网络安全综合实习总结

上传人:jin****ng 文档编号:208239701 上传时间:2023-05-09 格式:DOCX 页数:17 大小:484.19KB
收藏 版权申诉 举报 下载
网络安全综合实习总结_第1页
第1页 / 共17页
网络安全综合实习总结_第2页
第2页 / 共17页
网络安全综合实习总结_第3页
第3页 / 共17页
资源描述:

《网络安全综合实习总结》由会员分享,可在线阅读,更多相关《网络安全综合实习总结(17页珍藏版)》请在装配图网上搜索。

1、河北科技师范学院欧美学院网络安全综合实习个人实习总结实习类型教学实习实习单位欧美学院指导教师所在院(系) 信息技术系班 级学生姓名学 号一、实习的基本概况时间:2013 年10 月 7 日2013 年10 月 27 日地点:Fill、F310、F210、E507内容安排:互联网信息搜索和 DNS 服务攻击与防范、网络服务和端 口的扫描、综合漏洞扫描和探测、协议分析和网络嗅探、诱骗性攻击、 口令的破解与截获、木马攻击与防范、系统安全漏洞的攻击与防范、 欺骗攻击技术 ARP 欺骗、分散实习(网络信息安全风险评估)。 组员:何梦喜、苏畅(一)理论指导1、综合漏洞扫描和探测:通过使用综合漏洞扫描工具,

2、通过使用综合漏洞 扫描工具,扫描系统的漏洞 并给出安全性评估报告,并给出安全性评估报告, 加深对各种网络和系统漏洞的理解。其原理:综合漏洞扫描和探测工具是一种自动检测系统和网络安全性弱点的 工具。 扫描时扫描器向目标主机发送包含某一漏洞项特征码的数据包,观察主 机的响应,如果响应和安全漏洞库中漏洞的特征匹配,则判断漏洞存在。最后, 根据检测结果向使用者提供一份详尽的安全性分析报告。2、诱骗性攻击:主要介绍网络诱骗手段和原理,了解网络诱骗攻击的常用方法,从而提高对网络诱骗攻击的防范意识。其原理为:通过伪造的或合成的具有较高迷惑性的信息,诱发被攻击者主动 触发恶意代码,或者骗取被攻击者的敏感信息,

3、实现入侵系统或获取敏感信息的 目的。诱骗性攻击分类:第一类是被称作“网络钓鱼”的攻击形式。第二类则通过直接的交流完成诱骗攻击过程。第三类是通过网站挂马完成诱骗攻击。网站挂马的主要技术手段有以下几种:1)框架挂马框架挂马主要是在网页代码中加入隐蔽的框架,并能够通过该框架运行远程木 马。如果用户没有打上该木马所利用系统漏洞的补丁,那么该木马将下载安装到 用户的系统中2)body挂马通过Html文件的body标记进行挂马。木马的运行仍然是通过对远程木马的调 用。3)伪装挂马所谓伪装挂马,就是在某些特定的位置嵌入木马的运行代码。3、口令的破解与截获原理:通过采用暴力破解、网络嗅探等方式来进行口令破解,

4、一方面使读者 了解这些攻击方式的原理以及各自的特点和适用环境;另一方面可以使读者了解 本地口令的安全设置策略,掌握如何提高口令的安全性以对抗这些口令破解攻击 方法。口令破解的防范LM认证机制是最不安全的机制,NTLM安全性要高些,而NTLMv2的安 全性最高,但并不是windows的xp、2003等版本采用的就是最安全的口令认证 机制,windows操作系统中为了保持和以前版本的兼容性,默认对三种口令认证 机制都支持,因此一个口令在SAM中就以这三种加密形式存在。(二)实习过程或步骤1、综合漏洞扫描和探测1)实验环境两台运行windows 2000/XP的计算机,通过网络连接。其中一台安装Ne

5、ssus3.0版2)实验内容,3Irrn tTXmrt Eif lcrr玄件2 弼霜i 石越 rKii iJlip 4*Q国闔怕F畔寸h芒渐y 23誰EHTtri;abl8罔由毎雷口贏吕匹匚uigrig 託npQjrt砂阚网帯 淖沪Thies m.y 2J iff iMZrXi?Iftfi-lxlMig OD閒 :*tk it Hw?5! I 沁sirinQf, 5 背凸,t on-iKl .Wj. .)W* 17:lt rar b9 pcoatita Iet i itthir ixi 4eeu1e drhTjivoDdtai an iNi fraifc lhr4a to iNa !*rou

6、zgg i诃riot rruri 輕、端0 swski 1 jja,萌电也 fC-NUCa TCu tAf iih- fd A pKfi岗$EF*ra*M门疋Dll29#T!W曲他Synopsis :Arbitrary code can be executed on the remote host due to a flaw in the 5MB iniplsmentation.DesciiptiD n :The remote version of windows mntains a flaw in th已 Server MessageBlock (SMB) implementation wh

7、ich may allow an attacker to SHScute arbitrarycods on ths rEmote hostfin attacker d口巳亏 not need to be authenticated to eplart this flax*-.SulurtionMicrosoft has rel eassd a 5Et of 口 atches far Wiin daws 2D0 D, :E : CvE-SOOS-iaDfiBID : L39+2Other references : AVA:2QO5-t-D019n OSVDB:1730BPlugin ID ! 1

8、 卫口23)实验结论大部分Windows操作系统都存在该漏洞。它是由于Microsoft SMB中存在远 程缓冲区溢出漏洞引起的,当用于验证某些入站的畸形SMB报文时存在问题时, 盲目信任客户端提交的数据,并使用那些数据执行内存拷贝相关的操作,入侵者 就可以利用这个漏洞对服务器进行拒绝服务攻击或执行任意指令。微软针对该漏洞已经发布了最新的补丁,可以去相关网站下载,或者关闭 445 端口。2、诱骗性攻击1) 实验环境两台运行windows 2000/XP/2003/vista的计算机,通过网络连接。使用QQ 作为即时聊天工具,“默默QQ大盗”作为木马程序,用“免杀捆绑工具”将木 马与一般文件进行

9、捆绑。2) 实验内容A、马的欺骗功能跌欢I山丈逅 怖的锻笛资蛊的骄融 * _ Xp邮縉收信空问收倍hrj7wwwrmTri議洁隔木马I兰衣木马收信邮箱 pen2OO7takj.cDm垃信邮箱l:en2CO7ohjjz:om账号:penZOOT峦 诃:54321Smlp3rTtp.5Dhu.CCTTi册辅收信B、“免杀捆绑工具”的使用C木马的清理QQ木马采用的是线程注入技术,在explorer.exe和svchost.exe两个进程中 注入线程,起到守护进程的双保险作用。木马程序是位于C:WINDOWSsystem32目录下SysYH.bak的文件。该木马的启动项被设置在了注册表的HKEY_CL

10、ASSES_ROOTCLSID91BlE846-2BEF-4345-8848-7699C7C9935FI nProcServer3目录“默认键下,该键值被设置成了 “C:WINDOWSsystem32SysYH.bak”,实现了开机的自动启动。Ld3、口令的破解与截获1)实验环境一台windows2000/xp/2003/vista计算机,上面需要安装口令破解工具 Cain。一张包含ERD Commander的启动光盘,以及一台装有ftp服务端的服务器, 服务器操作系统版本不限。2)实验内容1.使用ERD Commander重置管理员密码1-1. ERD Commander 介绍ERD Com

11、mander是一款功能非常强的操作系统管理修复软件,以启动盘方式 先于操作系统加载,可以实现修复操作系统、更改管理员密码等特殊功能,同时 也可以在其虚拟的Win32内核中进行一些windows的常规操作,例如修改注册表、 进行网络管理等等。ERD Commander中和系统安全相关的功能介绍: LockSmith Event Log File Sharing System Compare System Restore1-2.使用LockSmith重置口令1-3.本地口令破解的防范由此可见,如果让攻击者有近距离接触到计算机,那么在操作系统中就是设 置复杂度很高的口令也可以被轻易破解。所以为了加强

12、计算机中信息的保密性,我们不仅需要设置复杂的帐户口令来防止机器的权限盗用,还需要通过 设置Bios 口令,通过制定管理制度以及通过设置物理隔绝措施等手段,限制 无关人员接触关键的计算机,来进一步提高计算机的安全性。这就将安全从 技术角度扩展到了管理角度,通过制定严格和健全管理制度和管理策略来保 障信息系统的安全。2使用Cain破解本地口令2-1. Cain软件介绍Cain是Oxid制作的一款非常专业的信息破解工具,在信息安全相关工作中 有着非常广泛的使用。其提供的破解功能非常齐全,包括本机口令破解、加 密口令解码、网络嗅探、无线数据捕获等多种功能,在口令破解方面支持字 典攻击、暴力破解、密码分

13、析等多种攻击方式Cain主要功能 Decoders Sniffer Cracker2-2.本地口令的暴力破解导入本机系统存储的哈希值J俺* :Y总啊+ : /诂巳営血型国u O邂IS T JlJ Er ukir| Ul 4 I31A Haihit Q 禹 htljie mi 涣Kaiskts U建EL 2注ft?)四Elie-? JJUS-IVS Ibah-ES! Cuc-s Eia-ffi kih- 3I/TAf-Vu: Hxhix Q -VCC Hidts 也) 于 MMan爷 HI6 Hulu 巾) 学 Hiifan 潼 *- Huhn ,51 Mrimrieii Htskts 垃 Ea

14、r l! 5 Tr 诫otk. Xstr 昜i H*dxja Lv-ii-4.T I 亜 IKE-KK Hiihii !口 瓯 Mk99L JliSus 血) 曲 lTrts IS) 毎 SF HuluvU fam-yx-JMIT wirtri血ngQ udur | Q Irmrxt CCW ij1 lir-ilm |:Laci paeln-tE CS:由 CliJj上曲;Ecprix口令破解窗口暴力破解成功获得管理员口令口令破解实时状态2-3.本地口令的字典攻击通过前一个实验我们发现使用暴力破解手段来破解长口令是非常耗时的,而对于某些将常用单词做为口令的用户,采取字典攻击的方式可以大大提高口

15、 令破解的效率。Cain自带的字典文件于(JltrnJEdit-32 - C: rr * -弓丄囚口际曲冋念/!*紀皑乎FiXBx:i LionLctianfityJLTiOV*Rp.m。lEL接着重复上面的步骤,在Cracker功能模块内将之前的口令破解记录remove all,然后重新导入用户名和口令的hash值,在帐户Administrator上点击右键 -Dictionary Attack-NTLM hashes,弹出字典攻击功能的对话框。字典攻击对话框Dict i-cnaijr il*k*taLukDi ati onory Fos.i 1 i on叶七ions0 As Is CFas

16、svor戸 Reverse CFASSYOM - DRD韬0 Low er case (FASSVOSJJ - pass word)用 Vpii er case (Fissysr 1 - PASSIYiJfiD)I C4.se iielns (F .s pXss, paSs, . . . FoSs. R? Tma mnt ers Mybr l d. Erutt. . . Fi haahEa of typs NTLM L口aded.Press t_h 星 S taz-1 hut. tan 七口 beg an diet ianaz-y使用字典攻击成功破解口令DxcrticELary Attack3

17、增强口令的安全性上面实验中介绍了 cain的口令破解功能,除此之外还有多种口令破解工具采用 字典破解或者暴力破解方法,威胁口令的安全。设置不保存LM的口令加密值实习感受(一)成绩与收获通过此次实验对综合漏洞扫描和探测、口令的破解与截获、诱骗性攻击有了 更深层的认识。转舜间,实践都已结束。真的没想到时间会过得这么快。一个月 的时间就像十几天一样,眨眼间就流逝在之间。说实话,这学期的实践总体给我 的感觉就是很仓促、很忙碌,也很累,但同时也很充实。上学期我们也曾有过一 次实践,但没有感觉到这 闲置的时间,似乎每一分、每一秒都是被充分利用了, 这也是证明自己、并因此除获得相关专业知识外,还可以锻炼自己

18、的领导能力以 及自己的 怎样的人该安排怎样的任务,怎样协调好本组 意料之中,实践的前几 天我们任务完成的都很吃力,感因为在此之前,我们并没有过任何经验,为的就 是让我不仅仅只是局限于书本知识。(二)问题与不足尽管实践结束了,我们也算是马马虎虎完成了任务,但在很多问题,我们的 方案和标准还有很大的差距。我很想继续学习,不断完善我案,最终能给老师们 一份真正满意的答卷。通过这次的实践,不仅仅使我对网络综合安全的认识更彻 底、更全面、更深入,而 且它还额外教会了我许多东西。也许过程才是最重要 的, 正是实践中暴露出来的问题会使我 们以后少走弯路。所以说这次实践可以 最终定义为“不完美的美丽”。感谢这

19、次实践,感谢大家的配合,不然不会顺利 完成这次的实践。我也会怀念这次实训。三、对策与建议现在的社会职位的竞争异常激烈,而我们并没有能令人眼前一亮的文凭,我 们能做的只有不断学习技能,不断丰富自身的知识,也只有这样,才能弥补我们 在文凭上的缺憾。因而,在今后的日子里,不管做什么事,我们都应该严格要求 自己。 这次的实践真的是收获很多很多,前面也已经说过了,不管是专业知识 有所补足,还是除此之外的别的书本上学不到的知识。比如,这次当组长的经历 也将成为我今后生活中的一笔宝贵的财富,它使得我的协调能力再一次得到提 升。我想此次的实践一定将会成为我人生当中一笔宝贵的财富,每一次实践都是 一笔财富,最终

20、将会为我创造巨大的财富。公司网络信息安全风险评估报告一、实验目的1、了解管理、网络和系统安全现状;2、确定可能对资产造成危害的威胁,包括入侵者、罪犯、不满员工、恐怖分子 和自然灾害;3、对可能受到威胁影响的资产确定其价值、敏感性和严重性,以及相应的级别, 确定哪些资产是最重要的;4、对最重要的、最敏感的资产,确定一旦威胁发生其潜在的损失或破坏;5、明晰安全需求,指导建立安全管理框架,提出安全建议,合理规划未来的安 全建设和投入。6、利用信息安全风险评估的有关技术、方法和工具对网络进行信息安全风险评 估,将评估结果形成一个完整的评估报告。二、实验环境1、综合漏洞扫描和探测:通过使用综合漏洞扫描工

21、具,通过使用综合漏洞 扫描工具,扫描系统的漏洞 并给出安全性评估报告,并给出安全性评估报告, 加深对各种网络和系统漏洞的理解。其原理:综合漏洞扫描和探测工具是一种自动检测系统和网络安全性弱点的 工具。 扫描时扫描器向目标主机发送包含某一漏洞项特征码的数据包,观察主 机的响应,如果响应和安全漏洞库中漏洞的特征匹配,则判断漏洞存在。最后, 根据检测结果向使用者提供一份详尽的安全性分析报告。1)实验环境两台运行 windows 2000/XP 的计算机,通过网络连接。其中一台安装 Nessus3.0版2)实验结论大部分 Windows 操作系统都存在该漏洞。它是由于 Microsoft SMB 中存

22、在远 程缓冲区溢出漏洞引起的,当用于验证某些入站的畸形 SMB 报文时存在问题时, 盲目信任客户端提交的数据,并使用那些数据执行内存拷贝相关的操作,入侵者 就可以利用这个漏洞对服务器进行拒绝服务攻击或执行任意指令。微软针对该漏洞已经发布了最新的补丁,可以去相关网站下载,或者关闭445 端口。2、诱骗性攻击1)实验环境两台运行 windows 2000/XP/2003/vista 的计算机,通过网络连接。使用 QQ 作为即时聊天工具,“默默QQ大盗”作为木马程序,用“免杀捆绑工具”将木 马与一般文件进行捆绑。2)实验内容A、马的欺骗功能B、“免杀捆绑工具”的使用C 木马的清理3、口令的破解与截获

23、1)实验环境一台 windows2000/xp/2003/vista 计算机,上面需要安装口令破解工具 Cain。一张包含ERD Commander的启动光盘,以及一台装有ftp服务端的服务器, 服务器操作系统版本不限。2)实验内容1. 使用ERD Commander重置管理员密码1-2.使用LockSmith重置口令1- 3.本地口令破解的防范2使用Cain破解本地口令2- 1. Cain软件介绍2-2.本地口令的暴力破解2-3.本地口令的字典攻击3.增强口令的安全性三、实验内容1、拓扑分析分析整体的网络拓扑结构安全隐患,准确把握网络拓扑上的安全隐患,重点 是网络边界面临的安全隐患。2、漏洞

24、扫描使用漏洞扫描工具从局域网内部进行远程漏洞检查,发现最新的安全隐患。3、安全优化根据安全需求,通过各种防护手段提高设备的安全性 (例如修改网络设备、 操作系统、数据库的配置等),确保满足可以性和管理要求。四、相关知识风险评估(Risk Assessment)是指,在风险事件发生之前或之后(但还没 有结束),该事件给人们的生活、生命、财产等各个方面造成的影响和损失的可 能性进行量化评估的工作。即,风险评估就是量化测评某一事件或事物带来的影 响或损失的可能程度。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然 的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网

25、络 服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说, 凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术 和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、 通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综 合性学科。 并发连接数是指防火墙或代理服务器对其业务信息流的处理能力 网络吞吐量:吞吐量表示在单位时间内通过某个网络(或信道、接口)的数据量。安全过滤带宽 是指防火墙在某种加密算法标准下,如DES(56位)或3DES(168位) 下的整体过滤性能。网络端口一般是指逻辑上的(非物理上的)端口,一般是指 TCP

26、/IP 协议中的端 口,端口号的范围从 0 到 65535,比如用于浏览网页服务的 80 端口,用于 FTP 服务的 21 端口等等。五、实验步骤及结果分析1、综合漏洞扫描和探测大部分 Windows 操作系统都存在该漏洞。它是由于 Microsoft SMB 中存在远 程缓冲区溢出漏洞引起的,当用于验证某些入站的畸形 SMB 报文时存在问题时, 盲目信任客户端提交的数据,并使用那些数据执行内存拷贝相关的操作,入侵者 就可以利用这个漏洞对服务器进行拒绝服务攻击或执行任意指令2、诱骗性攻击 木马的清理采用的是线程注入技术,在 explorer.exe 和 svchost.exe 两个 进程中注入线程,起到守护进程的双保险作用。3、口令的破解与截获 上面实验中介绍了 cain 的口令破解功能,除此之外还有多种口令破解工具 采用字典破解或者暴力破解方法,威胁口令的安全。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!