51CTO下载网络安全管理与防护实训指导书.docx
- 文档编号:23393214
- 上传时间:2023-05-16
- 格式:DOCX
- 页数:19
- 大小:337.32KB
51CTO下载网络安全管理与防护实训指导书.docx
《51CTO下载网络安全管理与防护实训指导书.docx》由会员分享,可在线阅读,更多相关《51CTO下载网络安全管理与防护实训指导书.docx(19页珍藏版)》请在冰豆网上搜索。
51CTO下载网络安全管理与防护实训指导书
高等职业教育计算机类实验指导书(信息安全专业)
《网络安全管理与防护》
实训指导书
(适用班级信安0931)
班级:
姓名:
学号:
济南铁道职业技术学院信息工程系
2009年9月
目录
实训项目一信息检索与端口扫描1
实训项目二基于认证的攻击6
实训项目三基于漏洞的入侵11
实训项目四密码的破解和用户帐号的克隆17
实训项目五基于木马的入侵22
实训必读
一.实训目的
实训是教学工作的重要环节,是课堂理论教学的检验和延续,是培养学生实践技能的重要场所。
通过本门课程的实习,使学生能够:
1.掌握黑客攻防与病毒技术的应用技术。
2.能够将理论知识运用到实际操作中,使学生将理论与实践相结合,加深对理论的理解。
3.通过实际操作,使学生掌握一定的操作技能,能认真、细致、准确的操作。
4.通过实践过程,培养学生独立思考、独立工作的能力及团队协作精神。
二.实训要求
为了确保实训顺利进行,圆满成功,培养同学们良好的习惯,增强修养,提高个人素质,特制定以下实训要求:
1.实训安全第一,严防意外伤害,按规定操作,不准带电插拔仪器设备。
2.训室内禁止饮食,禁止吐痰,严禁吃口香糖。
禁止在实训室内喧哗、嬉戏、争斗,保持安静,轻声讨论。
3.准恶意破坏仪器设备,设备若有损坏及时向实训指导教师报告。
4.不准无故旷课、迟到、早退;若有特殊情况,需事先请假,征求许可。
5.旷课6节,实训成绩不及格,2次迟到算旷课1节。
6.实训时间内,请勿离开实训室10分钟以上,否则以旷课论,若确有急事,需征得实训指导教师同意后方可离开。
7.实训结束后,整理复原仪器设备、桌椅,清洁四周环境,待检查后,方可离开。
8.实训过程小心操作,细心观察,勤于思考,注意记录。
9.不随意设定、修改用户名和口令。
10.按规定时间、规定格式上交实训报告。
三.实训报告格式要求
要求写出每个实训项目的设计步骤,格式必须包括实训目的、实训内容、实施方案、实训结果、实训心得。
每个实训报告内容不少于3页。
四.实训考核办法
实训成绩考核内容有实训表现与态度(20%)、实训操作过程和实训内容掌握程度(50%)、实训报告的内容与文字表达(30%)三部分组成。
实训项目一信息检索与端口扫描
一.实训目的:
1.掌握搜集的方法;
2.掌握端口扫描的技术。
二.实训准备:
1.所需硬件设备:
WindowsXP操作系统主机和Windows2000Server虚拟机。
2.熟练掌握信息检索的原理和端口扫描的方法。
三.实训内容:
1.使用ping命令探测虚拟机和主机的操作系统类型。
2.探测网站的IP地址
使用相关命令探测一个公共网站的IP地址,例如。
3.网站信息的探测:
自己选择一个公网上的网站,使用相关工具,探测网站注册人或网站注册公司的详细信息。
4.探测网络的拓扑结构
使用VisualRoute工具和TraceRoute命令获取在实验内容3中选择的网站到达自己机器的网络结构。
5.端口扫描
使用端口扫描工具X-Scan对自己的虚拟机进行端口扫描,分别使用Syn扫描和Fin扫描进行探测,比较两种扫描方式的不同点。
四.实训报告要求:
1.对每一项实训内容,写出实训目的、实训内容、实施方案、实训结果。
2.每项实训内容实施方案必须介绍详细,对于使用的软件或命令,必须详细写出使用的步骤,和使用相关工具的原理。
3.对实训的结果必须要书写完整,对相关网络结构可以使用拓扑图进行解释。
4.实训报告最后写出实训心得。
五.实训报告:
1使用ping命令探测虚拟机和主机的操作系统类型。
根据TTL返回值判断操作系统类型
LINUX64
WIN2K/NT/XP/2003128
MSWINDOWS95/98/NT3.5132
Unix系列255
在没有经过人为修改的情况下可以通过TTL返回值判断操作系统的类型
虚拟机:
主机:
如上图所示,虚拟机TTL=128,我们可以判定该操作系统为WINNT或者2000以上系统,主机TTL=64,由于我们使用的主机是2003,可以判定该机的默认TTL被修改过。
修改TTL默认返回值保障一定的安全性
点击“开始”菜单→“运行”,输入“regedit”运行“注册表编辑器”,依次展开“HKEY_LOCAL_MACHINE_System_CurrentControlSet_Services_Tcpip_Parameters”,在右侧找到“DefaultTTL”,将该值修改为十进制的“255”,重新启动电脑即可。
如果找不到“DefaultTTL”键,我们可以手动建立一个。
在空白处点击右键,在出现的菜单中选择“新建”→“DWORD值”,将该键命名为“DefaultTTL”,然后双击该键,将其键值设置为“000000ff”,也就是十进制的255,关闭注册表编辑器重启即可。
重启后我们再ping
可以看到TTL=21,修改成功。
内容2探测网站的IP地址
如下图,ping可以得到replayfrom119.75.218.45,即为其ip地址
内容3网站信息的探测
在中国互联网络信息中心()查询到得的相关信息
内容4探测网络的拓扑结构
Visualroute可以查看本地到目的地的所走的路径
Tracert
内容5端口扫描
发现漏洞若干,部分漏洞分析报告如下
实训心得
对目标进行信息检索,侦查时入侵攻击的第一步,方法多,工具也比较多。
XX谷歌都是获取目标信息的一个很好的工具。
工具软件集成了各种漏洞和弱口令信息,使用起来省时省力省心。
很多操作都是非常基础的,也是非常重要的,一定得巩固好。
通过短暂的训练加深了记忆,对知识的掌握和应用都有所提高。
实训项目二基于认证的攻击
一.实训目的:
熟悉使用端口扫描进行漏洞检测。
掌握基于认证的攻击方法。
掌握留后门和清脚印的方法。
二.实训准备:
1.基于认证的攻击方法;
2.留后门和清脚印的方法。
三.实训内容:
1.认证漏洞的检测
在物理主机使用X-Scan检测自己的虚拟机的密码(虚拟机的密码设置为空密码或者简单的密码)。
2.使用IPC$进行连接,祛除NTLM验证
利用相关命令进行IPC$连接,连接成功后,编写Bat文件祛除虚拟机中的NTLM验证,文件名自己设定。
3.利用IPC$开启对方的Telnet服务
自己编写批处理文件开启虚拟机中的Telnet服务。
4.利用Telnet连接,为对方主机设定Telnet服务为MyTel
利用Telnet连接和相关的软件,在虚拟机中设立一个服务名称是MyTel的服务,且该服务为开机自启动服务,服务实际运行程序为Telnet关闭原有的Telnet服务。
5.留下后门帐号和清楚自己的脚印
自己编写批处理文件,留下后门帐号,并将前面进行攻击所使用的所有文件和系统日志清楚,并在最后清楚批处理文件本身。
四.实训报告要求:
1.对每一项实训内容,写出实训目的、实训内容、实施方案、实训结果。
2.每项实训内容实施方案必须介绍详细,对于使用的软件或命令,必须详细写出使用的步骤,和使用相关工具的原理。
3.对实训的结果必须要书写完整,对相关网络结构可以使用拓扑图进行解释。
4.实训报告最后写出实训心得。
五.实训报告:
1.认证漏洞检测
利用x-scan进行扫描
可以看到管理员密码为空
2使用IPC$进行连接,去除NTLM验证
建立ipc$空连接
建立磁盘映射
建立批处理文件
上传至远程主机
按计划执行文件
建立开启telnet批处理命令
传送到远程主机并执行
将instsrv.exe上传到远程主机
telnet连接远程主机后使用instsrv.exe建立一个名为syshealth的服务
清除痕迹
实训项目三基于漏洞的入侵
一.实训目的:
1.了解基于漏洞的入侵原理;
2.掌握使用漏洞工具进行入侵的方法;
3.掌握无密码登陆Windows主机的方法。
4.掌握漏洞的防范方法。
二.实训准备知识:
1.无密码登陆的原理;
2.IIS漏洞基本应用方法;
3.IIS的漏洞防范方法;
三.实训内容:
1.无密码登陆Windows主机:
利用Windows2000输入法漏洞,进行无密码登陆的试验。
在网络中搜寻无密码登陆XP系统的方法,并写入实训报告中。
2.IIS漏洞的探测:
探测自己的系统中是否存在IIS漏洞,包括.ida&.idq漏洞,.printer漏洞,.Unicode漏洞和.asp漏洞
3.IIS漏洞的使用:
●首先在虚拟机中建立一个网站,利用.ida&.idq漏洞进行网站的涂鸦。
●使用Word和ASP脚本,分别模仿一个病毒程序,并利用Unicode漏洞,将自己写的病毒程序传送到虚拟机中。
●利用Unicode漏洞,设置计划任务,使病毒程序在每天的8:
00钟自动运行。
4.漏洞的祛除:
利用所学知识,将实验中涉及的所有漏洞祛除,并将漏洞祛除的方法写入实训报告中。
四.实训报告要求:
1.对每一项实训内容,写出实训目的、实训内容、实施方案、实训结果。
2.每项实训内容实施方案必须介绍详细,对于使用的软件或命令,必须详细写出使用的步骤,和使用相关工具的原理。
3.对实训的结果必须要书写完整,对相关网络结构可以使用拓扑图进行解释。
4.实训报告最后写出实训心得。
五.实训报告:
实训项目四密码的破解和用户帐号的克隆
一.实训目的:
1.掌握密码破解的原理。
2.掌握暴力破解密码的方法。
3.掌握密码字典的制作。
4.掌握用户帐号的克隆方法。
二.实训准备知识:
1.密码的破解原理
2.流光黑客字典工具的使用
3.C语言文件编程方法
4.帐号克隆的方法。
三.实训步骤:
1.练习密码的暴力破解
让另外一个同学给自己的虚拟机设定一个4位的密码,使用流光黑客字典工具进行密码的破解,破解后进行IPC$连接的测试。
2.使用C语言编写黑客字典
根据黑客字典的原理,使用C语言编写一个程序,生成符合要求的密码字典。
3.练习帐号克隆的方法
使用帐号克隆的方法,将自己虚拟机中的guest帐号,提升为Administrators组的成员,并且在Windows帐户管理界面中显示该帐号仍然是处于停用阶段的一个guest帐号。
四.实训报告:
1.对每一项实训内容,写出实训目的、实训内容、实施方案、实训结果。
2.每项实训内容实施方案必须介绍详细,对于使用的软件或命令,必须详细写出使用的步骤,和使用相关工具的原理。
3.对实训的结果必须要书写完整,对相关网络结构可以使用拓扑图进行解释。
4.实训报告最后写出实训心得。
五.实训报告:
实训项目五基于木马的入侵
一.实训目的:
1.掌握木马的入侵方法。
2.掌握加壳与脱壳的原理和方法。
二.实训前的准备:
1.掌握第二代~第三代木马的工作原理。
2.掌握加壳和脱壳的原理与方法。
三.实训内容:
1.第二代木马的使用
使用冰河木马软件进行攻击,并将攻击的内容及结果写入实训报告中。
2.第三代木马的使用
使用灰鸽子进行攻击,并将攻击的内容及结果写入实训报告中。
3.第四代木马的使用
使用广外男生进行攻击,并将攻击的内容及结果写入实训报告中。
4.木马的加壳与脱壳
自己在虚拟机中安装一个杀毒软件,对1~3中种植的木马进行查杀。
使用木马的加壳工具对1~3中任何一种木马进行加壳,再次种植到虚拟机中,察看木马是否被查杀。
四.实训报告要求:
1.对每一项实训内容,写出实训目的、实训内容、实施方案、实训结果。
2.每项实训内容实施方案必须介绍详细,对于使用的软件或命令,必须详细写出使用的步骤,和使用相关工具的原理。
3.对实训的结果必须要书写完整,对相关网络结构可以使用拓扑图进行解释。
4.实训报告最后写出实训心得。
五.实训报告:
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 51 CTO 下载 网络安全 管理 防护 指导书