计算机系统与网络安全实验报告

更新时间:2024-05-20 17:16:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

计算机专业类课程

实验报告

课程名称:计算机网络安全技术 学 院:计算机科学与工程学院 专 业:计算机工程专业 学生姓名: 学 号: 指导教师:

日 期: 2014 年 11月 15 日

电 子 科 技 大 学

实 验 报 告

实验一

一、实验名称:网络嗅探实验 二、实验学时:4 三、实验内容和目的: 实验内容:

(1) 设置过滤器 (2) 设置规则 (3) 捕捉FTP口令

实验目的:

通过使用WireShark软件掌握Sniffer(嗅探)工具的使用方法,实现捕捉FTP,HTTP等协议的数据包,以理解TCP/IP协议栈中多种协议的数据结构、会话连接建立和终止的过程、TCP序列号、应答序号的变化规律。并且通过实验了解FTP、HTTP等协议明文传输的特性,以建立安全意识,防止FTP、HTTP等协议由于传输明文密码造成的泄密。

四、实验原理:

TCP/IP协议原理 网络侦听原理

五、实验器材(设备、元器件)

1) 学生每人一台PC,安装WindowsXP/2000操作系统。

2) 一台Windows主机作为服务器,服务器配置固定IP地址。该主机安装FTP服务器—

ServU,设置用户名和密码,以及相关目录访问权限。 3) 以集线器组网的局域网环境。

个人PC安装网络侦听工具软件WireShark。

六、实验步骤:

(1) 启动WireShark软件工具

(2) 设置过滤条件,包括源、目的IP地址源、目的端口号、协议类型。包括:以学生所

在机器IP地址为源IP地址,捕获所有从学生机器发出的数据报文,并记录数据报文头部信息。以FTP服务器为目的IP地址,捕获所有发向该服务器的数据报文。并记录数据报文头部信息。分别以UDP和TCP作为协议类型,捕获并记录数据报文头部信息,以目的端口号为21,捕获并记录所有FTP控制连接报文头部信息。

(3) 用浏览器或FTP客户端登陆指定FTP服务器。

(4) 按FTP服务器返回信息,客户端中输入用户名以及口令。

(5) 观察口令捕获情况并记录, 记录字段包括:IP头部、传输层头部数据,应用层捕获

的数据。

七、实验数据及结果分析:

(按实验步骤顺序填写代码、数据或截图) 八、实验结论、心得体会和改进建议:

此软件扫描功能单一:不支持TCP SYN扫描、TCP FIN 扫描功能,对UDP扫描不支持多线程功能,而且在扫描主机前没有发送ICMP报文去判断主机是否在线,还需要进一步完善

电 子 科 技 大 学

实 验 报 告

实验二

一、实验名称:主机与端口的探测与扫描 二、实验学时:4 三、实验内容和目的: 实验内容:

(1) 了解ping命令的原理和功能,以及相关参数。 (2) 使用ping命令探测主机可达性。

(3) 使用SuperScan对特定主机进行扫描。

实验目的:

通过PING命令了解目标主机的可访问性。通过使用网络扫描软件了解主机端口和服务的开放情况,从而进一步获取系统信息,找出系统安全漏洞。本实验中将使用SuperScan来进行主机和网络扫描。通过本次试验,可以了解到端口(port)与服务(service)开放的风险,增强在计算机系统和网络安全防护方面的意识。

四、实验原理:

Ping命令原理与使用。

TCP/IP协议中端口的原理与功能。

五、实验器材(设备、元器件)

(1) 学生每人一台PC,安装WindowsXP/Windows 7/2000操作系统。两人一组。 (2) 局域网络环境。

(3) 个人PC安装网络扫描软件SuperScan、TELNET服务器软件或SSH服务器软件。

六、实验步骤:

1.测试ping命令相关用法

2.安装SuperScan网络扫描软件,两人一组,一组为目标主机,一组为扫描器打开目标主机上的telnet服务端口或SSH端口。(使用给定的TELNET或SSH服务器软件,启动该服务器软件,相应端口随即打开)

对WindowsXP/Windows2000系统,可以通过“控制面板—>性能与维护—>管理工具—>服务—>Telnet,进行启动服务的设置。

3.使用扫描机通过DOS命令telnet 目标主机IP地址,远程登录到目标主机,确认telnet端口已打开。

4.在扫描机上运行SuperScan,对目标主机进行扫描,查看扫描报告中的telnet/SSH等开放端口信息。

5.关闭目标主机的telnet或SSH服务端口(即将TELNET或SSH服务器软件停止运行),使用SuperScan再次对其进行扫描,查看扫描报告中的开发端口信息,比对服务端口情况。

七、实验数据及结果分析: (1) ping命令参数的解释说明。

说明:由上面实验可以看出,ssh报文加了密,不是明文传输

八、实验结论、心得体会和改进建议:

在网络协议的选择中还是优先选择ssh等较为安全的协议,不会十分容易被攻击者直接盗取相关的信息,如密码等,因为其在传输过程中加了密,不是明文传输,较为安全。

电 子 科 技 大 学

实 验 报 告

实验四

一、实验名称:计算机木马与后门实验 二、实验学时:4 三、实验内容和目的: 实验内容:

(1)灰鸽子木马的安装、配置、连接与远程控制。 (2)灰鸽子木马的检测。 (3)灰鸽子木马的查杀。

实验目的:

通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。

四、实验原理:

木马的全称为特洛伊木马,来源于古希腊神话。木马是具有远程控制、信息偷取、隐私传输功能的恶意代码,它通过欺骗或者诱骗的方式安装,并在用户的计算机中隐藏以实现控制用户计算机的目的。

五、实验器材(设备、元器件)

(1) 学生每人一台PC,安装WindowsXP/2000操作系统。两人一组。 (2) 局域网络环境。

(3) 软件:灰鸽子木马客户端安装程序、IceSword软件。

六、实验步骤:

每组两台PC:PC1和PC2。PC1作为木马客户端、PC2作为木马服务端。 1.灰鸽子木马的安装与入侵

(1) 手动终止实验PC机反病毒软件的运行。 (2) PC1上安装灰鸽子木马客户端。

(3) 使用灰鸽子木马客户端,选择主动连接方式,配置并生成服务端程序。

(4) 在PC2上运行灰鸽子木马服务端程序。

(5) PC1通过主动连接方式连接PC2的木马服务端。

(6) 入侵成功后,自动跟踪目标机屏幕变化,同时可以完全模拟键盘及鼠标输入,即在

同步受控端屏幕变化的同时,监控端的一切键盘及鼠标操作将反映在被控端屏幕。 (7) 记录各种口令信息:包括开机口令、屏保口令、各种共享资源口令及绝大多数在对

话框中出现过的口令信息。

(8) 获取系统信息:包括计算机名、注册公司、当前用户、系统路径、操作系统版本、

当前显示分辨率、物理及逻辑磁盘信息等多项系统数据。

(9) 限制系统功能:包括远程关机、远程重启计算机、锁定鼠标、锁定系统热键及锁定

注册表等多项功能限制。

(10) 远程文件操作:包括创建、上传、下载、复制、删除文件或目录等多项文件操作功

能。

(11) 注册表操作:包括对主键的浏览、增删、复制、重命名和对键值的读写等所有注册

表操作功能。

(12) 发送信息:以常用图标向受控端发送简短信息。

(13) 点对点通信:以聊天室形式同受控端进行在线交谈。

2.灰鸽子木马的检测与查杀

(1) 使用IceSword软件—>功能—>进程项,查看木马进程存储路径,确定木马服务端在

PC2上的植入位置。

(2) 使用IceSword软件—>启动项,查找可以可疑服务项,确定灰鸽子木马以服务方式

在每次开机后自动启动。

(3) 使用IceSword软件—>功能—>进程项,终止木马进程。

使用IceSword软件—>文件管理项,找到木马植入位置,删除木马服务端的可执行文件。

七、实验数据及结果分析:

(1) 记录灰鸽子木马的安装、配置与入侵过程。 (2) 记录木马入侵后所获知的目标主机信息。

(3) 木马查杀过程相关信息的记录和说明。

八、实验结论、心得体会和改进建议:

木马的危害十分严重,稍有不慎我们的信息就可能因此泄露,所以不要轻易相信网上的各种连接,自己电脑上安装好相应的病毒查杀软件,保护自己的电脑。

电 子 科 技 大 学

实 验 报 告

实验五

一、实验名称:SQL注入攻击实验 二、实验学时:4 三、实验内容和目的:

实验内容:

(1)

服务器安装所需软件:编译环境—JAVA JDK,数据库—MySQL,WEB服务器—APACHE Tomcat

(2) 设置客户机浏览器,登录服务器。 (3) 根据登录页面返回信息,构造攻击字符串作为密码,实施攻击。

实验目的:

(1)掌握SQL注入基本手段 (2)了解WEB站点的脆弱性

四、实验原理:SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页

面访问没什么区别,可能被入侵很长时间管理员都不会发觉。相当一部分程序员编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些用户想得知的数据,这就是所谓的SQL Injection,即SQL注入。

五、实验器材(设备、元器件)

1. 两台PC机,一台作为服务器,一台作为客户端。 2. PC机安装WindowsXP/2000操作系统。 3. 服务器安装数据库和WEB服务器。

4. 局域网环境。 六、实验步骤:

1、配置服务器

(1) JDK的安装。安装完成JDK后,需要对环境变量进行设置。例如若安装路径为C:

\\jdk1.6.0(当然其他路径也可以)。

a. path变量的设置。在系统变量里找到path变量,选择编辑,在path变量值的

最前面加上C:\\jdk1.6.0\\bin;。

b. 新建:classpath环境变量的设置。在系统变量栏选择新建classpath,将变量

值设置为 .; C:\\jdk1.6.0\\lib\\tools.jar; C:\\jdk1.6.0\\lib\\dt.jar

c. 新建:设置JAVA_HOME。新建系统环境变量JAVA_HOME,将变量值设置为C:

\\jdk1.6.0

(2) Apache web服务器的安装。安装完成后需要将网站的代码包SqlAttack放在webapps

目录下。

(3) MySQL数据库的安装。

a. 首先检查本机是否已安装Mysql,如果已安装需要先卸载再安装新的Mysql数据

库(一定要卸载以前安装的版本(通过“控制面板“的”添加删除程序“),否则在输入密码的时候总是会提示输入之前的密码)。由于网站代码中对数据库的访问信息(数据库名称、密码、数据表名称)是事先固定的,所以需要对数据库密码和表按照下述要求统一进行设置。

b. 在安装过程进行到配置MySQL时(configure the MySQL Server now),选择

Standard Configuration,以简化后续配置过程。

c. 数据库的root password统一设置为GGLP。 d. 安装完成数据库后安装Navicat for mysql,即图形化界面,以方便数据库操作。 e. 删除已有连接,新建连接localhost(注意正确输入root口令),数据库

sqlattack,以及表userInfo,其中表的字段包括id, name, pwd(注意字段类型、主键设置)。(注意数据库名、表名和字段名的大小写)

2.配置客户机

(1) 如果未实施过SQL注入的话,第一步先把IE菜单→工具→Internet选项→高级→

显示友好HTTP错误信息前面的勾去掉。否则不论服务器返回什么错误,IE都只显示为HTTP 500服务器错误,不能获得更多的提示信息。

(2) 用浏览器登录WEB服务器:http://IP地址:8080/SqlAttack/login.jsp (3) 进入登录界面后,进行攻击。

(4) 掌握攻击原理后,尝试其他的攻击。

提示字符串::a’or ‘t’=‘t,为什么?这个字符串使我们的网站登陆校验SQL语句出现了什么样的变化,从而完成了攻击?你是否可以构造另外的字符串?

名和密码验证的脚本为:

String sql=\

七、实验数据及结果分析:

八、实验结论、心得体会和改进建议:

Sql指令可被恶意篡改,所以在进行输入对用户输入进行过滤处理

电 子 科 技 大实 验 报 实验六

一、实验名称:简单恶意脚本攻击实验 二、实验学时:4 三、实验内容和目的:

实验内容:

(1) 编写简单的恶意脚本。

(2) 通过编写的恶意脚本对存在漏洞的网站进行攻击。 实验目的:

(1) 了解恶意脚本攻击的基本原理。 (2) 实施简单恶意脚本攻击。

(3) 掌握针对简单恶意脚本攻击的防御方法。

四、实验原理:

1.攻防原理介绍

Cross-Site Scripting跨站脚本攻击,它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。其实XSS利用的是网页的回显,即,接收用户的输入,然后再在页面显示用户的输入。总结一下几个可能会出现漏洞的地方:搜索引擎、留言板、错误页面等。通过在上面那些类型的页面输入一些特殊的字符(包括< > / \),如:,然后在结果页中的源码处搜索是否存在原样的:,如果存在,恭喜你,发现了一个XSS漏洞。 2 . 防御技术和方案

替换危险字符,如:\,\,\\。

五、实验器材(设备、元器件)

(1) 一台PC机和SimpleNAD网络攻防实验教学系统。

(2) 局域网环境。 六、实验步骤:

1. 找到有CSS漏洞的网站,这里提供一个新闻管理系统:

http://127.0.0.1:8080/ASP+SQL基于WEB的新闻发布系统/default.asp 访问该新闻管理系统,并对新闻进行评论。在评论内容处填入下面的内容并提交(如图6.1 要填入的评论内容、图6.2对新闻进行评论),则不断弹出“你好”对话框,遭到恶意脚本攻击,如图6.3恶意脚本攻击。

七、实验数据及结果分析:

提交实验记录,对实验结果进行分析,对你编写的攻击代码进行说明,并解释该脚本攻击成功的原理和原因。

八、实验结论、心得体会和改进建议:

网页输出内容没有对用户输入内容进行处理直接回显,导致html代码执行,从而执行恶意

脚本。

电 子 科 技 大 学

实 验 报 告

实验七

一、实验名称:Windows操作系统安全策略配置-WinXP实验 二、实验学时:4 三、实验内容和目的:

【实验目的】

(1) 理解Windows操作系统的安全策略。 (2) 掌握Windows操作系统的安全策略的配置。 【实验内容】

(1) 账号安全策略设置。 (2) 网络安全策略设置。

(3) 应用安全策略设置。 四、实验原理:

在互联网越来越普及的今天,互联网安全问题日益严重,木马病毒横行网络。大多数人会选择安装杀毒软件和防火墙,不过杀毒软件对病毒反应的滞后性使得他心有余而力不足,只有在病毒已经造成破坏后才能被发现并查杀。在这种情况下,HIPS(主动防御系统)软件越来越流行,依靠设定各种各样的规则来限制病毒木马的运行和传播,由于HIPS是基于行为分析的,这使得它对未知病毒依然有效,不过软件兼容性问题也比普通的杀毒软件要严峻的多。依托Windows系统本身的安全机制来抵御病毒的入侵,合理配置其安全策略,Windows就是非常强大的安全防护软件。

五、实验器材(设备、元器件)

(1) 一台PC机或SimpleNAD网络攻防实验教学系统。 (2) PC机安装WindowsXP SP2操作系统。

(3) 局域网环境。 六、实验步骤:

1.设置账号安全策略 2.网络安全策略 3.应用安全策略设置

七、实验数据及结果分析:

八、实验结论、心得体会和改进建议:

Windows提供了较为强大地安全机制,但需要进行手动配置,琪配置过程十分繁琐复杂,非计算机专业方面人才很难配置成功,现在360已经在这方面做得十分优秀了,不然这就会使一个商机。

电 子 科 技 大 学

实 验 报 告

实验八

一、实验名称:跨站攻击实验 二、实验学时:4 三、实验内容和目的:

【实验目的】

(1) 了解跨站攻击产生原因 (2) 了解跨站攻击所能产生的效果 (3) 了解防范跨站攻击的方法 【实验内容】

(1) 编写简单的跨站攻击程序,完成跨站攻击原理及效果展示。 (2) 编写程序实现跨站盗取用户cookie。

四、实验原理:

(按实验内容分析实验原理并填写) 五、实验器材(设备、元器件)

(1) 一台PC机和SimpleNAD网络攻防实验教学系统。

(2) 局域网环境。 六、实验步骤:

首先,打开浏览器在地址栏中输入:“http://127.0.0.1:8080/xss2/logtc.asp”;在打开的页面中,“用户名”和“留言”栏分别输入任意的字符串,比如:“匿名”和“你好”,如图8-6。

图8-6

点击“提交”按钮后,刚才所输入的内容将被显示出来。如图8-7。

图8-7

可见用户填写的内容在提交后,将在同一页面显示出来。

在浏览器中重新打开“http://127.0.0.1:8080/xss2/logtc.asp”,在文本框中输入如下内容:“”,并点击输入。如图8-8。

图8-8

随后,可以发现用户cookie的内容在弹出框中被显示出来了,如图8-9。

七、实验数据及结果分析:

结果及分析见第六步实现过程截图

八、实验结论、心得体会和改进建议:

网页输出内容没有对用户输入内容进行处理直接回显,导致html代码执行,从而执行恶意

脚本。

本文来源:https://www.bwwdw.com/article/t5h7.html

Top