您好,欢迎来到九壹网。
搜索
您的当前位置:首页网络安全实验报告

网络安全实验报告

来源:九壹网


本科实验课程报告

(2016至2017学年第1学期)

课程名称: 网络信息安全 专业名称: 行政班级: 学 号: 姓 名: 指导教师: 赵学民 报告时间: 年 月 日

1

实验大纲 一、实验的性质、目的和任务 本课程实验是非设课实验,随课程开设。主要的目的是使学生通过实验加深对网络安全知识的理解,以提高学生的学习兴趣和实践动手能力。 二、实验的基本内容和要求 序号 1 实验项目 分组密码-DES实验 学时数 2 实验属性 验证性 内容与要求 通过用DES算法对实际的数据进行加密和解密来深刻了解DES的运行原理 熟悉用对称加密的方法加密和解密,学2 文件加解密实验 2 验证性 会使用工具OpenSSL,熟悉利用RSA非对称密钥对文件进行加密与解密。 3 4 5 火墙实验 6 入侵行为检测实验 2 验证性 snort入侵检测的方法 了解木马和计算机病毒的区别,熟悉使7 测试冰河木马 2 验证性 用木马进行网络攻击的原理和方法 学会使用Superscan对目标主机的端口8 网络扫描实验 2 验证性 进行扫描 基于SSH协议的安全通信实验 Windows操作系统安全 基于windows的NAT防2 验证性 的功能、配置与使用操作 理解入侵检测的作用和原理,掌握2 2 验证性 验证性 了解SSH通信原理,学会配制系统中的参数,体会SSH通信的安全性 掌握Windows文件系统的保护和加密 学习和掌握windows系统中NAT防火墙 三、主要仪器设备及材料 PC机、局域网、交换机、路由器、神州数码网络安全实验平台等。 四、实验的考核办法 本实验是非设课实验,随课程开设。实验成绩作为平时成绩的一部分,计入课程期末成绩的10%。 五、指导书与参考资料 1.信息安全综合实验,中国铁道出版社,蒋朝惠 武彤等编著 2010.8 2.网络与信息安全实验指导,清华大学出版社,赖小卿 主编 2008.4

实验一: 分组密码-DES实验

实验地点: 实验日期: 成绩:

1、 实验目的

通过用DES算法对实际的数据进行加密和解密来深刻了解DES的运行原理

2、 实验要求

编程实现DES密码。

3、 实验原理

DES对(bit)位的明文分组M进行操作,M经过一个初始置换IP置换成m0,将m0明文分成左半部分和右半部分m0=(L0,R0),各32位 长。然后进行16轮完全相同的运算,这些运算被称为函数f,在运算过程中数据与密匙结合。经过16轮后,左,右半部分合在一起经过一个末置换

DES算法框图

4、 实验步骤

1、打开控制台,进入L001001013xp01_1虚拟环境。

3

2、使用默认用户名administrator,密码:123456登录到windows xp系统。 3.桌面找到Visual C++ 6.0双击打开

4.点击“文件”——“新建”

5.创建一个win32控制台工程,工程名称和位置自定。

6.左侧工作区,选择“FileView”选项卡。

4

7.右键工程文件名称,选择“添加文件到工程”。可到d:\ools\\51elab1007B\\des中找到相关代码(G_des.c,test.cpp,des.h)。

8.根据原理编写程序,并编译运行(依次点击下图左起三个显性按钮进行编译、建立、运行)。

7、依次按要求输入qwqw、wq、回车、qw,对实验进行验证。

5、 实验结果及总结

5

实验二: 文件加解密实验

实验地点: 实验日期: 成绩:

1、 实验目的

熟悉用对称加密的方法加密和解密,学会使用工具OpenSSL,熟悉利用RSA非对称密钥对文件进行加密与解密。

2、 实验要求

使用工具OpenSSL,熟悉利用RSA非对称密钥对文件进行加密与解密。

3、 实验原理

对称加密原理

对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。

RSA非对称加解密算法原理。 RSA密码描述: (1).密钥的生成

选择p,q,p,q为两个大的互异素数,计算n=p*q, j(n)=(p-1)(q-1),

选择整数e使(j(n),e)=1,(1(定义:若a•x mod n =1,则称a与x对于模n互为逆元) (2).加密 (用e,n)

明文:M对于密文C,由M=Cd(mod n)得到明文M。

4、 实验步骤

1、学生单击“试验环境试验”进入试验场景,单击“打开控制台”按钮,进入目标主机,如图1所示: 2、对称加密的方法加密和解密

(1)用记事本创建文本文件,文件名为name.txt,内容为学生的名字和学号,保存在c:\\OpenSSL-Win32\\bin\\的文件夹下。

6

(2)打开“运行-cmd”,输入“cd c:\\OpenSSL-Win32\\bin\\” (3)输入命令

“openssl enc -base -in name.txt -out outname.txt”,输入后按回车键,执行结果如图4所示。执行完上述命令完后,在c:\\OpenSSL-Win32\\bin\\目录下会自动生成一个经过base编码后outname.txt文件。

(4)用“type outname.txt”命令查看outname.txt的文件的内容,如图4所示。

(5)用“openssl enc -base -d -in outname.txt -out newname.txt”命令对outname.txt文件内容进行解码,如图4所示。

(6)输入type newname.txt命令查看解码后的文件内容,判别是不是与源文件name.txt的内容一致。

3、用RSA非对称密钥对文件进行加密与解密。

(1)用记事本创建一个文本文件,例如文件名为test.txt,内容“this is a Test!”,保存在c:\\OpenSSL-Win32\\bin\\的文件夹下。 (2)产生一个私钥。具体的操作步骤如下:输入命令

“openssl genrsa -des3 –out myrsaCA.key 1024”,输入后按回车键,出现如图5所示的等待提示页面,提示你输入保护密码(123test),按回车键后会再输一次密码进行确认(注:输入密码时屏幕无任何显示)。执行完上述命令完后,在c:\\OpenSSL-Win32\\bin\\目录下会自动生成一个用于存放rsa私钥的文件myrsaCA.key。

(3)查看私钥内容。如图5,输入

“openssl rsa -in myrsaCA.key -text -noout”命令,然后根据提示输入先前设定的保护密码,查看私有密钥文件中的私钥内容。 (4)导出公共密钥,输入命令:

openssl rsa -in myrsaCA.key -pubout -out myrsapubkey.pem(注:需输入原先设定的保护密码),产生一个存放共钥myrsapubkey.pem文件,如图5所示。

(5)查看公钥内容。在如图5所示页面中,输入“type myrsapubkey.pem”命令查看文件“myrsapubkey.pem”中的公钥内容,如图5所示。 (6)用公钥对文件加密。在如图5所示页面,输入命令

“openssl rsautl -encrypt -in test.txt -inkey myrsaCA.key-out pubtest.txt”后,如图5所示,根据提示输入保护密码,敲入回车键完成加密(自己尝试查看加密后的文件,命令为“type pubtest.txt”)。 (7)用私钥对加密文件解密。输入命令

“openssl rsautl -decrypt -in pubtest.txt -inkey myrsaCA.key -out newpubtest.txt的保护密码,出现如图7页面。

(8)查看解密后的newpub026h231f.txt文件的内容,命令 “type newpubtest.txt”。 5、 实验结果及总结

如图所示。判别是不是与源文件test.txt的内容一致。

7

8

实验三:基于SSH协议的安全通信实验

实验地点: 实验日期: 成绩:

1、 实验目的

了解SSH通信原理,学会配制系统中的参数,体会SSH通信的安全性

2、 实验要求

学会安装配置SSH服务器端和客户端,体会SSH通信的安全性

3、 实验原理

SSH主要有SSH传输层协议、SSH用户认证协议和SSH连接协议三部分组成。其中SSH传输层协议提供了服务器认证、保密性及完整性。此外,它还提供压缩功能。

一点建立一个安全传输层连接,客户机就发送一个服务请求。这是,服务器首先会发起用户认证,他会告诉客户端服务器所支持的认证方式,客户端可以从中进行选择,这些可以通过SSH用户认证协议完成。用户认证协议接受传输层协议确定的会话ID,作为本次会话过程的唯一标志。当SSH-USERAUTH开始后,他从底层协议那里接收会话标识符。会话标识符唯一标识此会话并且适用于标记以证明私钥所有者。一旦用户认证成功,根据客户端的请求,服务器将会启动相应的服务。

当用户认证完成后,会发送第二个服务请求,这样就允许新定义的协议可以与上述协议并存,这部分通过SSH连接协议完成。

4、 实验步骤

1、学生单击“试验环境试验”进入试验场景,单击“打开控制台”按钮,进入目标主机,如图1所示:

9

图1

点击界面上方的“Send Ctrl+Alt+Del”,出现如图所示界面,密码是123456,即可进入系统。

2、打开d:\\上的“tools”文件夹。 3、解压F-SecureSSHServer.rar

进行安装,安装过程可全部默认安装,其中出现需要填入的密钥在“chinaz.com说明.txt”中。

4、解压安装客户端程序SSHSecureShellClient。全部默认安装即可。

5、启动SSH服务器端,单击“开始”/“程序”/“F-Secure SSH Server”/“Configuration”命令,打开“F-Secure SSH Server Configuration”窗口进行配置。

(1)更改服务端口。为了保证对服务器的安全控制,一般情况下还需要对SSH Server服务的相关参数进行一下合适设置,以阻止黑客趁机入侵服务器。考虑到SSH Server服务在默认状态下,会打开服务器中的“22”端口;为了避免黑客通过该端口对服务器实施非法攻击,可以将SSH Server服务所用的端口号码修改成其他的陌生号码。在修改端口号码时,需要先依次再单击“Server Setting”项目下面的“Network” 命令,在其后窗口的“Port”设置项处,输入新的端口号码,例如“222”,再单击一下“Apply”按钮就可以了。IP地址设为服务器端IP

(2)为了进一步保护服务器的安全,设置SSH Server服务,只允许通过特定的工作站来远程管理服务器,而不允许其他工作站随意访问服务器。单击“Server Setting”菜单下面的“Host Restrictions”命令,在下图所示界面的“Deny login from hosts”设置项处,可以输入不允许访问服务器的工作站IP地址,例如要是输入“192.168.0.205”,再单击“Apply”按钮后,即了该用户对对服务器进行远程控制。

(3)并发连接数。此外在缺省状态下,SSH Server服务允许用户同时和远程服务器建立多个连接,但多个远程连接不但会耗用太多的系统资源,而且还容易给服务器带来安全隐患,因此有必要设置一下SSH Server服务,让其远程连接数目在一个合适的范围之内。在连接数目时,单击“Server Setting”菜单项下面的“General”命令,在其后界面的“Maximum Number of Connections”处输入合适的数值,例如输入数字“5”,再单击“Apply”按钮的话,那么服务器可以同时接受5个远程连接,要是输入数字“0”的话,服务器对远程连接数目将不作。

10

图9

(4)设置用户。可以设置允许登录的用户和不允许登录的用户。这里默认允许的是管理员账户,密码为管理员登录的密码。

(5)在完全配置完成后,记得检查一下服务是否开启,如果没有开启,单击Server Settings后开启服务。 6、使用客户端连接。

做好了上面的各项安全设置后,点击桌面上的的“SSH Secure Shell Client”客户端程序,单击其中的“Quick Connect”按钮,在其后打开的“Connect to remote host”设置框中,将远程服务器的IP地址填写在“Host name or IP address”处,再在“User Name”处正确填写好登录服务器的帐号名,并且在“Port”处输入SSH Server服务使开启的服务器端口号码,最后单击“Connect”按钮,要不了多长时间就能登录进入远程服务器,以后就能通过命令行方式,来对远程服务器进行安全控制和管理了。

5、 实验结果及总结

11

实验四:Windows操作系统安全

实验地点: 实验日期: 成绩:

1、 实验目的

通过实验掌握Windows文件系统的保护和加密。 2、 实验要求

掌握Windows文件系统的保护和加密方法。

3、 实验原理

磁盘数据也是被攻击的对象,NFTS格式的文件,是一种安全文件系统,通过设置文件夹的权限,了其他用户的访问,从而保障了数据的安全性。使用数据加密软件,加强数据的安全性,并且减少计算机、磁盘被窃或者桩拆后数据失窃的隐患。加密后可以控制特定的用户有权解密数据。

4、 实验步骤

1、打开控制台。

学生单击“试验环境试验”进入实验场景,单击bupt-winxp_1中的“打开控制台”按钮,进入目标主机。

2、任务二:用加密软件EPS加密硬盘数据 ⑴打开磁盘格式为NTFS的磁盘,选择要进行加密的文件,这里选择“C:\ext\\新建文本文档”。右击打开“属性”窗口,选择“常规”选项,单击“高级”按钮。选择“加密内容以便保护数据”,单击“确定”,如图所示。

12

⑵打开控制面板中的“用户账户”,创建一个名为USER的新用户,且不要创建为计算机管理员用户,如图。

⑶点击“开始”,选择“注销”,然后点击“切换用户”,登录刚新建的USER用户,如图。

⑷在“C:\ext”目录下,双击“新建文本文档”,发现无法打开该文件,说明已经加密。

⑸再次切换用户,以原来加密文件夹的管理员账户登录系统。单击“开始”按钮,在“运行”框中输入mmc,打开系统控制台。单击左上角的“文件”按钮,选择“添加∕删除管理单元”。 ⑹在弹出的对话框中选择“添加”,然后找到“证书”,如图所示,点击“添加”。在弹出的“证书管理单元”对话框中选择“我的用户账户”,然后完成。

13

⑺在控制台窗口左侧的目录树中选择“证书”“个人”“证书”。用于加密文件系统的证书显示在右侧的窗口中。

⑻选中证书,单击右键,在菜单中单击“所有任务”→“导出”,打开“证书导出向导”。

⑼点击“下一步”,选择“是,导出私钥”,然后继续点击“下一步”,设置保护私钥的密码。

⑽设置要导出的文件的文件名,并设置要导出文件的保存路径,注意一定要保存在C盘,然后完成证书导出。

⑾再次切换用户,以新建的USER登录系统,如第⑸、⑹步打开控制台并添加证书,然后选中个人,会发现跟第⑺步不同的是右边没有证书。右键点击个人,选择“所有任务”→“导入”。

⑿在私钥地址浏览中,打开C盘,选择“文件类型”的“所有文件”,然后打开siyue,如图。指定文件后点击“下一步”,输入之前设置的密码,继续点击“下一步”。

⒀完成导入后可以再控制台的“个人”栏看见原来没有证书的地方现在已经有了一个新的证书。

⒁再次进入C盘,双击加密文件夹中的文件,现在文件可以正常打开。 5、 实验结果及总结

14

实验五:基于windows的NAT防火墙实验

实验地点: 实验日期: 成绩:

1、 实验目的

学习和掌握windows系统中NAT防火墙的功能、配置与使用操作

2、 实验要求

学习和掌握windows系统中NAT防火墙的功能、配置与使用操作

3、 实验原理

1、NAT防火墙:

NAT(Network Address Translation,网络地址转换)是将一个地址域映射到另一个地址域的标准方法。通常NAT是在用户私有地址域Internet公有地址之间进行转换,使得一个私有网络可以通过合法的IP连接到因特网。NAT工作过程如下:(a)NAT客户端需要与Internet通信,并将数据包给NAT防火墙。(b)NAT防火墙将数据包中的源端口和专用IP地址转换为其自己端口号和公用IP地址的映射关系记录下来,以便后续过程使用。(c)Internet上的主机将回应发送给NAT防火墙的公用IP地址。(d)NAT防火墙将所收到的数据包的目的端口号和公用IP地址根据映射关系转换为客户机的端口号和专用IP地址并发给客户端。 2、Windows Server 2003 NAT防火墙 Windows Server系统内部集成了NAT协议。在Windows Server 2003中,NAT路由协议包含在路由和远程访问服务组件中。如果在运行路由和远程访问的服务器上安装和配置NAT路由协议,则使用专用IP地址的内部网络客户端可以通过NAT防火墙的外部接口访问Internet。当内部网络客户端发送Internet连接请求时,NAT协议驱动程序将截获该请求,并将其转发到目标Internet服务器。在本试验中,我们将采用Windows 2003 Server系统集成的NAT协议进行NAT防火墙的安装、配置和测试实验过程操作。

4、 实验步骤

1、学生单击“试验环境试验”进入试验场景,单击“打开控制台”按钮,进入目标主机,如图1所示。

2、建立实验环境

15

(1)对实验主机windows server2003的网卡进行TCP/IP属性配置

打开windows server 2003 的控制台,点击图中“Send Ctrl-Alt-Del”,点击“确定”进入虚拟机环境,如图2所示。

图2

在本实验中,由于本机连接的是宽带,所以采用自动获取IP。

配置“本地连接”网卡的TCP/IP属性设置。在本实验中,IP:192.168.1.194,子网掩码:255.255.255.0;网关:192.168.1.1;DNS:8.8.8.8,如图3所示。 配置“本地连接2”网卡的TCP/IP属性配置。本实验中,IP:192.168.2.110,子网掩码:255.255.255.0,DNS:8.8.8.8。 3、安装Windows NAT防火墙

本实验中,将通过配置并启用Windows Server 2003的路由和远程访问实现NAT防火墙,操作步骤如下。 (1)打开路由和远程访问

在虚拟主机中,依次点击“开始菜单--管理工具--路由和远程访问”,弹出如图5的所示的对话框。

(2)路由和远程访问服务器的安装向导

在“CLOUDLEB(本地)”右键选择“配置并启用路由和远程访问”,如图6,弹出如图7所示的“路由和远程访问服务器安装向导”对话框。 (3)网络地址转换 在图7中点击“下一步”,弹出如图8所示的对话框,选择“网络地址转换(NAT)”,然后点击“下一步”。 (4)NAT Internet连接

因为要使用本地连接作为连接到的接口,所以在该对话框中选择“本地连接”,然后点击“下一步”。 (5)结束NAT防火墙的安装向导

在弹出的“完成路由和远程 访问服务器安装向导”对话框,如图10所示。点击“完成”。结束NAT防火墙的安装。 4、配置Windows NAT防火墙

在“路由和远程访问”树形目录下点击“IP路由选择”,在右侧的“NAT/基本防火墙”节点上右键选择“属性”,如图11所示。 (1)配置NAT转换表的缓存时间

在弹出的“NAT/防火墙”属性对话框中选择“转换”标签页,如图12所示。为了提高NAT防火墙的工作效率,将默认的“TCP映射”时间改为60,点击确定。 因为在本实验中,对内网的主机网络设置采用手动方式配置,因为其他均可保持默认。

16

(2)过滤主机 在“路由和远程访问”的控制台下,将“IP路由选择”展开,点击其下的“NAT/防火墙”,在右侧的“本地连接”右键选择其属性。在弹出的本地连接属性对话框中选择“NAT/基本防火墙”标签页,在“接口类型”中选择“公用接口连接到Internet”,如图13所示。

在右侧的“本地连接2”右键选择其属性。在弹出的本地连接2属性对话框中选择“NAT/基本防火墙”标签页,在“接口类型”中选择“专用接口连接到专用网络”。

然后在图14中点击入站筛选器,在图15(a)中,点击“新建”,弹出图15(b)所示的对话框。在图15(b)中,将“源网络”和“目标网络”的的ip和子网掩码按图所示填写,其中“目标网络”为百度网站所对应的ip地址。点击确定,回到如图15(c)中的IP包过滤条件。在本实验中,首先选择“传输所有除符合下列条件以外的数据包”。点击“确定“,这样所有内网主机与百度网站通信的数据包将被防火墙过滤,从而使内网用户无法访问百度网站。 5、ping命令测试

这里我采用另外一台电脑pc2来进行测试,其本地连接的信息如图16所示 (1)Ping测试

a)内网主机ping测试 b)内网主机访问测试

由于pc2主机的网关为192.168.2.110,指向NAT防火墙,所以pc2主机发往的数据包都将通过NAT网关。以上测试结果显示pc2主机能够与连通。 但是由于目标地址为百度ip,所以访问百度的数据包将会被NAT防火墙过滤掉,导致不能访问。

现在在图15(b)“筛选器操作“中选择“丢弃所有的包,满足下面条件的除外”后,再次进行测试。 a)内网主机ping测试 b)内网主机访问测试

此时发现,ping出现请求超时;而访问出百度的不能访问,说明NAT服务器对数据包进行了过滤,对于发送到非百度的数据被防火墙过滤掉,只允许对百度进行访问。

5、 实验结果及总结

17

实验六:入侵行为检测实验

实验地点: 实验日期: 成绩:

1、 实验目的

理解入侵检测的作用和原理,掌握snort入侵检测的方法

2、 实验要求

在Windows平台建立基于Snort的IDS,进行入侵行为检测实验。

3、 实验原理

入侵检测是指对入侵行为的发现、报警和响应,它通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测系统(intrusion detection system,IDS)是完成入侵检测功能的软件和硬件的集合。入侵检测的功能主要体现在以下几个方面:1、监视并分析用户和系统的活动。 2、核查系统配置和漏洞。3、识别已知的攻击行为并报警。 4、统计分析异常行为。 5、评估系统关键资源和数据文件的完整性。6、操作系统的审计跟踪管理并识别违反安全策略的用户行为

4、 实验步骤

1、打开虚拟机控制台,在D\ools下找到上述相关安装程序。

18

2、安装WinPcap_4_1_2.exe(按照向导提示安装即可) 3、安装Snort_2_9_1_2_Installer.exe(默认安装即可)

4、安装完成后单击“开始”“运行”,输入“cmd”,打开命令行,如下图所示:

5、使用下面命令检测安装是否成功: cd C:\\snort\\bin (回车) Snort –W

如果出现小猪的形状就说明安装成功了。

6、将snortrules-snapshot-2903.tar.gz解压,并将文件夹拷贝覆盖到c:\\Snort下,修改snort配置文件 etc里面的snort.conf文件。

原: var RULE_PATH ../rules

改为: var RULE_PATH C:\\Snort\\rules

原: #dynamicpreprocessor directory /usr/local/lib/snort_dynamicpreprocessor/

改为:dynamicpreprocessor directory C:\\Snort\\lib\\snort_dynamicpreprocessor(后面一定不要有/)

原: #dynamicengine /usr/local/lib/snort_dynamicengine/libsf_engine.so 改为:dynamicengine C:\\Snort\\lib\\snort_dynamicengine\\sf_engine.dll 原:dynamicdetection directory /usr/local/lib/snort_dynamicrules

19

改为:dynamicdetection directory C:\\Snort\\lib\\snort_dynamicrules

然后将C:\\Snort\\so_rules\\precompiled\\FC-9\\i386\\2.9.0.1里的所有文件拷贝到C:\\Snort\\lib\\snort_dynamicrules (snort_dynamicrules 文件夹需要新建) 原: include classification.config

改为: include C:\\Snort\\etc\\classification.config 原: include reference.config

改为: include C:\\Snort\\etc\\reference.config 原: # include threshold.conf

改为: include C:\\Snort\\etc\hreshold.conf 原:#Does nothing in IDS mode preprocessor normalize_ip4

preprocessor normalize_tcp: ips ecn stream preprocessor normalize_icmp4 preprocessor normalize_ip6 preprocessor normalize_icmp6 在之前加上#,注释掉。

原:preprocessor http_inspect: global iis_unicode_map unicode.map 1252 compress_depth 65535 decompress_depth 65535

改为:preprocessor http_inspect: global iis_unicode_map C:\\Snort\\etc\de.map 1252 compress_depth 65535 decompress_depth 65535(因为在windows下unicode.map这个文件在etc文件夹下。将compress_depth 和decompress_depth 设置compress_depth 65535 decompress_depth 65535) 将所有的ipvar修改为var

将#include $RULE_PATH/web-misc.rules注释掉。

进入dos,在snort\\bin目录用snort -W查看系统可用网络接口。记住需要监视的网卡的编号,比如为1,那么在以后的使用中,用-i 1就可以选择对应的网卡。 7、运行命令snort –i 1 -c \"c:\\Snort\\etc\\snort.conf\" -l \"c:\\snort\\log\",此时为攻击检测模式。

8、ctrl+c停止检测后,到c:\\snort\\log目录下可以查看日志报告。名为alert的文件即为检测报告(可用记事本打开)。 9、分析生成的检测报告。

5、 实验结果及总结

20

实验七:测试冰河木马

实验地点: 实验日期: 成绩:

1、 实验目的

学习冰河木马远程控制软件的使用,通过实验可以了解木马和计算机病毒的区别,熟悉使用木马进行网络攻击的原理和方法

2、 实验要求

学习冰河木马远程控制软件的使用,通过实验可以了解木马和计算机病毒的区别,熟悉使用木马进行网络攻击的原理和方法

3、 实验原理

木马(Trojan)这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)。通过一段特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。植入被种者电脑的是“服务器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。

4、 实验步骤

1、学生单击 “网络拓扑”进入实验场景,单击windows2003中的“打开控制台”按钮,进入目标主机。如图所示:

2、学生输入账号Administrator ,密码123456,登录到实验场景中的目标主机。如图所示:

21

3、 进入到“D:\ools\\冰河木马\\冰河木马”文件夹。

4、冰河木马共有两个应用程序,见图,其中win32.exe是服务器程序,属于木马受控端程序,种木马时,我们需将该程序放入到受控端的计算机中,然后双击该程序即可;另一个是木马的客户端程序,属于木马的主控端程序。

5、在种木马之前,我们在受控端计算机中打开注册表,查看打开txtfile的应用程序注册项:HKEY_CLASSES_ROOT\xtfile\\shell\\open\\command,可以看到打开.txt文件默认值是c:\\winnt\\system32\\notepad.exe%1。

6、再打开受控端计算机的c:\\winnt\\system32文件夹(XP系统为C:\\windows\\system32),我们不能找到sysexplr.exe文件。

7、现在我们在受控端计算机中双击Win32.exe图标,将木马种入受控端计算机中,表面上好像没有任何事情发生。(此时cpu使用率为100%)我们也可以打开受控端计算机的注册表,查看打开.txt文件的应用程序注册项:HKEY_CLASSES_ROOT\xtfile\\shell\\open\\command,可以发现,这时它的值为C:\\winnt\\system32\\sysexplr.exe%1。

8、我们再打开受控端计算机的C:\\WINNT\\System32文件夹,这时我们可以找到sysexplr.exe文件。 9、我们在主控端计算机中,双击Y_Client.exe图标,打开木马的客户端程序(主控程序)。可以看到如图所示界面。

10、我们在该界面的【访问口令】编辑框中输入访问密码:12211987,设置访问密码,然后点击【应用】。

11、点击【设置】->【配置服务器程序】菜单选项对服务器进行配置,弹出图11所示的服务器配置对话框。

12、在服务器配置对话框中对待配置文件进行设置,如图11点击该按钮,找到服务器程序文件win32.exe,打开该文件;再在访问口令框中输入12211987,然后点击【确定】,就对服务器已经配置完毕,关闭对话框。 13、现在在主控端程序中添加需要控制的受控端计算机,我们先在受控端计算机中查看其IP地址,(本例中为172.16.8.62)。 14、这时可以在我们的主控端计算机程序中添加受控端计算机了,详细过程见图 15、当受控端计算机添加成功之后,我们可以看到图所示界面。

16、我们也可以采用自动搜索的方式添加受控端计算机,方法是点击【文件】->【自动搜索】,打开自动搜索对话框。

22

17、搜索结束时,我们发现在搜索结果栏中IP地址为172.16.8.62的项旁状态为OK,表示搜索到IP地址为172.16.8.62的计算机已经中了冰河木马,且系统自动将该计算机添加到主控程序中。

18、将受控端计算机添加后,我们可以浏览受控端计算机中的文件系统

19、我们还可以对受控端计算机中的文件进行复制与粘贴操作,把C盘中的boot.ini文件拷贝到D盘中。 20、在受控端计算机中进行查看,可以发现在相应的文件夹中确实多了一个刚复制的文件,该图为受控端计算机中文件夹。

21、我们可以在主控端计算机上观看受控端计算机的屏幕。

22、这时在屏幕的左上角有一个窗口,该窗口中的图像即受控端计算机的屏幕。 23、我们将左上角的窗口全屏显示,可得如图所示(屏幕的具体状态应视具体实验而不同)。 24、我们在受控端计算机上进行验证发现:主控端捕获的屏幕和受控端上的屏幕非常吻合。

25、我们可以通过屏幕来对受控端计算机进行控制,方法见图,进行控制时,我们会发现操作远程主机,就好像在本地机进行操作一样。

26、我们还可以通过冰河信使功能和服务器方进行聊天,具体见图,当主控端发起信使通信之后,受控端也可以向主控端发送消息了。 27、 实验小结

通过本次实验,我们可以学会冰河木马的使用,从而理解木马的工作原理及木马的本来面目。

5、 实验结果及总结

23

实验八:网络扫描实验

实验地点: 实验日期: 成绩:

1、 实验目的

学习端口扫描技术基本原理,了解其在网络攻防中的作用,学会使用Superscan对目标主机的端口进行扫描,了解目标主机开放的端口和服务程序。

2、 实验要求

学会使用Superscan对目标主机的端口进行扫描,了解目标主机开放的端口和服务程序,从而获取系统的有用信息。

3、 实验原理

4、 实验步骤

1、 学生单击 “网络拓扑”进入实验场景,单击windows2003中的“打开控制台”按钮,进入目标主机。如图所示:

2、学生输入密码123456,登录到实验场景中的目标主机。如图所示:

24

3、软件安装

软件在目录d:\ools\\。Superscan是一款绿色软件,没有安装程序,只有一个exe可执行文件,双击即可。

4、基本参数设置

Superscan界面主要包括的选项卡有:

“扫描”选项卡:用来进行端口扫描的;

“主机和服务扫描设置”选项卡:用来设置主机和服务选项的,包括要扫描的端口类型和端口列表;

“扫描选项”选项卡:设置扫描任务选项;

“工具”选项卡:提供的特殊扫描工具,可以借助这些工具对特殊服务进行扫描;

“Windows枚举”选项卡:对目标主机的一些主机信息进行扫描。

5、(1) “扫描”选项卡、“主机和服务扫描设置”选项卡、“扫描选项”选项卡要进行扫描首先要对扫描任务的选项进行设置,主要是在“主机和服务扫描设置”选项卡和“扫描选项”选项卡中进行的。

在“主机和服务扫描设置”选项卡中,在“UDP端口扫描”和“TCP端口扫描”两栏中可以分别设置要扫描的UDP端口或TCP端口列表,可以自己添加要扫描的端口号,同样也可以从文本类型的端口列表文件中导入。在“超时设置”文本框中要设置扫描超时等待时间;其它按默认即可。 (1)UDP端口设置 (2)TCP端口设置

6、在“扫描选项”选项卡中,可以设置扫描时检测开放主机或服务的次数,解析主机名的次数,获取TCP或者UDP标志的超时,以及扫描的速度。一般也可按

25

默认设置即可。

7、设置好这两项后设置“扫描”选项卡。如果是对非连续IP地址的目标主机进行扫描,则可以在“主机名/IP”文本框中一一输入目标主机的主机名,或IP地址,然后单击【->】按钮,把要扫描的目标主机添加到中间部分的列表框中;若要对连续IP地址的目标主机进行扫描,则在开始IP和结束IP的文本框中输入开始和结束的IP地址,然后单击【->】按钮,把要扫描的连续IP主机添加到中间部分的列表框中。然后单击对话框底部左边的【】 按钮即开始扫描,扫描的结果在下面的列表框中显示,如“图4.7扫描结果”所示。从中可以看出目标主机的主机名、开放端口等信息。最好单击【查看HTML结果】按钮,以网页形式显示,如图“图4.8在网页中显示的扫描结果”所示。在其中可以更清楚地看出扫描后的结果。在其中显示了目标主机上的主机名、MAC地址、用户账户和所开放的端口。

8、(2)“工具”选项卡

“工具”选项卡中提供的工具可以对目标主机进行各种测试,还可以对网站进行测试。首先在“主机名/IP/URL”文本框中输入要测试的主机或网站的主机名,或IP地址,或者URL网址,然后再单击窗口中的相应工具按钮,进行对应的测试,如查找目标主机名、进行Ping测试操作、ICMP跟踪、路由跟踪、HTTP头请求查询等。如果要进行Whois测试,则需在“默认Whois服务器”文本框中输入Whois服务器地址。本例中主机名输入www.163.com,测试结果会在列表中显示。

9、(3)“Windows枚举”选项卡

“Windows枚举”选项卡是对目标主机的一些Windows信息进行扫描,检测目标主机的NetBIOS主机名、MAC地址、用户/组信息、共享信息等。

首先在对话框顶部的“主机名/IP/URL”文本框中输入主机名、IP地址或网站URL,然后在左边窗格中选择要检测的项目,然后再单击【Enumerate】按钮即在列表框中显示所选测试项目的结果,本例中输入主机名“10.1.10.218”,结果如图所示。

实验讨论

系统默认开放许多我们不常用不到的端口,但是却给我们带来了很多安全隐患,同时也给黑客们带来了方便之门,所以我们应该用相应的工具来打造一个相对安全级的系统。而Superscan与X-scan正好可以做这样的工作,同样我们也可以用它们检测我们网络中的不安全的因素是否存在,这样可以让我们的系统和网络环境更加安全

5、 实验结果及总结

26

指导教师评语 指导教师(签字): 年 月 日 实验 成绩

优秀 良好 中等 及格 不及格 27

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- 91gzw.com 版权所有 湘ICP备2023023988号-2

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务