网络安全教案.doc
- 文档编号:4879
- 上传时间:2022-09-30
- 格式:DOC
- 页数:31
- 大小:195KB
网络安全教案.doc
《网络安全教案.doc》由会员分享,可在线阅读,更多相关《网络安全教案.doc(31页珍藏版)》请在冰豆网上搜索。
安徽大学本科教学课程教案
课程代码:
ZJ36042
课程名称:
网络安全实验
授课专业:
信息安全
授课教师:
叶凡
职称/学位:
讲师
开课时间:
二○ 一六 至二○ 一七 学年第 二学期
第 1 次课程教学方案
周次
1-2
课时数
4
教学章节
敏感信息搜集与密码心理学攻击
目标要求
学习敏感信息搜集的方法,掌握利用敏感信息搜集进行密码心理学攻击的方法
重点难点
常用的一些密码特征
针对密码的猜解,如何提高密码强壮性
教学方式
□课堂讲授 □小组活动 R实验演示 □难点答疑 □提问
□作业讲评 R实践教学 □考试测验 □其他活动
媒体资源
□文字教材 R电子教案 □录像材料 □录音材料 □直播课堂
□CAI课件 □IP课件 □其他资源:
课后作业
实验报告
板
书
设
计
(1)查看并分析目标个人资料
(2)访问其QQ空间
(3)查看其留言板现实中朋友
(4)访问qq空间,发现头像照片
(5)使用校内网的高级搜索,配合推测个人信息,搜索此人
(6)在所有搜索结果中,最终确定校内网账号
(7)通过其好友信息,确定其真实姓名及资料
(8)通过已获得目标的相关,通过搜索查询,可得到相应的结果
(9)进入网页,分析详细信息,获得目标的中学信息及毕业年份
(10)继续搜集,甚至发现了此人更多的敏感信息
(11)将搜集到目标的个人信息填入表中
第 1 次教学活动设计
教学
环节
内容设计与手段
导
入
新
课
本次实验学习敏感信息搜集的方法,掌握利用敏感信息搜集进行密码心理学攻击的方法。
著名黑客KevinMitnick在上世纪90年代让“黑客社会工程学”这个术语流行了起来,不过这个简单的概念本身(引诱某人去做某事,或者泄露敏感信息)却早有年头了。
专家们认为,如今的黑客仍在继续采用黑客社会工程学的新老伎俩盗窃密码、安装恶意软件或者攫取利益。
社会工程学(SocialEngineering),一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段,取得自身利益的手法。
它并不能等同于一般的欺骗手法,社会工程学尤其复杂,即使自认为最警惕最小心的人,一样可能会被高明的社会工程学手段损害利益。
讲
授
内
容
熟练的社会工程学使用者都擅长进行信息收集,很多表面上看起来一点用都没有的信息都会被这些人利用起来进行渗透。
比如说一个电话号码,一个人的名字,或者工作ID的号码,都可能被利用起来。
举个例子,比如说一个社会工程学使用者想从一家信用卡公司获取一些情报,但是又没有相关的证明信息证明他可以合法的从这家公司拿到这些情报。
这时候,他就可以利用社会工程学,从和这家信用卡公司相关的银行收集相关的信息从而达到他的目的。
比如说冒充这家银行从信用卡公司取得信息,例如文件或者ID号码证明之类,又或者是经常与信用卡公司进行业务联系的职员的姓名等等。
现在的很多公司为了方便和快捷,在一些服务上会采用电话服务,这样就更容易让这些攻击者有机可乘,只需提供从银行获得的相关资料,信用卡公司就会把一些敏感的信息给予攻击者。
在上网的时候要有自我保护意识,如果出现一些不熟悉、不知名的网站,最好不要进入,因为这些网站中往往就隐藏着陷阱。
事实上,当您上网浏览的时候,尤其是需要发送某些包含个人隐私信息的时候,很容易在所经过的网络上留下自己的踪迹,如果这些蛛丝马迹不幸被黑客截获并加以利用,后果可想而知。
尤其是现在,电子商务蓬勃发展,在一些商务网站购物时,有时需要注册成为某些网站的会员,这时就存在隐私保护的问题,有些不必要填写的隐私最好不要写。
不少网迷在电子银行开设了账户,有了自己的电子钱包,上网时就更要小心谨慎了。
要经常清理浏览器缓存,浏览器的缓存中会保留许多我们的上网记录,时常清理它们有助于保护个人资料。
设置受限站点。
有一些黑客站点,会恶意窃取用户信息,在充分了解了这类网站基本信息的情况下,如果想防止自己及家人不小心撞到这类网里时被“套牢”,可以把这些网站列到浏览器的“黑名单”里,使浏览器能够自动拒绝这些网站发出的某些对用户不利的指令。
对一些陌生邮件也要提防。
如果在邮箱里发现了可疑的邮件,一定不要打开,特别是不要登录邮件中提供的不明网站,以免“中毒”。
密码心理学就是从用户的心理入手,分析对方心理,从而更快的破解出密码。
掌握好密码心理学可以缩短破解时间,快速获得用户信息。
密码心理学的研究者做过一个实验,实验是这样设计的:
随机抽取100名大学生,让他们每人写下两个单词,并且告诉他们,这两个单词将用作重要系统的管理员密码,请慎重选择。
这个实验的结果令人相当吃惊:
37人使用了自己的中文姓名全拼或者简拼;23人使用了常用的英文单词如hello,good等;18人选择了计算机中常用的单词如system,admin,administrator等;7人使用了自己的生日如19801010,801010,101080等。
这项实验的目的就是为了查看一般计算机用户在选择重要密码时的心理状态,按照用户选择密码的依据,我们不妨将这些依据分类,每一类称为一个密码特征,那么一个密码就是由一个或者多个密码特征组合而成的。
我们常用的一些密码特征分析如下:
姓名特征,数字特征,密码关联概率,用户名特征,有效期特征,大众密码。
黑客猜解密码的基本思路:
一般猜解、利用搜索引擎猜解和配合社会工程学猜解。
猜解时主要考虑下面的心理原则:
中文拼音,简单数字,生日,形式单一,信息暴露。
归
纳
总
结
作为入侵的第一步,敏感信息搜集已经越来越受到黑客的重视。
很多表面上看起来一点用都没有的信息,都会被社会工程学者利用起来进行渗透,熟练的社会工程学使用者都擅长进行信息收集。
而目前人们对信息保密的概念还知之甚少,可这恰恰是他们被攻击的切入点。
很多黑客破解密码并非用的什么尖端的技术,而只是用到了密码心理学,从用户的心理入手,从细微入手分析用户的信息,分析用户的设置密码习惯。
密码心理学如果掌握的好,可以非常快速破解获得用户信息。
而对于用户来说,分析黑客猜解密码的切入方法,从而提高密码的强壮性是学习密码心理学攻击的关键所在。
第 2 次课程教学方案
周次
3-4
课时数
4
教学章节
综合扫描、安全评估与模拟攻击方法
目标要求
通过本章的学习,熟悉利用扫描工具扫描的方法,学会对弱口令的利用,了解开启主机默认共享以及在命令提示下开启服务的方法,通过实验了解如何提高主机的安全性
重点难点
模拟攻击方法的步骤
攻击的防范方法
教学方式
□课堂讲授 □小组活动 R实验演示 □难点答疑 □提问
□作业讲评 R实践教学 □考试测验 □其他活动
媒体资源
□文字教材 R电子教案 □录像材料 □录音材料 □直播课堂
□CAI课件 □IP课件 □其他资源:
课后作业
实验报告
板
书
设
计
模拟攻击方法的步骤:
(1)初步扫描
(2)进一步扫描
(3)开启远程桌面服务
(4)建立新用户
(5)添加磁盘映射
(6)攻击的防范方法
第 2 次教学活动设计
教学
环节
内容设计与手段
导
入
新
课
本节学习信息搜集的一般步骤方法,了解IP助手函数,理解利用ARP协议实现主机发现的原理,攻击者搜集目标信息一般采用七个基本的步骤:
找到初始信息,比如一个IP地址或者一个域名;找到网络地址范围,或者子网掩码;找到活动机器;找到开放端口和入口点;弄清操作系统;弄清每个端口运行的是哪种服务;画出网络结构图。
讲
授
内
容
使用ping可以测试目标主机名称和IP地址,验证与远程主机的连通性,通过将ICMP回显请求数据包发送到目标主机,并监听来自目标主机的回显应答数据包来验证与一台或多台远程主机的连通性,该命令只有在安装了TCP/IP协议后才可以使用。
Nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取哪台主机正在运行以及提供什么服务等信息。
Nmap支持很多扫描技术,例如:
UDP、TCPconnect()、TCPSYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(XmasTree)、SYN扫描和null扫描。
Nmap还提供了一些高级的特征,例如:
通过TCP/IP协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫描,通过并行ping扫描探测关闭的主机,诱饵扫描,避开端口过滤检测,直接RPC扫描(无须端口映射),碎片扫描,以及灵活的目标和端口设定。
Nmap运行通常会得到被扫描主机端口的列表。
Nmap总会给出wellknown端口的服务名(如果可能)、端口号、状态和协议等信息。
每个端口的状态有:
open、filtered、unfiltered。
open状态意味着目标主机能够在这个端口使用accept()系统调用接受连接。
filtered状态表示:
防火墙、包过滤和其它的网络安全软件掩盖了这个端口,禁止Nmap探测其是否打开。
unfiltered表示:
这个端口关闭,并且没有防火墙/包过滤软件来隔离Nmap的探测企图。
通常情况下,端口的状态基本都是unfiltered状态,只有在大多数被扫描的端口处于filtered状态下,才会显示处于unfiltered状态的端口。
ARP协议是“AddressResolutionProtocol”(地址解析协议)的缩写。
所谓“地址解析”就是主机在发送帧前将目的逻辑地址转换成目的物理地址的过程。
在使用TCP/IP协议的以太网中ARP协议完成将IP地址映射到MAC地址的过程。
向目标主机发送一个ARP请求,如果对方返回MAC地址,则表明对方处于活动状态,这样达到探测的目的。
WSAStartup函数,WSADATA结构,hostent结构,SendARP函数,gethostbyname函数,inet_ntoa函数在ARP发现中的使用。
归
纳
总
结
黑客在进行一次完整的攻击之前除了确定攻击目标之外,最主要的工作就是收集尽量多的关于攻击目的的信息。
这些信息主要包括目标的操作系统类型及版本、目标提供哪些服务、各服务的类型、版本以及相关的社会信息。
ARP主机发现就是其中重要的一种方法。
第 3 次课程教学方案
周次
5-6
课时数
4
教学章节
综合扫描、安全评估与模拟攻击方法
目标要求
熟悉利用扫描工具扫描的方法,学会对弱口令的利用,了解开启主机默认共享以及在命令提示下开启服务的方法,了解如何提高主机的安全性
重点难点
模拟攻击方法的步骤
攻击的防范方法
教学方式
□课堂讲授 □小组活动 R实验演示 □难点答疑 □提问
□作业讲评 R实践教学 □考试测验 □其他活动
媒体资源
□文字教材 R电子教案 □录像材料 □录音材料 □直播课堂
□CAI课件 □
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 教案
![提示](https://static.bdocx.com/images/bang_tan.gif)