2022年网络安全课程设计报告- .pdf
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2022年网络安全课程设计报告- .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全课程设计报告- .pdf(36页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全课程设计实验报告班级:信息安全三班学号:0905030326姓名:指导老师:完成时间: 2012 年 9 月 20 日名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 36 页 - - - - - - - - - 目录第一部分常规实验实验一 Windows 基本常用网络命令3 实验二 网络扫描与监听( NetBScanner )11 第二部分编程与设计任务一 漏洞入侵15 任务二 UDP 和 Dos攻击与防范 21 任务三 木马的攻击与防范28 总结 36 参考文献
2、36 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 36 页 - - - - - - - - - 、 实验一Windows 基本常用网络命令一、实验目的1、了解或掌握一些网络常用命令2、掌握 Ping、IPConfig 、Arp、Netstat 、Net、Tracert 、Nslookup、At 等命令、参数及意义3、能应用上述命令进行网络连通、网络状态、网络配置等查看网络问题二、实验原理(此处只详述本人于课程设计中用的较多的Ping 和 Netstat命令)1、Pin
3、g 命令的使用技巧 Ping 是个使用频率极高的实用程序,用于确定本地主机是否能与另一台主机交换(发送与接受)数据包。Ping 是一个测试程序,如果Ping 运行正确,我们大体上就可以排除网络访问层、网卡、MODEM的输入输出线路、电缆和路由器等存在的故障, 从而减小为问题的范围。 也因此,网络安全扫描技术中就包括有Ping 扫射。2、Netstat命令的使用技巧 Netstat用于显示与 IP、TCP 、UDP 和 ICMP协议相关的统计数据, 一般用于检验本机各端口的网络连接情况。 如果你的计算机有时候接收到的数据报导致出错数据或故障,你不必感到奇怪,TCP/IP 可以容许这些类型的错误,
4、并能够自动重发数据报。但如果累计的出错情况数目占到所接收的IP 数据报相当大的百分比,或者它的数目正迅速增加, 那么你就应该使用Netstat查一查为什么会出现这些情况了。三、实验过程与步骤1、Ping 命令、参数及意义(仅部分详细解释)名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 36 页 - - - - - - - - - ping ip地址或主机号:显示 4 个回显包后停止 ping 。 (缺省的)ping ip地址或主机号 -t :对如 10.129.4.22
5、这个 IP 地址不断地发送ICMP 数据包,可查看网络是否连通。要中途查看并继续发送数据包,按control+Break键;要停止发送数据包,按control+c键。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 36 页 - - - - - - - - - ping ip 地址或主机号 -n count : 显示 count 个回显包后停止 ping 。( count可以根据你的需要任意指定)ping -a ip地址:将 ip 地址有对应的主机号表示出来,并显示 3 个
6、回显包后停止 ping 。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 36 页 - - - - - - - - - 2、Netstat命令、参数及意义netstat s:按照各个协议分别显示其统计数据。如果某应用程序(如Web浏览器)运行速度比较慢, 或者不能显示 Web页之类的数据, 那么就可以用本选项来查看一下所显示的信息。 需要仔细查看统计数据的各行, 找到出错的关键字,进而确定问题所在。名师资料总结 - - -精品资料欢迎下载 - - - - - - - -
7、- - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 36 页 - - - - - - - - - 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 36 页 - - - - - - - - - netstat e:用于显示关于以太网的统计数据。它列出的项目包括传送的数据报的总字节数、单播的数量、广播的数量、丢弃(删除)数、错误数和未知协议的数量。 这些统计数据既有发送的数据报数量,也有接收的数据报数量。 这个选项可以用来统计一些
8、基本的网络流量。netstat r :显示关于路由表的信息,类似于使用route print命令时看到的 信息。除了显示有效路由外,还显示当前有效的连接。netstat a:显示一个所有的有效连接信息列表,包括已建立的连接(ESTABLISHED) ,也包括监听连接请求(LISTENING )的那些连接,断开连接(CLOSE_WAIT)或者处于联机等待状态的(TIME_WAIT )等。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 36 页 - - - - - - - -
9、 - netstat n:显示所有已建立的有效连接。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 36 页 - - - - - - - - - 四、分析与结论一下为本人在实验操作过程碰到或想到的并于最后通过请教同学或网上查询等的方法解决了的一些问题:1) 一台接入 Internet 的主机出现无法访问的情况,怎样诊断原因?答:先试着测下本机是否和网关之间联通性正常。现在在主机cmd 下输入ping 127.0.01 如果不能得到回复说明你的pc 没有装 tcp/ip 或
10、是坏掉了,在网上另下一个安装下。如果回复正常的可以继续以下操作:还是在cmd 命令行下ipconfig/all ,查看到本机 ip 情况,然后找到 dhcp 、gateway(网关)的 ip地址,然后在 cmd 中输入命令: ping .(此处为查看得到的dhcp、gateway的 ip 地址) 。如果是得到正常回复,并有ttl值,说明正常,则可能是网关路由与外部的故障。 如果不能得到正常回复, 则说明你的主机到网关路由之间线路有故障。2) 假如已经通过缓冲区溢出攻击获得一台主机的shell , 怎样将木马程序运行起来?答:缓冲区溢出是一种相当普遍的缺陷,也是一种非常危险的缺陷, 在各种系统软
11、件、应用软件中广泛存在。 缓冲区溢出可以导致程序运行失败、系统死机等后果。如果攻击者利用缓冲区溢出使计算机执行预设的非法程序,则可能获得系统特权,执行各种非法操作。缓冲区溢出攻击的基本原理是向缓冲区中写入超长的、预设的内容,导致缓冲区溢出,覆盖其他正常的程序或数据,然后让计算机转去运行这行预设的程序, 达到执行非法操作、 实现攻击的目的。 运行木马的步骤:计划任务、 VS 脚本、自动运行、开机运行等。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 36 页 - - -
12、- - - - - - 实验二网络扫描和监听一、实验目的网络扫描是对整个目标网络或单台主机进行全面、快速、准确的获取信息的必要手段。 通过网络扫描发现对方, 获取对方的信息是进行网络攻防的前提。该实验使学生了解网络扫描的内容,通过主机漏洞扫描发现目标主机存在的漏洞,通过端口扫描发现目标主机的开放端口和服务,通过操作系统类型扫描判断目标主机的操作系统类型。通过该实验,了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法, 能够通过网络扫描发现对方的信息和是否存在漏洞。要求能够综合使用以上的方法来获取目标主机的信息。而网络监听可以获知被监听用户的敏感信息。通过实验了解网
13、络监听的实现原理,掌握网络监听软件的使用方法, 以及对网络中可能存在的嗅探结点进行判断的原理。掌握网络监听工具的安装、 使用,能够发现监听数据中的有价值信息,了解网络中是否存在嗅探结点的判断方法及其使用。二、实验要求基本要求了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞。掌握网络监听工具的安装、 使用,能够发现监听数据中的有价值信息等。提高要求能够对网络中可能存在的嗅探结点进行判断的方法及工具使用等。三、过程与步骤1)下载网络扫描软件NetBScanner 和网络监听工具Ethereal 以及 Nmap 和WinP
14、cap 驱动安装包并安装。2)打开 NetBScanner。3)点击其中绿色的开始按钮,软件自动开始对地址在同一域中的目标主机或目标网络的扫描。4)不久,NerBScanner 中的停止按钮会变红并扫描完毕,就可以得到同一域中所有目标主机的扫描结果, 结果界面中包括有所有有关目标主机的IP Address(主机 IP 地址) 、Computer Name (主机名)、Workgroup(工作组)、MAC Address(主机物理地址) 、Network Adapter Company (网络适配器公司)和Master Browser(主浏览器) 等信息, 由此可看出所有有关目标主机的开放端口和
15、服务。下图是扫描结果的部分内容。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 36 页 - - - - - - - - - 5)安装好 WinPcap_4_0_beta3和 Ethereal等软件。6)打开软件,开始抓包。选“ Caputer-option”进入下一界面,默认设置直接点确定,软件开始抓包,出现如下界面:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - -
16、- 第 12 页,共 36 页 - - - - - - - - - 7)一小会时间后点击“ stop ”停止抓包。8)获取不同抓包类型,解析如下图:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 13 页,共 36 页 - - - - - - - - - 四、分析与结论以下是本人于实验过程中所思考的问题:1、网络扫描与网络监听的区别与比较?答:网络扫描:如果你对目标机进行网络扫描是指扫描出该机所有已经打开或者可用的端口以便于攻击或者查看是否打开某些不允许开启的软件所以 如果你是网络管
17、理员你可以对网络进行扫描如果发现有的机子的某个端口打开,而该端口是某个限制使用的下载工具使用的端口那么你就可以知道该机上使用了该软件。网络监听: 是指你目标已经明确对某端口进行监听可以及时发现端口打开或者关闭,一般如果你给别人植入木马后便会使用监听如果成功则你监听对象的某个你要使用的端口变会被打开这个时侯用网络监听便很方便了。2、端口漏洞分析:我们发现被扫描主机及自己主机开放的端口,有些开放的端口是极其不安全的, 若是对被扫描主机的漏洞进行攻击,或于自己主机的开放端口上做好防护, 就达到了我们扫描的目的。 下面列举部分端口极其可能存在的威胁如下:端口 21:FTP端口,攻击者可能利用用户名和密
18、码过于简单,甚至可以匿名登录的漏洞登录到目标主机上,并上传木马或者病毒而控制目标主机。端口 23:Telnet 端口,如果目标主机开放23 端口,但用户名和密码过于简单,攻击者破解后就可以登录主机并查看任何信息,甚至控制目标主机。端口 80:HTTP端口,此端口开放没有太大的危险,但如果目标主机有SQL注入的漏洞,攻击者就可能利用端口80 进行攻击。端口 139:NETBIOS 会话服务段开口,主要用于提供Windows文件和打印机共享以及 Unix 中的 Samda服务。 139 端口可以被攻击者利用,建立IPC 连接入侵目标主机,然后获得目标主机的root 权限并放置木马。端口 443:网
19、页浏览端口,主要用于HTTPS 服务,是提供加密和通过安全端口传输的另一种HTTP 。HTTPS服务一般是通过SSL 来保证安全性的,但是SSL漏洞可能会受到黑客的攻击,比如可以黑掉在线银行系统、盗取信用卡账号等。端口 3389: 这个端口的开放使安装了终端服务和全拼输入法的Windows 2000服务器( sql 之前的版本)存在着远程者很容易的拿到Administrator组权限。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 14 页,共 36 页 - - - - - - -
20、- - 任务一漏洞入侵一、实验目的漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以是攻击者能够在未授权的情况下访问或破坏系统。而入侵是指在未授权的情况下, 试图存取信息、 处理信息或破坏系统以使系统不可靠、不可用的故意行为。则漏洞入侵就是指攻击者通过硬件、软件、协议的具体实现或系统安全策略上的缺陷在未授权的情况下访问或破坏系统。该实验使学生了解漏洞入侵的内容,必先通过主机漏洞扫描发现目标主机存在的漏洞,在利用这些漏洞来破坏主机或从中窃取有用信息。而网络监听可以获知被监听用户的敏感信息。通过实验了解网络监听的实现原理,掌握网络监听软件的使用方法, 以及对网络中可能存在的嗅探
21、结点进行判断的原理。掌握网络监听工具的安装、使用,能够发现监听数据中的有价值信息,了解网络中是否存在嗅探结点的判断方法及其使用。二、实验要求基本要求了解漏洞入侵的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法, 能够通过网络漏洞扫描发现对方的信息和是否存在漏洞。掌握网络监听工具的安装、使用,能够发现监听数据中的有价值信息等。提高要求能够对网络中可能存在的嗅探结点进行判断的方法及工具使用和掌握漏洞入侵工具的使用等。三、过程与步骤 1 ) 、下载漏洞入侵需使用的工具- 啊 D注入工具 2) 、打开啊D 注入工具,并在其网址栏中输入:http :/ - - -精品资料欢迎下载 -
22、 - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 15 页,共 36 页 - - - - - - - - - 3)、 在搜索结果的第一个框中输入inurl:(asp=数字) 【如 inurl:(asp=3486?)】 ,并现则搜索结果显示的条数为“每页显示100 条” ,其他默认设置,用来批量搜索注入点的语句,如下图:4)、设置完后点“百度一下”出现如图:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 16 页,共 3
23、6 页 - - - - - - - - - 5)、 将上图地址栏中的地址复制并粘贴到啊D注入工具中的地址栏中, 点击 “扫描注入点”,再点击地址栏右侧的第一个小按钮,之后开始等待, 出现界面如下:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 17 页,共 36 页 - - - - - - - - - 以下为之后在宿舍再完善部分截图6)、看到扫描出来的“可用注入点”后【难题一:此处是经常会遇到问题的地方,我在输入inurl : (asp=数字)时有尝试过很多不同的数字即注入点,常常在
24、到达这一步后可能扫描出来的“可用注入点”为0,需要耐心多次尝试使用不同的数字做注入点,才能成功】 ,于其中任选一个,用右键放在上面单击“注入连接”,当该注入点出现在嘴上的注入连接框中后,点击该框后的 “检测”按钮【难题二:此处也常常会出现 “这个连接不能 SQL注入,请试别的连接”这也是需要自己耐心的多次尝试的】 ,等待检测表段亮了之后,点击“检测表段”,再度等待至该框中出现如 “vote 、admin、user 、news”等表段后,左键单击 “admin” 选中,点击 “检测字段”, 等待至出现“username、password、id ”等检测字段,在这三个字段的前面方框打上勾,然后单击
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网络安全课程设计报告- 2022 网络安全 课程设计 报告
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内