- 1、本文档共15页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全综合实习总结网络安全综合实习总结
河北科技师范学院
欧美学院
网络安全综合实习
个人实习总结
实习类型 教学实习
实习单位 欧美学院
指导教师
所在院(系) 信息技术系
班 级
学生姓名
学 号
一、实习的基本概况
时间:2013年10月7日—2013年10月27日
地点:F111、F310、F210、E507
内容安排:互联网信息有哪些信誉好的足球投注网站和DNS服务攻击与防范、网络服务和端口的扫描、综合漏洞扫描和探测、协议分析和网络嗅探、诱骗性攻击、口令的破解与截获、木马攻击与防范、系统安全漏洞的攻击与防范、欺骗攻击技术ARP欺骗、分散实习(网络信息安全风险评估)。
组员:何梦喜、苏畅
(一)理论指导
1、综合漏洞扫描和探测:通过使用综合漏洞扫描工具,通过使用综合漏洞扫描工具,扫描系统的漏洞 并给出安全性评估报告,并给出安全性评估报告,加深对各种网络和系统漏???的理解。
其原理:综合漏洞扫描和探测工具是一种自动检测系统和网络安全性弱点的工具。 扫描时扫描器向目标主机发送包含某一漏洞项特征码的数据包,观察主机的响应,如果响应和安全漏洞库中漏洞的特征匹配,则判断漏洞存在。最后,根据检测结果向使用者提供一份详尽的安全性分析报告。
2、诱骗性攻击:主要介绍网络诱骗手段和原理,了解网络诱骗攻击的常用方法,从而提高对网络诱骗攻击的防范意识。
其原理为:通过伪造的或合成的具有较高迷惑性的信息,诱发被攻击者主动触发恶意代码,或者骗取被攻击者的敏感信息,实现入侵系统或获取敏感信息的目的。
诱骗性攻击分类:
第一类是被称作“网络钓鱼”的攻击形式。
第二类则通过直接的交流完成诱骗攻击过程。
第三类是通过网站挂马完成诱骗攻击。
网站挂马的主要技术手段有以下几种:
1)框架挂马
框架挂马主要是在网页代码中加入隐蔽的框架,并能够通过该框架运行远程木马。如果用户没有打上该木马所利用系统漏洞的补丁,那么该木马将下载安装到用户的系统中
2)body挂马
通过Html文件的body标记进行挂马。木马的运行仍然是通过对远程木马的调用。
3)伪装挂马
所谓伪装挂马,就是在某些特定的位置嵌入木马的运行代码。
3、口令的破解与截获
原理:通过采用暴力破解、网络嗅探等方式来进行口令破解,一方面使读者了解这些攻击方式的原理以及各自的特点和适用环境;另一方面可以使读者了解本地口令的安全设置策略,掌握如何提高口令的安全性以对抗这些口令破解攻击方法。
口令破解的防范
LM认证机制是最不安全的机制 ,NTLM安全性要高些,而NTLMv2的安全性最高,但并不是windows的xp、2003等版本采用的就是最安全的口令认证机制,windows操作系统中为了保持和以前版本的兼容性,默认对三种口令认证机制都支持,因此一个口令在SAM中就以这三种加密形式存在。
(二)实习过程或步骤
1、综合漏洞扫描和探测
1)实验环境
两台运行windows 2000/XP的计算机,通过网络连接。其中一台安装Nessus 3.0版
2)实验内容
3)实验结论
大部分Windows操作系统都存在该漏洞。它是由于Microsoft SMB中存在远程缓冲区溢出漏洞引起的,当用于验证某些入站的畸形SMB报文时存在问题时,盲目信任客户端提交的数据,并使用那些数据执行内存拷贝相关的操作,入侵者就可以利用这个漏洞对服务器进行拒绝服务攻击或执行任意指令。
微软针对该漏洞已经发布了必威体育精装版的补丁,可以去相关网站下载,或者关闭445端口。
2、诱骗性攻击
1)实验环境
两台运行windows 2000/XP/2003/vista的计算机,通过网络连接。使用QQ作为即时聊天工具,“默默QQ大盗”作为木马程序,用“免杀捆绑工具”将木马与一般文件进行捆绑。
2)实验内容
A、马的欺骗功能
B、“免杀捆绑工具”的使用
C木马的清理
QQ木马采用的是线程注入技术,在explorer.exe和svchost.exe两个进程中注入线程,起到守护进程的双保险作用。
木马程序是位于C:\WINDOWS\system32目录下SysYH.bak的文件。
该木马的启动项被设置在了注册表的HKEY_CLASSES_ROOT\CLSID\{91B1E846-2BEF-4345-8848-7699C7C9935F}\InProcServer3目录“默认”键下,该键值被设置成了“C:\WINDOWS\system32\SysYH.bak”,实现了开机的自动启动。
3、口令的破解与截获
1)实验环境
一台windows2000/xp/2003/vista计算机,上面需要安装口令破解工具Cain。一张包含ERD Commander的启动光盘,以及一台
文档评论(0)