网络安全实验指导
网络安全实验指导书

实验报告一:黑客攻击方法及木马防范一、实验目的一、实验目的1、 了解常见的黑客攻击方法了解常见的黑客攻击方法2、 掌握常见的黑客软件的使用方法掌握常见的黑客软件的使用方法3、 掌握木马等恶意代码的防范方法掌握木马等恶意代码的防范方法二、实验内容二、实验内容1、 本机上构建虚拟机系统,在虚拟计算机上安装“冰河”服务器端,本地计算机中安装“冰河”客户端。
试用“冰河”的客户端控制服务器端计算机,记录试验步骤。
装“冰河”客户端。
试用“冰河”的客户端控制服务器端计算机,记录试验步骤。
2、 在安装冰河服务器端的计算机中,下载并安装“木马克星”,并对计算机扫描,记录扫描及查杀效果。
录扫描及查杀效果。
3、 使用“流光”扫描远程终端服务端口是否开放,记录开放的端口号,分析可能的入侵方法。
侵方法。
三、实验小结三、实验小结实验报告二:入侵检测及WEB安全技术一、实验目的一、实验目的1、了解入侵检测方法、了解入侵检测方法2、了解WEB 安全技术安全技术2、掌握常用入侵检测软件的使用方法、掌握常用入侵检测软件的使用方法3、掌握服务器的安全配置方法、掌握服务器的安全配置方法二、实验内容二、实验内容1、Snort Snort 的使用的使用的使用1.1、在网站上下载Snort Snort,并安装,并安装,并安装1.2、Snort Snort 探测规则的设置探测规则的设置探测规则的设置1.3、Snort Snort 的使用的使用的使用1.4、练习Snort 的不同运行模式的不同运行模式1.5、Snort 的日志分析的日志分析2、Web 安全技术安全技术2.1.1.配置配置Windows 2000 Server 的帐号、端口、的帐号、端口、IIS IIS IIS、安全日志、目录和文件权限等。
、安全日志、目录和文件权限等。
2.2.2.配置配置Windows 2000 NT 系统的安全。
系统的安全。
2.3.3.配置拥护管理的安全。
配置拥护管理的安全。
《网络安全技术》实验指导书

F o r p e s n a u s e o n y s u d y a n d r e s a c h n o f r c m me r c a u s eFor personal use only in study and research; not for commercial use《网络安全技术》实验指导书专业:电子商务姓名:王彤彤学号:83山东建筑大学商学院电子商务教研室目录实验一系统安全设置 (3)实验二DES加解密算法的实现 (5)实验三网络攻防工具使用 (6)实验四PGP实现邮件加密和签名 (7)实验五配置支持SSL协议的安全网站 (9)实验六防火墙配置 (17)实验七VPN (18)实验一系统安全设置一、实验目的及任务:掌握对Window200系统进行安全设置的过程。
二、实验环境主机操作系统为Windows2000或Windows XP;三、预备知识要深入理解操作系统安全的定义,具备一定的操作系统设置技能。
四、实验步骤系统登陆用户账号保护设置、关闭不必要的服务和端口、开启各项安全策略。
1、停止Guest账号在计算机管理的用户里面把Guest账号禁用。
为了保险起见,最好给Guest加一个复杂的密码。
你可以打开记事本,在里面输入一串包含特殊字符、数字、字母的长字符串,然后把它作为Guest用户的密码拷进去。
2、限制用户数量去掉所有的Duplicate User用户、测试用户、共享用户等等。
用户组策略设置相应权限,并且经常检查系统的用户,删除已经不再使用的用户。
这些用户很多时候都是黑客们入侵系统的突破口。
3、多个管理员账号、管理员账号改名创建一个一般权限用户用来收信以及处理一些日常事物,另一个拥有Administrators 权限的用户只在需要的时候使用。
将Administrator管理员用户名更改为一个一般的用户名。
4、陷阱账号创建一个名为“Administrator”的本地用户,把它的权限设置成最低,什么事也干不了的那种,并且加上一个超过10位的超级复杂密码。
网络安全与管理实验指导书

实验一常用网络安全小工具的使用实验目的:掌握一种硬盘数据恢复工具的使用方法。
掌握一种文档密码破解工具的使用方法。
实验设备:连入Internet的计算机一台所用软件:FinalData、EasyRecovery 、advanced office password remover 实验步骤:一、硬盘恢复工具的使用1.新建任意一个文档,然后按shift+delete永久删除.2.到网上搜索一款硬盘数据恢复软件,看其说明学会使用。
3.利用你所搜索的软件对你删除的文件进行恢复。
4.将实验过程详细写入实验报告,实验成功。
二文档密码破解1.新建一个WORD文档并对其加密。
工具----选项----安全性2.从网上下载任一款WORD文档密码破解软件,查看其使用方法。
(注明所用软件名称)3.利用你所搜索的软件对你的WORD文档进行解密。
(解密过程请详细记录)4.顺利打开你所破解后的WORD文档,实验成功。
推荐软件:advanced office password remover附:解除PDF文档的加密保护:从网上下载任一款解除PDF文档加密保护的软件,对你的PDF文档进行解密。
推荐软件:PDF2Word,PDFpasswordremover。
实验二sniffer的安装及基本应用实验目的:1、掌握sniffer的安装。
2、掌握sniffer的基本应用。
实验设备:连入Internet的计算机一台(或连入局域网计算机一台)实验步骤:1.sniffer的安装。
安装过程如下各图所示。
2、启动、设置sniffer。
参照教科书2.2节。
3、熟悉sniffer工作环境,掌握常用工具按钮及命令。
4、使用sniffer进行数据抓包。
5、对所抓取数据包进行分析。
6、记录该实验过程、所获取数据、及数据分析结果。
温馨提示:win7中若提示找不到适配器,请单击开始------右击sniffer快捷方式------属性-------兼容性-------win XP SP3------确定即可。
网络安全攻防技术的实验教程与实践经验总结

网络安全攻防技术的实验教程与实践经验总结网络安全是当今互联网时代下的一个重要课题,攻防技术作为网络安全的核心内容,对于保护个人隐私和企业机密信息至关重要。
本文将总结网络安全攻防技术的实验教程与实践经验,帮助读者了解并掌握网络安全攻防的基本原理与操作方法。
一、网络安全攻防实验教程1. 渗透测试实验渗透测试是对目标网络进行安全评估的过程,通过模拟攻击者的行为,测试系统和应用程序的安全性。
实验步骤如下:(1)信息收集:收集目标网络的基本信息,包括IP地址范围、域名、子域名、网络拓扑等。
(2)漏洞扫描:使用漏洞扫描工具对目标网络进行扫描,发现潜在的漏洞。
(3)漏洞利用:利用已发现的漏洞对目标系统进行攻击,取得系统权限。
(4)提权:通过提权技术获取更高的权限,进一步控制目标系统。
(5)维持访问:在目标系统中植入后门或持久性工具,确保攻击者长期访问的能力。
2. 防火墙配置实验防火墙是网络安全的第一道防线,通过限制网络流量来保护内部网络的安全。
实验步骤如下:(1)规划防火墙策略:明确内部网络和外部网络之间的通信规则,包括允许的端口、协议和IP地址范围等。
(2)配置防火墙规则:根据规划的策略,将允许和禁止的规则配置到防火墙设备上。
(3)测试规则有效性:通过向防火墙外的主机发送测试数据包,确认防火墙规则的有效性。
(4)监控防火墙日志:定期查看防火墙日志,分析网络流量和攻击行为,及时发现问题并采取相应的措施。
3. 剥离攻击实验剥离攻击是一种常见的网络攻击方式,通过剥离目标网络的通信连接来实现网络拒绝服务(DoS)。
实验步骤如下:(1)选择攻击工具:选择一个合适的剥离攻击工具,如"Hping3"或"LOIC"。
(2)设置攻击参数:指定目标IP地址和端口,设置攻击的频率和持续时间等参数。
(3)执行攻击:启动攻击工具,向目标网络发送大量的数据包,使其无法正常通信。
(4)分析攻击效果:观察目标网络的响应情况,分析攻击的影响范围和持续时间。
《网络安全技术》实验指导书

ExitProcess(STATUS_FAILED); }
漏洞和 SSL 漏洞等,以及 NT-Server 上的若用户口令、NETBIOS 信息等。 任务二、SYN 洪水攻击 1.任务性质:验证性实验 2.示例程序: #include <winsock2.h> #include <Ws2tcpip.h> #include <stdio.h> #include <stdlib.h> #pragma comment(lib,"ws2_32") #include <time.h> #define SEQ 0x28376839 #define SYN_DEST_IP "17.17.44.55"//被攻击的 IP #define FAKE_IP "10.17.44.15" //伪装 IP 的起始值,本程序的伪装 IP 覆盖一个 B 类网段 #define STATUS_FAILED 0xFFFF //错误返回值 typedef struct _iphdr //定义 IP 首部
《网络安全技术》实验指导书
实验一 以太网网络监听与反监听 ......................................................................2 实验二 网络扫描与攻击 ......................................................................................3 实验三 简单防火墙的配置 ................................................................................ 11 实验四 入侵检测技术 ........................................................................................12 实验五 对称加密算法 AES 的实现...................................................................13 实验六 RSA 算法实现与数字证书的生成 .......................................................14 实验七 使用 SSL 加密 HTTP 通道 ..................................................................15
网络安全实验指导书

实验1 网络攻防中的常用命令和工具(2课时)实验目的1.了解网络攻击的大致步骤和方法。
2.熟练使用PsTools中的相关程序,能够使用该套工具进行基本入侵和日志清除。
3.掌握NET命令组的使用方法,能够使用NET命令组进行基本的入侵。
4.学会使用TFTP进行文件上传和下载。
5.熟练使用Cacls程序进行相关访问权限设置。
6.熟练掌握NC的使用方法。
实验准备•要求实验室内网络是连通的,组内每台计算机均可以访问另外一台计算机。
•下载相关工具和软件包。
•每台计算机建立一个管理员账号csadmin,密码为testadmin。
网络攻击的大致步骤和思路•资料收集:寻找目标网络及主机的IP地址与名称,搜集尽可能多的详细信息。
•基本扫描:辨别目标网络或主机所开放和提供的服务,以及操作系统版本等。
•弱点刺探:根据目标提供的服务寻找安全突破点。
如服务软件漏洞、操作系统漏洞,甚至是病毒留下来的后门等。
•取得初步权限:利用相关漏洞或获得的用户名和口令取得进入系统的初步权限。
•提升权限:如果之前获得的权限不够,则在已有权限基础上,继续通过其他方法提升权限。
•进行破坏:根据入侵目的对目标进行相关操作,或者继续对网络内其他目标进行渗透和攻击。
•建立后门:完成相关任务后,安装木马、后门或者克隆账号等,以便以后继续对其进行控制。
•毁灭证据:为了避免被发现和追踪,清除或者伪造相关入侵日志和其他入侵痕迹。
技术资料•课程专用网络空间:/kj/netsecurity•网络相关帮助文档第一阶段实验要求–熟悉PsTools工具使用方法。
–熟悉介绍的各种常用DOS命令。
–学会使用TFTP进行文件上传下载。
–熟悉NC工具的使用/blog/cns!3177c02ff4c1ef86!111.entry–熟悉Cacls的使用。
第二阶段实验要求•已知某台Windows操作系统的计算机管理员用户名(csadmin)和密码(testadmin)。
请使用如下方法入侵该计算机(获得Shell,在对方计算机中安装远程控制程序进行屏幕控制)。
网络安全实验指导书

《计算机网络安全》实训(验)指导书课程编号:适用专业:计网/软件技术专业学时数(含课下学时):48 执笔人:谢品章编写日期:2013年9月概述《计算机网络安全》是计算机网络技术专业的核心课程。
通过《计算机网络安全》课程的学习,学生应掌握有关网络安全基本思想、掌握网络安全基本的技能技术。
实验实训的基本要求是:1、严格按要求使用计算机等相关实验设备;2、通过实验实训提高动手操作能力;3、通过实验实训加深对理论知识的理解。
实验实训内容:1、了解数据加密技术的应用。
2、学会使用协议分析软件;3、Windows安全模板配置4、PGP加密软件文的使用。
5、路由器模拟防火墙实验实验实训要求:1、能够结合网络实验的操作,学习来理解计算机网络安全的基本理论知识;2、能够熟练进行对数据加密软件,协议分析软件,和系统的的安全设置;实验一数据加密技术一、实验目的编制基本的文本加、解密程序二、实验内容凯撒密码实现、维吉尼亚表加密、DES三、实验要求使用任意高级语言做出给文本文件加、解密的软件.四、实验步骤:参考教科书有关内容,掌握凯撒加密方法,自行设计密钥.编制程序。
密码术可以大致别分为两种:即换位和替代,当然也有两者结合的更复杂的方法。
在换位中字母不变,位置改变;替代中字母改变,位置不变。
将替代密码用于军事用途的第一个文件记载是恺撒著的《高卢记》。
恺撒描述了他如何将密信送到正处在被围困、濒临投降的西塞罗。
其中罗马字母被替换成希腊字母使得敌人根本无法看懂信息。
苏托尼厄斯在公元二世纪写的《恺撒传》中对恺撒用过的其中一种替代密码作了详细的描写。
恺撒只是简单地把信息中的每一个字母用字母表中的该字母后的第三个字母代替。
这种密码替换通常叫做凯撒移位密码,或简单的说,凯撒密码。
凯撒密码是将每一个字母向前推移K位。
如K=3,则它的每一个明文字符都由其右边第三个(模26)字符代换如将字母A换作字母D,将字母B换作字母E。
如有这样一条指令:RETURN TO ROME用恺撒密码加密后就成为:UHWXUA WR URPH如果这份指令被敌方截获,也将不会泄密,因为字面上看不出任何意义。
《计算机网络安全》实验指导书

《计算机网络安全》实验指导书目录实验1 进程与服务 ...................................... - 1 - 实验2 系统安全配置 .................................... - 3 - 实验3 X-Scan的安装和使用............................. - 6 - 实验4 嗅探器Sniffer的使用实训......................... - 9 - 实验5 数据库安全配置及备份与恢复...................... - 12 - 实验6 杀毒软件的安装和使用 ........................... - 13 - 实验7 病毒清除的综合应用 ............................. - 19 - 实验8 加密工具PGP的使用 ............................. - 20 - 实验9 费尔个人防火墙 ................................. - 29 - 实验10 IE浏览器的安全设置............................ - 32 -实验1 进程与服务实验名称:进程与服务成绩:实验日期:年月日实验报告日期:年月日一、实验目的1、掌握系统注册表基本维护2、掌握日志清除的防范方法二、实验环境网络安全实验室三、实验内容日志文件的保护、查看系统服务四、实验步骤、过程一、日志文件的保护。
首先找出日志文件的默认位置,以管理员身份登录系统,执行“开始”->“运行”命令,在弹出的系统运行对话框中,输入字符命令“comongnt.msc”,单击“确定”按钮后打开服务器系统的计算机管理窗口二、其次在该管理窗口的左侧显示窗口中,用鼠标主义展开“系统工具”→“事件查看器”分支项目,在“事件查看器”分支项目下面我们会看到“系统”、“安全性”以及“应用程序”这个选项。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
目录项目一 Vmware虚拟机及sniffer抓包软件的使用项目二网络基本命令的使用项目三扫描和网络监听项目四后门与木马项目五操作系统安全配置方案项目六防火墙技术项目一 Vmware虚拟机及sniffer抓包软件的使用一实验目的1、学会安装和使用vmware软件并能够熟练配置虚拟机。
2、学会使用sniffer软件抓取数据包。
二实验设备1、配置有vmware软件和sniffer软件的电脑多台。
2、局域网环境。
三实验学时4学时四实验内容1、安装vmware虚拟机。
2、配置vmware虚拟机。
1)在虚拟机中装操作系统,选择菜单栏“File”下的“New”菜单项,再选择子菜单“New Virtual Machine”。
2)有两种选择,选项“Typical”是典型安装,选项“Custom”是自定义安装,我们选择“Custom”安装方式。
点击按钮“下一步”。
3)进入选择操作系统界面,设置将来要安装的操作系统windows 2000 advanced sever. 点击按钮“下一步”.Used Bridged networking”,点击“下一步”。
Create a new virtual disk,点击下一步。
7)选择虚拟磁盘所要安装的目录,最后完成。
3、测试vmware虚拟机和局域网中其他电脑的连通性。
1)设置虚拟机的ip(与主机ip在同一网段)。
2)用ping命令测试虚拟机在局域网的连通性。
4、使用sniffer抓包1)进入Sniffer主界面,抓包之前必须首先设置要抓取数据包的类型。
选择主菜单Capture下的Define Filter菜单2)在Address下拉列表中,选择抓包的类型是IP。
3)点击该窗口的Advanced选项卡,拖动滚动条找到IP项,将IP和ICMP 选中。
4)主机的DOS窗口中Ping虚拟机,点击开始键,出现的窗口选择Decode 选项卡,可以看到数据包在两台计算机间的传递过程。
五实验小结通过本次实验学生能够掌握vmware软件和sniffer软件的使用方法,为以后进一步学习打好基础。
六注意事项实验的软件要求计算机重新启动,计算机有保护卡将不能正常安装。
项目二网络基本命令的使用一实验目的1、理解并熟练掌握网络攻击和防御中常见的DOS命令。
2、掌握IPC$技术的攻击及防御的常用方法。
二实验设备1、连接到局域网的计算机多台。
2、应用软件:shutdown.exe(远程关机程序);nc.exe(“瑞士军刀”程序)。
三实验学时4学时四实验内容1、利用DOS命令实现远程关机:1)拷贝工具shutdown.exe到本机目录c:\winnt\system32下。
2)输入命令:ping 目标机ip,测试与目标机的是否连通。
3)用net命令进行远程连接:net use \\目标机ip\ipc$“password”/user:”username”(局域网内计算机用户id为:administrator,用户password为空).4)输入远程重启计算机指令:shutdown -r -m \\目标机ip(命令:shutdown /?查询shutdown的使用方法)2、利用nc.exe在远程电脑开启telnet服务:1)利用net命令同远程电脑建立连接,方法同上。
2)使用copy命令将nc.exe拷贝到远程电脑的C:\winnt\system32目录下:●net use \\目标机ip\ipc$“password” /user:”username”●copy \本机路径\nc.exe \\目标机ip\admin$\system323)利用at命令远程执行程序nc.exe开启telnet服务。
at \\目标机IP time nc -l -p 99(指定端口) -t -e cmd.exe(命令:nc –h查询nc程序的使用方法)4)利用目标机99端口telnet登陆远程电脑:telnet 目标机ip 993、在远程电脑上新建文件。
4、在远程计算机上创建自己的管理员用户:1)net user username /add2)net localgroup administrators username /add5、查看当前系统中的用户确认添加用户操作是否成功:net user6、删除本机ipc$共享:net share ipc$ /deletenet share admin$ /deletenet share c$ /delete…7、查看端口操作:使用命令netstat –an查看本机端口。
五实验小结通过本次实验同学们熟练掌握一些常用的网络命令,进一步理解了ipc$技术的漏洞和防御方法。
六注意事项实验的软件要求计算机重新启动,计算机有保护卡将不能正常安装。
项目三扫描和网络监听一、实验目的掌握网络监听的工作机制和作用,学习常用的扫描和监听工具,如PortScan、WinSniffer和X-scan等程序的使用。
二、实验设备1、连接到局域网的计算机多台2、扫描和监听程序,如PortScan、WinSniffer和X-scan等。
三、实验学时4学时四、实验内容实验需要两台计算机,可在主机的vmware中安装Windows2000Server来代替另一台计算机,并开放远程终端服务端口,在主机中安装扫描和监听程序,如PortScan、WinSniffer和X-scan等。
1、在主机的vmware中安装Windows2000Server,并开放远程终端服务端口,在主机中安装扫描和监听程序,如PortScan、WinSniffer和X-scan等。
2、使用扫描和网络监听程序对安装Windows2000Server的服务器进行监听并实现入侵。
1)使用PortScan对Windows2000Server的服务器进行端口扫描,在“Scan”文本框中输入IP地址,单击按钮“START”,开始扫描。
2)使用X-scan对Windows2000Server的服务器进行网络安全漏洞扫描。
在“指定IP范围”中输入对方IP,并在“扫描模块”设置想要扫描的参数,设置完成后,点击“开始扫描”。
3)使用网络监听WinSniffer截取局域网内的密码。
安装并打开WinSniffer,单击工具栏图标“Adapter”,设置网卡为本机物理网卡“Realtek RTL8139(A)”,单击“start”开始监听。
使用DOS命令行连接远程的FTP服务,抓取密码。
五、实验总结本次实验使学生掌握常用的扫描和监听工具,如PortScan、WinSniffer和X-scan等程序的使用方法。
六注意事项实验的软件要求计算机重新启动,计算机有保护卡将不能正常安装。
项目四后门与木马一实验目的区分木马与后门,掌握常用的后门设置方法,掌握木马冰河的使用、掌握如何设置网络代理跳板。
二实验设备1、连接到局域网的计算机多台2、使用工具:RTCS.vbe、psu.exe、pulist.exe、djxyxs.exe、冰河V8.2、sksockserver.exe、SkServerGUI.exe、sc32r231.exe三实验学时4学时四实验内容1、利用工具RTCS.vbe可以远程开启对方的Telnet服务,使用该工具需要知道对方具有管理员权限的用户名和密码。
命令的语法是:“cscript RTCS.vbe 172.18.25.109 administrator 123456 1 23”。
2、利用工具软件psu.exe得到注册表键值的查看和编辑权。
将psu.exe拷贝对方主机的C盘下,并在任务管理器查看对方主机winlogon.exe进程的ID号或者使用pulist.exe文件查看该进程的ID号,执行命令:“psu -p regedit -i pid”其中pid为Winlogon.exe的进程号。
在打开的注册表编辑器中将Guest(0x1f5)中的键值用Administrator(0x1f4)中的键值覆盖。
在注册表中将Guest和0x1f5导出,删除,再重新导入。
然后执行:“net user guest (新密码)--修改guest帐户密码net user guest /active:yes --开启guest帐户net user guest /active:no --停止guest帐户”OK!3、将djxyxs.exe文件上传并拷贝到对方服务器的Winnt\temp目录下,执行,解压后执行解压出来的azzd.exe文件。
该文件使服务器自动重启,使用终端服务连接软件(如mstsc.exe)登陆服务器。
4、使用“冰河”进行远程控制win32.exe文件是服务器端程序,Y_Client.exe文件为客户端程序。
将win32.exe文件在远程得计算机上执行以后,通过Y_Client.exe文件来控制远程得服务器。
5、首先将本地计算机设置为一级代理,将文件拷贝到C盘根目录下,然后将代理服务工具sksockserver.exe安装到主机上。
执行步骤为:执行“sksockserver -install”将代理服务安装主机中,执行“sksockserver -config port 1122”将代理服务的端口设置为1122,当然可以设置为其他的数值,执行“sksockserver -config starttype 2”将该服务的启动方式设置为自动启动,执行“net start skserver”启动代理服务。
在网络上其他的主机上设置二级代理,使用本地代理配置工具:SkServerGUI.exe,在主菜单“配置”下的菜单项“经过的SKServer”设置参数。
安装sc32r231.exe,安装汉化HBC-SC32231-Ronnier.exe,然后执行该程序。
五实验总结通过本次实验使学生能够区分木马与后门,掌握远程开启对方的Telnet服、让禁用的Guest具有管理权限的方法、连接到终端服务的方法,并考虑其防御方法,掌握如何设置网络代理跳板。
六注意事项实验软件有一定的破坏性,有可能影响实验用计算机的正常运行。
项目五操作系统安全配置方案一实验目的1、掌握操作系统安全配置。
2、掌握操作系统的安全策略配置。
3、掌握操作系统安全信息通信配置。
二实验设备1、Windows2000操作系统。
2、局域网环境。
三实验学时4学时四实验内容1、操作系统安全配置:停止Guest帐号、限制用户数量、创建多个管理员帐号、管理员帐号改名、设置陷阱帐号、更改默认权限、管理员帐号设置安全密码、设置屏幕保护密码。
2、操作系统的安全策略配置:关闭不必要的服务、关闭不必要的端口、开启审核策略、开启密码策略、开启帐户策略、备份敏感文件、不显示上次登陆名、禁止建立空连接、下载最新的补丁。