《网络安全管理课程设计》学生实训报告.doc

上传人:飞****2 文档编号:56199253 上传时间:2022-11-01 格式:DOC 页数:18 大小:132KB
返回 下载 相关 举报
《网络安全管理课程设计》学生实训报告.doc_第1页
第1页 / 共18页
《网络安全管理课程设计》学生实训报告.doc_第2页
第2页 / 共18页
点击查看更多>>
资源描述

《《网络安全管理课程设计》学生实训报告.doc》由会员分享,可在线阅读,更多相关《《网络安全管理课程设计》学生实训报告.doc(18页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、网络安全管理课程设计实训报告班级: 学号: 姓名: 实 训 报 告院(系):信息学院课程名称:网络安全管理课程设计日期:班级 学号实 验 室专业网络系统管理姓名计算机号实验名称实验一 学习网络安全相关法律法规成绩评定所用软件教师签名 实验目的或要求学习网络安全相关法律法规 实验步骤、心得体会实验步骤:1. 上网搜索网络安全相关法律法规并学习。相关的法律法规包括:1) ;2) ;3) 。备注:本实验报告用于各学科与计算机应用相关课程的实验,务必按时完成。不交此报告者,本次实验为“不及格”。九江学院实 训 报 告院(系):信息学院课程名称:网络安全管理课程设计日期:班级 学号实 验 室专业网络系统

2、管理姓名计算机号实验名称实验二 常用攻击协议的原理验证成绩评定所用软件网络协议仿真系统教师签名 实验目的或要求1. 加深对ARP、ICMP重定向、TCP、UDP、路由协议的理解2. 了解ARP、ICMP重定向、TCP、UDP、路由协议的缺陷 实验步骤、心得体会实验步骤:一、ARP欺骗1. 主机A和主机C使用“ ”命令察看并记录ARP高速缓存。 2. 主机A、C启动协议分析器开始捕获数据并设置过滤条件(提取ARP协议和ICMP协议)。 3. 主机A ping 主机C。观察主机A、C上是捕获到的ICMP报文。 4. 主机D启动仿真编辑器向主机A编辑ARP请求报文(暂时不发送)。其中:MAC层:“源

3、MAC地址”设置为主机 的MAC地址“目的MAC地址”设置为主机 的MAC地址ARP层:“源MAC地址”设置为主机 的MAC地址“源IP地址”设置为主机 的IP地址“目的MAC地址”设置为 。“目的IP地址”设置为主机 的IP地址5. 主机D向主机C编辑ARP请求报文(暂时不发送)。其中:MAC层:“源MAC地址”设置为主机 的MAC地址“目的MAC地址”设置为主机 的MAC地址ARP层:“源MAC地址”设置为主机 的MAC地址“源IP地址”设置为主机 的IP地址“目的MAC地址”设置为 。“目的IP地址”设置为主机 的IP地址6. 同时发送第4步和第5步所编辑的数据包。观察主机A和主机C的A

4、RP高速缓存表。 7. 在主机D上启动静态路由服务。 主机D禁用ICMP协议。备注:本实验报告用于各学科与计算机应用相关课程的实验,务必按时完成。不交此报告者,本次实验为“不及格”。九江学院 实验步骤、心得体会8、主机A上ping主机C。 主机A、C停止捕获数据,分析捕获到的数据。二、利用ICMP重定向进行信息窃取1. 主机A启动ICMP重定向功能,在命令行方式下输入“icmpredirect_config enable”。 2. 主机B启动静态路由服务,在命令行方式下输入“staticroute_config”。 3. 主机A、B、D、E、F启动协议分析器开始捕获数据并设置过滤条件(提取 协

5、议)。 4. 主机A ping 主机E,察看主机A、B、D、E、F捕获到的数据。 5. 主机C模拟主机B的身份向主机A发送ICMP重定向报文,其中: MAC层:“源MAC地址”设置为主机 的MAC地址“目的MAC地址”设置为主机 的MAC地址 IP层:“源IP地址”设置为主机 的IP地址(172.16.1.1) “目的IP地址”设置为主机 的IP地址(172.16.1.2) ICMP层:“类型”设置为 “代码”设置为 “网关地址”设置为主机 的IP地址ICMP数据:伪造的主机A向主机E发送的ping请求报文的一部份(包括整个IP首部和数据的前8个字节)。 6. 查看主机A的路由表(命令: )发

6、现一条到主机E的直接路由信息,其网关是主机C的IP地址。 7. 在主机C上启动静态路由服务,并添加一条静态路由条目,实现数据转发。8. 主机C禁用ICMP协议。9. 主机A ping主机E,查看主机A、B、E、F捕获到的数据:三、TCP与UDP端口扫描 TCP SYN扫描1. 在主机A上使用端口扫描来获取主机B的TCP活动端口列表(扫描端口范围设置为065535)。2. 在主机B上启动协议分析器进行数据捕获,并设置过滤条件(提取TCP协议)。3. 主机A编辑TCP数据包: MAC层:目的MAC地址: 的MAC地址。源MAC地址: 的MAC地址。 IP层:源IP地址: 的IP地址。目的IP地址:

7、 的IP地址。 TCP层:源端口: 的未用端口(大于1024)。目的端口: 的开放的端口(建议不要选择常用端口)。备注:本实验报告用于各学科与计算机应用相关课程的实验,务必按时完成。不交此报告者,本次实验为“不及格”。九江学院 实验步骤、心得体会标志SYN置为1,其他标志置为0。4. 发送主机A编辑好的数据包。5. 修改主机A编辑的数据包(将目的端口置为主机B上未开放的TCP端口),将其发送。6. 察看主机B捕获的数据,找到主机A发送的两个数据包对应的应答包。四、路由欺骗1. 在主机A、B、D、E、F上启动协议分析器开始捕获数据,并设置过滤条件(提取RIP和ICMP)。 2. 主机B和主机E启

8、动RIP协议并添加新接口: 在主机B上启动RIP协议:在命令行方式下输入“ ”;在主机E上启动RIP协议:在命令行方式下输入“ ”;添加主机B的接口:添加IP为172.16.0.1的接口:在命令行方式下输入“ ”;添加IP为192.168.0.2的接口:在命令行方式下输入“rip_config ”;添加主机E的接口: 添加IP为192.168.0.1的接口:在命令行方式下输入“ ”;添加IP为172.16.1.1的接口:在命令行方式下输入“ ”。 3. 等待一段时间,直到主机B和主机E的路由表达到稳定态。使用“ ”命令察看主机B和主机E的路由表。 4. 通过主机A ping 主机F(172.1

9、6.1.2)。 5. 在主机C上启动静态路由。在命令行方式下,输入“staticroute_config”。 为主机C添加两个静态路由条目在命令行方式下,输入: “ ”; “ ”;目的是实现数据转发。在主机C上启动协议仿真编辑器,编辑RIP-Request报文。MAC层: 源MAC地址:主机 的MAC地址 目的MAC地址:主机 的MAC地址(192.168.0.2接口对应的MAC) IP 层: 源IP地址:主机 的IP地址目的IP地址:广播地址( ) UDP层: 源端口: 目的端口: RIP层: 命令:1(RIP-Response) 备注:本实验报告用于各学科与计算机应用相关课程的实验,务必按

10、时完成。不交此报告者,本次实验为“不及格”。九江学院 实验步骤、心得体会版本:2 路由选择信息选项号:右击,追加块 计算“长度”和“校验和”字段,填充后发送。 6. 察看主机B的邻居列表(在命令行方式下,输入“ ”),确定主机B添加了一个新邻居(192.168.0.3)。 7. 在主机C上,编辑RIP-Response报文。MAC层: 源MAC地址:主机 的MAC地址。 目的MAC地址:主机 的MAC地址(192.168.0.2接口对应的MAC)。IP 层: 源IP地址:主机 的IP地址。目的IP地址:广播地址( )。UDP层: 源端口: 。目的端口: 。 RIP层:命令: (RIP-Resp

11、onse)。版本:2。路由选择信息选项号:右击,追加块。地址族ID:2。网络地址: 。下一跳路由器:主机 地址。度量: 。计算并填充“长度”和“校验和”,以时间间隔为1秒发送此报文6000次。 9. 察看主机B的路由表中路由条目变化。 10. 通过主机A来ping 主机F(172.16.1.2)。备注:本实验报告用于各学科与计算机应用相关课程的实验,务必按时完成。不交此报告者,本次实验为“不及格”。九江学院实 训 报 告院(系):信息学院课程名称:网络安全管理课程设计日期:班级 学号实 验 室专业网络系统管理姓名计算机号实验名称实验三 典型木马的原理及使用成绩评定所用软件教师签名 实验目的或要

12、求1 理解各类典型木马的原理2 熟练掌握各类典型木马的使用3 了解典型木马的防御及清除 实验步骤、心得体会一、线性插入型木马禽兽木马1服务端的配置(1)禽兽木马下载解压后只有一个可执行文件 ,它是禽兽的客户端,其服务器端需要由此文件生成,再发送别人运行后客户端才能进行控制。(2)双击运行客户端文件,点击禽兽木马的客户端程序主界面中的“ ”按钮,进入服务端设置对话框进行设置。设置服务端的端口是 , 名称是 。 (3)如果需要对文件进行捆绑,则可以直接点击“ ”按钮,将木马文件添加进去,再添加要捆绑的程序文件,并且取原文件一样的图标,然后点击“ ”按钮,并设置好新生成的文件名称,点击“保存”。2.

13、实施控制服务端配置好以后,发送给别人执行,你就可实施远程控制了。运行客户端程序beast.exe,在程序主界面的左上角主机地址处填入对方的 地址,端口处填入 地址,连接密码处填入 ,然后点击“ ”,如果连接密码正确,很快就可连接上肉机。连接肉机以后,你就可运行右下侧的命令对此肉机进行远程控制了。二、CHM木马的制作1.编写网页代码,备注:本实验报告用于各学科与计算机应用相关课程的实验,务必按时完成。不交此报告者,本次实验为“不及格”。九江学院 实验步骤、心得体会将其保存为文件 。2.接下来对CHM电子书进行反编译,得到 文件。3.用 打开.hhp文件,在文件末尾添加 和 。4.将前面编写的网页

14、文件(aaa.html)和木马文件(木马.exe)复制到反编译后的文件夹中。5.再次运行QuickCHM软件,对 文件进行重新编译,得到 文件。6.前后两次得到的chm帮助文件大小分别是 和 。7.再次打开CHM文件,就会运行我们所加的木马。三、“广外男生”木马的使用1.利用客户端程序配置出服务端程序。服务端常规设置: EXE文件名: DLL文件名: 注册表启动项: 服务端网络设置为: 保存文件到: 2. 设置客户端 客户端的网络设置页面: 客户端最大连接数: 客户端使用端口: IP地址段的过滤: 服务端的连接类型: 3.发布服务端,进行远程控制。4.通过网络搜索获知广外男生的清除方法是?备注

15、:本实验报告用于各学科与计算机应用相关课程的实验,务必按时完成。不交此报告者,本次实验为“不及格”。九江学院 实验步骤、心得体会实验三思考题:1、 通过典型木马的实验,你可知木马大概分为哪三类?每类的典型木马除了实验所用的,还有哪些?2、 这三类木马在传播和运行的时候各有什么特点?3、 你认为哪类木马更容易得手?备注:本实验报告用于各学科与计算机应用相关课程的实验,务必按时完成。不交此报告者,本次实验为“不及格”。九江学院实 训 报 告院(系):信息学院课程名称:网络安全管理课程设计日期:班级 学号实 验 室专业网络系统管理姓名计算机号实验名称实验四 windows漏洞利用成绩评定所用软件教师

16、签名 实验目的或要求深入了解系统弱口令和IPC共享的原理;利用系统弱口令和IPC共享进行攻击。 实验步骤、心得体会实验步骤:1. 利用软件扫描IP,发现IP的IPC弱口令漏洞,Administrator的密码为空,则可以进行IPC连接,接着在CMD中输入空连接命令: 如果Administrator的密码不为空,在CMD中输入空连接命令: 2. 在这台主机上建立一个属于自己的帐号,输入命令如下: 3. 给主机种下一个木马: 输入net time IP 假设此时主机的时间为5:10,输入 : 4. 如何启动木马:输入: 将qq.exe设为主机的5:13分启动。打开灰鸽子,点击增加主机,输入刚才的I

17、P地址,输入配置服务端的连接密码,点接确定,便会发现主机已经增加完毕,过一分钟左右,估计主机已经到了5:13后,便进行主机连接。 如果主机已经开了139端口,那我们便可以进入映射磁盘了,在灰鸽子的远程命令中将对方的磁盘全部设为共享,接着在CMD中输入如下命令 隐藏自己:在灰鸽子中找到如下文件全部删除你的入侵日志:备注:本实验报告用于各学科与计算机应用相关课程的实验,务必按时完成。不交此报告者,本次实验为“不及格”。九江学院实 训 报 告院(系):信息学院课程名称:网络安全管理课程设计日期:班级 学号实 验 室专业网络系统管理姓名计算机号实验名称实验五 SQL注入成绩评定所用软件IE、啊D、教主

18、、明小子、NBSI、wed、wis教师签名 实验目的或要求1.理解SQL注入的原理。2.掌握常用的SQL注入的方法。3.熟练掌握典型SQL注入工具的使用。4.了解SQL注入的防御。 实验步骤、心得体会实验步骤:一、手工查找SQL注入点1、 IE菜单=工具=Internet选项=高级=显示友好 HTTP 错误信息前面的勾去掉。2、 用google高级搜索,查找关键词为 ,关键字所在位置选择“网站的网址”,查找asp网站,如果查找php语言网站,将关键词改为“php?id=”即可。3、 在查找结果中,选择一个网站,在该地址后面加单引号,回车。网站地址: 返回信息: 是否存在可能注入点? 4、为了进

19、一步验证该网站是否存在注入点,再使用来 进行测试。 返回正常页面 返回错误页面 是否肯定该处存在注入点? 备注:本实验报告用于各学科与计算机应用相关课程的实验,务必按时完成。不交此报告者,本次实验为“不及格”。九江学院 实验步骤、心得体会二、判断数据库类型方法一:利用数据库服务器的系统变量进行区分步骤:在注入点后面加入 返回信息: 判断数据库为: 方法二:利用系统表输入 是否正常显示? 输入 是否正常显示? 是何种类型数据库? 方法三:根据网站返回的错误信息返回信息:返回信息中包含类似Microsoft JET Database Engine错误 70040e14是何种类型数据库? 三、判断表

20、是否存在。用and exists (select * from tablename)进行判断表的存在。在注入点后面紧跟and exists (select * from tablename)即可。你所输入的判断语句是: 该表是否存在? 记录你所判断出的存在的表名: 四、判断表的字段是否存在。使用and exists (select id from tablename)(id指字段名称)判断字段是否存在。在注入点后面紧跟and exists (select id from tablename)即可。使用语句and exists(select id from tablename where id=

21、n)判断管理员id值。在注入点后面紧跟and exists(select id from tablename where id=n)即可。你所输入的判断语句是: 存在的字段是? 五、判断各字段长度。使用and exists (select userid from tablename where len(userid)m and userid=n)进行判断。在注入点后面紧跟and exists (select userid from tablename where len(userid)m)l Username为上次实验所判断出的用户名字段名;l Tablename为上次实验所判断出的表名。l

22、m表示为一个数值,即判断某个字符的ascii是否大于该值。汉字的ascii是小于0的。A的ascii为65,a为97,0为48,也可借助ascii转换软件进行转换。 将该语句直接连接到注入点之后,回车即可,若返回正常页面,表示大于m,否则小于m,该处继续使用二分法进行判断。记录你的猜解步骤: 最终猜解结果: 3、 猜解密码and exists (select password from tablename where asc(mid(password,1,1)m)备注:本实验报告用于各学科与计算机应用相关课程的实验,务必按时完成。不交此报告者,本次实验为“不及格”。九江学院 实验步骤、心得体会

23、l Password 为上次实验所判断的密码字段名。记录你的猜解步骤: 最终猜解结果: 七、啊D工具的使用1.从网上下载啊D注入工具,记录其功能模块。 2.利用“扫描注入点”,扫描网站的注入点。记录扫描到的注入点: 3.复制任一注入点,利用“SQL注入检测”,检测其表名、字段、字段内容。记录检测到的表名,字段,字段内容(账户和密码): 4.利用“管理入口检测”,检测入口,利用账号和密码进入管理后台。记录检测到的后台地址: 八、啊D工具的使用1从网上下载NBSI注入工具,记录其功能模块。 备注:本实验报告用于各学科与计算机应用相关课程的实验,务必按时完成。不交此报告者,本次实验为“不及格”。九江学院 实验步骤、心得体会2.单击“网站扫描”,在“注入地址”输入网站地址,单击“快速扫描”,进行扫描。记录“可能性:较高”的地址。 3.在“扫描结果”中单击要注入的网址,即可将其添加到下面的“注入地址”文本框。4.单击“注入分析”,在其中选择GET单选按钮,单击“检测”按钮。5.进行表名和列名的猜解。记录猜解到的表名及列名。 6.选择要猜解列名前的复选框,单击“猜解记录”,得到该

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁