网络安全与管理综合实训

网络安全与管理综合实训

ID:43657832

大小:491.55 KB

页数:28页

时间:2019-10-12

网络安全与管理综合实训_第1页
网络安全与管理综合实训_第2页
网络安全与管理综合实训_第3页
网络安全与管理综合实训_第4页
网络安全与管理综合实训_第5页
资源描述:

《网络安全与管理综合实训》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、XXXXXXX学院计算机与软件学院网络安全与管理综合实训指导老师XXXX网络XXXXXXXXXXXXXXXX第七组2012年6月1日目录一、网络安全1•目标系统检测目标系统检测4(1)主机发现41.1主机发现概述41.2主机发现的原來41.3主机发现应用41.4主机发现41.5实验步骤5(2)端口扫描52.1端口扫描概述52.2端口扫描原理62.3实验步骤6(3)漏洞扫描73.1漏洞扫描概述73.2漏洞扫描原理83.3漏洞扫描工具83.4实验步骤8口令破解9(1)口令破解攻击概念9(2)口令破解常用方法9(3)口令破解工具:10(4)Windows操作系统密码:11(5)屏幕保护密码11

2、网络监听12(1)网络监听12(2)网络监听工具:12木马配置13(1)木马捆绑131.1木马捆绑概述131.2木马捆绑原理141.3实验步骤14(2)木马植入152.1木马植入的方式152.2木马的运行方式152.3实验步骤16分布式拒绝服务攻击(DDoS)18(1)分布式拒绝服务攻击(DDoS)原理:18(1)被DDoS攻击时的现彖:18(2)DDoS攻击实例-SYNFlood攻击18(3)DDoS的防范19缓冲区益出20(1)缓冲区益岀概述20(2)缓冲区益处危害20(3)知识应用21(4)实验步骤21PGP数据加密23(1)PGP简介23(2)PGP用途23(3)PGP工作方式2

3、3(4)PGP密钥注意事项23防火墙的应用24(1)防火墙技术现状24(2)防火墙的定义和描述24(3)防火墙的应用24SSL安全设置25(1)SSL简介:25(2)SSL安全机制25(3)配置SSL服务器端策略26(4)配置SSL客户端策略27(5)SSL显示和维护28实训总结:28一、网络安全目标系统检测(1)主机发现1.1主机发现概述任何网络探测任务的最初儿个步骤Z-就是把一组1P范围(有时该范围是巨大的)缩小为一列活动的或者你所感兴趣的主机,这个过程称之为“主机发现”。什么样的主机令你感兴趣主要依赖于扫描的冃的。网络管理员也许只对运行特定服务的主机感兴趣,而从事安全的人士则可能对

4、每一个细节都感兴趣。一个系统管理员也许仅仅使用Ping来定位内网上的主机,而一个外部入侵测试人员则可能绞尽脑汁用各种方法试图突破防火墙的封锁。1.2主机发现的原来主机发现有时候也叫做ping扫描,但它远远超越川世人皆知的ping工具发送简单的ICMP冋显请求报文,也可以使用ARP扫描、TCPSYN/ACK.UDP等多种扫描与连接探测。这些探测的冃的是获得响应以显示某个IP地址是否是活动的(正在被某主机或者网络设备使用)。在许多网络上,在给定的时间,往往只有小部分的IP地址是活动的。这种情况在基于RFC1918的私有地址空间如10.0.0.0/8尤其普遍。那个网络有16,000,000个I

5、P,然而,在使用它的人多数公司屮连1000台机器都没有。主机发现就是要找到零星分布于IP地址海洋上的那些机器。1.3主机发现应用发现网络中的主机1.4主机发现1.利用ARP协议实现主机发现向目的主机发送ARP请求报文后,如果接收到目的主机返回的ARP应答报文,那么说明冃的主机处于活动状态;否则,说明冃的主机处于不活动状态。利用ARP协议实现主机发现的过程如下图所示:1.利用ICMP协议实现主机发现向冃的主机发送ICMP回显请求报文后,如果接收到口的主机返回的ICMP冋显应答报文,那么说明目的主机处于活动状态;否则,说明目的主机处于不活动状态。【注】利用ICM进行主机发现时,应注意防火墙存

6、在的现象,如果目标主机进行了防火墙设置,禁止ICMP回显请求数据包通过,则主机发现失败。1.5实验步驟实验操作前实验主机需从Web资源库下载实验所需局域网扫描器软件。1.主机扫描(1)主机A运行“局域网扫描器”,在“扫描地址”栏中输入扫描的IP范围。(注意:需与木机同网段),扫描方式为默认方式“普通扫描”,点击“扫描”按钮开始扫描目标IP段内存活主机。(2)扫描结果包括“IP地址”、“MAC地址”和“主机名”三部分。2.结果对比(3)扫描完成后,主机A将扫描结果与扫描到的同组主机进行对比,并针对当前网络环境验证其正确性。(2)端口扫描2.1端口扫描概述网络屮的每一台计算机如同一幄城堡,在

7、这些城堡小,有的对外完全开放,有的却是紧锁城门。入侵者们是如何找到,并打开他们的城门的呢?在网络技术中,把这些城堡的“城门”称z为计算机的“端口”。一个端口就是一个潜在的通信通道,也就是一个入侵通道。端口扫描是入侵者收集信息的常用手法乞一,也正是这一过程最容易使入侵者暴露自己的身份和意图。通常扫描端口有如下目的:a)判断忖标主机上开放了哪些服务;b)判断bl标主机的操作系统。対目标计算机进行端口扫描的方法很多,可以是手工进行扫描,也

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。