贵州大学《信息安全技术》实验指导书

合集下载

头歌《信息系统安全》课程实验指导

头歌《信息系统安全》课程实验指导

头歌《信息系统安全》课程实验指导下载提示:该文档是本店铺精心编制而成的,希望大家下载后,能够帮助大家解决实际问题。

文档下载后可定制修改,请根据实际需要进行调整和使用,谢谢!本店铺为大家提供各种类型的实用资料,如教育随笔、日记赏析、句子摘抄、古诗大全、经典美文、话题作文、工作总结、词语解析、文案摘录、其他资料等等,想了解不同资料格式和写法,敬请关注!Download tips: This document is carefully compiled by this editor. I hope that after you download it, it can help you solve practical problems. The document can be customized and modified after downloading, please adjust and use it according to actual needs, thank you! In addition, this shop provides you with various types of practical materials, such as educational essays, diary appreciation, sentence excerpts, ancient poems, classic articles, topic composition, work summary, word parsing, copy excerpts, other materials and so on, want to know different data formats and writing methods, please pay attention!头歌《信息系统安全》课程实验指导引言信息系统安全是当今互联网时代至关重要的领域之一。

信息安全实验指导(最新版)ppt课件

信息安全实验指导(最新版)ppt课件

显示主机:填入显示在主机界面的名称。 主机地址:填入服务器主机的IP地址。 访问口令:一般为空。 监听端口:冰河默认为是7626.
完整版ppt课件
23
实验内容和任务
• 单击确定按钮,可以看到在主机界面上添加了 一个主机,这时如果连接成功,则会显示服务 器主机上的盘符。如图所示。
完整版ppt课件
24
6
实验原理
• 木马的工作原理 ➢ 木马的传统连接技术:一般采用C/S运行模式。 ➢ 木马的反弹端口技术:服务器端主动发起对外连
接请求,再通过某些方式连接到木马的客户端。 ➢ 线程插入技术:利用线程之间运行的相对独立性,
使木马完全的融进了系统的内核。
完整版ppt课件
7
实验环境
• 两台运行Windows server 2003的计算机,通过 网络连接。使用“广外男生”木马作为练习工具。
➢ 在注册表中单击“编辑”-“查找”,查找文件名为 “gwboydll.dll”的文件,找到相关注册表项全部删除
➢ 重新启动主机,按F8进入命令提示的安全模式,再进入 C:\WINNT\System32中,输入del gwboydll.dll删除木马 的动态链接库文件,这几彻底把木马文件清除了。
完整版ppt课件
• 重启计算机,这样我们就把冰河木马彻底的除了。 最后用杀毒软件对计算机进行全盘扫描。
完整版ppt课件
28
实验报告要求
• 安装或启动杀毒软件对中木马的主机进行全盘扫 描,查看哪些目录存在木马文件。文件是什么, 加深对木马的了解。
• 掌握冰河木马的使用方法和删除方法,加强木马 的防范意识。
完整版ppt课件
务器程序。 • (9)配置本地服务器程序:将安装前对G_Server进行配

信息安全编程与实践实验指导书-

信息安全编程与实践实验指导书-

《信息安全编程与实践》实验指导书一、实验(项目)基本信息
二、实验教学目标
三、实验(项目)目的与要求
目的:
通过实验掌握如何在定义简单的类,并初步了解图形界面编程。

要求:
1.掌握VS2008解决方案资源管理器的使用;
2.初步掌握工具箱的使用,学会设计简单界面;
3.初步掌握对控件事件编程方法;
四、实验(项目)环境
1,主要实验仪器设备
学生自带笔记本、教学虚拟机
2,相关低值耐用品/耗材

3,相关软件配置和准备
学生从ftp下载并观看:“实验教程视频”。

五、实验(项目)内容与步骤
内容:
1. 定义“计算器”类,并通过图形界面编程使其能够实例化运行。

步骤:
1. 定义“计算器”类;
2. 生成计算器的图形界面;
3. 实例化“计算器”,并编程实现可视化的简单加减法计算器。

六、实验(项目)考核
七、实验(项目)报告要求及实验成果的收集
提交电子版项目报告,命名规范:
“《信息安全编程与实践》课程实验(项目)报告-实验名称-学生学号-学生姓名”,如:“《信息安全编程与实践》课程实验(项目)报告-PU1:安装实验环境-李四.doc”,按照要求的时间提交给科代表,由科代表收集后统一上交老师。

科技文献检索实验指导书

科技文献检索实验指导书

计算机科学与技术学院《科技文献检索》实验指导书龙士工编写适用专业:信息安全、网络工程贵州大学二O一四年三月前言本课程以使学生熟悉文献检索和熟练使用数据库为目的,结合当前科技文献检索教学的实际工作的需要,系统阐述了科技文献检索的基本原理和基本方法,介绍了国内外一些重要的检索工具和使用方法。

内容充实,不公有传统的文献索引方法的介绍,还以较多的篇幅介绍了当前的检索新技术和新方法,如元词法、叙词法、键词法、持接主题索引法、保持原意索引法、引文索引法、自动标引与自动化文摘工作、新的检索技术及评价方法等等。

目录1、实验一:典型中文科技期刊数据库及其检索系统的应用···················································2、实验二:《美国工程索引》EI数据库及其检索系统的应用················································3、实验三:《科学文摘》SA的网上检索—— IEEE数据库················································4、实验四:特种文献数据库及其检索系统的应用···································································5、实验五:GOOGLE(谷歌)检索科技文献···········································································5、实验报告基本内容要求····························································································6、实验报告格式··········································································································实验一:典型中文科技期刊数据库及其检索系统的应用实验学时:2学时实验类型:综合实验要求:必修一、实验目的1、掌握用中文科技期刊数据库检索程序和方法。

信息系统安全课程实验指导书

信息系统安全课程实验指导书

实验1 信息系统安全性能管理一、实验名称:信息系统安全性能管理二、实验目的:掌握任务管理器、事件查看器的基本操作三、实验课时:2课时四、实验步骤:1、任务管理器的使用(1) 关闭应用程序a. 结束正在执行的任务调出任务管理器的方法有按Ctrl+Alt+Del或Ctrl+Shift+Esc三个组合键。

另外在不是紧急调出任务管理器的情况下我们还可以用右键单击任务栏上的空白处,然后单击“任务管理器”,这样同样可以打开任务管理器。

b. 关闭不必要的进程右击“任务栏” →任务管理器→进程,除了以下八个基本进程以外其他能关闭的进程都将其关闭以提升电脑自身的运转速率。

Csrss.exe:这是子系统服务器进程,负责控制Windows创建或删除线程以及16位的虚拟DOS环境。

System Idle Process:这个进程是作为单线程运行在每个处理器上,并在系统不处理其它线程的时候分派处理器的时间。

Smss.exe:这是一个会话管理子系统,负责启动用户会话。

Services.exe:系统服务的管理工具。

Lsass.exe:本地的安全授权服务。

Explorer.exe:资源管理器(这个进程不能结束,若不小心结束了可打开资源管理器,在文件中选择新建任务,把这一项添加即可)。

Spoolsv.exe:管理缓冲区中的打印和传真作业。

Svchost.exe:系统启动的时候,Svchost.exe将检查注册表中的位置来创建需要加载的服务列表,如果多个Svchost.exe同时运行,则表明当前有多组服务处于活动状态;多个DLL文件正在调用它。

(2) 启动新任务一般情况下我们要启动一新的程序,都是单击开始菜单,然后一层一层地展开,最后才找到其相应的快捷方式,其实在任务管理器窗口中选择“应用程序”选项卡中的“新任务”,然后在“打开”框中,键入要运行的程序的位置和名称,然后单击“确定”后同样可以启动新程序。

(3) 设置进程优先级在Windows中每一个程序都有一个进程和进程号,而且它们之间有优先级别的差异。

信息安全技术实验报告

信息安全技术实验报告

信息安全技术实验报告信息安全技术实验报告1、引言在这一章节中,要介绍实验的背景和目的,并给出实验的整体概述。

2、实验设计在这一章节中,要详细说明实验的设计和方法,包括实验所使用的设备和工具,实验所涉及的软件和硬件环境,以及实验的步骤和流程。

3、实验结果在这一章节中,要展示实验的结果和数据,并进行相应的分析和解释。

需要提供实验数据的图表和说明,以支持实验结果的正确性和可靠性。

4、实验讨论在这一章节中,要对实验的结果进行详细的讨论和分析,包括实验结果与实验目的的一致性、实验中可能存在的不确定性和误差以及实验结果的意义和应用。

5、实验总结在这一章节中,要对整个实验进行总结和评价,并提出可能的改进和建议。

同时,还要对实验过程中的问题和困难进行反思和总结,以便未来的实验能够更加顺利和有效地进行。

6、附录在这一章节中,要给出实验过程中使用的代码、配置文件、数据等附件的详细说明和说明。

需要标明每个附件的名称、作用和相关信息。

本文所涉及的法律名词及注释:1、信息安全:指在计算机系统和网络中,保护信息及其基础设施不受未经授权的访问、使用、披露、破坏、修改、干扰,以确保信息的保密性、完整性和可用性的一系列措施和技术。

2、数据隐私:指个人或组织的敏感信息和个人身份信息等数据的保护,以确保不被未经授权的访问、使用、披露和存储。

3、网络攻击:指对计算机系统和网络进行非法的访问、入侵、破坏、干扰或盗取信息等行为。

4、防火墙:指一种安全设备或软件,用于过滤网络流量,防止未经授权的访问和网络攻击。

本文档涉及附件:1、实验代码:文件名为《实验代码:zip》,包含所有实验所需的代码和脚本文件。

2、实验数据:文件名为《实验数据:xlsx》,包含所有实验所的数据和结果。

3、实验配置文件:文件名为《实验配置文件:txt》,包含实验过程中使用的配置文件和参数。

信息安全与信息管理实验指导书

实验一:古典密码学实验(4学时)一、实验目的古典密码体制虽然比较简单且容易破解,但是研究这些密码的原理和分析方法对于理解、设计和分析现代密码是十分有益的。

通过实验,了解密码学的基本知识,掌握古典密码学的加密、解密方法,并设计实现加密、解密程序。

二、实验设备及环境硬件设备:局域网,学生实验主机。

软件环境:Windows 2000/XP操作系统Microsoft Visual C++ 6.0Microsoft Visual Basic 6.0等编程工具三、实验内容1.自由选择学过的某种编程语言编写一种替代密码算法的实现程序。

2.选:自由选择学过的某种编程语言编写一种置换密码算法的实现程序。

3.程序具有良好的用户界面,完整的加密、解密过程,密钥可由用户自由设定。

四、实验原理(查阅资料填写)古典密码学的起源及发展过程,古典密码学原理,古典密码学中的经典算法。

五、实验步骤描述程序分析与设计过程,画出程序流程图,说明程序中所用到的常量、变量、功能函数等的确切定义。

对程序进行功能性测试,通过表格方式给出测试结果,分析测试结果,总结程序存在的问题或需要改进的地方。

六、程序清单(进行必要注释)实验二:端口扫描器分析与设计(4学时)一、实验目的扫描器是网络信息收集的一种方法,从功能上可以分为端口扫描和漏洞扫描。

通过上机实验,掌握端口扫描技术的基本原理,理解端口扫描技术在网络攻防中的作用,并设计实现端口扫描程序。

二、实验设备及环境硬件设备:局域网,学生实验主机。

软件环境:Windows 2000/XP操作系统Microsoft Visual C++ 6.0Microsoft Visual Basic 6.0SuperScan等常用端口扫描工具(自带)三、实验内容1.下载并使用一种以上常用的网络端口扫描器软件,分析所选择的几种扫描器的功能、特点和效率,统计并记录扫描结果。

2.模仿使用的端口扫描软件设计并实现一种端口扫描程序,测试并记录扫描结果。

《信息安全综合实习》实验指导书(校外)

北京信息科技大学信息管理学院实验指导书实验名称:信息安全综合实习实验类别:综合实习适用专业:信息安全适用班级:信安1202授课教师:高娜娜一、实验的地位和作用:本实验课程是在学习完《密码学》、《计算机网络》、《信息系统安全技术及应用》、《信息安全管理与风险评估》、《信息系统分析与设计》及程序设计等理论课程和相关实践课程后的一次专业综合性实验。

通过参与实际企事业单位的信息安全系统的运作管理、技术支持或应用开发等实践活动,培养信息安全专业学生综合利用所学专业知识的能力,使学生了解并掌握系统运行维护过程中所面临的各种类信息安全问题,根据安全需求利用技术手段提升系统的安全防护能力,初步获得实际工作经验,为毕业设计和将来工作奠定一个良好的基础。

二、实验内容:在实习单位可以选择以下工作活动作为实习内容,关键在于解决实际发生的各种信息安全问题:(1)WEB应用漏洞挖掘及渗透测试;(2)数据库安全(攻击与防护);(3)操作系统安全(攻击与防护);(4)恶意软件分析;(5)内网渗透及防护;(6)企业安全加固;(7)安全事件取证及调查;(8)移动终端设备安全研究;(9)安全事件快速响应;(10)其他信息安全相关研究。

三、实验步骤:(1)调查实习单位的组织结构、各机构职责、管理模式;(2)调查实习单位的主要业务流程和关键信息资源;(3)调查了解实习单位在业内的优势及存在的问题;(4)明确实习单位产品或服务的定位和发展的目标;(5)与企业导师明确实习任务,制定具体计划,开展具体实习工作;(6)每日记录实习日志;(7)编写实习报告。

四、实验要求:(一)实习日志实习日志记录每天的实际工作情况,至少记录3周(15个工作日)的时间。

实习日志模板见附件2,也可以手写完成。

(二)实习报告要求和内容(1)实习报告必须提交电子版和打印版。

(2)实习具体工作不论是信息安全的管理、实施、维护、还是开发,都要求对实习单位运用的信息安全技术手段进行系统分析。

《信息安全技术》实验报告实验2.身份认证

实验序号: 2《信息安全技术》实验报告实验名称:身份认证姓名:张德磊学院:计算机科学与工程学院专业:物联网工程班级:物联网131学号:092313121指导教师:乐德广实验地址:N6-106实验日期:2015.9.24实验2.1 Windows系统中基于帐户/密码的身份认证实验1.请回答实验目的中的思考题。

(1)身份认证的基本方法有哪些?用户所知,即个人所知道的或掌握的知识,如密码/帐户。

用户所有,即个人所拥有的东西,如磁卡、条码卡、IC卡或智能令牌等各种智能卡。

用户个人特征,即个人所具有的个人生物特性,如指纹、掌纹、声纹、脸型、DNA 或视网膜等。

(2)Windows系统身份认证基本原理是什么?基于用户所知的验证手段。

在身份认证过程中,系统收到用户输入的帐户/密码,系统将根据帐户信息从系统的帐户密码信息表中查询该帐户所对应的密码信息。

然后进行比较,如果一致,则认为该任务合法,身份认证通过。

如果不一致,则认为不是合法用户,无法通过身份认证。

2.结合实验,说明在Windows中实现帐户/密码认证的操作步(1)说明在Windows取消自动登录功能操作步骤。

(1)禁用掉使用欢迎屏幕。

如图1.1、1.2。

1.11.2(2)设置帐户/密码登录身份认证。

如图1.3。

点击Windows开始菜单,在运行中执行”rundll32 netplwiz.dll,UsersRunDll “,在弹出的窗口中,选中取消自动登录的用户。

然后选用“要使用本机,用户必须。

输入用户名和密码”,点击并确认。

1.3(2)说明创建Windows系统账户操作步骤。

如图1.4、1.5。

(1)打开用户帐户管理1.4(2)设置新帐户名1.5(3)设置新帐户类型如图1.6。

1.6 (4)说明设置Windows系统账户密码如图1.7、1.8。

1.71.83.举例说明Windows系统的帐户安全管理策略和密码安全管理策略。

(1)锁定用户,防止多次尝试帐户/密码,Windows 可设定一个账户锁定阈值n ,当出现n 次无效登陆,则锁定该账户。

安全生产《信息安全基础实验指导》实验指导书

《信息安全基础实验指导》实验指导书实验一古典密码算法实验名称:古典密码算法实验类型: 设计性实验学时:4适用对象: 信息安全一、实验目的学习常见的古典密码学算法,通过编程实现替代密码算法和置换密码算法,加深对古典密码体制的了解,为深入学习密码学奠定基础。

二、实验要求分析替代密码算法和置换密码算法的功能需求,详细设计实现替代密码算法和置换密码算法的数据结构和流程,给出测试用例和测试步骤,得出测试和结论。

替代密码算法和置换密码算法的实现程序必须提供加密和解密两个接口:int encrypt()和int decrypt()。

当加密或者解密成功时返回CRYPT_OK,失败时返回CRYPT_ERROR。

三、实验原理古典密码算法曾被广泛应用,大都比较简单,使用手工和机械操作来实现加密和解密。

它的主要应用对象是文字信息,利用密码算法实现文字信息的加密和解密。

下面介绍两种常见的具有代表性的古典密码算法,以帮助读者对密码算法建立一个初步的印象。

1.替代密码替代密码的原理是使用替代法进行加密,就是将明文由其它的字母、数字或符合所代替后形成密文。

这里每个明文字母对应的密文字母可能是一个,也可能是多个。

接收者对密文进行逆向替换即可得到明文。

替代密码有五种表现形式:○1单表代替即简单替代密码或者称为单字母代替,明文字母表中的一个字符对应密文字母表中的一个字符。

这是所有加密中最简单的方法。

○2多名码代替就是将明文字母表中的字符映射为密文字母表中的多个字符。

多名码简单代替早在1401年就由DuchyMantua公司使用。

在英文中,元音字母出现频率最高,降低对应密文字母出现频率的一种方法就是使用多名码,如e可能被密文5、13或25替代。

○3多音码代替就是将多个明文字符代替为一个密文字符。

比如将字母“i” 和“j”对应为“K”,“v”和“w”代替为“L”最古老的这种多字母加密始见于1563年由波他的《密写评价》(De furtiois literarum notis)一书。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

电子科学与信息技术学院 《信息安全技术》 实验指导书 蒋朝惠编写

适用专业:通信工程、网络工程 贵州大学 二OO 六年八月 第 2 页 共 29 页

前言 随着近年来计算机和网络的迅速普及,给我国经济发展和社会进步带来了前所未有的机遇。但不容乐观的是,来自网络安全的威胁也日趋严重。例如,近年来多次在全球范围内爆发的蠕虫病毒,对社会经济造成了巨大的损失,因而,信息安全问题已经成为制约社会信息化发展的一个瓶颈。面对这一现状,如何提高我国的信息安全建设水平和网络安全的防范意识,已成为全社会共同关注的问题。为适应这一形式,教育部从2000年开始批准在高校中建立信息安全及其相关本科专业,以期为社会培养更多精通安全技术的专业人才。为了加深他们对信息安全知识的了解,进一步培养在信息安全方面的动手能力和感性认识,特编写了这个指导书。 学生应认真阅读《信息安全技术》教材中的与实验相关的章节内容,提前做好实验预习,做到每个实验前明确实验目的、掌握实验的基本内容及操作方法;在实验中正确使用实验设备,认真观察实验结果;实验后根据要求做好总结,上交实验报告。 第 3 页 共 29 页

目 录 实验一:常用信息安全工具的使用............................... 4 实验二:防火墙配置与使用 .................................... 7 实验三:Snort入侵检测系统的配置与使用....................... 10 实验四:木马攻击与防范 ..................................... 18 实验报告的基本内容及要求 ................................... 27 贵州大学实验报告 ........................................... 28 第 4 页 共 29 页

实验一:常用信息安全工具的使用 实验学时:2 实验类型:验证

实验要求:必修

一、实验目的 1、 理解并掌握基于网络的信息安全概念和原理 2、 熟悉嗅探、网络漏洞扫描等常用工具的安装、配置与使用。

二、实验内容 1、 利用嗅探器监视网络上的信息(数据包),分析网络性能和故障。 2、 利用嗅探器监视网络上的信息窃听用户的账号与密码信息。 3、 利用网络端口扫描器发现网络系统的安全漏洞。

三、实验原理、方法和手段 1、Sniffer工具嗅探 Sniffer即网络嗅探器,用于监听网络中的数据包,分析网络性能和故障。 通常在同一个网段的所有网络接口都有访问在物理媒体上传输的所有数据的能力,而每个网络接口都还应该有一个硬件地址,该硬件地址不同于网络中存在的其他网络接口的硬件地址,同时,每个网络至少还要一个广播地址(代表所有的接口地址),在正常情况下,一个合法的网络接口应该只响应目的地址是自己硬件地址或者自己所处网段的广播地址的数据帧,同时丢弃不是发给自己的数据帧。 而sniffer就是一种能将本地网络接口设置成“混杂”(promiscuous)状态的软件,当网络接口处于这种"混杂"方式时,该网络接口具备广播地址,它对所有遭遇到的每一个帧都产生一个硬件中断以便提醒操作系统处理流经该物理媒体上的每一个报文包。 sniffer工作在网络环境中的底层,它会拦截所有的正在网络上传送的数据,并且通过相应的软件处理,可以实时分析这些数据的内容,进而分析所处的网络状态和整体布局。 2、网络端口扫描Superscan 一个开放的网络端口就是一条与计算机通信的信道,对网络端口的扫描可以得到目标计算机开放的服务程序、运行的系统版本信息,从而为下一步的入侵做好准备。对网络端口的扫描可以通过执行手工命令实现,但效率较低;也可以通过扫描工具实现,效率较高。扫描工具是对目标主机的安全性弱点进行扫描的软件。它一般具有数据分析功能,通过对端口的扫描分析,可以发第 5 页 共 29 页

现目标主机开放的端口和所提供的服务以及相应服务软件版本和这些服务软件的安全漏洞,从而及时了解目标主机存在的安全隐患。 扫描工具根据作用的环境不同,可分为两种类型:网络漏洞扫描工具和主机漏洞扫描工具。主机漏洞扫描工具是指在本机运行的扫描工具,以期检测本地系统存在的安全漏洞。网络漏洞扫描工具是指通过网络检测远程目标网络和主机系统所存在漏洞的扫描工具。本实验主要针对网络漏洞扫描工具进行。  端口的基础知识 端口是TCP协议中所定义的,TCP协议通过套接字(Socket)建立两台计算机之间的网络连接。套接字采用[IP地址:端口号]的形式来定义,通过套接字中不同的端口号可以区别同一台计算机上开启的不同TCP和UDP连接进程。对于两台计算机间的任意一个TCP连接,一台计算机的一个[IP地址:端口]套接字会和另一台计算机的一个[IP:端口]套接字相对应,彼此标识着源端、目的端上数据包传输的源进程和目标进程。这样网络上传输的数据包就可以由套接字中的IP地址和端口号找到需要传输的主机和连接进程了。由此可见,端口和服务进程一一对应,通过扫描开放的端口,就可以判断出计算机正在运行的服务程序。 TCP/UDP的端口号在0~65535范围之内,其中1024以下的服务保留给常用的网络服务。例如,21端口为TCP服务,23端口为TELNET服务,25端口为SMTP服务,80端口为HTTP服务,110端口为POP3服务等。  扫描的原理 (1)TCP全连接扫描 TCP全连接扫描是利用TCP的三次握手,与目标主机建立正常的TCP连接,以判断指定端口是否开放。这种方法的缺点是非常容易被记录或者被检测出来。 (2)TCP SYN扫描 本地主机向目标主机发送SYN数据段,如果远端目标主机端口开放,则回应SYN=1,ACK=1,此时本地主机发送RST给目标主机,拒绝连接。如果远端主机端口未开放,则会回应RST给本地主机。由此可知,根据回应的数据段可以判断目标主机的端口是否开放。由于TCP SYN扫描并没有建立TCP正常连接,所以降低了被发现的可能,同时提高了扫描性能。 (3)TCP FIN扫描 本地主机向目标主机发送FIN=1,如果远端目标主机端口开放,则丢弃此包,不回应;如果远端主机未开放,则返回一个RST包。FIN扫描通过发送FIN的反馈判断远端目标主机的端口是否开放。由于这种扫描方法没有涉及TCP的正常连接,所以使扫描更隐秘,也称为秘密扫描。这种第 6 页 共 29 页

方法通常适用于Unix操作系统主机,但有的操作系统(如Windows NT)不管端口是否打开,都回复RST,此时这种方法就不适用了。 (4)UDP ICMP扫描 这种方法利用了UDP协议,当向目标主机的一个未打开的UDP端口发送数据包时,会返回一个ICMP_PORT_UNREACHABLE错误,这样就会发现关闭的端口。 (5)ICMP扫描 这种扫描方法利用了ICMP协议的功能,如果向目标主机发送一个协议项存在错误的IP数据包,则根据反馈的ICMP错误报文,判断目标主机使用的服务。 (6)间接扫描 入侵者间接利用第三方主机进行扫描,以隐藏真正入侵者的痕迹。第三方主机是通过其他入侵方法控制主机的,扫描的最终结果会从第三方主机发送给真正的入侵者。 扫描往往是入侵的前奏,所以如何有效的屏蔽端口,保护自身计算机的安全,成为计算机管理人员首要考虑的问题。为了防止对计算机网络端口的扫描,我们可以采用端口扫描监测工具来监测对端口的扫描,防止端口信息外露。此外,安装防火墙也是防止端口扫描的有效方法。 四、实验组织运行要求 采用集中授课演示操作步骤,学生独立操作形式。 五、实验条件 联网的PC机,两台为一组,Windows2000或WindowsXP操作系统,嗅探器Sniffer Pro、简单端口扫描器Superscan,扫描器Fluxay5。

六、实验步骤 1、 关闭计算机的防病毒软件。 2、 安装Sniffer Pro。 3、 安装Superscan 4、 安装Fluxay5。 5、 将同一实验组的计算机设为同一网段。 6、 利用Sniffer Pro观察对方的网络数据包,分析网络性能和故障。 7、 用Superscan扫描对方的计算机,记录扫描的结果和发现的漏洞。 8、 用Fluxay5扫描系统的漏洞并破解出另一台机器的帐号与口令

七、思考题 八、实验报告 学生实验报告主要包括实验预习、实验记录和实验报告三部分,基本内容详见附件1。 九、其它说明 第 7 页 共 29 页

实验二:防火墙配置与使用 实验学时:4 实验类型:综合

实验要求:必修

一、实验目的 1、 熟悉skynet天网防火墙安装和基本配置方法; 2、 通过配置防火墙特性,进行攻击与防范。

二、实验内容 1、 skynet天网防火墙软件的安装与配置 2、 SYNFlood攻击软件的安装与配置 3、 配置天网防火墙来阻挡SYNFlood软件的攻击

三、实验原理、方法和手段 一个完整的TCP连接分三步,也就是我们常说的三次握手: 1.客户端 SYN 服务端 2.服务端 ACK+SYN 客户端 3.客户端 ACK 服务端 FLOOD攻击就是利用三次握手的漏洞来实现的:假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第三次握手无法完成),这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接,这段时间的长度我们称为SYNTimeout,一般来说这个时间是分钟的数量级(大约为30秒-2分钟);一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况,服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源----数以万计的半连接,即使是简单的保存并遍历也会消耗非常多的CPU时间和内存,何况还要不断对这个列表中的IP进行SYN+ACK的重试。实际上如果服务器的TCP/IP栈不够强大,最后的结果往往是堆栈溢出崩溃---即使服务器端的系统足够强大,服务器端也将忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求(毕竟客户端的正常请求比率非常之小),此时从正常客户的角度看来,服务器失去响应,这种情况我们称作:服务器端受到了SYN Flood攻击(SYN洪

相关文档
最新文档