网络安全课程设计报告-
网络安全课设报告

《网络安全技术》课程设计报告姓名:江君君班号:193082 学号:_20081001073 组长:江君君院(系):计算机学院专业:网络工程指导教师:姚宏职称:副教授2011 年7 月独立工作成果声明本人声明所呈交的《网络安全技术课程设计》报告,是我个人在导师指导下进行的程序编制工作及取得的成果。
尽我所知,除文中已经标明的引用内容,和已经标明的他人工作外,本报告未包含任何抄袭自他人的工作成果。
对本报告的工作做出贡献的个人,均已在文中以明确方式标明。
本人完全意识到本声明的法律结果由本人承担。
报告作者签名:日期:年月日目录第一章需求分析 (1)§1.1引言 (1)§1.2需求分析 (1)§1.3任务目标 (2)第二章概要设计 (3)§2.1 PKI系统时序图 (3)§2.2接口设计 (3)第三章详细设计 (5)§3.1 CA的逻辑处理过程 (5)§3.2客户端的处理逻辑 (6)§3.3 界面设计 (7)第四章编码实现 (8)§4.1主要的类和证书设计 (8)§4.2 CA端的逻辑实现 (9)第五章测试运行 (12)第六章课程设计感想 (16)第一章需求分析§1.1引言1.1.1项目简要介绍项目主要实现用户之间和用户与认证中心CA之间的身份认证,他们信息交互中数据保密、完整性验证。
用户之间数据通信的不可抵赖等功能。
1.1.2项目背景PKI(Public Key Infrastructure)是一个用公钥概念与技术来实施和提供安全服务的具有普适性的安全基础设施。
PKI公钥基础设施的主要任务是在开放环境中为开放性业务提供数字签名服务。
PKI提供的基本服务有认证,完整性验证,保密,不可否认。
§1.2需求分析1.2.1功能需求PKI功能主要有以下几点:◆证书与CA认证中心,证书库,CRL等基本证书管理功能。
网络信息安全课程设计

网络信息安全 课程设计一、课程目标知识目标:1. 让学生掌握网络信息安全的基本概念,了解信息安全的重要性。
2. 使学生了解常见网络攻击手段及其危害,理解防范策略。
3. 引导学生掌握个人信息保护的方法和技巧。
技能目标:1. 培养学生运用网络信息安全知识分析和解决实际问题的能力。
2. 提高学生使用安全软件和网络工具,保护个人信息和隐私的能力。
3. 培养学生养成良好的网络行为习惯,降低网络风险。
情感态度价值观目标:1. 培养学生热爱祖国,尊重网络安全法律法规,自觉维护网络空间安全。
2. 增强学生的网络安全意识,提高自我保护意识,形成正确的网络道德观念。
3. 培养学生团结协作、积极探究的学习态度,激发学生对网络信息安全领域的兴趣。
课程性质分析:本课程为实用性课程,旨在帮助学生了解网络信息安全知识,提高网络安全防护能力。
学生特点分析:学生处于信息化时代,对网络有一定了解,但网络安全意识较弱,需要加强引导和教育。
教学要求:1. 结合实际案例,深入浅出地讲解网络信息安全知识。
2. 创设情境,让学生在实际操作中掌握网络安全技能。
3. 注重培养学生的情感态度价值观,引导他们形成正确的网络安全观念。
二、教学内容1. 网络信息安全概述- 网络信息安全的重要性- 常见网络攻击手段及危害2. 网络安全防护策略- 防火墙和入侵检测系统- 加密技术和数字签名- 个人信息保护方法3. 常见网络应用的安全问题- 电子邮件、社交网络和即时通讯- 网络购物和在线支付- 无线网络安全4. 网络安全法律法规与道德规范- 我国网络安全法律法规- 网络道德规范与行为准则5. 实践操作与案例分析- 使用安全软件保护计算机安全- 个人信息泄露案例分析- 网络安全防护策略的实际运用教学内容安排与进度:1. 第一周:网络信息安全概述,了解网络攻击手段及危害。
2. 第二周:网络安全防护策略,学习加密技术和数字签名。
3. 第三周:常见网络应用的安全问题,分析电子邮件、社交网络等的安全问题。
网络安全课程设计报告

目录一概述 (1)1.课程设计的目的 (1)2.课程设计的要求 (1)3.课程设计环境 (1)二总体方案设计 (1)三详细设计 (1)1.OpenSSL的安装和编译 (1)2.公私钥的分割 (3)3.证书文件的生成 (3)4.客户端和服务器端代码的编写 (7)四程序运行结果说明 (9)五心得体会 (10)六附录 (10)1.客户端代码: (10)2.服务端代码: (14)一概述1.课程设计的目的本课程设计的目的是,使学生掌握CA认证的知识,并能够使用证书完成用户身份的认证和通信过程中的安全保密。
2.课程设计的要求利用openssl开发包编写建立在SSL上的C/S程序,包含客户端和服务器端程序。
要求每组不超过两人,协作完成程序和课程设计报告。
3.课程设计环境预装有VC++ 6.0的Windows操作系统二总体方案设计Windows下进行OpenSSL编程的主要步骤:1.访问http://172.16.110.5/certsrv申请证书、导出包含公私钥的pfx文件;2.安装ActivePerl-5.8.6.811-MSWin32-x86-122208.msi。
阅读openssl开发包中的install.w32 、编译openssl;3.阅读相关文档,熟悉OpenSSL编程接口,编写server和client端代码;4.将所需要的文件放到源代码目录,调试并运行程序,验证进行安全通信的过程及身份认证方式。
三详细设计1.OpenSSL的安装和编译首先按提示安装ActivePerl-5.8.6.811-MSWin32-x86-122208.msi,解压openssl压缩包。
点击“开始”——“运行”输入cmd并回车打开命令行窗口。
分别执行命令Perl Configure VC-WIN32和ms\do_masm,截图如下。
转到VC所在目录下的vc98\bin目录,执行vcvars32批处理命令,设置VC 的环境变量,然后再转到openssl解压包的根目录下。
网络安全课程设计报告书

网络安全课程设计--------------------企业网络搭建组长:成员:成员:项目规划目录1.企业网络现状及设计目标(需求分析)1.1概述1.2实际网络的特点及目前企业网络优缺点分析1.3设计目标2. 要解决的几个关键问题2.1研究设计中要解决的问题2.2针对现在网络中出现的网络安全问题,本课题所作的改善设计3. 系统设计关键技术3.1.目标具体实现中采用的关键技术及分析3.2设计实现的策略和途径描述3.3 设计模型及系统结构(新的拓扑图)4. 系统实现技术概述4.1物理设备安全4.2 VPN技术4.3 访问控制列表与QOS技术4.4服务器的安全1.1概述中国国目前的企业需要的网络安全产品不仅仅是简单的安装,更重要的是要有针对复杂网络应用的一体化解决方案,如:网络安全、病毒检测、过滤等等。
其着眼点在于:国外领先的厂商产品;具备处理突发事件的能力;能够实时监控并易于管理;提供安全策略配置定制;是用户能够很容易地完善自身安全体系。
然而,有网络的地方就有安全的问题。
过去的网络大多是封闭式的,因而比较容易确保其安全性,简单的安全性设备就足以承担其任务。
然而,当今的网络已经发生了变化,确保网络的安全性和可用性已经成为更加复杂而且必需的任务。
用户每一次连接到网络上,原有的安全状况就会发生变化。
所以,很多企业频繁地成为网络犯罪的牺牲品。
因为当今网络业务的复杂性,依靠早期的简单安全设备已经对这些安全问题无能为力了。
网络攻击在迅速地增多网络攻击通常利用网络某些在特点,进行非授权的访问、窃取密码、拒绝服务等等。
考虑到业务的损失和生产效率的下降,以及排除故障和修复损坏设备所导致的额外开支等方面,对网络安全的破坏可能是毁灭性的。
此外,严重的网络安全问题还可能导致企业的公众形象的破坏、法律上的责任乃至客户信心的丧失,并进而造成的成本损失将是无法估量的。
1.1.1项目概述:(1)待改企业描述本方案的企业为一个制造生产销售一体化的计算机配件企业,希望能具有竞争力并提高生产效率,这就必须对市场需求做出及时有力的响应,从而引发了依赖互联网来获取、共享信息的趋势,这样才能进一步提高生产效率进而推动未来增长。
《网络安全》课程设计

** 学 院课程设计报告书课程名称 设计题目 专业班级 学号 姓名 指导教师 验收教师网络安全课程设计 ARP 地址欺骗与 ICMP 重定向设计2012 年 6 月目录1 设计时间 .............................................................................错误!未定义书签。
2 设计目的 .............................................................................错误!未定义书签。
3 设计任务 .............................................................................错误!未定义书签。
4 设计内容 .............................................................................错误!未定义书签。
4.1 ARP 地址欺骗的设计 ......................................................错误!未定义书签。
4.1.1 实验环境.................................................................错误!未定义书签。
4.1.2 基础理论.................................................................错误!未定义书签。
4.1.3 实验过程及验证结果.............................................错误!未定义书签。
4.1.4 问答题.....................................................................错误!未定义书签。
网络安全课程设计报告

《网络安全技术》课程设计一、课程设计的目的和意义提高学生在网络安全方面综合运用理论知识解决实际问题的能力。
使学生得到一次科学研究工作的初步训练,懂得网络加密/解密的方法和实现、网络相关安全工具的使用方法与网络攻击的防范。
二、设计内容(1)使用高级语言(C 、C ++、C #语言)实现一个加密/解密程序,调试并通过该程序。
(2)破解Windows 口令。
(3)获取本地用户的帐号和密码后进行远程控制。
三、设计步骤及代码1.使用高级语言(C 、C ++、C #语言)实现一个加密/解密程序,调试并通过该程序。
(1)算法描述本程序采用对称算法中的序列密码。
序列密码算法将明文逐位转换成密文。
它的只要原理是通过伪随机序列发生器产生性能优良的伪随机序列,使用该序列与明文信息流逐比特异或得到密文序列。
所以,序列密码算法的安全强度完全取决于伪随机序列的好坏。
伪随机序列发生器是指输入真随机的较短的密钥(种子)通过某种复杂的运算产生大量的伪随机位流。
本程序中,为方便起见,将伪随机序列特定为一个固定的序列0001 1010,即十进制数26为密钥。
加密解密过程如图所示:图1加密解密密钥流跟明文比特流P1,P2,P3,…,P i,进行异或运算产生逼问比特流:C i=P i⊕K i在解密端,密文流与完全相同的密钥流异或运算恢复出明文流:P i=C i⊕K i(2)程序源代码#include <stdlib.h> /*头文件*/#include<stdio.h> /*头文件*/int jiami(); /*定义加密函数jiami()*/int jiemi(); /*定义解密函数jiemi()*/int display(); /*定义显示函数display()*/void main(){int choice=1;while(choice!=4){//system("cls.exe"); /*清除屏幕上的所有显示,光标置于屏幕左上角*/printf("\t\t请选择你要做的操作:\n");/*功能菜单*/printf("\t\t\t1.加密文件\n");printf("\t\t\t2.解密文件\n");printf("\t\t\t3.显示文件\n");printf("\t\t\t4.退出\n");printf("\t\t请键入你的选择:");scanf("%d",&choice); /*条件选择,程序调用*/if(choice==1)jiami();else if(choice==2)jiemi();else if(choice==3){display();getchar();getchar();}}}int jiami() /*加密函数*/{FILE *fp;char filename[100],ch,ch1;int i=0,j=0;printf("请输入要加密的文件:");scanf("%s",filename) ;if((fp=fopen(filename,"r+"))==NULL)/*打开文件,若不存在,输出错误信息*/ {printf("\nerror opening file");return 0;}while(!feof(fp)) /*检查文件是否结束,若未结束则得到文件内容*/{ch=fgetc(fp);j++;}rewind(fp); /*将文件中位置指针置于文件开头位置,清除文件结束标志和错误标志*/while(i<j-1){ch=fgetc(fp); /*得到文件内容*/ch=ch^26; /*得到的字符与26进行异或运算,加密*/ fseek(fp,i,0); /*将位置指针移到以0为基准,以i为位移量的位置*/fputc(ch,fp); /*将字符ch写入文件中*/i++;fseek(fp,i,0); /*将位置指针移到以0为基准,以i为位移量的位置*/}/*printf("%c",ch=fgetc(fp));*/fclose(fp); /*关闭文件*/}int jiemi() /*解密函数*/{FILE *fp;char filename[100],ch,ch1;int i=0,j=0;printf("请输入要解密的文件:");scanf("%s",filename) ;if((fp=fopen(filename,"r+"))==NULL){printf("\nerror opening file");return 0;}while(!feof(fp)){ch=fgetc(fp);j++;}rewind(fp); /*将文件中位置指针置于文件开头位置,清除文件结束标志和错误标志*/while(i<j-1){ch=fgetc(fp);ch=ch^26; /*得到的字符与26进行异或运算,解密*/ fseek(fp,i,0);fputc(ch,fp);i++;fseek(fp,i,0);}/*printf("%c",ch=fgetc(fp));*/fclose(fp);}int display() /*显示函数*/{FILE *fp;char filename[100],ch,ch1;int i=0,j=0;printf("请输入要显示的文件:");scanf("%s",filename) ;if((fp=fopen(filename,"r+"))==NULL){printf("\nerror opening file");return 0;}while(!feof(fp)){ch=fgetc(fp);j++;}rewind(fp); /*将文件中位置指针置于文件开头位置,清除文件结束标志和错误标志*/while(!feof(fp)) /*检查文件是否结束,若未结束则输出文件内容*/{putchar(fgetc(fp));}/*printf("%c",ch=fgetc(fp));*/fclose(fp);}(3)验证结果新建文件,输入文件内容并保存:加密文件,并查看加密后的文件内容:正常打开文件,查看文件内容是否与加密后的显示一致:解密文件,并查看解密后的文件内容:正常打开文件,查看文件内容是否与解密后的显示一致,并与加密前对照是否一致:2.破解Windows口令。
网络安全课程设计实验报告

网络管理与网络安全技术课程设计报告——中小型网吧管理系统安全风险分析与设计班级学号:指导老师:设计人员:目录1概述 ..................................................................................... 错误!未定义书签。
2网吧管理系统基本结构及资源分析 .................................. 错误!未定义书签。
2.1网吧的网络结构和应用 (3)3安全风险分析 (3)3.1物理安全分析 (3)3.2网络安全分析 (3)3.1系统安全分析................................................................错误!未定义书签。
4客户安全需求 (4)5计划工具 (4)5.1锐捷防火墙 (4)5.2金山杀毒软件: (5)6安全策略 (6)6.1物理安全策略 (6)6.2网络安全策略 (6)7结论 (9)8参考文献 (9)1. 概述随着Internet在全球的广泛推广,用户数量的迅速增加,使Internet成为全球通信的热点。
随着网络迅速发展的同时,各地网吧也迅猛发展;在此过程中,也出现了许多问题。
随着我国有关网络的法律法规逐步建立,加强对网吧的管理,保障网吧网络的稳定、安全迫在眉睫。
2. 网吧管理系统基本结构及资源分析2.1网吧的网络结构和应用网吧计算机网络系统总体上是一个星型结构的网络,根据网络规模的不同,可分为百兆以太网和千兆以太网两种,根据经营管理方式的不同,又可以分为普通门店式网吧和连锁网吧。
网吧接入Internet方式也根据当地情况和网络规模各不相同,普通中小网吧多数采用ADSL等宽带接入方式,大中型网吧多采用光纤专线接入,一些高档网吧可能还会进行线路备份。
而网吧的网络应用一般包含Internet访问,宽带电影浏览以及联网游戏等。
网络安全课程设计

网络安全课程设计一、课程目标知识目标:1. 让学生了解网络安全的基本概念,掌握网络安全的重要性。
2. 使学生掌握常见网络威胁的类型及其危害,如病毒、木马、黑客攻击等。
3. 帮助学生了解网络隐私保护的方法,提高信息安全意识。
技能目标:1. 培养学生能够正确使用网络安全工具,如杀毒软件、防火墙等。
2. 使学生具备基本的网络防护能力,能够防范常见的网络威胁。
3. 培养学生分析网络安全事件,提出解决方案的能力。
情感态度价值观目标:1. 培养学生热爱祖国,珍惜网络安全,自觉维护国家网络空间安全。
2. 增强学生的责任感和自律意识,遵循网络道德规范,拒绝参与网络犯罪活动。
3. 激发学生对网络安全的兴趣,引导他们关注网络安全领域的发展。
课程性质分析:本课程为信息技术课程,旨在帮助学生建立网络安全意识,提高网络安全技能,为我国培养具备网络安全素养的人才。
学生特点分析:初中生好奇心强,对新鲜事物充满兴趣,但网络安全意识相对薄弱,需要引导和培养。
教学要求:1. 结合课本内容,注重理论知识与实际操作相结合,提高学生的实践能力。
2. 采用案例分析、小组讨论等多种教学方法,激发学生的学习兴趣,提高课堂参与度。
3. 定期进行网络安全知识测试,评估学生的学习成果,为后续教学提供依据。
二、教学内容1. 网络安全基础知识:- 网络安全的概念与重要性- 常见网络威胁类型及其危害2. 网络安全防护措施:- 个人信息保护方法- 杀毒软件与防火墙的使用- 系统漏洞修复与更新3. 网络安全案例分析:- 常见网络安全事件分析- 钓鱼网站识别与防范- 网络诈骗手段及预防4. 网络道德与法律法规:- 网络道德规范与行为准则- 我国网络安全法律法规介绍教学大纲安排:第一课时:网络安全基础知识第二课时:网络安全防护措施第三课时:网络安全案例分析第四课时:网络道德与法律法规教材章节关联:《信息技术》第七章:网络安全1. 网络安全的概念与重要性(7.1)2. 常见网络威胁及其防护(7.2)3. 网络安全防护技术(7.3)4. 网络道德与法律法规(7.4)教学内容进度安排:第一周:网络安全基础知识第二周:网络安全防护措施第三周:网络安全案例分析第四周:网络道德与法律法规三、教学方法1. 讲授法:- 对于网络安全基本概念、原理和法律法规等理论知识,采用讲授法进行教学,为学生提供明确的知识框架和理论基础。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全课程设计实验报告班级:信息安全三班学号:**********姓名:指导老师:完成时间:2012年9月20日目录第一部分常规实验实验一Windows基本常用网络命令 (3)实验二网络扫描与监听(NetBScanner) (11)第二部分编程与设计任务一漏洞入侵 (15)任务二UDP 和Dos攻击与防范 (21)任务三木马的攻击与防范 (28)总结 (36)参考文献 (36)、‘实验一Windows基本常用网络命令一、实验目的1、了解或掌握一些网络常用命令2、掌握Ping、IPConfig、Arp、Netstat、Net、Tracert、Nslookup、At等命令、参数及意义3、能应用上述命令进行网络连通、网络状态、网络配置等查看网络问题二、实验原理(此处只详述本人于课程设计中用的较多的Ping和Netstat命令)1、Ping命令的使用技巧Ping是个使用频率极高的实用程序,用于确定本地主机是否能与另一台主机交换(发送与接受)数据包。
Ping是一个测试程序,如果Ping运行正确,我们大体上就可以排除网络访问层、网卡、MODEM的输入输出线路、电缆和路由器等存在的故障,从而减小为问题的范围。
也因此,网络安全扫描技术中就包括有Ping扫射。
2、Netstat命令的使用技巧Netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。
如果你的计算机有时候接收到的数据报导致出错数据或故障,你不必感到奇怪,TCP/IP可以容许这些类型的错误,并能够自动重发数据报。
但如果累计的出错情况数目占到所接收的IP数据报相当大的百分比,或者它的数目正迅速增加,那么你就应该使用Netstat查一查为什么会出现这些情况了。
三、实验过程与步骤1、Ping命令、参数及意义(仅部分详细解释)ping ip地址或主机号:显示 4个回显包后停止ping。
(缺省的)ping ip地址或主机号 -t :对如 10.129.4.22 这个 IP 地址不断地发送ICMP 数据包,可查看网络是否连通。
要中途查看并继续发送数据包,按control+Break键;要停止发送数据包,按control+c键。
( count ping ip地址或主机号 -n count:显示 count个回显包后停止 ping。
可以根据你的需要任意指定)ping -a ip地址:将ip地址有对应的主机号表示出来,并显示 3个回显包后停止 ping。
2、Netstat命令、参数及意义netstat –s:按照各个协议分别显示其统计数据。
如果某应用程序(如Web 浏览器)运行速度比较慢,或者不能显示Web页之类的数据,那么就可以用本选项来查看一下所显示的信息。
需要仔细查看统计数据的各行,找到出错的关键字,进而确定问题所在。
netstat –e:用于显示关于以太网的统计数据。
它列出的项目包括传送的数据报的总字节数、单播的数量、广播的数量、丢弃(删除)数、错误数和未知协议的数量。
这些统计数据既有发送的数据报数量,也有接收的数据报数量。
这个选项可以用来统计一些基本的网络流量。
netstat –r:显示关于路由表的信息,类似于使用route print命令时看到的信息。
除了显示有效路由外,还显示当前有效的连接。
netstat –a:显示一个所有的有效连接信息列表,包括已建立的连接(ESTABLISHED),也包括监听连接请求(LISTENING)的那些连接,断开连接(CLOSE_WAIT)或者处于联机等待状态的(TIME_WAIT)等。
netstat –n:显示所有已建立的有效连接。
四、分析与结论一下为本人在实验操作过程碰到或想到的并于最后通过请教同学或网上查询等的方法解决了的一些问题:1) 一台接入Internet 的主机出现无法访问的情况,怎样诊断原因?答:先试着测下本机是否和网关之间联通性正常。
现在在主机cmd下输入ping 127.0.01 如果不能得到回复说明你的pc没有装tcp/ip或是坏掉了,在网上另下一个安装下。
如果回复正常的可以继续以下操作:还是在cmd命令行下ipconfig/all ,查看到本机ip情况,然后找到dhcp 、gateway(网关)的ip 地址,然后在cmd 中输入命令:ping ......(此处为查看得到的dhcp、gateway 的ip地址)。
如果是得到正常回复,并有ttl值,说明正常,则可能是网关路由与外部的故障。
如果不能得到正常回复,则说明你的主机到网关路由之间线路有故障。
2) 假如已经通过缓冲区溢出攻击获得一台主机的shell,怎样将木马程序运行起来?答:缓冲区溢出是一种相当普遍的缺陷,也是一种非常危险的缺陷,在各种系统软件、应用软件中广泛存在。
缓冲区溢出可以导致程序运行失败、系统死机等后果。
如果攻击者利用缓冲区溢出使计算机执行预设的非法程序,则可能获得系统特权,执行各种非法操作。
缓冲区溢出攻击的基本原理是向缓冲区中写入超长的、预设的内容,导致缓冲区溢出,覆盖其他正常的程序或数据,然后让计算机转去运行这行预设的程序,达到执行非法操作、实现攻击的目的。
运行木马的步骤:计划任务、VS脚本、自动运行、开机运行等。
实验二网络扫描和监听一、实验目的网络扫描是对整个目标网络或单台主机进行全面、快速、准确的获取信息的必要手段。
通过网络扫描发现对方,获取对方的信息是进行网络攻防的前提。
该实验使学生了解网络扫描的内容,通过主机漏洞扫描发现目标主机存在的漏洞,通过端口扫描发现目标主机的开放端口和服务,通过操作系统类型扫描判断目标主机的操作系统类型。
通过该实验,了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞。
要求能够综合使用以上的方法来获取目标主机的信息。
而网络监听可以获知被监听用户的敏感信息。
通过实验了解网络监听的实现原理,掌握网络监听软件的使用方法,以及对网络中可能存在的嗅探结点进行判断的原理。
掌握网络监听工具的安装、使用,能够发现监听数据中的有价值信息,了解网络中是否存在嗅探结点的判断方法及其使用。
二、实验要求基本要求了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞。
掌握网络监听工具的安装、使用,能够发现监听数据中的有价值信息等。
提高要求能够对网络中可能存在的嗅探结点进行判断的方法及工具使用等。
三、过程与步骤1)下载网络扫描软件NetBScanner 和网络监听工具Ethereal以及Nmap 和WinPcap 驱动安装包并安装。
2)打开NetBScanner。
3)点击其中绿色的开始按钮,软件自动开始对地址在同一域中的目标主机或目标网络的扫描。
4)不久,NerBScanner中的停止按钮会变红并扫描完毕,就可以得到同一域中所有目标主机的扫描结果,结果界面中包括有所有有关目标主机的IP Address (主机IP地址)、Computer Name(主机名)、Workgroup(工作组)、MAC Address (主机物理地址)、Network Adapter Company(网络适配器公司)和Master Browser(主浏览器)等信息,由此可看出所有有关目标主机的开放端口和服务。
下图是扫描结果的部分内容。
5)安装好WinPcap_4_0_beta3和Ethereal等软件。
6)打开软件,开始抓包。
选“Caputer-->option”进入下一界面,默认设置直接点确定,软件开始抓包,出现如下界面:7)一小会时间后点击“stop”停止抓包。
8)获取不同抓包类型,解析如下图:四、分析与结论以下是本人于实验过程中所思考的问题:1、网络扫描与网络监听的区别与比较?答:网络扫描:如果你对目标机进行网络扫描是指扫描出该机所有已经打开或者可用的端口以便于攻击或者查看是否打开某些不允许开启的软件所以如果你是网络管理员你可以对网络进行扫描如果发现有的机子的某个端口打开,而该端口是某个限制使用的下载工具使用的端口那么你就可以知道该机上使用了该软件。
网络监听:是指你目标已经明确对某端口进行监听可以及时发现端口打开或者关闭,一般如果你给别人植入木马后便会使用监听如果成功则你监听对象的某个你要使用的端口变会被打开这个时侯用网络监听便很方便了。
2、端口漏洞分析:我们发现被扫描主机及自己主机开放的端口,有些开放的端口是极其不安全的,若是对被扫描主机的漏洞进行攻击,或于自己主机的开放端口上做好防护,就达到了我们扫描的目的。
下面列举部分端口极其可能存在的威胁如下:端口21:FTP端口,攻击者可能利用用户名和密码过于简单,甚至可以匿名登录的漏洞登录到目标主机上,并上传木马或者病毒而控制目标主机。
端口23:Telnet端口,如果目标主机开放23端口,但用户名和密码过于简单,攻击者破解后就可以登录主机并查看任何信息,甚至控制目标主机。
端口80:HTTP端口,此端口开放没有太大的危险,但如果目标主机有SQL 注入的漏洞,攻击者就可能利用端口80进行攻击。
端口139:NETBIOS会话服务段开口,主要用于提供Windows文件和打印机共享以及Unix中的Samda服务。
139端口可以被攻击者利用,建立IPC连接入侵目标主机,然后获得目标主机的root权限并放置木马。
端口443:网页浏览端口,主要用于HTTPS服务,是提供加密和通过安全端口传输的另一种HTTP。
HTTPS服务一般是通过SSL来保证安全性的,但是SSL 漏洞可能会受到黑客的攻击,比如可以黑掉在线银行系统、盗取信用卡账号等。
端口3389:这个端口的开放使安装了终端服务和全拼输入法的Windows 2000服务器(sql之前的版本)存在着远程者很容易的拿到Administrator组权限。
任务一漏洞入侵一、实验目的漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以是攻击者能够在未授权的情况下访问或破坏系统。
而入侵是指在未授权的情况下,试图存取信息、处理信息或破坏系统以使系统不可靠、不可用的故意行为。
则漏洞入侵就是指攻击者通过硬件、软件、协议的具体实现或系统安全策略上的缺陷在未授权的情况下访问或破坏系统。
该实验使学生了解漏洞入侵的内容,必先通过主机漏洞扫描发现目标主机存在的漏洞,在利用这些漏洞来破坏主机或从中窃取有用信息。
而网络监听可以获知被监听用户的敏感信息。
通过实验了解网络监听的实现原理,掌握网络监听软件的使用方法,以及对网络中可能存在的嗅探结点进行判断的原理。
掌握网络监听工具的安装、使用,能够发现监听数据中的有价值信息,了解网络中是否存在嗅探结点的判断方法及其使用。