网络安全与防护实验报告.docx

上传人:b****0 文档编号:9327995 上传时间:2023-05-18 格式:DOCX 页数:6 大小:19.38KB
下载 相关 举报
网络安全与防护实验报告.docx_第1页
第1页 / 共6页
网络安全与防护实验报告.docx_第2页
第2页 / 共6页
网络安全与防护实验报告.docx_第3页
第3页 / 共6页
网络安全与防护实验报告.docx_第4页
第4页 / 共6页
网络安全与防护实验报告.docx_第5页
第5页 / 共6页
网络安全与防护实验报告.docx_第6页
第6页 / 共6页
亲,该文档总共6页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络安全与防护实验报告.docx

《网络安全与防护实验报告.docx》由会员分享,可在线阅读,更多相关《网络安全与防护实验报告.docx(6页珍藏版)》请在冰点文库上搜索。

网络安全与防护实验报告.docx

网络安全与防护实验报告

竭诚为您提供优质文档/双击可除

网络安全与防护实验报告

  篇一:

计算机网络安全实验报告

  计

  算

  机

  网

  络

  安

  全

  《网络攻击技术与防御》

  学号:

110

  姓名:

  专业班级:

  指导教师:

  目录

  1、网络安全现状。

  2、网络攻击常用步骤。

3、网络攻击工具介绍。

  4、怎样防御网络工具的攻击。

  5、几种不同类型工具与防御方法。

  6、总结。

  1、网络安全现状

  随着计算机和通信技术的发展,网络信息的安全和保密已成为一个至关重要且急需解决的问题。

计算机网络所具有的开放性、互连性和共享性等特征使网上信息安全存在着先天不足,再加上系统软件中的安全漏洞以及所欠缺的严格管理,致使网络易受攻击,因此网络安全所采取的措施应能全方位地针对各种不同的威胁,保障网络信息的保密性、完整性和可用性。

现有网络系统和协议还是不健全、不完善、不安全的。

  2、网络攻击常用步骤

  一般网络攻击都分为三个阶段,即攻击的准备阶段、攻击的实施阶段和攻击的善后阶段。

  攻击的准备阶段:

确定攻击目的、准备攻击工具和收集目标信息。

  攻击的实施阶段:

实施具体的攻击行动。

一般步骤如下:

1.隐藏自己的位置

  2.利用收集到的信息获取帐号和密码,登陆主机。

3.利用漏洞或者其他方法获得控制权并窃取网络资源和特权。

  攻击的善后阶段:

消除攻击的痕迹、植入后门,退出。

  3、网络攻击工具介绍

  3.1winnuke

  通过发送oob漏洞导致系统蓝屏;bonk通过发送大量伪造的uDp数据包导致系统重启;TearDrop通过发送重叠的Ip碎片导致系统的Tcp/Ip栈崩溃;winArp通过发特殊数据包在对方机器上产生大量的窗口;Land通过发送大量伪造源Ip的基于sYn的Tcp请求导致系统重启动;Flushot通过发送特定Ip包导致系统凝固;bloo通过发送大量的Icmp数据包导致系统变慢甚至凝固;pImp通过Igmp漏洞导致系统蓝屏甚至重新启动;Jolt通过大量伪造的Icmp和uDp导致系统变的非常慢甚至重新启动。

  3.2bo2000(backorifice)

  它是功能最全的Tcp/Ip构架的攻击工具,可以搜集信息,执行系统命令,重新设置机器,重新定向网络的客户端/服务器应用程序。

bo2000支持多个网络协议,它可以利用Tcp或uDp来传送,还可以用xoR加密算法或更高级的3Des加密算法加密。

感染bo2000后机器就完全在别人的控制之下,黑客成了超级用

  户,你的所有操作都可由bo2000自带的“秘密摄像机”录制成“录像带”。

  3.3“冰河”

  冰河是一个国产木马程序,具有简单的中文使用界面,且只有少数流行的反病毒、防火墙才能查出冰河的存在。

冰河的功能比起国外的木马程序来一点也不逊色。

它可以自动跟踪目标机器的屏幕变化,可以完全模拟键盘及鼠标输入,即在使被控端屏幕变化和监控端产生同步的同时,被监控端的一切键盘及鼠标操作将反映在控端的屏幕。

它可以记录各种口令信息,包括开机口令、屏保口令、各种共享资源口令以及绝大多数在对话框中出现过的口令信息;它可以获取系统信息;它还可以进行注册表操作,包括对主键的浏览、增删、复制、重命名和对键值的读写等所有注册表操作。

  3.4netspy

  可以运行于window(:

网络安全与防护实验报告)s95/98/nT/2000等多种平台上,它是一个基于Tcp/Ip的简单的文件传送软件,但实际上你可以将它看作一个没有权限控制的增强型FTp服务器。

通过它,攻击者可以神不知鬼不觉地下载和上传目标机器上的任意文件,并可以执行一些特殊的操作。

  3.5glacier

  该程序可以自动跟踪目标计算机的屏幕变化、获取目标计算机登录口令及各种密码类信息、获取目标计算机系统信息、限制目标计算机系统功能、任意操作目标计算机文件及目录、远程关机、发送信息等多种监控功能,类似于bo2000。

  3.6Keyboardghost

  windows系统是一个以消息循环(messageLoop)为基础的操作系统。

系统的核心区保留了一定的字节作为键盘输入的缓冲区,其数据结构形式是队列。

键盘幽灵正是通过直接访问这一队列,使键盘上输入你的电子邮箱、代理的账号、密码password(显示在屏幕上的是星号)得以记录,一切涉及以星号形式显示出来的密码窗口的所有符号都会被记录下来,并在系统根目录下生成一文件名为Kg.DAT的隐含文件。

  3.7exebind

  这个程序可以将指定的攻击程序捆绑到任何一个广为传播的热门软件上,使宿主程序执行时,寄生程序也在后台被执行,且支持多重捆绑。

实际上是通过多次分割文件,多次从父进程中调用子进程来实现的。

  4、怎样防御网络工具的攻击

  为了防御这些越来越复杂和自动化的攻击工具,企业应该先部署有效和标准的反恶意控制软件,保护自己不受恶意软件的威胁,而控制新恶意软件并不是重点。

企业用于防御未来攻击的防御措施也会随时间变化,但是企业必须启动一个安全计划,持续评估这些安全措施是否有效,是否能够对抗最新的攻击。

许多攻击工

  具使用网络钓鱼或受攻击的网站发起攻击。

企业可以部署反网络钓鱼工具,降低这种风险;也可以使用基于网络的工具,阻挡恶意软件,防止恶意代码感染受攻击网站的客户端系统。

  由于许多此类工具集过去主要针对于金融机构,所以这些组织还需要采用其他一些特殊防范措施。

对金融系统进行强有力检查和平衡,发现和阻止恶意交易,有利于尽早检测出金融领域的攻击,从而减少金融偷盗事件。

为了确定恶意攻击,可以将金融系统的访问限制在已知的安全系统上;每当它们连接金融系统时,还需要都它们进行评估。

企业可能还要了解基于异常的检测系统,它们可以帮助检测出受攻击的主机或者恶意软件,这些恶意软件带有某些之前的发现特征。

一定要关注安全工具的最新动态。

可惜,通常使用自动化工具的攻击只有在启动之后才会被发现,但是注意最新的攻击工具趋势,有利于了解短期内需要特别关注的攻击模式。

  5、几种不同类型工具与防御方法

  5.1服务拒绝攻击

  定义:

服务拒绝攻击企图通过使你的服务计算机崩溃或把它压跨来阻止你提供服务,服务拒绝攻击是最容易实施的攻击行为。

  

(1)死亡之ping

  攻击:

由于在早期的阶段,路由器对包的最大尺寸都有限制,许多操作系统对Tcp/Ip栈的实现在Icmp包上都是规定64Kb,并且在对包的标题头进行读取之后,要根据该标题头里包含的信息来为有效载荷生成缓冲区,当产生畸形的,声称自己的尺寸超过Icmp上限的包也就是加载的尺寸超过64K上限时,就会出现内存分配错误,导致Tcp/Ip堆栈崩溃,致使接受方当机。

  防御:

现在所有的标准Tcp/Ip实现都已实现对付超大尺寸的包,并且大多数防火墙能够自动过滤这些攻击,包括:

从windows98之后的windows,nT(servicepack3之后),linux、solaris、和macos都具有抵抗一般pingofdeath攻击的能力。

此外,对防火墙进行配置,阻断Icmp以及任何未知协议,都讲防止此类攻击。

  

(2)泪滴(teardrop)

  攻击:

泪滴攻击利用那些在Tcp/Ip堆栈实现中信任Ip碎片中的包的标题头所包含的信息来实现自己的攻击。

Ip分段含有指示该分段所包含的是原包的哪一段的信息,某些Tcp/Ip(包括servicepack4以前的nT)在收到含有重叠偏移的伪造分段时将崩溃。

  防御:

服务器应用最新的服务包,或者在设置防火墙时对分段进行重组,而不

  篇二:

计算机网络安全实验报告

  计算机网络安全与防护

  实验报告

  (20XX/20XX学年第2学期)

  学院:

信息与电气工程学院专业:

电子信息工程姓名:

学号:

  实验成绩:

  20XX年5月5日

  实验一信息收集与漏洞扫描实验

  一、实验目的

  1.了解网络主机信息收集的方法和工具。

2.了解安全扫描技术。

  3.了解网络搜索引擎对系统安全的威胁。

  二、实验内容

  1.目标主机信息收集;2.利用google收集漏洞信息;3.漏洞扫描。

  三、实验过程

  

(一)信息收集(踩点)

  1、利用工具软件收集信息1)ping:

结果如下图

  2)tracert:

结果如下图

  3)nbtstat:

结果如下图

  2、利用搜索引擎收集漏洞信息搜索结果为:

  

(二)专用扫描工具生成报表如下图所示:

  四、实验总结

  

(1)ping:

如果主机正在运行并连在网上,它就对回送信号进行响应。

每个回送信号请求包含一个网际协议和Icmp头,后面紧跟一个timeval结构,以及来填写这个信息包的足够的字节。

缺省情况是连续发送回送信号请求直到接收到中断信号。

ping命令每秒发送一个数据包并且为每个接收到的响应打印一行输出。

ping命令计算信号往返时间和(信息)包丢失情况的统计信息,并且在完成之后显示一个简要总结。

ping命令在程序超时或当接收到sIgInT信号时结束。

缺省情况下,ping命令将连续发送回送信号请求到显示器直到接收到中断信号。

  

(2)tracert:

Tracert是路由跟踪实用程序,用于确定Ip数据报访问目标所采取的路径。

Tracert命令用Ip生存时间(TTL)字段和Icmp错误消息来确定从一个主机到网络上其他主机的路由。

  (3)nbtstat:

显示远程计算机的netbIos名称表,其中,Remotename是远程计算机的netbIos计算机名称。

netbIos名称表是与运行在该计算机上的应用程序相对应的netbIos名称列表。

  (4)利用搜索引擎收集漏洞信息:

使用google等搜索引擎对某些特定的网络主机漏洞(通常是服务器上的脚本漏洞)进行搜索,以达到快速找到漏洞主机或特定主机的漏洞的目的。

  (5)扫描工具:

x-scan把扫描报告和安全焦点网站相连接,对扫描到的每个漏洞进行“风险等级”评估,并提供漏洞描述、漏洞溢出程序,方便网管测试、修补漏洞。

x-scan把扫描报告和安全焦点网站相连接,对扫描到的每个漏洞进行“风险等级”评估,并提供漏洞描述、漏洞溢出程序,方便网管测试、修补漏洞.

  篇三:

网络安全实验报告

(1)

  《网络安全与网络管理》课程

  实验报告

  学院年级

  姓名学号

  任课教师上机地点

  实验教师

  《网络安全》课程实验报告一

  

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 农林牧渔 > 林学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2