网络安全实训报告

时间:2024.4.21

网络安全

实 训 报 告

具体步骤:

开始---设置---控制面板---添加/删除程序---添加/删除windows组件----选择“证书服务”----下一步----选择“独立根CA”---下一步----输入添加CA的名称、单位、部门、城市、电子邮件、描述、有效期限等,单击下一步----选择数据存储的位置---下一步---完成。

1-2. 通过Web页面申请证书

具体步骤:

在局域网中另一台计算机中打开IE,然后输入根CA的IP地址/certsrv,然后在microsoft证书服务页面中选择“申请证书“---下一步---在“选择申请类型”页面中选择“用户证书申请”的“Web浏览器证书”---下一步-----在“web浏览器证书---标识信息”页面中输入所有的标识信息---在“潜在的脚本冲突”对话框中选择“是”----提交。

1-3. 证书发布

具体步骤:

开始---设置----控制面版---管理工具----证书颁发机构---在左侧的菜单中选择“待定申请”----右击上面申请的证书----选择“颁发”,此时证书将被转入到“颁发的证书”中。

1-4. 证书的下载安装

具体步骤:

在IE中输入根CA的IP地址/certsrv,进入证书申请页面,选择“检索CA证书或证书吊销列表”-----选择“下载CA证书”----选择保存证书的路径----下载完毕。

找到证书并双击----单击“安装证书”----采用默认设置完成证书的导入----确定。

2、为Web服务器申请证书、颁发证书、安装证书的具体过程

2-1.为Web服务器申请证书

(1)单击“开始”按钮,选择“程序”>>“管理工具”>>“Internet服务管理器”。在弹出的窗口,然后在窗口左侧菜单中右键单击“默认Web站点”,选择“属性”。

(2)在窗口中选择“目录安全性”菜单,点击“安全通信”中的“服务器证书”。

(3)在出现的欢迎使用web服务器证书向导中,点击“下一步”,在图中,选中“创建一个新证书”,点击“下一步”。

(4)在弹出的窗口中输入证书的名称,点击“下一步”。

(5)根据窗口提示输入如图所示的组织信息,点击“下一步”。

(6)在一对话框中输入站点的公用名称,点击“下一步”。

(7)在图中接着输入站点的地理信息,点击“下一步”。

(8)接着输入证书请求文件的文件名和存放路径,点击“下一步”。在这个证书请求文件中存放着刚才输入的用户信息和系统生成的公钥。

(9)点击上步将出现确认信息窗口,点击“下一步”,接着点击“完成”,完成服务器证书申请。

2-2.提交Web服务器证书

(1)在服务器所在的计算机上打开IE浏览器,在地址栏中输入 http://根CA的IP/certsrv,在出现的页面中选中“申请证书”,并点击“下一步”。

(2)在弹出的页面中选中“高级申请”,并点击“下一步”。高级申请可以由用户导入请求证书文件。

(3)在弹出的页面中选中“Base64编码方式”,并点击“下一步”。

(4)点击“浏览”,找到证书请求文件,并把它插入在(1)中“证书申请”框内,点击“提交”。这就将我们上面刚刚完成的证书请求文件(即含有个人信息和公钥的文件)提交。

(5)将会弹出一个页面,表示提交成功。

2-3.服务器证书的颁发和安装

(1)在根CA所在的计算机上,单击“开始”,选择“程序”->“管理工具”->“证书颁发机构”。在弹出的窗口左侧的菜单目录中选择“待定申请”,上一步中申请的证书web cert出现在窗口右侧。在证书上单击右键,选择“所有任务”->“颁发”,进行证书颁发;

(2)证书颁发后将从“待定申请”文件夹转入到“颁发的证书”文件夹中,表示证书颁发完成;

(3)在申请证书的计算机上,打开IE浏览器,在地址栏中输入 http://根CA的IP/certsrv,进入证书申请页面。选择“检查挂起的证书”,查看CA是否颁发了证书,单击“下一步”;

(4)在弹出的页面中选择已经提交的证书申请,单击“下一步”;

(5)如果颁发机构已将证书颁发,则将弹出一个页面;

(6)点击“下载CA证书”,选择下载的路径,将证书保存到本地计算机,并可查看证书内容;

(7)安装服务器证书,点击“安装证书”,进入“证书导入向导”,点击“下一步”

(8)在所示的“证书存储”选项中,按默认的,选择“根据证书类型,自动选择存储区”,点击“下一步”;

(9)弹出,表示已经成功导入证书,点击“完成”。

(10)单击“开始”按钮,选择“程序”>>“管理工具”>>“Internet服务管理器”;在弹出的窗口左侧菜单中右键单击“默认Web站点”,选择“属性”;

在弹出窗口中选择“目录安全性”菜单,点击“安全通信”中的“服务器证书”; 出现界面,“Web服务器证书向导”,点击“下一步”;

在出现的 “证书向导”中,选择“分配一个已存在的证书”,点击下一步; 在出现的选择证书选项中,选中我们刚刚在导入的证书,点击“下一步”; 出现确认信息,点击下一步;安装成功,点击“完成”;

再回到“站点属性”,可以看到“查看证书”、“编辑”按钮为黑色,点击“查看证书”,可以看到跟(6)中一样的证书信息;这样,web服务器端的证书证书就安装好了。

2-4.在服务器上配置SSL

(1)单击“开始”按钮,选择“程序”->“管理工具”->“Internet服务管理器”。在弹出的窗口左侧菜单中右键单击“默认Web站点”,选择“属性”;

(2)在弹出的窗口中选择“目录安全性”菜单项,选择面板上“安全通信”中“查看证书”项,查看第2步中安装的证书;

(3)按“确定”后返回到“目录安全性”面板,选择“安全通信”中“编辑”项,在弹出的窗口中选择“申请安全通道(SSL)”,并在“客户证书”栏中选择“接收客户证书”,单击确定。

(4)返回到“目录安全性”面板,单击“应用”及“确定”,完成配置。

2-5.客户端通过SSL与服务器建立连接

(1)在网络中第三方的计算机上打开网络监测工具sniffer,监测服务器的数据包;

(2)在客户端计算机上打开IE浏览器,若仍在地址栏中输入http://根CA的IP/certsrv,则显示的页面,要求采用https(安全的http)协议连接服务器端;

(3)输入https://根CA的IP/certsrv,页面中弹出提示窗口;

(4)单击“确定”,弹出证书选择窗口。

在窗口中选择步骤2中刚申请的证书,单击“确定”;

(5)之后将正确弹出正常的证书申请页面,完成基于SSL的连接。

(6)查看第三方计算Ⅱ机上sniffer的监测结果,其中并未出现POST类型的有效信息包,截获的信息均为无效的乱码。

这说明SSL很好的实现了Web连接的安全性。

(二)在IIS中配置安全的FTP服务

1、安装FTP服务

单击开始-控制面板-添加或删除程序,单击添加/删除windows组件,双击应用程序服务,双击Internat信息服务(IIS),勾选文件传输协议(FTP)服务

2、创建隔离用户FTP

(2-1)单击开始-管理工具-Internat信息服务(IIS)管理器,展开FTP站点,删除默认FTP站点并新建 帐户FTP 站点。

(2-2)右键单击FTP站点,选择新建-FTP站点,弹出欢迎界面,单击下一步继续

(2-3)设置IP和端口号。

(2-4)选择隔离用户。

(2-5)选择ftp主路径。

(2-6)设置FTP权限,成功建立ftp站点。

(2-7)建立1个系统账户yanxun,用于FTP访问用户。

(2-8)在主FTP目录下建立相应文件夹,并建立不同文件内容。注意,我们的主目录是C:\Inetpub\zhanghu ftproot,

(2-9)更改站点属性 的安全帐户选项卡并去掉本选项卡的允许匿名连接的对号。

(2-10)创建不允许访问本FTP的IP。

(2-11)测试。

(三)防火墙的安装与设置

1、在无防火墙的情况下,使用Ping命令和通过共享资源使用服务器资源。

2、安装Skynet- FireWall防火墙软件。

3、制定相应规则

详细步骤:

a. 打开“自定义IP规则”界面;

b. 单击“添加规则”,出现“添加IP规则”对话框;

c. 在“添加IP规则”对话框中输入名称、说明、对方IP、数据包协议等,单击确定;

d. 要想要自己设置的规则发挥作用,可以在此规则前打勾,

e. 结果,这样的话就可以阻止别人的ping操作了。

4、比较(1)和(3)两种情况的结果,并查看防火墙日志。

四、遇到的问题及解决办法

遇到问题:

(一)防火墙在启用后所定的规则无效。解决方法:选择规则中没有启用的相应规则前,即次规则前显示为对勾。

(二)在CA证书的申请中找不到所需的证书。解决方法:到证书管理器中把相应的证书颁发。

(三)在实现

在IIS中配置安全的FTP服务时,在设置为帐户登录时在出现所需页面时却无法登录。把相应的帐户归组为Guest组

五、实训体会

在本次实践过程中使我了解到了CA证书的安装、申请及在WEB中的应用,基于SSL的安全WEB服务配置,CRL签发和用户管理和证书查询,能够更好的对证书进行安装及配置,熟练掌握它的过程。而在IIS中配置安全的FTP服务中,使我更好的了解了怎么样才能配置出更安全的FTP服务。对于防火墙的安装及配置使我更好的了解了防火墙的作用及功能。同时能够更好的对防火墙进行安装及重要的配置。从而进一步巩固了我对信息安全课程所学知识,更加深入地了解计算机网络系统中所采取的安全措施、网络系统漏洞、黑客技术和防范措施等相关技术同时也提高了自学能力为以后的从业打下了良好的基础


第二篇:网络安全实训报告


网络安全实训报告

——X-Scan漏洞扫描

信息工程学院

第一章 概述

随着信息化科学技术的快速发展,21世纪的人们将步入一个前所未有信息时代。计算机技术和网络技术将深入地影响到人们社会生活的各个领域。各种网络资源成为现代社会不可或缺的一部分。无论是对教育、医疗,乃至军事、社会生活的方方面面都有着深刻的影响。Internet的飞速发展带来的众多有价值的信息共享,使互联网越来越被广大用户所接受,进而在全球迅速蔓延。现代社会中,无论你从事的是什么行业,在互联网中都可以找到你想要的有用资源。某种意义上讲,互联网已经深入影响到了社会生活的每个角落,给人们的生活带来了全新的感受。很多的网络活动已经成为了一种时尚。同时,人类社会的诸多方面对网络的依赖程度越来越强。一个崭新的“网络时代”正在急速向现代社会走来。

网络技术的日益成熟,众多的娱乐、新闻、商业网站的涌现。通过浏览网页获取有用的信息成为了人们应用Internet的主要活动。大型的网站甚至直接为广大网民提供了集娱乐、新闻,商业于一身的全方位的服务。各种网站、网页的涌现,已经在一定程度上改变了人们的生活和习惯。对有用信息方便、快捷的检索和获取代替了人们去翻开众多的书籍来找寻相关的资料。

然而,网络技术的迅速发展在给人们带来巨大的方便的同时,也带来了很多的安全隐患。Internet的迅速发展使网络安全面对着前所未有的挑战。实践表明,众多的不法分子利用各种网络漏洞为了个人的利益来入侵和攻击网络,使人们的正常网络活动受到严重的阻碍,乃至很多的个人秘密信息的外泄。随着互联网的快速发展,也由于早期很多的协议出台时缺乏对安全方面的考虑,使现在很多的漏洞攻击成为可能,服务器自然也是此类不法活动的重点关注的目的。

目前,由于网络犯罪活动越来越频繁,以及由此造成的损失也越来越大,使这些非法的网络活动在全世界都倍受重视。各种保护措施如雨后春笋般地大量涌现。当然,不管入侵活动来自内部还是外部网络,都是通过利用系统的某些漏洞来达到其攻击目的的,“熊猫烧香”就是一个典型的实例。自然,HTTP网站服务器也是一样,攻击网站多数是挖掘服务器上存在的安全漏洞。之后,通过利用某些漏洞攻击并入侵网络,破坏网站或网页。入侵者通过漏洞成功入侵网络后,可以更改登陆权限,也可以对网站、网页进行大肆的删改,甚至窃取部分机密的内部信息,更可以大肆地传播病毒,最终导致服务器瘫痪,造成严重的损失。

目前的安全机制主要是通过访问控制,如信息加密、安全路由器和防火墙技术等来保护计算机和网络尽量不受到非法入侵和未经授权的使用。然而,如果相关信息泄露或者入侵者绕过相关的安全设施,没有被授权的时候同样可以访问,使系统遭受巨大的损失,甚至服务崩溃。比如目前的防火墙技术,同样存在其他方面的问题。目前的防火墙普遍配置过高,这样会影响到网络信息交换的速度,影响整个网络的处理能力。更严重的是,防火墙几乎把所有的安全问题全集中在了一起,一旦防火墙被攻破,整个内部网络就容易遭到破坏。另外一个实际的问题是,不能在所有的情况下都依赖访问控制来防范内部人员的攻击,几乎所有的安全系统内部人员的滥用权限都是脆弱的。因此,如果能够提前扫描发现漏洞并对其进行修补便可以防范于未然,进而达到主动保护网络系统安全的目的。于是,人们提出了采用漏洞扫描技术进行主动防范的思想。扫描器是一种能够检测远程或本地主机服务器上相关漏洞的程序。通过使用扫描器可以不留痕迹地发现相关服务器的端口配置信息,以及它所提供的服务和版本信息,这样我们就可以直接或间接地发现远程或本地服务器上存在的安全漏洞。

1.1 设计的目的(意义)

(1)掌握网络扫描技术及涉及的相关基本知识

(2)掌握使用流行的安全扫描工具X-SCAN进行安全扫描

(3)能够分析安全报表并利用安全报表进行安全加固

1.2 漏洞扫描简介

1 漏洞扫描技术:

漏洞扫描基于网络系统漏洞库,漏洞扫描大体包括CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描等。这些漏洞扫描是基于漏洞库,将扫描结果与漏洞库相关数据匹配比较得到漏洞信息;漏洞扫描还包括没有相应漏洞库的各种扫描,比如Unicode遍历目录漏洞探测、FTP 弱势密码探测、邮件转发漏洞探测等,这些扫描通过使用插件(功能模块技术)进行模拟攻击,测试出目标主机的漏洞信息

2 漏洞扫描技术意义:

每个系统都有漏洞,不论你在系统安全性上投入多少财力,攻击者仍然可以发现一些可利用的特征和配置缺陷。但是,多数的攻击者,发现一个已知的漏洞,远比发现一个未知漏洞要容易的多,这就意味着:多数攻击者所利用的都是常见漏洞。

漏洞扫描就是对重要计算机信息系统进检查,发现其中可被黑客利用的漏洞。

3 漏洞扫描的相关定义:

漏洞——任何可能会给系统和网络安全带来隐患的因素。

漏洞的分类:系统或应用本身存在的漏洞和配置不当所造成的漏洞。

漏洞扫描——是一种基于网络远程检测目标网络或主机安全性脆弱点的技术。可以用来进行模拟攻击实验和安全审计,漏洞扫描就是一种主动的防范措施,可以有效避免黑客攻击行为。

4 漏洞扫描基本原理

漏洞扫描主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等。若模拟攻击成功,则表明目标主机系统存在安全漏洞。

网络漏洞扫描主要包括三个步骤:端口扫描,操作系统检测和系统漏洞扫描。端口扫描和操作系统检测是为系统漏洞提供必要的信息,系统漏洞扫描完成后,返回系统的脆弱性报告。系统漏洞检测采用基于规则的匹配技术,如果检测结果与漏洞库的一条记录相匹配,则认为系统存在这个漏洞。

1.3 课程设计的内容

流行扫描工具x-csan介绍

这是当今常用的一款扫描工具,软件的系统要求为:Windows 9x/NT4/2000/XP/2003,NDIS 3.0+驱动的网络接口卡。该软件采用多线程方式对指定IP地址段((或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式等……

* 扫描内容包括:

•远程操作系统类型及版本

•标准端口状态

•SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞

•SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER

•NT-SERVER弱口令用户,NT服务器NETBIOS信息

•注册表信息等。

第二章 设计原理

2.1 功能简介

地址段(或单机)进行安全漏洞检测,支持插件功能, 采用多线程方式对指定 IP 地址段(或单机)进行安全漏洞检测,支持插件功能, 提供了图形界面和命令行两种操作方式,扫描内容包括: 提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及 版本, 信息, 漏洞, 漏洞, 漏洞, 版本,标准端口状态及端口 BANNER 信息,CGI 漏洞,IIS 漏洞,RPC 漏洞, SQL-SERVER、 FTPSMTP-SERVER、 POP3-SERVER、 NT弱口令用户, SQL-SERVER、 -SERVER、 FTP SERVER、 SMTP-SERVER、 POP3-SERVER、 -SERVER 弱口令用户, NT 信息等。扫描结果保存在/log/目录中,index_*.htm /log/目录中 NT 服务器 NETBIOS 信息等。扫描结果保存在/log/目录中,index_*.htm 为扫描 结果索引文件。对于一些已知漏洞,我们给出了相应的漏洞描述、 结果索引文件。对于一些已知漏洞,我们给出了相应的漏洞描述、利用程序及 解决方案,其它漏洞资料正在进一步整理完善中,您也可以通过本站的" 解决方案,其它漏洞资料正在进一步整理完善中,您也可以通过本站的"安全文 漏洞引擎"栏目查阅相关说明。 献"和"漏洞引擎"栏目查阅相关说明。

2.2 所需文件

xscan_gui.exe -- X-Scan for Windows 9x/NT4/2000 图形界面主程序

xscan.exe -- X-Scan for Windows 9x/NT4/2000 命令行主程序

使用说明.txt 使用说明.txt -- X-Scan 使用说明

oncrpc.dll -- OncRpc 动态链接库

多语言数据文件,可通过设置"LANGUAGE SELECTED"项 "

LANGUAGE\ /dat/language.ini -- 多语言数据文件,可通过设置"LANGUAGE\SELECTED"项 进行语言切换

用户配置文件, /dat/config.ini -- 用户配置文件,用于保存 CGI 漏洞检测的相关设置及所有 字典文件名称(含相对路径) 字典文件名称(含相对路径)

/dat/cgi.lst -- CGI 漏洞列表

/dat/rpc.ini -- 用于保存 RPC 程序名称及漏洞列表

/dat/port.ini -- 用于保存待检测端口列表及所有已知端口的对应服务名称 用户名字典文件,用于检测弱口令用户

/dat/*_user.dic -- 用户名字典文件,用于检测弱口令用户 密码字典, /dat/*_pass.dic -- 密码字典,用于检测弱口令用户

/dat/os.finger -- 识别远程主机操作系统所需的操作系统特征码配置文件 "IP-地理位置"

/dat/wry.dll -- "IP-地理位置"地址查询数据库文件 用于存放所有插件(后缀名为.xpn) .xpn), /plugin -- 用于存放所有插件(后缀名为.xpn),插件也可放在 xscan.exe 所在 目录的其他子目录中,程序会自动搜索。 目录的其他子目录中,程序会自动搜索。 共用所有插件及数据文件。

注:xscan_gui.exe 与 xscan.exe 共用所有插件及数据文件,但二者之间没有任 何依赖关系,均可独立运行。 何依赖关系,均可独立运行。

2.3 准备工作

不需要安装,解压缩即可运行,不需要额外驱动程序支持, X-Scan 不需要安装,解压缩即可运行,不需要额外驱动程序支持,但在 Windows 堆栈指纹识别远程操作系统类型, 98/NT 4.0 系统下无法通过 TCP/IP 堆栈指纹识别远程操作系统类型, Windows 在 信息的检测功能受限。 98 系统下对 Netbios 信息的检测功能受限。

2.4 运行参数说明

1.命令格式 命令格式: <起始 IP>[<检测项目 [其他选项 检测项目> 其他选项] 1.命令格式: xscan -host <起始 IP>[-<终止 IP>] <检测项目> [其他选项]

其中<检测项目> 含义如下:

检测常用服务的端口状态(可通过\dat\port.ini -port : 检测常用服务的端口状态(可通过\dat\port.ini 文件的 "PORT-SCAN-OPTIONS\PORT-LIST"项定制待检测端口列表 项定制待检测端口列表) "PORT-SCAN-OPTIONS\PORT-LIST"项定制待检测端口列表); 信息; -netbios : 检测 Netbios 信息; -rpc : 检测 RPC 漏洞; 漏洞; SQL弱口令(可通过\dat\ 文件设置用户名/ -sql : 检测 SQL-Server 弱口令(可通过\dat\config.ini 文件设置用户名/密码 字典文件) 字典文件); 弱口令(可通过\dat\ 文件设置用户名/ -ftp : 检测 FTP 弱口令(可通过\dat\config.ini 文件设置用户名/密码字典文 件 ); 漏洞; -bind : 检测 BIND 漏洞; 漏洞; -finger : 检测 Finger 漏洞; 漏洞; -sygate : 检测 sygate 漏洞; -ntpass : 检测 NT-Server 弱口令(可通过\dat\config.ini 文件设置用户名/ NT弱口令( 可通过\dat\ 文件设置用户名/ 密码字典文件) 密码字典文件); 漏洞(可通过\dat\ -cgi : 检测 CGI 漏洞(可通过\dat\config.ini 文件的 "CGI-ENCODE\encode_type"项设置编码方案 项设置编码方案) "CGI-ENCODE\encode_type"项设置编码方案); 漏洞(可通过\dat\ -iis : 检测 IIS 漏洞(可通过\dat\config.ini 文件的 "CGI-ENCODE\encode_type"项设置编码方案 项设置编码方案) "CGI-ENCODE\encode_type"项设置编码方案); SMTP漏洞(可通过\dat\ 文件设置用户名/ -smtp : 检测 SMTP-Server 漏洞(可通过\dat\config.ini 文件设置用户名/密码 字典文件 文件) 字典文件); -pop3 : 检测 POP3-Server 弱口令(可通过\dat\config.ini 文件设置用户名/ POP3弱口令( 可通过\dat\ 文件设置用户名/ 密码字典文件) 密码字典文件); 检测以上所有项目; -all : 检测以上所有项目;

[其他选项] 含义如下:

-v: 显示详细扫描进度 -d: 扫描前不 Ping 被检测主机 <并发线程数量[,并发主机数量 并发线程数量[,并发主机数量]>: 指定最大并发线程数量和并发主机数量, -t <并发线程数量[,并发主机数量]>: 指定最大并发线程数量和并发主机数量, 默认数量为 50,10 参数中"编码方案"含义: * cgi 及 iis 参数中"编码方案"含义: 1.用"HEAD"替换 替换"GET" 1.用"HEAD"替换"GET" 2.用"POST"替换 替换"GET" 2.用"POST"替换"GET" 3.用 HTTP/1.0\ 3.用"GET / HTTP/1.0\r\nHeader:" 替换 "GET" 4.用 "GET"(可通过 dat\ 可通过\ 4.用"GET /[filename]?param=" 替换 "GET"(可通过\dat\config.ini 文件的 "CGI-ENCODE\encode4_index_file"项设置 项设置[filename]) "CGI-ENCODE\encode4_index_file"项设置[filename]) 5.用"GET %00 " 替换 "GET" 5.用 6.多个"/"或"\" 6.多个"/"或 多个"/" 7."/"与 7."/"与"\"互换 8.用"<Tab>替换"<空格 替换"<空格>" 8.用"<Tab>替换"<空格>" 各变形方案若不冲突则可以同时使用, 1,6,8"表示同时使用第 注:各变形方案若不冲突则可以同时使用,如"-cgi 1,6,8"表示同时使用第 1、 请求进行变形。 6、8 号方案对 HTTP 请求进行变形。

2.示例:

xscan -host xxx.xxx.1.1-xxx.xxx.255.255 -all 含义:检测 xxx.xxx.1.1-xxx.xxx.255.255 网段内主机的所有漏洞; 含义: xxx.xxx.1.1网段内主机的所有漏洞; xxx.xxx.1.1xscan -host xxx.xxx.1.1-xxx.xxx.255.255 -port -ntpass -t 100 含义: xxx.xxx.1.1网段内主机的标准端口状态, 含义:检测 xxx.xxx.1.1-xxx.xxx.255.255 网段内主机的标准端口状态,NT 弱 口令用户, 100; 口令用户,最大并发线程数量为 100; 100,5 xscan -file host.lst -port -cgi -t 100,5 -v -d 含义:检测"host.lst"文件中列出的所有主机的标准端口状态, "host.lst"文件中列出的所有主机的标准端口状态 漏洞, 含义:检测"host.lst"文件中列出的所有主机的标准端口状态,CGI 漏洞,最大 并发线程数量为 100,同一时刻最多检测 5 台主机,显示详细检测进度,检测前 100, 台主机,显示详细检测进度, 命令探测远程主机状态; 不通过 Ping 命令探测远程主机状态;

第三章 设计实现过程

3.1实验步骤与结果

第一步:先在Windows2000手工查看已开放的服务及初步判断安全漏洞

第二步:安装x-scan并完成参数配置

1.对本地机进行扫描(端口设置为TCP)

扫描结果如下:

图3-1 扫描结果

2.对本地机进行扫描(端口设置为SYN)

图3-2对本地机进行扫描

扫描结果如下图所示:

图3-3扫描结果

第三步:分析扫描报表并登陆Internet进行相应加固

比如TCP扫描时的警告login (513/tcp)

远程主机正在运行'rlogin' 服务, 这是一个允许用户登陆至该主机并获得一个交互shell的远程登录守护进程。

事实上该服务是很危险的,因为数据并未经过加密- 也就是说, 任何人可以嗅探到客户机与服务器间的数据, 包括登陆名和密码以及远程主机执行的命令.应当停止该服务而改用openssh

解决方案 : 在/etc/inetd.conf 中注释掉'login' 一行并重新启动inetd 进程.

风险等级 : 低

又比如SYN扫描时的警告www (80/tcp)

webserver支持TRACE 和/或 TRACK 方式。 TRACE和TRACK是用来调试web服务器连接的HTTP方式。支持该方式的服务器存在跨站脚本漏洞,通常在描述各种浏览器缺陷的时候,把"Cross-Site-Tracing"简称为XST。攻击者可以利用此漏洞欺骗合法用户并得到他们的私人信息。

解决方案: 禁用这些方式。

如果使用的是Apache, 在各虚拟主机的配置文件里添加如下语句:

RewriteEngine on

RewriteCond %{REQUEST_METHOD} ^(TRACE|TRACK)

RewriteRule .* - [F]

如果使用的是Microsoft IIS, 使用URLScan工具禁用HTTP TRACE请求,或者只开放满足站点需求和策略的方式。

如果使用的是Sun ONE Web Server releases 6.0 SP2 或者更高的版本, 在obj.conf文件的默认object section里添加下面的语句:

<Client method="TRACE">

AuthTrans fn="set-variable"

remove-headers="transfer-encoding"

set-headers="content-length: -1"

error="501"

</Client>

第四步:对局域网内部主机进行扫描,发现可利用主机

图3-4对局域网内部主机进行扫描

扫描结果如下:

图3-5 扫描结果

总结

通过这次课程设计,我拓宽了知识面,锻炼了能力,综合素质得到较大提高。安排课程设计的基本目的,在于通过理论与实际的结合、人与人的沟通,进一步提高思想觉悟。尤其是观察、分析和解决问题的实际工作能力,以便培养成为能够主动适应社会主义现代化建设需要的高素质的复合型人才。作为整个学习体系的有机组成部分,课程设计虽然具有绝对独立的意义,但它的一个重要功能,在于运用学习成果,检验学习成果。运用学习成果,把课堂上学到的系统化的理论知识,尝试性地应用于实际设计工作,并从理论的高度对设计工作的现代化提出一些有针对性的建议和设想。检验学习成果,看一看课堂学习与实际工作到底有多大距离,并通过综合分析,找出学习中存在的不足,以便为完善学习计划,改变学习内容与方法提供实践依据。对我们信息安全专业的学生来说,实际能力的培养至关重要,而这种实际能力的培养单靠课堂教学是远远不够的,必须从课堂走向实践。通过课程设计,让我们找出自身状况与实际需要的差距,并在以后的学习期间及时补充相关知识,为求职与正式工作做好充分的知识、能力准备,从而缩短从校园走向社会的心理转型期。课程设计达到了专业学习的预期目的。在这次课程设计之后,我们普遍感到不仅实际动手能力有所提高,更重要的是通过对扫描软件流程的了解,进一步激发了我们对专业知识的兴趣,并能够结合实际存在的问题在专业领域内进行更深入的学习。

不足之处是对于入侵主机的相关命令不熟悉,不能准确地进行实验,导致在本次实验中不能实现基于IPC$漏洞与目标主机进行连接。

任务算是接近尾声了。 从选题, 到查阅资料, 思考课题的解决的方案, 再到课题的实现, 是一个集中学习的过程,是一个灵活运用知识的过程,是一个由量变到质变的过程。真的感觉到自己进步了,感觉到自己学到一些东西了,感觉到自己求知的态度了。在编写程序的过程中,我每每为自己的一些新的感悟而欣喜,为排除每一个错误而兴奋,并且将它们记载下来。编程序需要功夫,调试程序更需要有耐心和技巧。期间,我不断地拓 展自己的思路,尽可能地为程序添加新的功能,当然,这中间是少不了错误的发生的。编程,我认为是一项综合性的工作,不仅仅需要编程语言的语法知识,更需要对所涉 及领域的知识的理解和掌握,更重要的是对一个人的耐心的考验。

本次的实训同时也给我带来了许多心得,并且在实训中学习,在学习中进步,才是最关键,最重要的,在每次遇到困难的同时,怎么用正确的心态去面对问题,怎么样的更好的解决问题才是关键的,在大学这几年的学习生活中,让我逐渐明白了能力的重要,能力是在平常的生活中不断的积累经验,不断的总结自己的错误,就本次的RSA算法实训来说,查找资料,明白算法的本质,搞清楚原因,效果,是关键,那么其他的问题,在理论基础的学习中,也就顺理成章的迎刃而解了,所以基础知识,加上自己对知识的理解吸收,是关键的,把这次当做是以后工作中自己做的一个项目来看待,那么总的来说效果更好,效果更佳,综合的来看对我也算是一个历练,一次经历。

在自己做实训的时候,每一个步骤都要搞明白为什么这么做,做出来的目的是什么,什么是重点,哪些是与理论结合,最后拿出一个报告,也算是对自己的一个总结,让自己知道,都在这次实训中得到了什么,除了以上讲到的,对于报告正规的流程,怎么正确的实验文本工具也是一个锻炼学习的过程,学校组织的实训,对我的帮助很大,而且老师也很认真的帮我修改报告,对我来说,带来了很大的帮助,在学习中不断的完善自己我想才是真正的目的,有的时候达到目的是一个方面,过程更加重要。就像有一句话说的一样,不在乎目的地,在乎的是沿途的风景。

参考文献

[1] 向学哲. JSP程序开发[M].人民邮电出版社. 2006年1月

[2] 杨选辉.网页设计与网页制作教程[M] .清华大学出版社.2005年5月

[3]段云所:网络信息安全讲稿.北京大学计算机系.2001年

[4]华罗庚,数论导引[M].科学出版社.1979年

[5]施向东 董平,基于RSA算法的一种新的加密核设计,微计算机信息 2005年第12-3期 中图分类号:TP289文章编号:1008-0570(2005)12-3-0039-03 页码39-41<http://www.autocontrol.com.cn/magazine/3845.html >

[6]陈发来,中国科学技术大学数学系 数学实验——素数 < http://www.teach.ustc.edu.cn/jpkc/guojia/sxsy/skja/exp5.ppt >

更多相关推荐:
网络安全 实验报告

首都经济贸易大学信息学院实验报告实验课程名称网络安全技术首都经济贸易大学信息学院计算机系制实验报告学号实验地点3机房姓名实验时间一实验室名称网络安全实验二实验项目名称冰河木马攻击三实验原理原理特洛伊木马简称木马...

网络安全实训报告

xx公司网络安全解决方案目录摘要3第一章引言4第二章信息系统现状521信息化整体状况51计算机网络52应用系统522信息安全现状5第三章风险与需求分析631风险分析632需求分析7第四章设计原则841标准化原则...

网络安全实训报告

目录一背景描述1二实验环境1三总体概述四实验过程及结果分析五详细设计六测试七心得体会参考文献一背景知识描述CA拥有一个证书内含公钥和私钥网上的公众用户通过验证CA的签字从而信任CA任何人都可以得到CA的证书含公...

网络安全实验二报告

实验报告20xx20xx学年第1学期课程名称网络安全实验班级10级lt一gt班学号10410901036姓名陈志军任课教师蒲晓川计算机与信息科学学院实验报告0遵义师范学院计算机与信息科学学院目录错误未指定书签M...

网络安全技术及应用实训报告

网络安全技术及应用实训报告题目:企业intranet内外网络安全设计与测试与分析专业:计算机科学与技术(网络)学号:**时间:20**年10月26日一、摘要随着计算机技术的迅速发展,在计算机上处理的业务也由基于…

网络安全加固实训报告

安全技术及应用实训报告项目二网络安全加固实训项目学号09011319姓名雷超信息技术分院计算机技术机网络技术目录任务一实施网络安全加固110网络安全加固目的111网络数据包过滤1111实验环境1112实验步骤1...

网络与信息安全实验报告

中国海洋大学课程名称:网络与信息安全任课教师:学生姓名:学生学号:专业班级:计算机信息保密2010级学院名称:信息科学与工程学院20XX年12月20日实验一(报文监听)一、实验目的1.安装、配置、使用、卸载报文…

计算机网络安全实验报告04

计算机网络安全实验报告实验序号4实验项目名称账号口令破解实验

网络信息安全综合实验报告

网络信息安全综合实验任务书一、目的与要求根据实验内容的要求和实验安排,要求学生在掌握网络信息安全基本知识的基础上,能够设计出相应的软件,并且熟练地运用各种网络信息安全技术和手段,发现并解决各类安全问题,维护网络…

网络安全技术及应用实训报告

网络安全技术及应用实训报告题目企业intranet内外网络安全设计与测试与分析专业计算机科学与技术网络学生姓名学号指导教师时间20xx年11月21日目录目录1一背景2二网络以及安全需求分析21需求分析22功能需...

网络扫描及安全评估实验报告

一实验目的掌握网络端口扫描器的使用方法熟悉常见端口和其对应的服务程序掌握发现系统漏洞的方法掌握综合扫描及安全评估工具的使用方法了解进行简单系统漏洞入侵的方法了解常见的网络和系统漏洞以及其安全防护方法二实验原理端...

cisco网络安全专周实训报告

专周实训需求分析:四川北普网络有限公司是一家有200名员工的中小型网络公司,主要以IDC服务、云计算、无线互联、游戏研发运营为核心产业,并全心致力于互联网高新技术产品的研发和运营。公司目前在成都有一个运营中心,…

网络安全实训报告(23篇)