网络安全综合实习总结

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

河北科技师范学院

欧美学院

网络安全综合实习

个人实习总结

实习类型教学实习

实习单位欧美学院

指导教师

所在院(系)信息技术系

班级

学生姓名

学号

一、实习的基本概况

时间:2013年10月7日—2013年10月27日

地点:F111、F310、F210、E507

内容安排:互联网信息搜索和DNS服务攻击与防范、网络服务和端口的扫描、综合漏洞扫描和探测、协议分析和网络嗅探、诱骗性攻击、口令的破解与截获、木马攻击与防范、系统安全漏洞的攻击与防范、欺骗攻击技术ARP欺骗、分散实习(网络信息安全风险评估)。

组员:何梦喜、苏畅

(一)理论指导

1、综合漏洞扫描和探测:通过使用综合漏洞扫描工具,通过使用综合漏洞扫描工具,扫描系统的漏洞并给出安全性评估报告,并给出安全性评估报告,加深对各种网络和系统漏洞的理解。

其原理:综合漏洞扫描和探测工具是一种自动检测系统和网络安全性弱点的工具。扫描时扫描器向目标主机发送包含某一漏洞项特征码的数据包,观察主机的响应,如果响应和安全漏洞库中漏洞的特征匹配,则判断漏洞存在。最后,根据检测结果向使用者提供一份详尽的安全性分析报告。

2、诱骗性攻击:主要介绍网络诱骗手段和原理,了解网络诱骗攻击的常用方法,从而提高对网络诱骗攻击的防范意识。

其原理为:通过伪造的或合成的具有较高迷惑性的信息,诱发被攻击者主动触发恶意代码,或者骗取被攻击者的敏感信息,实现入侵系统或获取敏感信息的目的。

诱骗性攻击分类:

第一类是被称作“网络钓鱼”的攻击形式。

第二类则通过直接的交流完成诱骗攻击过程。

第三类是通过网站挂马完成诱骗攻击。

网站挂马的主要技术手段有以下几种:

1)框架挂马

框架挂马主要是在网页代码中加入隐蔽的框架,并能够通过该框架运行远程木马。如果用户没有打上该木马所利用系统漏洞的补丁,那么该木马将下载安装到用户的系统中

2)body挂马

通过Html文件的body标记进行挂马。木马的运行仍然是通过对远程木马的调用。

3)伪装挂马

所谓伪装挂马,就是在某些特定的位置嵌入木马的运行代码。

3、口令的破解与截获

原理:通过采用暴力破解、网络嗅探等方式来进行口令破解,一方面使读者了解这些攻击方式的原理以及各自的特点和适用环境;另一方面可以使读者了解本地口令的安全设置策略,掌握如何提高口令的安全性以对抗这些口令破解攻击方法。

口令破解的防范

LM认证机制是最不安全的机制,NTLM安全性要高些,而NTLMv2的安全性最高,但并不是windows的xp、2003等版本采用的就是最安全的口令认证机制,windows操作系统中为了保持和以前版本的兼容性,默认对三种口令认证机制都支持,因此一个口令在SAM中就以这三种加密形式存在。

(二)实习过程或步骤

1、综合漏洞扫描和探测

1)实验环境

两台运行windows 2000/XP的计算机,通过网络连接。其中一台安装Nessus 3.0版

2)实验内容

3)实验结论

大部分Windows操作系统都存在该漏洞。它是由于Microsoft SMB中存在远程缓冲区溢出漏洞引起的,当用于验证某些入站的畸形SMB报文时存在问题时,盲目信任客户端提交的数据,并使用那些数据执行内存拷贝相关的操作,入侵者就可以利用这个漏洞对服务器进行拒绝服务攻击或执行任意指令。

微软针对该漏洞已经发布了最新的补丁,可以去相关网站下载,或者关闭445端口。

2、诱骗性攻击

1)实验环境

两台运行windows 2000/XP/2003/vista的计算机,通过网络连接。使用QQ 作为即时聊天工具,“默默QQ大盗”作为木马程序,用“免杀捆绑工具”将木马与一般文件进行捆绑。

2)实验内容

A、马的欺骗功能

B、“免杀捆绑工具”的使用

C木马的清理

QQ木马采用的是线程注入技术,在explorer.exe和svchost.exe两个进程中注入线程,起到守护进程的双保险作用。

木马程序是位于C:\WINDOWS\system32目录下SysYH.bak的文件。

该木马的启动项被设置在了注册表的HKEY_CLASSES_ROOT\CLSID\{91B1E846-2BEF-4345-8848-7699C7C9935F}\I nProcServer3目录“默认”键下,该键值被设置成了“C:\WINDOWS\system32\SysYH.bak”,实现了开机的自动启动。

3、口令的破解与截获

1)实验环境

一台windows2000/xp/2003/vista计算机,上面需要安装口令破解工具Cain。一张包含ERD Commander的启动光盘,以及一台装有ftp服务端的服务器,服务器操作系统版本不限。

2)实验内容

1.使用ERD Commander重置管理员密码

1-1. ERD Commander介绍

ERD Commander是一款功能非常强的操作系统管理修复软件,以启动盘方式先于操作系统加载,可以实现修复操作系统、更改管理员密码等特殊功能,同时也可以在其虚拟的win32内核中进行一些windows的常规操作,例如修改注册表、进行网络管理等等。

ERD Commander中和系统安全相关的功能介绍:

●LockSmith

●Event Log

●File Sharing

●System Compare

●System Restore

1-2.使用LockSmith重置口令

1-3.本地口令破解的防范

由此可见,如果让攻击者有近距离接触到计算机,那么在操作系统中就是设置复杂度很高的口令也可以被轻易破解。所以为了加强计算机中信息的保密

相关文档
最新文档