中软吉大网络信息安全综合实验系统V3.5(实验篇)

更新时间:2024-04-29 00:12:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

信息安全实验系列之

网络信息安全综合实验教程

Composite Experimental System of Network and

Information Security

(实验篇)

吉林中软吉大信息技术有限公司

目 录

知识类实验 ............................................................ 1 第1部分 社会工程学 ................................................... 1 实验1 敏感信息搜集 ................................................... 2

练习一 敏感信息搜集 ............................................... 2 实验2 钓鱼式攻击手法 ................................................. 8

练习一 钓鱼式攻击手法 ............................................. 8 实验3 密码心理学攻击 ................................................ 14

练习一 密码心理学攻击 ............................................ 14 第2部分 密码学及应用 ................................................ 17 实验1 古典密码算法 .................................................. 18

练习一 Caesar密码 ............................................... 18 练习二 单表置换密码 .............................................. 20 练习三 仿射密码 .................................................. 23 练习四 维吉尼亚密码 .............................................. 24 实验2 对称密码算法 .................................................. 25

练习一 DES算法 .................................................. 25 练习二 3DES加密算法 ............................................. 26 练习三 AES算法 .................................................. 27 练习四 IDEA算法 ................................................. 29 练习五 RC4算法 .................................................. 30 练习六 SMS4加密算法 ............................................. 32 实验3 非对称密码算法 ................................................ 34

练习一 RSA算法 .................................................. 34 练习二 ELGamal算法 .............................................. 36

I

练习三 DSA签名算法 .............................................. 38 练习四 大整数运算 ................................................ 39 练习五 ECC签名算法 .............................................. 40 实验4 Hash算法...................................................... 41

练习一 MD5算法 .................................................. 41 练习二 SHA1算法 ................................................. 42 实验5 密码应用 ...................................................... 45

练习一 文件安全传输 .............................................. 45 练习二 PGP应用 .................................................. 46 练习三 加密编程(一) ............................................ 49 练习四 加密编程(二) ............................................ 57 练习五 基于USBKey的软件授权编程 ................................. 67 实验6 PKI技术 ...................................................... 74

练习一 证书应用 .................................................. 74 练习二 证书管理 .................................................. 82 练习三 信任模型 .................................................. 85 练习四 PKI应用 .................................................. 87 练习五 PMI应用 .................................................. 93 实验7 信息隐藏 ...................................................... 98

练习一 信息隐藏位图法 ............................................ 98 练习二 LSB水印算法 ............................................. 101 练习三 DCT水印算法 ............................................. 107 练习四 主动水印攻击 ............................................. 109 第3部分 主机安全 ................................................... 112 实验1 系统安全 ..................................................... 113

练习一 Windows2003系统安全 ..................................... 113

任务一 用户权限管理 ......................................... 113 任务二 审核策略设置 ......................................... 116 任务三 注册表安全设置 ....................................... 119 任务四 TCP/IP筛选 .......................................... 122

II

任务五 主机安全加固 ......................................... 123 练习二 Linux FC5系统安全 ....................................... 127

任务一 权限模型 ............................................. 127 任务二 安全访问 ............................................. 132 任务三 SELinux .............................................. 137 任务四 安全审计 ............................................. 141 任务五 配置Linux系统进行主动防御 ........................... 145 练习三 主机审计 ................................................. 148 实验2 口令破解 ..................................................... 150

练习一 Windows口令破解 ......................................... 150 练习二 Linux口令破解 ........................................... 152 实验3 Web安全 ..................................................... 155

练习一 Web脚本攻击 ............................................. 155

任务一 认识XSS ............................................. 155 任务二 盗取Cookie .......................................... 157 任务三 脚本攻击 ............................................. 159 任务四 DOM-Based XSS挖掘 ................................... 161 练习二 Web服务器安全设置 ....................................... 162

任务一 IIS安全设置 ......................................... 162 任务二 Apache安全设置 ...................................... 167 练习三 FTP安全配置实验 ......................................... 169 练习四 日志审计 ................................................. 178 练习五 网络事件审计 ............................................. 182 实验4 数据库安全 ................................................... 187

练习一 SQL注入 ................................................. 187 练习二 防范SQL注入 ............................................. 194 练习三 SQL Server安全 .......................................... 196

任务一 SQL Server 2000数据库安全配置........................ 196 任务二 SQL Server 2000数据库备份与恢复 ...................... 204 练习四 MySQL数据库安全 ......................................... 209

III

任务一 MySQL数据库安全配置 ................................. 209 任务二 MySQL数据库备份与恢复 ............................... 214

实验5 软件安全 ..................................................... 219

练习一 软件漏洞利用 ............................................. 219 实验6 协议脆弱性分析 ............................................... 223

练习一 SNMP协议脆弱性分析 ...................................... 223 实验7 安全协议 ..................................................... 227

练习一 IPSec—IP安全协议 ....................................... 227 练习二 SSL—安全套接层协议 ...................................... 232 练习三 Kerberos—安全认证协议 ................................... 238 第4部分 网络攻防 ................................................... 248 实验1 信息搜集 ..................................................... 249

练习一 信息搜集 ................................................. 249 练习二 主机发现 ................................................. 251

任务一 ARP主机发现 ......................................... 251 任务二 NetBIOS主机发现 ..................................... 255 练习三 端口扫描 ................................................. 259

任务一 TCP端口扫描 ......................................... 259 任务二 UDP端口扫描 ......................................... 263

实验2 漏洞扫描 ..................................................... 265

练习一 综合扫描与安全评估 ....................................... 265 练习二 模拟攻击方法 ............................................. 267 练习三 Web漏洞扫描器 ........................................... 273 练习四 FTP弱口令扫描器 ......................................... 275 实验3 网络嗅探 ..................................................... 277

练习一 明文嗅探 ................................................. 277 练习二 原始套接字嗅探器 ......................................... 280 练习三 Winpcap嗅探器 ........................................... 283 练习四 Wireshark工具的使用与TCP数据包分析 ...................... 286

IV

练习五 使用微软网络监视器来嗅探FTP会话 ......................... 289 实验4 缓冲区溢出 ................................................... 293

练习一 缓冲区溢出攻击 ........................................... 293 练习二 本地缓冲区溢出 ........................................... 298

任务一 利用跳转指令实现缓冲区溢出 ........................... 298 任务二 定位参数地址实现缓冲区溢出 ........................... 304 任务三 缓冲区溢出实现用户权限提升 ........................... 309 练习三 远程溢出与后门植入 ....................................... 310 练习四 DNS溢出实验 ............................................. 313 实验5 拒绝服务攻击 ................................................. 318

练习一 洪泛攻击 ................................................. 318 练习二 DDos攻击 ................................................ 320 练习三 Smurf攻击 ............................................... 322 实验6 欺骗攻击 ..................................................... 326

练习一 ARP欺骗 ................................................. 326 练习二 ICMP重定向 .............................................. 331 实验7 网络后门 ..................................................... 335

练习一 Shell后门 ............................................... 335 练习二 无端口后门 ............................................... 336 练习三 后门启动技术 ............................................. 341

任务一 Windows自启动技术 ................................... 341 任务二 Linux自启动技术 ..................................... 343 练习四 后门监听程序设计 ......................................... 345 练习五 后门驻留程序设计 ......................................... 346 实验8 特洛伊木马 ................................................... 356

练习一 网页木马 ................................................. 356

任务一 木马生成、植入与功能 .................................. 356 任务二 木马删除 .............................................. 365 练习二 Webshell ................................................. 366 练习三 ARP木马与ARP防火墙 ..................................... 371

V

练习四 木马捆绑与隐藏 ........................................... 377 练习五 木马免杀 ................................................. 379 实验9 防火墙 ....................................................... 383

练习一 Windows2003防火墙应用 ................................... 383 练习二 iptables应用 ............................................ 387

任务一 iptables包过滤 ...................................... 387 任务二 iptable事件审计与状态检测 ........................... 389 任务三 iptable NAT转换 ..................................... 391 任务四 iptable应用代理 ..................................... 394

实验10 入侵检测 .................................................... 398

练习一 基于网络入侵检测系统 ..................................... 398

任务一 数据包嗅探、记录与简单报警 ........................... 398 任务二 字符串匹配与端口扫描攻击 ............................. 400 任务三 IP分片重组检测 ...................................... 402 任务四 误报漏报分析 ......................................... 405 练习二 NIDS与防火墙联动 ........................................ 406

任务一 利用Guardian实现snort与iptables联动 ............... 406 任务二 利用SnortSam插件实现snort与iptables联动 ........... 409 练习三 NIDS开发 ................................................ 411

任务一 开发实现TCP数据流重组 ............................... 411 任务二 开发实现TCP端口扫描检测 ............................. 412 任务三 开发实现特征匹配的NIDS .............................. 413 任务四 开发实现NIDS与防火墙联动 ............................ 415 练习四 自建实用IDS ............................................. 416 练习五 主机入侵检测 ............................................. 420 练习六 入侵防护 ................................................. 426 实验11 VPN ......................................................... 429

练习一 利用IPSec构建企业VPN ................................... 429 练习二 利用PPTP构建企业VPN .................................... 432 练习三 利用OpenVPN构建企业VPN.................................. 436

VI

任务一 使用Linux服务器构建企业VPN ......................... 436 任务二 使用Windows服务器构建企业VPN........................ 442 练习四 利用SSL构建企业VPN ..................................... 447 实验12 蜜罐蜜网 .................................................... 452

练习一 蜜罐引入 ................................................. 452 练习二 DMZ区部署蜜罐 ........................................... 453 练习三 局域网络部署蜜罐 ......................................... 456 练习四 自制蜜罐 ................................................. 461 练习五 蜜网仿真 ................................................. 465

任务一 仿真单台路由器的网络 ................................. 465 任务二 仿真多台路由器的网络 ................................. 466 任务三 仿真网络宽带、延迟及网络丢包 ......................... 469 任务四 仿真多入口路由 ....................................... 472 练习六 部署蜜网 ................................................. 475 第5部分 病毒攻防 ................................................... 486 实验1 引导区病毒 ................................................... 487

练习一 DOS引导区病毒 ........................................... 487 实验2 文件型病毒 ................................................... 492

练习一 PE病毒 .................................................. 492 练习二 DLL注入型病毒 ........................................... 496 练习三 COM病毒 ................................................. 499 实验3 宏病毒 ....................................................... 510

练习一 Word宏病毒 .............................................. 510 实验4 脚本病毒 ..................................................... 514

练习一 Java脚本病毒 ............................................ 514 练习二 VB脚本病毒 .............................................. 517 练习三 Linux恶意脚本 ........................................... 519 练习四 批处理脚本 ............................................... 522 实验5 邮件型病毒 ................................................... 536

VII

练习一 Outlook邮件病毒 ......................................... 536 实验6 蠕虫病毒 ..................................................... 539

练习一 蠕虫仿真 ................................................. 539 实验7 病毒行为分析 ................................................. 542

练习一 病毒行为分析 ............................................. 542 练习二 Linux反病毒 ............................................. 548 第6部分 容灾备份 ................................................... 553 实验1 文件恢复 ..................................................... 554

练习一 FAT32文件恢复 ........................................... 554 练习二 Ext2文件恢复 ............................................ 559 实验2 RAID磁盘阵列 ................................................. 562

练习一 RAID基础 ................................................ 562 练习二 RAID应用 ................................................ 564 实验3 热备份 ....................................................... 573

练习一 双机热备 ................................................. 573 第7部分 无线安全 ................................................... 574 实验1 WiFi基础应用 ................................................. 575

练习一 WLAN通信 ................................................ 575 练习二 AP安全措施 .............................................. 580 实验2 WiFi安全方案 ................................................. 584

练习一 WEP安全模式 ............................................. 584 第8部分 身份认证 ................................................... 588 实验1 面目识别 ..................................................... 589

练习一 面目识别检测 ............................................. 589 练习二 面目识别登录系统 ......................................... 591 实验2 动态令牌应用 ................................................. 596

练习一 令牌初始化 ............................................... 596 练习二 令牌基本管理 ............................................. 598

VIII

本文来源:https://www.bwwdw.com/article/2e0g.html

Top