




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、本科試驗報告課程名稱: 信息平安技術(shù)與應(yīng)用 試驗地點: 試驗機房110 專業(yè)班級: 計Z1303 學(xué) 號: 2013002040 同學(xué)姓名: 楊朝輝 指導(dǎo)老師: 張輝 成 績: 2016年6月5日歡迎下載太原理工高校同學(xué)試驗報告學(xué)院名稱計算機科學(xué)與技術(shù)學(xué)院專業(yè)班級計Z1303學(xué)號2013002040同學(xué)姓名楊朝輝試驗日期5月31日成果課程名稱信息平安技術(shù)與應(yīng)用試驗題目試驗一 常用網(wǎng)絡(luò)平安命令1、 試驗?zāi)康暮鸵?. 生疏并把握使用常用網(wǎng)絡(luò)平安命令2. 由于常用網(wǎng)絡(luò)平安命令功能強大、參數(shù)眾多,在有限時間內(nèi)不行能對全部命令參數(shù)進行試驗。但要求每個命令至少選擇兩個參數(shù)進行試驗,命令參數(shù)可以任意選擇。
2、命令執(zhí)行后將執(zhí)行結(jié)果復(fù)制到試驗報告表格中,并對命令執(zhí)行結(jié)果進行解釋。2、 試驗內(nèi)容1. ipconfig命令主要功能:顯示本地主機IP地址、子網(wǎng)掩碼、默認網(wǎng)關(guān)、MAC地址等。例1:C:> ipconfig/all2. ping命令主要功能:目標主機的可達性、名稱、IP地址、路由跳數(shù)、來回時間等。例2:C:>ping or target_name3. tracert命令主要功能:路由跟蹤、節(jié)點IP地址、節(jié)點時延、域名信息等。例3:C:>tracert or 4. netstat命令主要功能:顯示協(xié)議統(tǒng)計信息和當(dāng)前TCP/IP網(wǎng)絡(luò)連接
3、。例4:C:>netstat a;C:>netstat n;5. nbtstat命令主要功能:顯示使用NBT (NetBIOS over TCP/IP)的協(xié)議統(tǒng)計和當(dāng)前TCP/IP網(wǎng)絡(luò)連接信息,可獲得遠程或本機的組名和機器名。例5:C:>nbtstat a ;C:>nbtstat n6. net命令主要功能:網(wǎng)絡(luò)查詢、在線主機、共享資源、磁盤映射、開啟服務(wù)、關(guān)閉服務(wù)、發(fā)送消息、建立用戶等。net命令功能格外強大,輸入net help command可獲得command的具體功能及使用方法。例5:C: >net view;C: >net
4、view target_name;net send /domain: 計算機名(*為域內(nèi)廣播)消息3、 主要儀器設(shè)備 Win7OS的PC4、 試驗步驟 依據(jù)試驗內(nèi)容進行5、 試驗結(jié)果1.ipconfig命令2. ping命令3. tracert命令4. netstat命令5. nbtstat命令6. net命令試驗地點試驗機房110指導(dǎo)老師張輝太原理工高校同學(xué)試驗報告學(xué)院名稱計算機科學(xué)與技術(shù)學(xué)院專業(yè)班級計Z1303學(xué)號2013002040同學(xué)姓名楊朝輝試驗日期5月31日成果課程名稱信息平安技術(shù)與應(yīng)用試驗題目試驗二 端口掃描與平安審計一、試驗?zāi)康暮鸵?. 把握使用nmap軟件來進行端口掃描和平
5、安審計的操作2. 由于Nmap掃描功能強大、命令參數(shù)眾多,在有限時間內(nèi)不行能對全部命令參數(shù)進行試驗。但試驗內(nèi)容中列舉的掃描命令必需完成,也可以任意選擇其他命令參數(shù)進行試驗。命令執(zhí)行后將執(zhí)行結(jié)果復(fù)制到試驗報告表格中,并對命令執(zhí)行結(jié)果進行解釋。二、試驗內(nèi)容和原理1. 安裝nmap-4.01-setup.exe軟件留意事項:接受nmap-4.01-setup.exe時將自動安裝WinPcap分組捕獲庫,接受解壓縮nmap-4.01-win32.zip時需事先安裝WinPcap 分組捕獲庫。2. 局域網(wǎng)主機發(fā)覺列表掃描:nmap -sL 局域網(wǎng)地址3. 掃描目標主機端口連續(xù)掃描目標主機端口:nmap
6、r目標主機IP地址或名稱4. 服務(wù)和版本檢測目標主機服務(wù)和版本檢測:nmap -sV目標主機IP地址或名稱5. 操作系統(tǒng)檢測目標主機操作系統(tǒng)檢測:nmap -O目標主機IP地址或名稱6. 端口掃描組合應(yīng)用nmap -v -A nmap -v -sP /16 /8nmap -v -iR 10000 -P0 -p -80 3、 主要儀器設(shè)備 Win7OS的PC4、 試驗步驟 依據(jù)試驗內(nèi)容進行五、試驗結(jié)果1.列表掃描nmap -sL 092. 連續(xù)掃描目標主機端口nmap r 093. 目
7、標主機服務(wù)和版本檢測nmap -sV 004. nmap -O 085.nmap -v -A nmap -v -sP /16 /8nmap -v -iR 10000 -P0 -p -805-2.注:其次條命令由于掃描IP地址過多電腦無法承受導(dǎo)致軟件多次崩潰,故修改此條命令為: nmap -v -sP /24 /24中間略過遍歷端口5-3.注:第三行代碼同其次行代碼一樣消滅多次軟件卡頓無法正常得出運行結(jié)果故修改命令為:nmap -v -iR 10
8、-P0 -p -80試驗地點試驗機房110指導(dǎo)老師張輝 太原理工高校同學(xué)試驗報告學(xué)院名稱計算機科學(xué)與技術(shù)學(xué)院專業(yè)班級計Z1303學(xué)號2013002040同學(xué)姓名楊朝輝試驗日期5月31日成果課程名稱 信息平安技術(shù)與應(yīng)用試驗題目試驗三 網(wǎng)絡(luò)入侵跟蹤與分析1、 試驗?zāi)康暮鸵?. 由于Ethernet分組捕獲與協(xié)議分析功能強大,在一個試驗單元時間內(nèi)不行能嫻熟把握Ethernet的使用。但至少應(yīng)把握捕獲菜單和統(tǒng)計菜單的使用,也可以選擇其他菜單命令進行試驗。二、試驗內(nèi)容和原理 1. ethereal-setup-0.10.14.exe軟件安裝留意事項:ethereal-setup-0.10.14.exe
9、將自動安裝WinPcap分組捕獲庫,不必事先安裝WinPcap 分組捕獲庫。2. 沖擊波蠕蟲病毒攻擊分析(1)沖擊波蠕蟲病毒攻擊原理沖擊波蠕蟲病毒W(wǎng)32.Blaster.Worm利用Windows 2000/XP/2003等操作系統(tǒng)中分布式組件對象模型DCOM(Distributed Component Object Model)和遠程過程調(diào)用 (RPC(Remote Procedure Call)通信協(xié)議漏洞進行攻擊,感染沖擊波蠕蟲病毒的計算機隨機生成多個目標IP地址掃描TCP/135(epmap)、UDP/135(epmap)、TCP/139、UDP/139、TCP/445、UDP/445
10、、TCP/593、UDP/593端口查找存在DCOM RPC漏洞的系統(tǒng)。感染沖擊波蠕蟲病毒的計算機具有系統(tǒng)無故重啟、網(wǎng)絡(luò)速度變慢、Office軟件特別等癥狀,有時還對Windows自動升級()進行拒絕服務(wù)攻擊,防止感染主機獲得DCOM RPC漏洞補丁。依據(jù)沖擊波蠕蟲病毒攻擊原理可知,計算機感染沖擊波蠕蟲病毒需要具備三個基本條件。一是存在隨機生成IP地址的主機;二是Windows 2000/XP/2003操作系統(tǒng)開放了RPC調(diào)用的端口服務(wù);三是操作系統(tǒng)存在沖擊波蠕蟲病毒可以利用的DCOM RPC漏洞。(2)沖擊波蠕蟲病毒攻擊過程分析用Ethereal打開沖擊波蠕蟲病毒捕獲文件Win2000-bl
11、aster.cap,通過協(xié)議分析回答下列問題(僅限于所捕獲的沖擊波蠕蟲病毒):(a)感染主機每次隨機生成多少個目標IP地址?(b)掃描多個端口還是一個端口?假如掃描一個端口,是那一個RPC調(diào)用端口?(c)分別計算其次組與第一組掃描、第三組與其次組掃描之間的間隔時間,掃描間隔時間有規(guī)律嗎?(d)共發(fā)送了多少個摸索攻擊分組?(提示:端點統(tǒng)計或規(guī)章tcp.flags.syn=1顯示SYN=1的分組)(e)有摸索攻擊分組攻擊成功嗎?如攻擊成功,請給出感染主機的IP地址。如沒有攻擊成功的實例,說明為什么沒有攻擊成功?(提示:TCP報文段SYN=1表示連接懇求,SYN=1和ACK=1表示端口在監(jiān)聽,RST
12、=1表示拒絕連接懇求。使用顯示過濾規(guī)章tcp.flags.syn=1&&tcp.flags.ack=1確定是否有端口監(jiān)聽。)三、主要儀器設(shè)備 Win7OS的PC、ethereal軟件4、 試驗步驟 依據(jù)試驗內(nèi)容進行五、試驗結(jié)果(a)感染主機每次隨機生成多少個目標IP地址?感染主機每次隨機生成20個目標IP地址(b)掃描多個端口還是一個端口?假如掃描一個端口,是那一個RPC調(diào)用端口?掃描一個端口,端口135。(c)分別計算其次組與第一組掃描、第三組與其次組掃描之間的間隔時間,掃描間隔時間有規(guī)律嗎?沒有時間規(guī)律(d)共發(fā)送了多少個摸索攻擊分組?(提示:端點統(tǒng)計或規(guī)章tcp.flag
13、s.syn=1顯示SYN=1的分組)共發(fā)送了6008條摸索攻擊分組(e)有摸索攻擊分組攻擊成功嗎?如攻擊成功,請給出感染主機的IP地址。如沒有攻擊成功的實例,說明為什么沒有攻擊成功?(提示:TCP報文段SYN=1表示連接懇求,SYN=1和ACK=1表示端口在監(jiān)聽,RST=1表示拒絕連接懇求。使用顯示過濾規(guī)章tcp.flags.syn=1&&tcp.flags.ack=1確定是否有端口監(jiān)聽。) 沒有摸索攻擊分組攻擊成功試驗地點試驗機房110指導(dǎo)老師張輝太原理工高校同學(xué)試驗報告學(xué)院名稱計算機科學(xué)與技術(shù)學(xué)院專業(yè)班級計Z1303學(xué)號2013002040同學(xué)姓名楊朝輝試驗日期5月31日成
14、果課程名稱信息平安技術(shù)與應(yīng)用試驗題目試驗四 網(wǎng)絡(luò)入侵檢測系統(tǒng)一、試驗?zāi)康暮鸵?.由于Snort入侵檢測系統(tǒng)功能強大、命令參數(shù)眾多,在有限時間內(nèi)不行能對全部命令參數(shù)進行試驗??梢罁?jù)自己對Snort的生疏程度,從試驗內(nèi)容中選擇部分試驗,但至少應(yīng)完成Snort報警與日志功能測試、ping檢測、TCP connect()掃描檢測試驗內(nèi)容。二、試驗內(nèi)容和原理1. snort-2_0_0.exe的安裝與配置本試驗除安裝snort-2_0_0.exe之外,還要求安裝nmap-4.01-setup.exe網(wǎng)絡(luò)探測和端口掃描軟件。Nmap用于掃描試驗合作伙伴的主機,Snort用于檢測試驗合作伙伴對本機的攻擊。
15、用寫字板打開Snortetcsnort.conf文件對Snort進行配置。將var HOME_NET any中的any配置成本機所在子網(wǎng)的CIDR地址;將規(guī)章路徑變量RULE_PATH定義為C:snortrules;將分類配置文件路徑修改為 include C:snortetcclassification.config;將引用配置文件路徑修改為include C:snortetcreference.config。其余使用Snort配置文件中的默認設(shè)置,這里假設(shè)全部Snort命令都在C盤根名目下執(zhí)行。2. Snort報警與日志功能測試用寫字板打開C:>Snortruleslocal.rul
16、es規(guī)章文件,添加Snort報警與日志功能測試規(guī)章:alert tcp any any -> any any (msg:"TCP traffic")。執(zhí)行命令:C:>snortbinsnort -c snortetcsnort.conf -l snortlog -i 2假如在C:>Snortlog名目中生成alert.ids報警文件和IP地址命名的日志文件,表明Snort配置正確,能夠?qū)嵤┤肭謭缶腿罩居涗浌δ堋L厥馓崾荆簻y試Snort報警與日志功能以后,肯定要刪除掉添加的測試規(guī)章或在該規(guī)章前加#號變?yōu)樽⑨?!否則,隨后的試驗不能獲得正確結(jié)果。3. 分組協(xié)議
17、分析(1)TCP/UDP/ICMP/IP首部信息輸出到屏幕上:C:> snortbinsnort v -i n;n=1/2/3/4/5(2)TCP/UDP/ICMP/IP首部信息和應(yīng)用數(shù)據(jù)輸出到屏幕上:C:> snortbinsnort -vd -i n 或C:> snortbinsnort -v d -i n;(命令選項可以任意結(jié)合,也可以分開)(3)將捕獲的首部信息記錄到指定的Snortlog名目,在log名目下將自動生成以主機IP地址命名的名目;C:> snortbinsnort -v -l snortlog -i n;n=1/2/3/4/5(4)接受Tcpdum
18、p二進制格式將捕獲的首部信息和應(yīng)用數(shù)據(jù)記錄到指定的Snortlog名目,在log名目下將自動生成snort.log日志文件,可以使用Ethereal或Tcpdump協(xié)議分析軟件打開snort.log文件,也可以通過-r snort.log選項用Snort輸出到屏幕上。C:> snortbinsnort -b -l snortlog -i n;n=1/2/3/4/54. 網(wǎng)絡(luò)入侵檢測(1)試驗合作伙伴相互ping對方的主機,利用Snort檢測對本機的ping探測,在snortlog名目下將生成報警文件alert.ids:C:>snortbinsnort -d -c snortetcs
19、nort.conf -l snortlog -i n n=1/2/3/4/5 (2)試驗合作伙伴利用“nmap -sT 目標主機IP地址或名稱”命令TCP connect()掃描對方主機,以文本格式記錄日志的同時,將報警信息發(fā)送到把握臺屏幕(console):C:>snortbinsnort -c snortetcsnort.conf -l snortlog -A console -i n n=1/2/3/4/5(3)試驗合作伙伴利用“nmap -O目標主機IP地址或名稱”命令探測目標主機操作系統(tǒng),以Tcpdump二進制格式記錄日志的同時,將報警信息發(fā)
20、送到把握臺屏幕(console):C:>snortbinsnort -c snortetcsnort.conf -b -l snortlog -A console -i n n=1/2/3/4/5 (4)試驗合作伙伴遠程登錄Telnet對方主機,利用Snort檢測對本機Telnet服務(wù)的非法訪問,文本格式記錄日志的同時,將報警信息發(fā)送到把握臺屏幕(console):假設(shè)您的主機IP地址為23,用寫字板打開C:>Snortruleslocal.rules規(guī)章文件,添加檢測Telnet服務(wù)非法訪問的規(guī)章:alert tcp an
21、y any -> 23/32 23 (msg: "Someone attempts to access my telnet server")C:>snortbinsnort -c snortetcsnort.conf -l snortlog -A console -i n n=1/2/3/4/5三、主要儀器設(shè)備 Win7OS的PC、ethereal軟件四、試驗步驟 依據(jù)試驗內(nèi)容進行五、試驗結(jié)果1.Snort配置鍵入規(guī)章命令行執(zhí)行2. 分組協(xié)議分析(1)TCP/UDP/ICMP/IP首部信息輸出到屏幕上:C:> snortbinsnor
22、t v -i 2(2)TCP/UDP/ICMP/IP首部信息和應(yīng)用數(shù)據(jù)輸出到屏幕上:C:> snortbinsnort -vd -i 2 或C:> snortbinsnort -v d -i 2;(命令選項可以任意結(jié)合,也可以分開)(3)將捕獲的首部信息記錄到指定的Snortlog名目,在log名目下將自動生成以主機IP地址命名的名目;C:> snortbinsnort -v -l snortlog -i 2(4)接受Tcpdump二進制格式將捕獲的首部信息和應(yīng)用數(shù)據(jù)記錄到指定的Snortlog名目,在log名目下將自動生成snort.log日志文件,可以使用Ethereal或Tcpdump協(xié)議分析軟件打開snort.log文件,也可以通過-r snort.log選項用Snort輸出到屏幕上。C:> snortbinsnort -b -l snortlog -i 23. 網(wǎng)絡(luò)入侵檢測(1)試驗合作伙伴相互ping對方的主機,利用Snort檢測對本機的ping探測,在snortlog名目下將生成報警文件alert.ids:C:>snortbinsnort -d -c snortetc
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025至2030轉(zhuǎn)向臂起重機行業(yè)產(chǎn)業(yè)運行態(tài)勢及投資規(guī)劃深度研究報告
- 2025至2030中國自穿孔鉚釘行業(yè)市場占有率及投資前景評估規(guī)劃報告
- 2025至2030中國自助秤行業(yè)發(fā)展趨勢分析與未來投資戰(zhàn)略咨詢研究報告
- 2025至2030中國自動視覺檢測系統(tǒng)行業(yè)市場占有率及投資前景評估規(guī)劃報告
- 2025至2030中國腕帶高爾夫GPS行業(yè)產(chǎn)業(yè)運行態(tài)勢及投資規(guī)劃深度研究報告
- 2025至2030中國腳輪上的患者升降平臺行業(yè)產(chǎn)業(yè)運行態(tài)勢及投資規(guī)劃深度研究報告
- 2025至2030中國胃腸病學(xué)設(shè)備行業(yè)市場深度研究及發(fā)展前景投資可行性分析報告
- 2025至2030中國腸內(nèi)飼管行業(yè)產(chǎn)業(yè)運行態(tài)勢及投資規(guī)劃深度研究報告
- 2025至2030中國聚苯醚(PPE)混合物和合金行業(yè)產(chǎn)業(yè)運行態(tài)勢及投資規(guī)劃深度研究報告
- 2025至2030中國聚丙烯蜂窩行業(yè)產(chǎn)業(yè)運行態(tài)勢及投資規(guī)劃深度研究報告
- 2024年廣東省英語小升初模擬試卷與參考答案
- 心血管內(nèi)科基礎(chǔ)知識:綜合試題及答案
- 復(fù)方口服避孕藥臨床應(yīng)用中國專家共識
- 代收工程款授權(quán)委托書
- 國家開放大學(xué)??啤掇k公室管理》期末紙質(zhì)考試第五大題案例分析總題庫2025版
- 人教版五年級數(shù)學(xué)上冊解決問題分類練習(xí)及答案
- 2024年天津農(nóng)墾宏達有限公司招聘筆試沖刺題(帶答案解析)
- 關(guān)于開展基層治理小馬拉大車整治工作方案
- 四年級四年級下冊閱讀理解20篇(附帶答案解析)經(jīng)典
- 西藏自治區(qū)昌都市2021-2022學(xué)年七下期末數(shù)學(xué)試題(原卷版)
- 《胎膜早破教案》課件
評論
0/150
提交評論