信息安全试验报告 - 图文

更新时间:2024-01-24 06:48:01 阅读量: 教育文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

计算机 学院 计科专业 0702 班_____组 学号 3107006391 姓名 李飞 协作者 教师评定

实验一 Windows环境下对称和非对称加解密

1、实验目的

(1).了解传统密码技术

(2).掌握对称密码体制和公钥密码体制 (3).掌握密钥管理 (4).了解网络保密通信 2、实验题目

Windows环境下对称和非对称加解密, 3、实验原理与理论基础

对称式加密就是加密和解密使用同一个密钥,通常称之为“Session Key ”这种加密技术目前被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法,它的Session Key长度为56Bits。

非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。这里的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人一个人知道。它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。而非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。

4、实验内容 (一)、对称加密

(1)、 office文件加密与解密 a、创建DOC文件 b、在office中加密

1

c、下载office password recovery toolbox 1.0.0.6.zip安装运行 注:如果是其他类型的解密则难度大大提高 (2)、使用压缩工具winrar加密

压缩时,winrar的高级选项卡中可以选择带密码压缩 (3)、用openssl进行文件加密 (二)、非对称加密

使用加密软件PGP(菲利普。齐莫尔曼,采用RSA算法,91年上传,93年谈判,94年合法,1996年撤销指控)

中文网站:http://www.pgp.com.cn 注:该软件有可能不安全,扫毒后慎重使用 (1)、加密或者签名 在AB两台PC上安装PGP 产生密钥对 加密或者签名 解密或者身份验证

(2)、软件运行,导出密钥对后,其中的公钥可以发给朋友,对往来邮件或其他加密,私钥自己留下解密。

(3)、用PGPdisk划分保密磁盘空间 注:可以在网上下载教程学习5、实验结果 5、实验结果

(1)、对称加密

office文件加密与解密

2

使用压缩工具winrar加密

1、点击文件“winrar加密”文件夹,鼠标右键,选择“添加压缩文件”。

3

2、选择“密码”:加密压缩分为带密码压缩和非带密码压缩。

4

非带密码压缩

带密码压缩

压缩结果

5

用openssl进行文件加密

OpenSSL支持很多加密算法,但是一些算法只是为了保持向后兼容性,现在已不推荐使用,比如DES和RC4-40。推荐使用的加密算法是bf(Blowfish)和-aes-128-cbc(运行在CBC模式的128位密匙AES加密算法),加密强度有保障。

加密示例:

$ openssl enc -aes-128-cbc filename.aes-128-cbc enter aes-128-cbc encryption password:

Verifying - enter aes-128-cbc encryption password: 解密示例:

$ openssl enc -d -aes-128-cbc -in filename.aes-128-cbc > filename enter aes-128-cbc decryption password:

6

可能用到的软件、仪器设备。

office password recovery toolbox 1.0.0.6.zip openssl

解密的选项与加密差不多,-d表示解密,其它选项的作用与加密时一样 (2) 、非对称加密算法 2 .步骤

2.1加密或者签名

在AB两台PC上安装PGP,产生密钥对,加密或者签名,解密或者身份验证

2.2软件运行,导出密钥对后,其中的公钥可以发给朋友,对往来邮件或其他加密,私钥自己留下解密。

2.3用PGPdisk划分保密磁盘空间

4 .实验的流程图

完成安装后,我们只有自己的密钥对,可以用于加密、解密本地的文件。最简单的方法是:直接右键需加密文件,选PGP Desktop→Add”所选文件名或文件夹名”to New PGP Zip…

7

接着弹出对话框,两次“下一步”后,点击“Add…”双击左边的想要用于加密的密钥,单击“OK”,单击“下一步”。

8

在这里选择密钥,输入之前需要牢记的私钥密码,选择存放地址,下一步。

加密完成,计算机里面多了一个以.pgp为后缀的文件。 由于刚刚输入过私钥密码,所以双击这个新文件后PGP Desktop将直接在软件里打开它:

9

点击“Edit”,可以对它进行编辑:

10

编辑完成后,会再多出一个文件。分别用文本框打开这三个文件,可看到完全不同的信息:

对于这样的乱码,我们根本没法阅读。于是,在需要的时候,就进行解密:右键加密得到的PGP文件→PGP Desktop→Decrypt & Verify ”所选文件或文件夹的名称”,得到的就是正常能看的文件了。

这一切

都在PGP Desktop 的“监视”下进行的。它会自动记录操作历史。不想保留时,单击Clear Verification History即可。

11

可能用到的软件、仪器设备。

加密软件PGP PGPdisk

6、实验结果分析

完成安装后,我们只有自己的密钥对,可以用于加密、解密本地的文件。最简单的方法是:直接右键需加密文件,选PGP Desktop→Add”所选文件名或文件夹名”to New PGP Zip…

接着弹出对话框,两次“下一步”后,点击“Add…”双击左边的想要用于加密的密钥,单击“OK”,单击“下一步”。

在这里选择密钥,输入之前需要牢记的私钥密码,选择存放地址,下一步。 加密完成,计算机里面多了一个以.pgp为后缀的文件。 由于刚刚输入过私钥密码,所以双击这个新文件后PGP Desktop将直接在软件里打开它: 点击“Edit”,可以对它进行编辑:

编辑完成后,会再多出一个文件。分别用文本框打开这三个文件,可看到完全不同的信息:

对于这样的乱码,我们根本没法阅读。于是,在需要的时候,就进行解密:右键加密得到的PGP文件→PGP Desktop→Decrypt & Verify ”所选文件或文件夹的名称”,得到的就是正常能看的文件了。

这一切都在PGP Desktop 的“监视”下进行的。它会自动记录操作历史。不想保留时,单击Clear Verification History即可。

12

计算机 学院 计科专业 0702 班_____组 学号 3107006391 姓名 李飞 协作者 教师评定

实验二 企业根CA的建立和利用安全证书对站点的保障

1、实验目的

熟悉在Windows环境下CA的构建和证书获取 2、实验题目

企业根CA的建立和利用安全证书对站点的保障, 3、实验原理与理论基础

CA:Certificate Authority,证书权威机构,也称为证书颁发机构或认证中心)是PKI中受信任的第三方实体.负责证书颁发、吊销、更新和续订等证书管理任务和CRL发布和事件日志记录等几项重要的任务。首先,主体发出证书申请,通常情况下,主体将生成密钥对,有时也可能由CA完成这一功能,然后主体将包含其公钥的证书申请提交给CA,等待年批准。CA在收到主体发来的证书申请后,必须核实申请者的身份,一旦核实,CA就可以接受该申请,对申请进行签名,生成一个有效的证书,最后,CA将分发证书,以便申请者可使用该证书。CRL:是被CA吊销的证书的列表。

基于WINDOWS的CA支持4种类型

企业根CA:它是证书层次结构中的最高级CA,企业根CA需要AD。企业根CA自行签发自己的CA证书,并使用组策略将该证书发布到域中的所有服务器和工作站的受信任的根证书颁发机构的存储区中,通常,企业CA不直为用户和计算机证书提供资源,但是它是证书层次结构的基础。

企业从属CA:企业从属CA必须从另一CA(父CA)获得它的CA证书,企业从属CA需要AD,当希望使用AD,证书模板和智能卡登录到运行WINDOWS XP和WIN2003的计算机时,应使用企业从属CA

13

独立根CA:独立根CA是证书层次结构中的最高级CA。独立根CA既可以是域的成员也可以不是,因此它不需要AD,但是,如果存在AD用于发布证书和证书吊销列表,则会使用AD,由于独立根CA不需要AD,因此可以很容易地将它众网络上断开并置于安全的区域,这在创建安全的离线根CA时非常有用。

独立从属CA:独立从属CA必须从另一CA(父CA)获得它的CA证书,独立从属CA可以是域的成员也可以不是,因此它不需要AD,但是,如果存在AD用于发布和证书吊销列表,则会使用AD。 4、实验内容

(1)利用windows2000 server搭建一个企业级CA, (2)客户端向CA提出申请并获取证书 (3) 利用获取的证书保障站点安全 5、实验结果

(1)利用windows2000 server搭建一个企业级CA一台是独立根CA, 安装独立根CA

选中应用程序服务器和证书服务.

由于\证书服务WEB注册支持\需要依赖于IIS,所以要选中应用程序服务.点详细看一看

14

点“确定”

这里选独立根CA并打上勾.

15

单击导入,可以使用现有的密钥对,就不用生成新的密钥.

密钥长度,根CA,默认长度为2048位,如果安装从属CA,默认密钥长度为1024位.

如果不选\允许此CSP与桌面交互\系统服务就无法与当前用户的桌面进行交互.

输入CA的公用名称,安装后就不能更改了.可修改默认的有效期限.

共享文件用于存储CA的相关信息以便用户查找,只有在安装独立的CA但不使用AD时才有用.

16

下面便开始安装了.

安装到一定的时候会出现下面对话框

默认安装IIS时并不启用ASP支持,因此在安装时会出现上面对话框.点击是.

下面来安装独立从属CA

17

同样选择应用程序服务器和证书服务

这里选择独立从属CA并勾上.

可以看到这里密钥长度默认是1024位

18

输入公用名称 有效期限取决于父CA

这里默认建立一个共享文件夹

19

如果父CA在线可用,则选中\将申请直接发送给网络上的CA\在文本框中输入父CA的计算机名,和父CA的名称.

如果父CA不在线可用,则选中\将申请保存到一个文件\并在申请文件文本框中输入将存储申请的文件的路径和文件名,然后使用此证书申请文件手工向父CA提交申请.

下面便开始安装了

20

安装时会出现上面对话框,确定便是了.

选是

点完成 下面来验证安装

21

可以看到根CA有上面这些文件便安装成功 也可以看服务

有图中的服务便安装成功

(2)客户端向CA提出申请并获取证书

22

现在来登录从属CA,打开\开始\所有程序-INTERNET EXPLORER.打开IE

在地址栏中输入父CA的WEB支持页面的URL.然后单击申请一个证书

这里选高级证书申请

23

选下面那条

点浏览要插入的文件

24

这个是在建立从属CA时所创建的

然后点读取

25

最后点提交

这样便提交了一个证书申请

26

然后在根CA上颁发证书

可以看到挂起刚才申请的证书.这里有两个,一个是管理员用户,一个是默认的计算机名.

点证书右键,点颁发

27

这样便在颁发证书下面 又击证书便可以看到下面

这里可以看到证书的一些信息

下面来看获取并安装证书

28

这里在从属CA上,同样打开申请页面,点查看挂起的证书,便可以看到保存的申请证书.点保存

29

单击下载证书链,证书链中包含了当前证书和当前证书上级所有的CA证书,包括根CA.

然后单击开始---管理工具---证书颁发机构.

安装CA证书.然后启动服务.

下一步

30

下一步

这里已先安装好了

安装成功之后,从属CA部署完成.

6、实验结果分析

(1)利用windows2000 server搭建一个企业级CA一台是独立根CA, 安装独立根CA

选中应用程序服务器和证书服务.

由于\证书服务WEB注册支持\需要依赖于IIS,所以要选中应用程序服

31

务 ,确定之后选独立根CA并打上勾.单击导入,可以使用现有的密钥对,就不用生成新的密钥.。密钥长度,根CA,默认长度为2048位,如果安装从属CA,默认密钥长度为1024位.如果不选\允许此CSP与桌面交互\系统服务就无法与当前用户的桌面进行交互.输入CA的公用名称,安装后就不能更改了.可修改默认的有效期限.共享文件用于存储CA的相关信息以便用户查找,只有在安装独立的CA但不使用AD时才有用.

下面便开始安装了.在安装过程中默认安装IIS时并不启用ASP支持,再来安装独立从属CA,同样选择应用程序服务器和证书服务,可以看到这里密钥长度默认是1024位。输入公用名称后。有效期限取决于父CA 这里默认建立一个共享文件夹

如果父CA在线可用,则选中\将申请直接发送给网络上的CA\在文本框中输入父CA的计算机名,和父CA的名称.如果父CA不在线可用,则选中\将申请保存到一个文件\并在申请文件文本框中输入将存储申请的文件的路径和文件名,然后使用此证书申请文件手工向父CA提交申请. 然后开始安装,再进行验证安装。 可以看到根CA有上面这些文件便安装成功,也可以通过查看服务,验证安装。 (2)客户端向CA提出申请并获取证书

现在来登录从属CA,打开\开始\所有程序-INTERNET EXPLORER.打开IE在地址栏中输入父CA的WEB支持页面的URL.然后单击申请一个证书这里选高级证书申请,然后查看浏览要插入的文件,是在建立从属CA时所创建的,然后读取文件,提交证书。然后在CA上颁布证书。

32

计算机 学院 计科专业 0702 班_____组 学号 3107006391 姓名 李飞 协作者 教师评定

实验三 个人防火墙配置和使用

1、 实验目的

熟悉个人防火墙的使用。了解相关概念,及相关及时的应用。 2、 3、

实验题目

实验原理与理论基础

个人防火墙配置与使用,

防火墙是一个位于被认为是安全和可信的内部网络与一个被认为是不那么安全和可信的外部网络(通常是Internet)之间的一个封锁工具,阻断来自外部通过网络对本网络的威胁和入侵,提供扼守本网络的安全和审计的唯一关卡。

简单的看成:过滤器+安全策略

防火墙一般对来自内部网络系统的安全威胁不具备防范功能。

4、

实验内容

(1)利用winroute创建过滤规则

33

(2)windows中防火墙的配置 (3)linux防火墙的配置

(4)学习天网个人防火墙的配置方法。 5、

实验结果

(1) 利用winroute创建过滤规则

在安装WinRoute的时候以管理员身份安装该软件,安装完毕后,启动“WinRoute Administration”,WinRoute的管理界面如图二所示。

图二

在默认情况下,图二的密码为空。点击按钮“OK”,进入系统管理。当系统安装完毕以后,该主机就将不能上网,需要修改默认设置,点击工具栏图标,出现本地网络设置对话框,然后查看“Ethernet”的属性,将两个复选框全部选中,如图三所示。

34

图三

接下来我们就可以利用WinRoute创建包过滤规则,创建的规则内容是:防止主机被别的计算机使用“Ping”指令探测。选择菜单项“Packet Filter”,如图四所示

图四

在包过滤对话框中可以看出目前主机还没有任何的包规则,如图五所示。

35

图五

选中图五中网卡图标,单击按钮“添加”。出现过滤规则添加对话框,所有的过滤规则都在此处添加,如图六所示

图六

因为“Ping”指令用的协议是ICMP,所以这里要对ICMP协议设置过滤规则。在协议下拉列表中选择“ICMP”,如图七所示。

36

图七

在“ICMP Type”栏目中,将复选框全部选中。在“Action”栏目中,选择单选框“Drop”。在“Log Packet”栏目中选中“Log into Window”,创建完毕后点击按钮“OK”,一条规则就创建完毕,如图八所示。

图八

为了使设置的规则生效,点击按钮“应用”,如图九所示。

37

图九

设置完毕,该主机就不再响应外界的“Ping”指令了,使用指令“Ping”来探测主机,将收不到回应,虽然主机没有响应,但是已经将事件记录到安全日志了。选择菜单栏“View”下的菜单项“Logs>Security Logs”。另外我们还可以利用WinRoute来禁用FTP访问。 (2)windows中防火墙的配置

要检查和配置防火墙设置,请按照下列步骤操作:

1. 单击“开始”,单击“运行”,键入 wscui.cpl,然后单击“确定”。 2. 在“Windows 安全中心”内单击“Windows 防火墙”。

“Windows 防火墙”中包括以下选项卡: “常规” “例外” “高级” 常规选项卡包括以下设置:“启用(推荐)”“不允许例外”“关闭(不推荐)” 当您单击选中“不允许例外”时,Windows 防火墙将阻止所有连接到您的计算机的请求,即使请求来自“例外”选项卡上列出的程序或服务也是如此。防火墙还会阻止发现网络设备、文件共享和打印机共享。

当您连接到公用网络(例如,与机场或旅馆相关的网络)时,“不允许例外”选项十分有用。此设置可以阻止所有连接到您的计算机的尝试,因而有助于保护您的计算机。

当您使用 Windows 防火墙并启用了“不允许例外”选项时,您仍然可以查看网页,收发电子邮件或使用即时消息传递程序。

“例外”选项卡使您可以添加程序和端口例外,以允许特定类型的传入通信。您可以为每个例外设置范围。

对于家庭和小型办公室网络,我们建议您在可能的条件下,将范围设定为仅限局域网内部。这样配置可以使同一个子网上的计算机可以与此计算机上的程序连接,但拒绝源自远程网络的通信。 “高级”选项卡允许您进行以下配置:

1、 为每个网络接口应用特定于连接的规则。 2、 “安全登录”配置。

3、 应用于 ICMP 通信的全局 Internet 控制消息协议 (ICMP) 规则(此通信用于错误和状态信息的传递。) 4、 默认设置。

38

(3)linux防火墙的配置

39

防火墙设置

40

时间设置

创建用户

41

声卡测试

用户名:root

42

进入图形界面

1、最好还是设置成英文的,要不然实现设置成中文的界面,别在这里改language,要不然实乱码,要改成中文 加一句:LANG=zh_CN.GBK,要改成英文LANG=en.utf-8

2、安装完成后,他默认的界面是图形界面,每次一开机就是图形界面,对内盘人士来说这很不方便,于是打开终端,vi /etc/inittab 把id:5:initdefault: 改为id:3:initdefault

3、如果普通用户要想使用系统的所有特权,使用su命令,并在root命令行中输入 root密码。另外,您还可以使用超级用户模式文件管理器来获取系统资源 你自己的用户名密码设置了的,但是进入超级模式,用户名依然是root,密码是你刚才设置用户名密码时候设置的:

4、fedora 安装时要用IDE硬盘(这个我很肯定)

red hat 9 安装时要用ISCS硬盘(这个网上看的,我反正没有成功) 5、终端的英文 terminal

(4)学习天网个人防火墙的配置方法。 1、系统设置

系统设置有启动、规则设定、应用程序权限、局域网地址设定、其他设置几个方面。

启动一项是设定开机后自动启动防火墙。在默认情况下不启动,我们一般选择自动启动。这也是安装防火墙的目的。

规则设定是个设置向导,可以分别设置安全级别、局域网信息设置、常用应用程序设置。

局域网地址设定和其他设置用户可以根据网络环境和爱好自由设置。 2、安全级别设置

最新版的天网防火墙的安全级别分为高、中、低、自定义四类。把鼠标置于某个级别上时,可从注释对话框中查看详细说明。

43

低安全级别情况下,完全信任局域网,允许局域网中的机器访问自己提供的各种服务,但禁止互联网上的机器访问这些服务。

中安全级别下,局域网中的机器只可以访问共享服务,但不允许访问其它服务,也不允许互联网中的机器访问这些服务,同时运行动态规则管理。

高安全级别下系统屏蔽掉所有向外的端口,局域网和互联网中的机器都不能访问自己提供的网络共享服务,网络中的任何机器都不能查找到该机器的存在。

自定义级别适合了解TCP/IP协议的用户,可以设置IP规则,而如果规则设置不正确,可能会导致不能访问网络。

对普通个人用户,一般推荐将安全级别设置为中级。这样可以在已经存在一定规则的情况下,对网络进行动态的管理。 3、应用程序访问网络权限设置

当有新的应用程序访问网络时,防火墙会弹出警告对话框,询问是否允许访问网络,保险起见,对用户不熟悉的程序,都可以设为禁止访问网络。在设置的高级选项中,还可以设置该应用程序是通过TCP还是UDP协议访问网络,及TCP协议可以访问的端口,当不符合条件时,程序将询问用户或禁止操作。对已经允许访问网络的程序,下一次访问网络时,按缺省规则管理。 4、自定义IP规则设置

在选中中级安全级别时,进行自定义IP规则的设置是很必要的。在这一项设置中,可以自行添加、编辑、删除IP规则,对防御入侵可以起到很好的效果,也是本文要介绍的重点。

对于对IP规则不甚精通,并且也不想去了解这方面内容的用户,可以通过下载天网或其它网友提供的安全规则库,将其导入到程序中,也可以起到一定的防御木马程序、抵御入侵的效果,缺点是对于最新的木马和攻击方法,需要重新进行规则库的下载。而对于想学习IP规则设置的用户,本文将对规则的设置方法进行详细介绍。

IP规则的设置分为规则名称的设定,规则的说明,数据包方向,对方IP地址,对于该规则IP、TCP、UDP、ICMP、IGMP协议需要做出的设置,当满足上述条件时,对数据包的处理方式,对数据包是否进行记录等。如果IP规则设置不当,天网防火墙的警告标志就会闪个不停,而如果正确的设置了IP规则,则既可以起到保护电脑安全的作用,又可以不必时时去关注警告信息。

在天网防火墙的默认设置中有两项防御ICMP和IGMP攻击,这两种攻击形式一般情况下只对Win 98系统起作用,而对Win 2000和Win XP的用户攻击无效,因此可以允许这两种数据包通过,或者拦截而不警告。 用Ping命令探测计算机是否在线是黑客经常使用的方式,因此要防止别人用Ping探测。

对于在家上网的个人用户,对允许局域网内的机器使用共享资源和允许局域网内的机器进行连接和传输一定要禁止,因为在国内IP地址缺乏的情况下,很多用户是在一个局域网下上网,而在同一个局域网内可能存在很多想一试身手的黑客。

139端口是经常被黑客利用Windows 系统的IPC漏洞进行攻击的端口,用户可以对通过这这个端口传输的数据进行监听或拦截,规则是名称可定为139端口监听,外来地址设为任何地址,在TCP协议的本地端口可填写从139到139,

44

通行方式可以是通行并记录,也可以是拦截,这样就可以对这个端口的TCP数据进行操作。445端口的数据操作类似。

如果用户知道某个木马或病毒的工作端口,就可以通过设置IP规则封闭这个端口。方法是增加IP规则,在TCP或UDP协议中,将本地端口设为从该端口到该端口,对符合该规则的数据进行拦截,就可以起到防范该木马的效果。

增加木马工作端口的数据拦截规则,是IP规则设置中最重要的一项技术,掌握了这项技术,普通用户也就从初级使用者过渡到了中级使用者。

5、

实验结果分析

防火墙是一个位于被认为是安全和可信的内部网络与一个被认为是不那么安全和可信的外部网络(通常是Internet)之间的一个封锁工具,阻断来自外部通过网络对本网络的威胁和入侵,提供扼守本网络的安全和审计的唯一关卡。

简单的看成:过滤器+安全策略

防火墙一般对来自内部网络系统的安全威胁不具备防范功能

45

计算机 学院 计科专业 0702 班_____组 学号 3107006391 姓名 李飞 协作者 教师评定

实验四 端口与漏洞扫描以及网络侦听

一、 实验目的

通过本次实验,使学生较全面的了解网络信息安全的基本概念、网络信息安全技术和应用,增强学生对网络信息安全工具应用的认识,了解和掌握对网络信息安全进行有效保护的实际操作技能。具体能做到以下几点: 1. 实验黑客工具(只允许在本机上实验) 2. 端口与漏洞扫描以及网络监听 3. 流光软件的使用

4. 了解各种攻击手法(只允许在本机上实验) 5. 计算机病毒

6. 使用软件进行入侵检测 二、实验题目

端口与漏洞扫描以及网络侦听 三、 实验原理与理论基础

用户表现为可观测的、一致的系统使用模式(用户轮廓)。

用户轮廓通常定义为各种行为参数及其阈值的集合,用于描述正常行为范围。

异常检测系统通过运行在系统或应用层的监控程序监控用户的行为,通过将当前主体的活动情况和用户轮廓进行比较。

当用户活动与正常行为有重大偏离时即被认为是入侵。

如果系统错误地将异常活动定义为入侵,称为错报(false positive);如果系统未能检测出真正的入侵行为则称漏报(false negative)。这是衡量入侵检测系统性能很重要的两个指标。

46

入侵检测系统结构-分布图

2. 各种攻击手法

ping of death攻击-Ping的工作原理

首先,Ping命令会构建一个固定格式的ICMP请求数据包

然后由ICMP协议将这个数据包连同地址“192.168.1.2”一起交给IP层协议,IP层协议将以地址“192.168.1.2”作为目的地址,本机IP地址作为源地址,加上一些其他的控制信息,构建一个IP数据包

并在一个映射表中查找出IP地址192.168.1.2所对应的物理地址一并交给数据链路层。

后者构建一个数据帧,目的地址是IP层传过来的物理地址,源地址则是本机的物理地址,还要附加上一些控制信息,依据以太网的介质访问规则,将它们传送出去。

主机B收到这个数据帧后,先检查它的目的地址,并和本机的物理地址对比,如符合,则接收;否则丢弃。

接收后检查该数据帧,将IP数据包从帧中提取出来,交给本机的IP层协议。 同样,IP层检查后,将有用的信息提取后交给ICMP协议,后者处理后,马上构建一个ICMP应答包,发送给主机A,其过程和主机A发送ICMP请求包到主机B一模一样。

从Ping的工作过程,我们可以知道,主机A收到了主机B的一个应答包,说明两台主机之间的去、回通路均正常。也就是说,无论从主机A到主机B,还是从主机B到主机A,都是正常的。

由于单个包的长度超过了IP协议规范所规定的包的长度,以太网帧长度有限,IP必须被分片传输接受方必须接收所有分片,在进行重组(包的重组代码)。 IP协议中规定了IP的最大尺寸,而大多数包的处理程序又假设超过这个最大尺寸这种情况不存在包的重组代码所分配的内存区域也不超过这个区域。一旦超大包出现,包中额外数据会被写入其他正常内存区域,使系统进入非稳定状态(缓冲区溢出)。

ping of death 攻击向被攻击主机发送大量的碎片包,使这些碎片组装起来后

47

构成一个超出最大限制的ping 请求包从而造成被攻击主机的缓冲区溢出 ping of death攻击-解决办法

可以在防火墙上过滤掉ICMP报文,或者在服务器上禁止Ping,并且只在必要时才打开ping服务。

对操作系统进行补丁,内核将不再对超长包进行重组 泪滴(Teardrop)攻击

IP数据包在网络传递时,数据包可以分成更小的片段。攻击者可以通过发送两段(或者更多)数据包来实现Teardrop攻击。

第一个包的偏移量为0,长度为N,设数据包中第二片IP包的偏移量小于第一片结束的位移,而且算上第二片IP包的Data,也未超过第一片的尾部,这就是重叠现象。

Smurf

该攻击向一个子网的广播地址发一个带有特定请求(如ICMP回应请求)的包,并且将源地址伪装成想要攻击的主机地址。子网上所有主机都回应广播包请求而向被攻击主机发包,使该主机受到攻击。 Pingflood

该攻击在短时间内向目的主机发送大量ping包,造成网络堵塞或主机资源耗尽。

3. 计算机病毒 计算机病毒的定义

计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 计算机病毒的特点 寄生性

虽然计算机病毒是一种程序,但是这种计算机程序不是以独立的文件的形式存在的,它寄生在合法的程序之中,这些合法程序可以是系统引导程序、可执行程序、一般应用程序等等。

48

隐蔽性

计算机病毒在发作之前,必须能够将自身很好地隐蔽起来,不被用户察觉,这样才能实现非法进入计算机系统、进行广泛传播的目的。因此,计算机病毒程序一般都比较短小精悍,隐藏在其它合法文件中,不容易被用户察觉和发现。

传染性

计算机病毒程序具有很强的自我繁殖能力,也就是具有很强的再生性,它能够主动地将它的副本或者它的变种传染到其它程序中去,传染性是计算机病毒的一个重要特征。

潜伏性

计算机病毒的潜伏性是指病毒程序侵入计算机系统之后,一般不立即进行活动,而是要等到外部条件成熟时才采取行动,这段等待时间就是病毒的潜伏期。

破坏性

计算机病毒的破坏性是指它占用系统资源、干扰机器的正常运行或破坏系统数据等的性质。

4. 使用软件进行入侵检测 入侵检测的基本原理

是通过从计算机网络的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到入侵的迹象的一种安全技术。 从检测技术上,入侵监测系统可划分为异常检测和(误用)特征检测。 异常检测(anomaly detection) 也称为基于行为的检测

首先建立起用户的正常使用模式,即知识库 标识出不符合正常模式的行为活动 误用检测(misuse detection) 也称为基于特征的检测 建立起已知攻击的知识库

判别当前行为活动是否符合已知的攻击模式

四、实验内容

(1)实验黑客工具(只允许在本机上实验) (2)端口与漏洞扫描以及网络监听 (3)流光软件的使用

(4)了解各种攻击手法(只允许在本机上实验) (5)计算机病毒

(6)使用软件进行入侵检测 五、实验结果

1. 实验黑客工具(只允许在本机上实验) 1.1、信息搜集类:analyzer

49

1.2、漏洞扫描类:X-Scanner;Superscan;扫描器流光 1.3、远程控制类 1.4、信息炸弹类

1.5、密码破解类 jonh the ripper;LC5;?? 1.6、伪装类

1.7、Net cat:TCP和UDP的连接工具

2. 端口与漏洞扫描以及网络监听 2.1、入侵者启动X-Scan对被侵者扫描(特定ip) 2.2、被侵者使用Analyzer网络监听

2.3、端口扫描:比如TCPconnect扫描,syn扫描,udp扫描

50

本文来源:https://www.bwwdw.com/article/8zuo.html

Top