,西安交通大学实验报告

    <西安交通大学实验报告>由会员分享,可在线阅读,更多相关<西安交通大学实验报告(5页珍藏版)>请在人人文库网上搜索. 1.西安交通大学实验报告课程_大学计算机_实验名称_检索绘 ...

  10. 计算机组成原理静态存储器实验报告,静态随机存储器实验报告计算机组成原理...

    <静态随机存储器实验报告计算机组成原理>由会员分享,可在线阅读,更多相关<静态随机存储器实验报告计算机组成原理(2页珍藏版)>请在人人文库网上搜索. 1.计算机组成与结构课程实 ...

最新文章

  1. matlab mnl,LaTex中插入VISO 和 MATLAB 经验总结
  2. oracle好难装,安装oracle 10g 的艰难之旅
  3. 互联网1分钟 |0102
  4. angularAMD快速入门
  5. DDD~领域事件中使用分布式事务
  6. 光功率 博科交换机_如何将交换机40G QSFP+与10G SFP+端口互连?
  7. 如何提高写前端的效率?干货,快进!
  8. 机器学习第20篇 - 基于Boruta选择的特征变量构建随机森林
  9. hadoop中mapreduce参数优化
  10. pytorch visdom蓝屏和无法启动
  11. pku3670 Eating Together
  12. ElasticSearch 安装与API的使用
  13. acpi_hardware_id可以通过HID/CLD/UID/CLS/method/path获得
  14. 练一练思维缜密程度。有程式xyz+yzz=532,其中x、y、z都是整数,用c++编写一个程序,求x、y、z分别代表什么数字
  15. R分层抽样(Stratified Sampling)
  16. 三款新品重磅齐发!汉高亮相2021中国国际纺织面料及辅料(秋冬)博览会
  17. 网页保存PDF 保留文字 删除页面 裁剪页面 删除不需要的内容
  18. hin2vec 异质信息网络表示学习 个人笔记
  19. MySQL学习笔记(四)
  20. sql中完全依赖,部分依赖,传递依赖关系

热门文章

  1. 优秀产品经理都是这样写周报的(顺便分享个周报模板)
  2. android 取色方法,安卓取色器 - 「一年好景君须记」,带你玩转安卓的色彩世界 - Android 应用 - 工具 - 【最美应用】...
  3. MySQL的show global variables like “%timeout%“;
  4. Esxi 6.7u3 安装之重封装网卡驱动与NVME驱动
  5. 微信分销系统,你用了吗
  6. SCSA---信息安全概述
  7. c语言跑酷小游戏代码,跑酷游戏代码
  8. 大数据——Spark GraphX介绍
  9. 【MyBatis】MyBatis找不到mapper文件
  10. Java实用教程(第5版)参考答案