当前位置: 东星资源网 > 文档大全 > 实习报告 > 正文

网络安全实习报告

时间:2017-05-24 来源:东星资源网 本文已影响 手机版

篇一:网络安全 实验报告

首都经济贸易大学信息学院

实 验 报 告

实验课程名称 网络安全技术

首都经济贸易大学信息学院计算机系制

实验报告

学号: 实验地点: 3机房

姓名: 实验时间:

一、实验室名称: 网络安全实验

二、实验项目名称: 冰河木马攻击

三、实验原理:

原理:特洛伊木马(简称木马),是一种基于远程控制的黑客工具,具有隐蔽性和破坏性的特点。大多数木马与正规的远程控制软件功能相似。但木马有一些明显的特点,例如,它的安装和操作都是在隐蔽之中完成。攻击者经常将木马隐蔽在一些游戏或小软件中,诱使粗心的用户在自己的机器上运行。最常见的情况是,用户从不正规的网站下载和运行了带恶意代码的软件,或者不小心点击了带恶意代码的邮件附件。

大多数木马包括客户端和服务器端两个部分。攻击者利用一种称为绑定程序的工具将服务器绑定到某个合法软件上,只要用户运行被绑定的合法软件,木马的服务器部分就在用户毫无知觉的情况下完成了安装过程。通常,木马的服务器部分是可以定制的,攻击者可以定制的项目一般包括服务器运行的IP端口号,程序启动时机、如何发出调用、如何隐身、是否加密。另外,攻击者还可以设置登录服务器的密码,确定通信方式。木马攻击者既可以随心所欲地查看已被入侵的机器,也可以用广播方式发布命令,指示所有在他控制之下的木马一起行动,或者向更广泛的范围传播,或者做其他危险的事情。

木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样用户即使发现感染了木马,也很验证找到并清除它。木马的危害越来越大,保障安全的最好办法就是熟悉木马的类型、工作原理,掌握如何检测和预防这些代码。常见的木马,例如冰河、Netbus、网络神偷等,都是多用途的攻击工具包,功能非常全面,包括捕获屏幕、声音、视频内容的功能。这些木马可以当作键记录器、远程控制器、FTP服务器、HTTP服务器、Telnet服务器,还能够寻找和窃取密码。攻击者可以配置木马监听的端口、运行方式,以及木马是否通过Email、IRC或其他通信手段联系发起攻击的人。一些危害大的木马还有一定的反侦测能力,能够采取各种方式隐藏自身,加密通信,甚至提供了专业级的API供其他攻击者开发附加的功能。 冰河在国内一直是不可动摇的领军木马,有人说在国内没有用过冰河的人等于没用过木马。冰河木马的目的是远程访问、控制。该软件主要用于远程监牢,具体功能包括 :

(1)自动跟踪目标机屏幕变化,同时完全模拟键盘及鼠标输入,即在同步变化的同时,监控端的一切键盘及鼠标操作将反映在被控端屏幕(局域网适用)。

(2)记录各种口令信息。包括开机口令、屏保口令、各种虚伪补齐诼绝大多数在对话框中出现过的口令信息,且1.2以上的版本中允许用户对该功能自行扩充,2.0以上的版本还同时提供了击键记录功能。

(3)获取系统信息。包括计算机名、注册公司、当前用户、系统路径、操作系统版本、当

前显示分辨率、物理及软件磁盘信息等多项系统数据。

(4)限制系统功能。包括远程关机、远程重启计算机、锁定鼠标、锁定系统热键及锁定注册表等多项功能限制。

(5)远程文件操作。包括创建、上传、下载工、复制、删除文件或目录、文件压缩、快速浏览文本文件、远程打开文件等多种操作功能。

(6)注册表操作。包括对主键的浏览、增删、复制、重命名和对键值的读写等所有注册表操作功能。

(7)发送信息。以4种常用图标向被控端发送简短信息。

(8)点对点通信。以聊天室形式同被控端进行在线交谈。

四、实验目的:

目的:通过使用冰河木马,理解并掌握木马的传播原理和运行机制,学会配置服务器端和客户端程序,掌握防范木马的相关知识,提高对木马的防范意识。

五、实验内容:

使用冰河木马进行远程控制

六、实验环境(硬件设备、软件):

硬件:计算机

软件:windows xp,冰河木马软件

七、实验步骤:

在本实验说明中,服务器端指的是被控制端,客户端指的是控制端。注意在做这个实验时,最好将两台实验计算机上的防火墙和病毒程序全部关闭。

(1)查看计算机的网络连接状态。单击【开始】【|运行】,打开【运行】对话框,输入“cmd”,打开DOS窗口,在命令中输入“netstat -an”,结果如图3-10所示。可以看到服务器端计算机上网络连接情况,很显然7626端口没有开放。

(2)运行服务器端程序。在服务器计算机上运行冰河服务器程序G_Server.exe(这时服务器计算机表面看起来没有任何反应,但实际上已经中了冰河木马)。在DOS命令行上输入“netstat -an”,结果如图3-11所示。可以看出运行服务器端程序后,7626端口已经开放了。说明已经成功在服务器商朝安装上了冰河木马。

(3)打开客户端程序并连接服务器端计算机。在客户端打开G_Clinet.exe文件,出现如图3-12所示的冰河客户端界面。客户端执行程序的工具栏中各模块功能如下表所示:

图 3-12

单击控制端工具栏中的【添加主机】,在弹出的添加计算机对话框的【显示名称】栏中输入显示在主界面的计算机名称,在【主机地址】栏中

填入服务器端主机的IP地址,在【访问口令】栏中填

入每次访问主机的密码,在【监听端口】栏中填入冰河

默认的监听端口7626,如图3-13所示。

单击【确定】,即可以看到冰河控制端上添加了名为的

主机,如图3-14所示。

单击主机名,右边出现盘符,表明控制端已经成功与被

控制端连接,可以进行控制了。展开盘符,可以看到被

控主机的所有资料,如图3-15所示。

图 3-13

(4)控制服务器端计算机。此时可以对工具栏的各项功能进行操作,如在工具栏里单击【冰河信使】,在弹出的对话框中输入一些文字“hello!”,单击【发送】,这时服务器端被控制方计算机上也会出现同样的界面,并显示“hello!”。如图3-16所示。在控制端主界面,单击【命令控制台】选项卡,在弹出的窗口上,打开口令类命令,可以看到其中包括3个子类,系统信息及口令、历史口令、击键记录。当单击【系统信息及口令】,还可以看到系统信息、开机口令、缓存口令和其他口令等。如图3-17所示。打开【控制类命令】,包括捕获屏幕、发送信息、进程管理、窗口管理、系统控制、鼠标控制、其他控制等。选择【进程管理】,再单击【查看进程】按钮可以看到目标主机的进程,如图3-18所示。

单击【捕获屏幕】,再单击【查看屏幕】按钮,可以看到被控制方计算机的主界面屏幕。如图3-19所示。

篇二:网络安全实训报告

网络安全实训

目录

摘要 .................................................................................................................................................. 1

第一章 引言 .(本文来自:WwW.dXf5.coM 东星 资源网:网络安全实习报告).................................................................................................................................... 2

第二章 信息系统现状 ..................................................................................................................... 3

2.1 信息化整体状况 ............................................................................................................. 3

1)计算机网络 ................................................................................................................... 3

2)应用系统 ....................................................................................................................... 3

2.2 信息安全现状 ................................................................................................................. 3

第三章 风险与需求分析 ................................................................................................................. 4

3.1 风险分析 ......................................................................................................................... 4

3.2 需求分析 ......................................................................................................................... 5

第四章 设计原则 ............................................................................................................................. 6

4.1 标准化原则 ..................................................................................................................... 6

4.2 系统化原则 ..................................................................................................................... 6

4.3 规避风险原则 ................................................................................................................. 6

4.4 保护投资原则 ................................................................................................................. 6

4.5 多重保护原则 ................................................................................................................. 7

4.6 分步实施原则 ................................................................................................................. 7

第五章 设计思路及安全产品的选择和部署 ................................................................................. 8

5.1 网络安全基础设施 ........................................................................................................... 8

5.2 边界防护和网络的隔离 ................................................................................................. 9

5.3 安全电子邮件 ................................................................................................................. 9

5.4 桌面安全防护 ................................................................................................................. 9

5.5 身份认证 ....................................................................................................................... 10

第六章 方案的组织与实施方式 ................................................................................................... 11

第七章 结论 ................................................................................................................................... 12

摘要

随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终。

第一章 引言

随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,在2003年后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。

随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。面对这瞬息万变的市场,企业就面临着如何提高自身核心竞争力的问题,而其内部的管理问题、效率问题、考核问题、信息传递问题、信息安全问题等,又时刻在制约着自己,企业采用PKI技术来解决这些问题已经成为当前众多企业提高自身竞争力的重要手段。

第二章 信息系统现状

2.1 信息化整体状况

1)计算机网络

现有计算机,通过内部网相互连接,根据学校统一规划,通过防火墙与外网互联。在内部网络中,各计算机在同一网段,通过交换机连接。

2)应用系统

经过多年的积累,计算机应用已基本覆盖了经营管理的各个环节,包括各种应用系统和办公自动化系统。随着计算机网络的进一步完善,计算机应用也由数据分散的应用模式转变为数据日益集中的模式。

2.2 信息安全现状

为保障计算机网络的安全,实施了计算机网络安全项目,基于当时对信息安全的认识和安全产品的状况,信息安全的主要内容是网络安全,部署了防火墙、防病毒服务器等网络安全产品,极大地提升了公司计算机网络的安全性,这些产品在此后防范网络攻击事件、冲击波等网络病毒攻击以及网络和桌面日常保障等方面发挥了很大的作用。

篇三:网络安全实训报告

应用技术学院

网络安全实训报告

专 业

班 级

学 号

姓 名

实 训 室

指导教师

成绩评定

二〇一五年十一月六日

【实习名称】网络安全实训

【实习目的】了解加密工具 PGP 的原理及简单配置方法, 了解 HASH 算法的工作原理以及 md5sum 程序的使用,通过实训,了解关于网络安全软件的使用方法,了解网络攻击对数据的侵害,找到相应的解决方法。了解网络上常用的加密软件,解密软件,并会使用。认识常见的病毒形式,防范于未然。

【实训设备】Windows 7操作系统、X-scan-v3.3、熊猫烧香、SecureCRT、

EasyRecoveryProfessional 绿色版、WinHex_14.2_SR-3_SC,FINALDATA 绿色版、注册表监控软件等。

【实训进度】

【实习任务】了解加密工具 PGP 的原理及简单配置方法,了解病毒熊猫烧香的工作原理,学习Regshot注册表监视工具以及EasyRecovery数据恢复软件的使用。

【实训日志】

实训日志一

实训日志二

标签: