信息安全實驗總結報告
篇一:信息安全實驗報告
課程名稱: 信息安全 實驗名稱: 共五次實驗 班級: 姓名: 同組人:
指導教師評定: 簽名:
實驗一 木馬攻擊與防范
一、實驗目的
通過對木馬的練習,使讀者理解和掌握木馬傳播和運行的機制;通過手動刪除木馬,掌握檢查木馬和刪除木馬的技巧,學會防御木馬的相關知識,加深對木馬的安全防范意識。
二、實驗原理
木馬的全稱為特洛伊木馬,源自古希臘神話。木馬是隱藏在正常程序中的具有特殊功能的惡意代碼,是具備破壞、刪除和修改文件、發送密碼、記錄鍵盤、實施DoS攻擊甚至完全控制計算機等特殊功能的后門程序。它隱藏在目標計算機里,可以隨計算機自動啟動并在某一端口監聽來自控制端的控制信息。
1.木馬的特性
(1)偽裝性 (2)隱藏性 (3)破壞性(4)竊密性
2.木馬的入侵途徑
木馬入侵的主要途徑是通過一定的欺騙方法,如更改圖標、把木馬文件與普通文件合并,欺騙被攻擊者下載并執行做了手腳的木馬程序,就會把木馬安裝到被攻擊者的計算機中。
3.木馬的種類
(1)按照木馬的發展歷程,可以分為4個階段:第1代木馬是偽裝型病毒,第2代木馬是網絡傳播型木馬,第3代木馬在連接方式上有了改進,利用了端口反彈技術,例如灰鴿子木馬,第4代木馬在進程隱藏方面做了較大改動,讓木馬服務器端運行時沒有進程,網絡操作插入到系統進程或者應用進程中完成,例如廣外男生木馬。
(2)按照功能分類,木馬又可以分為:破壞型木馬,主要功能是破壞并刪除文件;服務型木馬; DoS攻擊型木馬;遠程控制型木馬
三、實驗環境
兩臺運行Windows 2000/XP的計算機,通過網絡連接。使用“冰河”和“廣外男生”木馬作為練習工具。
四、實驗內容和結果
任務一 “冰河”木馬的使用
1.使用“冰河”對遠程計算機進行控制
我們在一臺目標主機上植入木馬,在此主機上運行G_Server,作為服務器端;在另一臺主機上運行G_Client,作為控制端。
打開控制端程序,單擊快捷工具欄中的“添加主機”按鈕,彈出如圖1-5所示對對話框。
圖1-5添加計算機
“顯示名稱”:填入顯示在主界面的名稱。
“主機地址”:填入服務器端主機的IP地址。
“訪問口令”:填入每次訪問主機的密碼,“空”即可。
“監聽端口”:“冰河”默認的監聽端口是7626,控制端可以修改它以繞過防火墻。
單擊“確定”按鈕,即可以看到主機面上添加了test的主機,如圖1-6所示。
圖1-6添加test主機
這時單擊test主機名,如果連接成功,則會顯示服務器端主機上的盤符。圖1-6顯示了test主機內的盤符,表示連接成功。
這時我們就可以像操作自己的電腦一樣操作遠程目標電腦,比如打開C:WINNTsystem32config目錄可以找到對方主機上保存用戶口令的SAM文件。
“冰河”的大部分功能都是在這里實現的,單擊“命令控制臺”的標簽,彈出命令控制臺界面,如圖1-7所示。
圖1-7命令控制臺界面
可以看到,命令控制臺分為“口令類命令”、“控制類命令”、“網絡類命令”、“文件類命令”、“注冊表讀寫”、“設置類命令”。
3.刪除“冰河”木馬
任務二 “廣外男生”木馬的使用
查看插入進程
刪除注冊表中木馬文件
刪除注冊表中木馬文件
五,實驗感想
通過本次實驗了解的一些木馬的傳播技巧,通過自己動手實踐,刪除木馬,學會了防御木馬的一些基本技巧,加深了網絡安全的認識。
實驗二網絡端口掃描
一、實驗目的
通過練習使用網絡端口掃描器,可以了解目標主機開放的端口和服務程序,從而獲取系統的有用信息,發現網絡系統的安全漏洞。在實驗中,我們將在Windows操作系統下使用Superscan進行網絡端口掃描實驗,通過端口掃描實驗,可以增強學生在網絡安全方面的防護意識。利用綜合掃描軟件“流光”掃描系統的漏洞并給出安全性評估報告。
二、實驗原理
(一).端口掃描的原理
一個開放的網絡端口就是一條與計算機進行通信的信道,對網絡端口的掃描可以得到目標計算機開放的服務程序、運行的系統版本信息,從而為下一步的入侵做好準備。對網絡端口的掃描可以通過執行手工命令實現,但效率較低;也可以通過掃描工具實現,效率較高。掃描工具是對目標主機的安全性弱點進行掃描
檢測的軟件。它一般具有數據分析功能,通過對端口的掃描分析,可以發現目標主機開放的端口和所提供的服務以及相應服務軟件版本和這些服務及軟件的安全漏洞,從而能及時了解目標主機存在的安全隱患。
1.端口的基礎知識
端口是TCP協議中所定義的,TCP協議通過套接字(socket)建立起兩臺計算機之間的網絡連接。 TCP/UDP的端口號在0~65535范圍之內,其中1024以下的端口保留給常用的網絡服務。例如,21端口為FTP服務,23端口為TELNET服務,25端口為SMTP服務,80端口為HTTP服務,110端口為POP3服務等。
2.掃描的原理
掃描的方式有多種,為了理解掃描原理,需要對TCP協議簡要介紹一下。
一個TCP頭的數據包格式如圖2-1所示。它包括6個標志位,其中:
圖2-1 TCP數據包格式
掃描往往是入侵的前奏,所以如何有效的屏蔽計算機的端口,保護自身計算機的安全,成為計算機管理人員首要考慮的問題。為了防止對計算機網絡端口的掃描,我們可以采用端口掃描監測工具來監測對端口的掃描,防止端口信息外露。常用的端口掃描監測工具包括ProtectX、PortSentry等。此外,安裝防火墻也是防止端口掃描的有效方法。
三、實驗環境
兩臺預裝Windows 2000/XP的計算機,通過網絡相連。SuperScan和流光Fluxay軟件。
四、實驗內容和步驟
任務一 使用SuperScan掃描
SuperScan具有端口掃描、主機名解析、Ping掃描的功能,其界面如圖2-2所示。
1.主機名解析功能
在Hostname Lookup欄中,可以輸入IP地址或者需要轉換的域名,單擊Lookup按鈕就可以獲得轉換后的結果;單擊Me按鈕可以獲得本地計算機的IP地址;單擊Interfaces按鈕可以獲得本地計算機IP地址的詳細設置。
2.端口掃描功能
本文來源:http://www.nvnqwx.com/gongwen/gongzuojihua/2944995.htm