黄婧莹贾佳梁晓9网络技术二班《网络安全技术》实验分析方案.docx
- 文档编号:2328797
- 上传时间:2022-10-28
- 格式:DOCX
- 页数:18
- 大小:25.79KB
黄婧莹贾佳梁晓9网络技术二班《网络安全技术》实验分析方案.docx
《黄婧莹贾佳梁晓9网络技术二班《网络安全技术》实验分析方案.docx》由会员分享,可在线阅读,更多相关《黄婧莹贾佳梁晓9网络技术二班《网络安全技术》实验分析方案.docx(18页珍藏版)》请在冰豆网上搜索。
黄婧莹贾佳梁晓9网络技术二班《网络安全技术》实验分析方案
内蒙古商贸职业学院计算机系
学生校内实验实训报告
2018--2018学年第一学期
系部:
计算机系
课程名称:
网络安全技术
专业班级:
09网络技术二班
内蒙古商贸职业学院计算机系制
1/20
填写说明
1、实验工程名称:
要用最简练的语言反映实验的内容,要与实验指导书或课程标准中相一致。
2、实验类型:
一般需要说明是验证型实验、设计型实验、创新型实验、综合型实验。
3、实验室:
实验实训场所的名称;组别:
实验分组参加人员所在的组号。
4、实验方案设计<步骤):
实验工程的设计思路、步骤和方法等,这是实验报告极其重要的内容,概括整个实验过程。
对于操作型实验<验证型),要写明需要经过哪几个步骤来实现其操作。
对于设计型和综合型实验,在上述内容基础上还应该画出流程图和设计方法,再配以相应的文字说明。
对于创新型实验,还应注明其创新点、特色。
5、实验小结:
对本次实验实训的心得体会、思考和建议等。
6、备注:
分组实验中组内成员分工、任务以及其他说明事项。
注意:
①实验实训分组完成的,每组提交一份报告即可,但必须说明人员
分工及职责。
不分组要求全体成员独立完成的实验实训工程可由指
导老师根据个人完成情况分组填写。
②实验成绩按照百分制记,根据教案大纲及课程考核要求具体区分
独立计算、折算记入两种情况。
③本实验实训报告是根据计算机系实验的具体情况在学院教务处制的实验实训报告的基础上进行改制的。
特此说明。
2/20
成绩单
组别:
小组成员:
黄婧莹梁晓贾佳
次数
实验实训工程名称
成绩
1
使用PGP对邮件进行加密和解密
90
2
Sniffer网络分析器
88
3
SupperScan网络接口扫描
95
4
流光综合扫描及安全评估
92
5
ShadowSecurityScanner扫描器的使用
91
6
Dos/DDos攻击
96
7
黑雨邮箱密码破解器的使用
90
8
冰河木马的使用
85
9
个人防火墙的使用
90
10
LC5账户口令破解
90
总成绩
91
实验实训
一、使用PGP对邮
实验
验证型
工程名称
件进行加密和解密
类型
实验室
思科机房
实验
2018.9.5
时间
3/20
[实验方案设计<步骤)]
实验目的:
通过本实验掌握如何使用PGP软件进行邮件加密,解密以及文件的粉碎等。
实训步骤:
对称加密法
安装PGP软件,右击所要加密的文件或文件夹,选择PGP选项
中的加密—常规加密点击确定输入常规密码。
解密是双击此文件或文件夹输入解密密码文件就可打开。
非对称加密法
右击所要加密的文件或文件夹,选择PGP选项中的加密,直接
在接收人里选择刚才建立的公私钥对doctorbj,单击确定。
此文
件或文件夹就加密成功。
双击此文件或文件夹输入密码就可解
密。
使用PGP对文件进行粉碎,双击要进行粉碎的文件夹选择PGP
中的粉碎单击是,文件就粉碎了。
[实验小结]通过本实验使我们掌握如何使用PGP软件进行邮件加密,解密以及文件的粉碎等。
[备注]
实验实训
二.Sniffer
网络分
实验
验证型
工程名称
析器
类型
实验室
思科机房
实验
2018.10.11
时间
4/20
[实验方案设计<步骤)]
实训目的:
捕获http数据包,并进行分析。
实训步骤:
1安装Sniffer软件并进行优化
2打开Sniffer软件,选择好要抓包的网卡单击确定。
3设用A主机来监视B主机上传送的HTTP信息。
在A主机上安装了Sniffer软件后,A必须要知道B的IP地址。
4关于主机IP地址可以在B主机上通过ipconfig命令来查看,或者通过其他方式知道B主机的IP地址。
这里假设B主机的IP地址是
59.64.158.201.
5主菜单中选择“捕获”——定义过滤器选择高级在选择IP—TCP—
HTTP在单击确定。
6选择主菜单的监视器—矩阵出现的是A所在局域网的所有通信连
接。
7中要监视的IP地址“59.64.158.201在右击该IP地址选择显示选择节点这样就只显示要监视的节点。
8击选中的IP地址,选择捕获就开始捕获该指定IP地址的数据了
9始捕包后,仪表板会显示捕包的个数。
10主机上打开新浪网页,在主页中输入测试名登录名为“aaaaaa”,
测试密码为“123456”,再单击登录。
过几分钟后,在A主机上停止捕包。
方法是在工具栏上选择停止。
11菜单上选择捕获—显示选择解码标签就会看到捕获的B主机网卡上
的代码还可以看到TCP的三次握手协议。
12带有“POST“标志的一行数据包。
13个数据包的最下面可以找到刚才B主机输入的测试登录账号
“aaaaaa”
和测试密码“123456”这样B主机的重要信息就这样被泄露了。
[实验小结]通过本次实训是我们利用Sniffer软件可以查看局域网内流动的任何信息,特别是网内的一些如“用户名和密码等敏感信息。
5/20
[备注]
6/20
实验实训
三.SupperScan网
实验
验证型
工程名称
络接口扫描
类型
实验室
思科机房
实验
2018.10.25
时间
[实验方案设计<步骤)]
安装
SuperScan完成后,锁定主机功能,如输入
则在IP工程中会出现北京邮电大学的IP地址。
如果要对本机进行操作,可以单击“锁定主机“栏目里的”本机“这样,本机的IP就显示在IP栏目里了。
单击“锁定主机“栏目里的网络可以显示本机器所有的信息。
端口扫描功能选定一个IP段进行扫描,再单击开始进行扫描。
可以对选定端口进行扫描,单击“配置“栏中的端口设置,选择完端口后
就可以对其进行扫描了。
使用自定义端口的方式有以下4点
(1)选择端口时可以详细了解端口信息;
(2)选择的端口可以自己取名保存,有利于再次使用;
(3)可以要求工具有放矢地检测目标端口,节省时间和资源;
(4)根据一些特定端口,可以检测目标计算机是否被攻击者利用,种植木马或者打开了一些危险的端口。
Ping功能选择IP之后,在扫描类型栏目里选择仅仅Ping计算机再单击扫描栏目里的开始,就显示窗口里就开始Ping目标主机了。
检测目标计算机是否被种植木马在主界面的“配置“栏目里选择端口
设置出现端口设置界面单击端口列表清单中的trojans.lst的端口列表
文件,这个文件是软件自带的,提供了常见的木马端口可以使用这个端口列表来检测目标计算机是否被种植木马。
选择好后,再回到主界面进行扫描就行了,方法和前面介绍一样。
[实验小结]
通过本次实验使我们了解了SuperScan以及它的作用。
7/20
实验实训
四、流光综合扫描
实验
工程名称
及安全评估
类型
实验室
思科机房
实验
时间
1、
安装流光5
[实验方案设计<步骤)]
软件并且查看参考其使用手
册;
2、
打开主界面菜单中的“文件”下的“高
级扫描向导”项;
3、
选择要扫面的主机的ip地址,由于只扫
描一台主机,所以起始地址和结束地址一样;
4、
单击“下一步”
5、
选择端口号,单击“下一步”;
6、
选择默认设置,单击“下一步”;
7、
选择是否要扫描
FTP信息,以及是否要
破解及密码,选择默认的设置,单击“下一
步”按钮;
8、
选择是否要扫描
SMTP信息,选择默认的
设置,单击“下一步”按钮;
9、
选择是否要选择
IMAP信息,以及是否要
破解其账户密码。
选择默认设置,单击“下一
步”按钮;
10、选择是否要扫描
Telnet信息,以及是否要
获取系统版本等。
选择默认的设置,单击“下一步”按钮;
11、选择默认设置,单击“下一步”按钮;
12、选择默认设置,单击“下一步”按钮;
13、选择默认设置,单击“下一步”按钮;
14、选择默认设置,单击“下一步”按钮;
15、通过以上操作,单击“完成”按钮
选择默认设置,单击“开始”按钮,开始扫描;
验证型
2018.11.2
8/20
[实验小结]通过本实验,学会了如何使用流光5软件,扫描主机对象。
收获很大。
[备注]
9/20
实验实训
五、ShadowSecurity实验
工程名称
Scanner扫描器的使
用
类型
实验室
实验
思科机房
时间
[实验方案设计<步骤)]
1、
启动SSS软件,检查更新,系统自动更
新;
2、
选用Scanner进行主机扫描,单击
“Scanner”按钮;
3、
单击“Addrule”按钮添加自己的扫描规
则或者单击“Editrule
”按钮来编辑已
经有的规则,如果选择“
QuickScan”,
在单击“Next”按钮;
4、
单击“Addhost”按钮,添加扫描主机;
5、
选择“Host“签进行单个主机进行扫描,
输入ip
地址,或者输入自己主机的ip地
址”127.0.0.1“进行扫描;
6、选择好要扫描的ip
地址以后,单击
“Next”。
7、
单击工具栏中的“开始”按钮,进行扫描
到100%扫描完成;
在“Genneral”中可以看到主机的ip地址,主机名,主机的TTL值等信息。
验证型
2018.11.6
[实验小结]通过使用SSS软件,感觉SSS是一种非常优秀的扫描软件,学会了用SSS软件扫描。
[备注]
10/20
实验实训
六、Dos/DDos攻击
实验
工程名称
类型
实验室
思科机房
实验
时间
[实验方案设计<步骤)]
UDPFlood攻击
1.
打开UDPFlood的主界面;
2.
在ip/hostname和Port窗口中设置目标主
机的ip
和端口号,Maxdurati
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全技术 黄婧莹贾佳梁晓 网络技术 网络安全 技术 实验 分析 方案