




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
信息安全生產(chǎn)實習(xí)課程設(shè)計報告姓名:學(xué)號:班級:信息安全2班指導(dǎo)老師:湖南科技大學(xué)計算機科學(xué)與工程學(xué)院二零一四年六月目錄TOC\o"1-3"\h\u18476任務(wù)一模擬配置組網(wǎng) 3877任務(wù)二組建自己的VPN 444821.構(gòu)建VPN服務(wù)端 440062.構(gòu)建VPN客戶端 69277任務(wù)四配置操作系統(tǒng)的安全策略 7248011.審計策略 713922.賬戶策略 7274533.創(chuàng)建新的IP策略 722163任務(wù)五木馬后門的使用體驗 1114543任務(wù)六數(shù)據(jù)備份和恢復(fù) 12302271.系統(tǒng)的備份與恢復(fù) 12246472.普通數(shù)據(jù)的恢復(fù) 134573任務(wù)七數(shù)據(jù)包嗅探 1427131任務(wù)八密碼破解 1688861.文件密碼破解 16241152.使用L0phtCrack6破解密碼 17163513.使用SAMInside破解windows密碼文件 1720199任務(wù)九網(wǎng)絡(luò)掃描與旗標(biāo)獲取 18297861.用xscan掃描主機. 18762.獲取旗標(biāo) 1819396任務(wù)十DOS攻擊或僵尸網(wǎng)絡(luò)制造 19120011.UDP_Flood攻擊 19150192.使用DDoser進行攻擊 199952任務(wù)十一攻擊IP追蹤 20262941.追蹤服務(wù)器IP 20164472.使用netstat命令查看主機所連接到的端口和服務(wù) 20136183.使用callerIP追蹤目標(biāo)IP與地點 21任務(wù)一模擬配置組網(wǎng)使用工具模擬配置交換機、路由器和防火墻,并組建以安全子網(wǎng),可以訪問Internet。實驗工具:Ciscopackettracer5.0.實驗步驟:我們先配置好網(wǎng)絡(luò)的拓撲圖!我簡單配置了一下:這里面有幾點需要注意一下:1.路由器之間最好使用串口相連,使用以太口相連時經(jīng)常會出現(xiàn)ping不同網(wǎng)段的主機不同的情況!2.不同路由之間可以配置靜態(tài)路由,因為我們組建的網(wǎng)絡(luò)不是很大!連接好之后,我們需要配置主機和路由器的ip,網(wǎng)關(guān)等信息!因為要配置的信息實在太多,無法在這里一一截圖,在此示意一下即可。各種配置完成了之后,我們可以使用ping命令檢查個主機之間的連通性!使用ping命令!如果不同網(wǎng)段之間的主機彼此之間都能夠ping通的話,說明你的配置以及連線都是成功的!一個簡單的組網(wǎng)實驗就完成了!心得:通過這次組網(wǎng),我熟悉了各種路由器命令的使用,對于網(wǎng)絡(luò)的理解也更為深刻,所以這次實驗受益匪淺。任務(wù)二組建自己的VPN配置自己的VPN客戶端和服務(wù)端,形成自己的VPN網(wǎng)絡(luò),評估其安全性。實驗工具:一臺或者多臺裝有winxp的主機.實驗步驟:1.構(gòu)建VPN服務(wù)端在xp系統(tǒng)下構(gòu)建自己的vpn服務(wù)器。具體步驟如下:網(wǎng)上鄰居->屬性->創(chuàng)建一個新的連接,然后再新建連接向?qū)ы撁鎲螕簟跋乱徊健?選擇設(shè)置高級連接,單擊下一步,選擇接收傳入的連接,單擊下一步:按下圖操作:下面的操作中,你可以添加用戶名:假設(shè)我添加一個用戶名為li,密碼為123的用戶。接下來都采用默認的設(shè)置.現(xiàn)在服務(wù)器端就完成了配置.2.構(gòu)建VPN客戶端然后我們現(xiàn)在就配置客戶端吧!一樣的!我們先點擊網(wǎng)上鄰居->屬性->創(chuàng)建一個新的連接.這次選擇連接到我的工作場所的網(wǎng)絡(luò),下一步,選擇虛擬專用網(wǎng)絡(luò)連接,單擊下一步:公司名隨便填吧!按下面的操作:填寫你要連接的主機的ip地址或者服務(wù)器的域名即可:因為上面你已經(jīng)配置了vpn服務(wù)端,所以這里你填已經(jīng)配置了vpn服務(wù)端的主機的ip地址。然后就完成了!然后填入用戶名和密碼就可以實現(xiàn)連接!我前面已經(jīng)建立了一個用戶,所以我這里用戶名填li密碼填123即可!如果你沒有配置錯誤的話,一般都會連接成功的!心得:通過這個實驗,我了解到如何構(gòu)建一個VPN,以及VPN如何使用,熟悉了網(wǎng)絡(luò)各方面的知識。任務(wù)四配置操作系統(tǒng)的安全策略實驗工具:一臺裝有winxp的主機實驗步驟:1.審計策略管理審計日志,管理審計日志,應(yīng)用程序日志、安全日志、系統(tǒng)日志、DNS日志等等日志,我們都可以在相應(yīng)的系統(tǒng)文件夾下面查看,通過分析這些日志,有助于幫助我們檢測與分析系統(tǒng)的安全狀況。本電腦其中一個日志文件如圖所示:2.賬戶策略登陸賬戶,并設(shè)置密碼。這一步很簡單,這里不再圖示。3.創(chuàng)建新的IP策略指定可訪問的協(xié)議和端口,關(guān)閉漏洞端口。我們創(chuàng)建一個策略:不讓別的主機能夠通過ping命令ping到我的主機!具體的操作可以參照下面的圖示來操作!具體操作如下:心得:通過本次實驗,我學(xué)會了如何給主機配置安全策略,在以后的生活當(dāng)中,我將學(xué)會運用這些學(xué)習(xí)的知識來保護自己的網(wǎng)絡(luò)安全。任務(wù)五木馬后門的使用體驗實驗工具:灰鴿子實驗步驟:預(yù)先配置服務(wù)程序。然后進入如下界面:上面的填寫就很關(guān)鍵了,由于我這里使用的是校園局域網(wǎng),所以在上面的IP通知http訪問地址···那一欄我直接填寫自己的主機的IP地址即可,如23.當(dāng)然,由于我這里是私有IP,并且IP地址固定,并且我實驗的主機就在本局域網(wǎng)之內(nèi),這么填寫沒有任何問題,可如果你使用的是動態(tài)IP,你最好還要弄一個動態(tài)域名解析之類的服務(wù)。這里就不再展開。直接按生成服務(wù)器就可以了,生成的程序就是木馬。然后我們把這個程序發(fā)給別人,別人只要一打開這個程序就會立馬中招,成為肉雞。連接上對方主機后,我們可以進行各種各樣的操作。心得:我們看到,在控制端,我們幾乎可以對目的主機執(zhí)行所有的操作,幾乎是為所欲為,因此,我們碰到了不知的程序,還是不能輕易的打開。任務(wù)六數(shù)據(jù)備份和恢復(fù)實驗工具:一臺裝有win7系統(tǒng)的主機,DiskGenius實驗步驟:1.系統(tǒng)的備份與恢復(fù)我們利用win7自帶的備份功能備份自己的系統(tǒng)。靜靜地等待十多二十分鐘,系統(tǒng)就備份好了!在還原系統(tǒng)時,我們在開機的時候按住F8不放,然后就可以進入win7的維護模式,選擇修復(fù)計算機。進入到win7自帶的pe之后,我們選擇“系統(tǒng)映像恢復(fù)”,在選擇了映像之后,就可以實現(xiàn)系統(tǒng)恢復(fù)了!恢復(fù)過程大概是十多分鐘!2.普通數(shù)據(jù)的恢復(fù)我們下載DiskGenius,用作數(shù)據(jù)的恢復(fù)軟件,首先在自己誤刪文件的盤下面搜索:靜靜地等待搜索完成,搜索完成后點擊自己要恢復(fù)的文件,很容易就可以恢復(fù)回來!一般來說,只要文件不是損傷得特別厲害,該文件一般都可以完整地恢復(fù)回來,但是如果說文件損傷得特別厲害,那么恢復(fù)回來的幾率就非常之小了!心得:在平時的學(xué)習(xí)生活當(dāng)中,我們要善于利用身邊的軟件工具,給自己的系統(tǒng)做好備份,恢復(fù)自己誤刪的數(shù)據(jù),只有做到防范于未然,我們損失才能減少到最小!任務(wù)七數(shù)據(jù)包嗅探實驗工具:wireshark軟件實驗步驟:使用sniffer\wireshark\ethaerel嗅探網(wǎng)絡(luò)數(shù)據(jù)包,分析內(nèi)容,觀察一次完整的TCP三次握手過程!我們先打開wireshark,開始抓包,然后使用瀏覽器連接到,然后我們就可以查看到一次完整的三次握手過程!三次握手過程為:我們探測到的結(jié)果為:第一次握手數(shù)據(jù)包客戶端發(fā)送一個TCP,標(biāo)志位為SYN,序列號為0,代表客戶端請求建立連接。如下圖第二次握手的數(shù)據(jù)包服務(wù)器發(fā)回確認包,標(biāo)志位為SYN,ACK.將確認序號(AcknowledgementNumber)設(shè)置為客戶的ISN加1以.即0+1=1,如下圖第三次握手的數(shù)據(jù)包客戶端再次發(fā)送確認包(ACK)SYN標(biāo)志位為0,ACK標(biāo)志位為1.并且把服務(wù)器發(fā)來ACK的序號字段+1,放在確定字段中發(fā)送給對方.并且在數(shù)據(jù)段放寫ISN的+1,如下圖:心得:通過對于網(wǎng)絡(luò)數(shù)據(jù)的嗅探,我更加深刻的了解了網(wǎng)絡(luò)通信協(xié)議,這次實驗獲益匪淺!任務(wù)八密碼破解實驗工具:AdvancedRARPasswordRecovery,L0phtCrack6,SAMInside實驗步驟:1.文件密碼破解各組互相給定加密文件,使用工具破解RAR文件密碼或word文件密碼。具體實現(xiàn)步驟如下:第一步:下載rar破解軟件第二步:導(dǎo)入:第三步:開始:結(jié)果如圖:對于RAR和word之類需要破解的文件,本身只需要到網(wǎng)上下載一個破解工具就行,但是美中不足的是很多軟件只會使用暴力破解,破解的效率非常之低。2.使用L0phtCrack6破解密碼我們事先在系統(tǒng)下創(chuàng)建一個用戶名,設(shè)置密碼。我設(shè)置了一個用戶名為lishuhuakai密碼為123的用戶。然后我們啟動L0phtCrack6進行密碼破解,具體效果如下:我們看到密碼已經(jīng)破解出來了!整個過程非常迅速!3.使用SAMInside破解windows密碼文件使用SAMInside對復(fù)制他處的文件進行破解。并對破解過程進行截圖,并加上相關(guān)說明。具體使用過程如下:3.1.使用iceSword之類的軟件從C:\window\system32\config中復(fù)制出來兩個文件,一個是SAM文件,一個是System文件。3.2.選擇打開這兩個文件:3.3.打開這兩個文件之后,我們看到密碼很快就被破解了出來!心得:通過這次實驗,我簡單地了解了如何破解密碼,如何獲取開機密碼,我以后碰到類似的問題可以找到很好的解決辦法。任務(wù)九網(wǎng)絡(luò)掃描與旗標(biāo)獲取實驗工具:xscan實驗步驟:使用xscan掃描網(wǎng)絡(luò),發(fā)現(xiàn)存活主機的IP\MAC,(如telnet),試圖登錄主機并獲取旗標(biāo),猜測主機的OS,主機存在,識別主機開放的端口與服務(wù)的漏洞等。1.用xscan掃描主機.先確定一段掃描的IP地址的網(wǎng)段,然后掃描即可!我們看到,一段時間過后,掃描的結(jié)果就出來了!網(wǎng)段內(nèi)主機開放的端口以及存在的漏洞一覽無余。2.獲取旗標(biāo)我們使用telnet命令,telnet+主機域名或者ip+80.我探測的一臺主機的旗標(biāo)如下:可以看見結(jié)果顯示80端口是5.1的IIS服務(wù)器.心得:通過這次實驗,更加了解到黑客技術(shù)的神奇.任務(wù)十DOS攻擊或僵尸網(wǎng)絡(luò)制造實驗工具:UDPFLOOD,DDoser實驗步驟:1.UDP_Flood攻擊當(dāng)向目標(biāo)主機發(fā)起攻擊之后,我們可以看到監(jiān)視器的結(jié)果:可以看到,發(fā)起攻擊之后,UDP的接收量迅速上升!2.使用DDoser進行攻擊使用wireshark捕捉到的數(shù)據(jù)包!如圖所示:攻擊
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 文具及類似用品戰(zhàn)略市場規(guī)劃報告
- 自動絡(luò)筒機市場分析及競爭策略分析報告
- 包服務(wù)合同范本
- 企業(yè)股東股權(quán)合同范本
- 變更屬于合同范本
- 世界紅十字日紀(jì)念演講稿
- 中藥炮制工中級練習(xí)題及參考答案
- 少年兒童健康試題(附參考答案)
- 建筑制圖及識圖模擬習(xí)題及參考答案
- 《風(fēng)箏》大班教案
- 2024~2025學(xué)年度八年級數(shù)學(xué)上冊第1課時 負整數(shù)指數(shù)冪教學(xué)設(shè)計
- 2024年江西省吉安市遂川縣初中教師業(yè)務(wù)素養(yǎng)檢測試卷歷史試題
- 2024至2030年中國特鋼行業(yè)“十四五”分析及發(fā)展前景預(yù)測研究分析報告
- 小兒急性腸炎查房課件
- DL∕T 2024-2019 大型調(diào)相機型式試驗導(dǎo)則
- 2024年蘇州市職業(yè)大學(xué)單招職業(yè)適應(yīng)性測試題庫附答案
- 術(shù)后惡心嘔吐防治專家意見
- MOOC 醫(yī)學(xué)免疫學(xué)-南昌大學(xué) 中國大學(xué)慕課答案
- JB-T 8640-2014 額定電壓26-35kV及以下電力電纜附件型號編制方法
- 社會保障卡辦理委托書
- 微積分(第三版)課件:多元函數(shù)微積分
評論
0/150
提交評論