20212328 2023-2024-2 《网络与系统攻防技术》实验五实验报告

20212328陈懿凡 2024-04-24 16:32:24

目录

  • 一、基础知识
  • 二、实践内容
  • 三、实践过程
  • 1.域名查询www.baidu.com
  • 1.1使用nsloop查询
  • 1.2使用dig查询
  • 1.3使用traceroute查询
  • 1.4使用whois查询
  • 1.5使用在线工具查询
  • 2.尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置
  • 3.使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令
  • 3.1查看虚拟机和靶机ip
  • 3.2查看靶机ip地址是否活跃
  • 3.3靶机开放了哪些TCP和UDP端口
  • 3.4靶机安装了什么操作系统,版本是多少
  • 3.5靶机上安装了哪些服务
  • 4.使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令
  • 4.1下载安装Nessus
  • 4.2创建用户
  • 4.3获取激活码
  • 4.4获取挑战值
  • 4.5下载框架和证书
  • 4.6安装框架和证书
  • 4.7启动服务,更新软件和插件
  • 4.8重启登录
  • 4.9开启扫描
  • 4.10你认为如何攻陷靶机环境,以获得系统访问权
  • 5.通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。练习使用Google hack搜集技能完成搜索
  • 5.1输入自己的姓名进行搜索
  • 5.2输入自己的学号姓名进行搜索
  • 5.3Google hacking的使用
  • 四、学习中遇到的问题及解决
  • 五、实践总结
  • 参考资料

一、基础知识

  • whois命令
    (1)语 法:whois [选择参数] [必要参数]
    (2)功 能:用来查找并显示指定用户账号、域名相关信息,包括域名注册时间、拥有者、邮箱等,与tracepath、nslookup类似。
    (3)选择参数:
    · -d 同时返回 DNS 反向查询的代理对象(需支持RPSL协议)
    · -F 快速输出原始数据
    · -h[主机] 连接到指定 HOST 服务器
    · -p[端口] 连接到指定 PORT 端口
    · -t[类型] 查询指定类型对象头信息
    · -T[类型] 查找指定类型的对象
    · -v[类型] 查询指定类型对象冗余信息
    · -q [版本|类型] 查询特定的服务器信息(需支持RPSL协议)
  • nslook命令
    nslookup是一个在命令行界面下的网络工具,它有两种模式:交互 & 非交互。一般来说,非交互模式适用于简单的单次查询,若需要多次查询,则交互模式更适合。

  • dig命令
    (1)常用的域名查询工具,可以用来测试域名系统工作是否正常
    (2)语法:dig(选项)(参数)
    (3)选项:
    · @<服务器地址>:指定进行域名解析的域名服务器;
    · -b<IP地址>:当主机具有多个IP地址,指定使用本机的哪个IP地址向域名服务器发送查询请求
    · -P:指定域名服务器所使用端口号
    · -t<类型>:指定要查询的DNS数据类型
    · -x<IP地址>:执行逆向域名查询
    · -h:显示指令帮助信息
    (4)参数
    · 主机:指定要查询域名主机
    · 查询类型:指定DNS查询的类型
    · 查询类:指定查询DNS的class
    · 查询选项:指定查询选项

  • traceroute命令
    traceroute是用来检测发出数据包的主机到目标主机之间所经过的网关数量的工具,命令格式:traceroute [参数] [主机]

  • nmap命令
    (1)nmap命令是一款开放源代码的网络探测和安全审核工具,它的设计目标是快速地扫描大型网络
    (2)常见命令:
    · nmap -sT 192.168.xxx.xxx //TCP连接扫描,不安全,慢
    · nmap -sS 192.168.xxx.xxx //SYN扫描,使用最频繁,安全,快
    · nmap -sU 192.168.xxx.xxx //UDP扫描,慢,可得到有价值的服务器程序
    · nmap 192.168.xxx.xxx -p //对指定端口扫描
    · nmap 192.168.xxx.xxx/24 //对整个网段的主机进行扫描
    · nmap -sV 192.168.xxx.xxx //对端口上的服务程序版本进行扫描
    · nmap -O 192.168.xxx.xxx //对目标主机的操作系统进行扫描
    · nmap -sP 192.168.xxx.xxx //仅仅对目标进行ping检测

  • Nessus
    Nessus是一个功能强大而又易于使用的远程安全扫描器。安全扫描器的功能是对指定网络进行安全检查,出该网络是否存在安全漏洞。该系统被设计为client/sever模式,服务器端负责进行安全检查,客户端用来配置管理服务器端。在Nessus中采用了一个共享的信息接口,称之知识库,其中保存了前面进行检查的结果。检查的结果可以HTML、纯文本、LaTeX(一种文本文件格式)等几种格式保存

  • Google Hacking
    (1)Google Hacking 是利用谷歌搜索的强大,来在浩瀚的互联网中搜索到我们需要的信息。轻量级的搜索可以搜素出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等,重量级的则可能是mdb文件下载,CMS 未被锁定install页面,网站配置密码,php远程文件包含漏洞等重要信息。
    (2)常用语法:
    intitle:搜索网页标题中包含有特定字符的网页。例如输入“intitle: 你好”,这样网页标题中带有“你好”的网页都会被搜索出来。
    inurl:搜索包含有特定字符的URL。例如输入“inurl:hello”,则可以找到带有“hello”字符的URL。
    intext: 搜索网页正文内容中的指定字符,例如输入“intext:你好”。这个语法类似一些网站中使用的“搜索”功能。
    filetype: 搜索指定类型的文件。例如输入“filetype:txt”,将返回所有以txt结尾的文件URL。
    site:找到与指定网站有联系的URL。例如输入“site:baidu.com”。所有和这个网站有联系的URL都会被显示。

二、实践内容

1.使用whois、dig、nslookup、traceroute、以及各类在线和离线工具,从besti.edu.cn、 baidu.com、 sina.com.cn中选择一个DNS域名进行查询,获取如下信息:DNS注册人及联系方式;该域名对应IP地址;IP地址注册人及联系方式;IP地址所在国家、城市和具体地理位置。
2.尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。
3.使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令:
(1)靶机IP地址是否活跃;
(2)靶机开放了哪些TCP和UDP端口;
(3)靶机安装了什么操作系统,版本是多少;
(4)靶机上安装了哪些服务。
4.使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令:
(1)靶机上开放了哪些端口;
(2)靶机各个端口上网络服务存在哪些安全漏洞;
(3)你认为如何攻陷靶机环境,以获得系统访问权。
5.通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。练习使用Google hack搜集技能完成搜索。

三、实践过程

1.域名查询http://www.baidu.com/

1.1使用nsloop查询

使用命令查询域名

nslookup www.baidu.com

img

Server服务器ip地址:192.168.188.2
Address主机ip地址:192.168.188.2#53
baidu.com有两个IP,分别为110.242.68.3和110.242.68.4

1.2使用dig查询

使用命令查询域名

dig www.baidu.com

img

查询结果与nslookup相同

1.3使用traceroute查询

使用命令查询域名

traceroute www.baidu.com

img

第一列是生存时间,一跳表示一个网关,每途经一个路由器自增1;
第二列是途经路由器的IP地址;
后三列是对于三次发送的ICMP包网关响应后返回的时间,*表明超时无应答。

1.4使用whois查询

使用命令查询域名

whois baidu.com

img

   Domain Name: BAIDU.COM //域名
   Registry Domain ID: 11181110_DOMAIN_COM-VRSN //域名ID
   Registrar WHOIS Server: whois.markmonitor.com //最佳的WHOIS服务
   Registrar URL: http://www.markmonitor.com //注册的URL
   Updated Date: 2022-09-01T03:54:43Z //更新时间
   Creation Date: 1999-10-11T11:05:17Z //创建时间
   Registry Expiry Date: 2026-10-11T11:05:17Z //到期时间
   Registrar: MarkMonitor Inc. //注册商
   Registrar IANA ID: 292 
   Registrar Abuse Contact Email: abusecomplaints@markmonitor.com //注册商联系邮箱
   Registrar Abuse Contact Phone: +1.2086851750 //注册商联系电话
   Domain Status: clientDeleteProhibited https://icann.org/epp#clientDeleteProhibited //域名状态
   Domain Status: clientTransferProhibited https://icann.org/epp#clientTransferProhibited
   Domain Status: clientUpdateProhibited https://icann.org/epp#clientUpdateProhibited
   Domain Status: serverDeleteProhibited https://icann.org/epp#serverDeleteProhibited
   Domain Status: serverTransferProhibited https://icann.org/epp#serverTransferProhibited
   Domain Status: serverUpdateProhibited https://icann.org/epp#serverUpdateProhibited
   Name Server: NS1.BAIDU.COM //域名服务器
   Name Server: NS2.BAIDU.COM
   Name Server: NS3.BAIDU.COM
   Name Server: NS4.BAIDU.COM
   Name Server: NS7.BAIDU.COM

使用whois +百度ip地址110.242.68.66查询

img

img

可以看到两个注册人的姓名、电子邮箱、地址、电话、传真号码、国家、上次修改时间、来源

1.5使用在线工具查询

img

可以看到IP地址所在国家、城市和具体地理位置

2.尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置

打开电脑中的“资源监视器”,在“网络”的“网络活动的进程”中选择“WeChat.exe”,并开启wireshark进行抓包。
使用电脑版微信给在湖南的同学打语音电话
发现116.162.93.21这个ip参与了大量数据传输,且这个ip持续出现在通话全过程

img

使用wireshark进行抓包并采用udp过滤并观察

img

使用ip归属地查询工具查询

img

与打电话所在同学的地区一样

3.使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令

3.1查看虚拟机和靶机ip

img

img

虚拟机ip地址:192.168.188.141
靶机ip地址:192.168.32 111

3.2查看靶机ip地址是否活跃

使用命令做ping扫描,探测靶机所在网段的活跃主机情况

nmap -sP 192.168.32.0/24

img

img

靶机ip在其中

再用nmap -sN 192.168.32.111/32 对靶机IP进行探测

img

可知靶机ip地址活跃

3.3靶机开放了哪些TCP和UDP端口

使用命令进行扫描

nmap -sU -sT 192.168.32.111

其中-sU用来扫描udp端口,-sT用来扫描tcp端口

img

由图tcp开放135、139、445、902、912、5375端口

3.4靶机安装了什么操作系统,版本是多少

使用命令

nmap -O 192.168.32.111

img

由图可知靶机的操作系统以及版本

3.5靶机上安装了哪些服务

使用命令

nmap -sV 192.168.32.111

img

服务信息显示操作系统为Windows,CPE为cpe:/o:microsoft:windows

4.使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令

4.1下载安装Nessus

在Nessus官网https://www.tenable.com/downloads/nessus?loginAttempted=true%E4%B8%8B%E8%BD%BD%E5%AE%89%E8%A3%85%E5%8C%85

img

使用命令安装并启动Nessus

dpkg -i Nessus-10.5.1-debian10_amd64.deb

/bin/systemctl start nessusd.service

img

img

在浏览器中打开 https://20212328cyf:8834/

img

4.2创建用户

img

img

img

img

img

4.3获取激活码

访问网址:http://www.tenable.com/products/nessus/nessus-plugins/obtain-an-activation-code%EF%BC%8C%E5%A1%AB%E5%86%99%E7%94%A8%E6%88%B7%E5%90%8D%E5%92%8C%E9%82%AE%E7%AE%B1%E7%AB%8B%E5%8D%B3%E6%B3%A8%E5%86%8C%EF%BC%8C%E7%84%B6%E5%90%8E%E9%80%9A%E8%BF%87%E9%82%AE%E7%AE%B1%E8%8E%B7%E5%BE%97%E8%87%AA%E5%B7%B1%E7%9A%84%E6%B3%A8%E5%86%8C%E7%A0%81

img

img


LBPH-FNYV-EETU-TFRF-V3N5即为注册码

4.4获取挑战值

使用命令获取挑战值

/opt/nessus/sbin/nessuscli fetch --challenge

img

4.5下载框架和证书

登录https://plugins.nessus.org/v2/offline.php%EF%BC%8C%E6%8F%90%E4%BA%A4%E8%87%AA%E5%B7%B1%E7%9A%84%E8%AF%86%E5%88%AB%E7%A0%81%E5%92%8C%E6%BF%80%E6%B4%BB%E7%A0%81%EF%BC%8C%E8%8E%B7%E5%8F%96Nessus%E6%A0%B8%E5%BF%83%E6%A1%86%E6%9E%B6%E5%92%8C%E8%AF%81%E4%B9%A6%E4%B8%8B%E8%BD%BD%E9%93%BE%E6%8E%A5

img

img

img

4.6安装框架和证书

将all-2.0.tar.gz和nessus.license放到/opt/nessus目录下

img

img

4.7启动服务,更新软件和插件

使用以下命令

/bin/systemctl start nessusd.service
/opt/nessus/sbin/nessuscli update --all

img

4.8重启登录

使用命令重启服务

/bin/systemctl restart nessusd.service

重新登录

img

4.9开启扫描

创建新扫描,target目标ip填写为windows ip 192.168.3.73,登录启动扫描,扫描结束,获得许多结果

img

扫描结果

img

查看风险

img

点击查看

img

img

ssl证书不被信任以及自签名证书有问题。可以看到问题的对应端口

img

SMB Signing not required漏洞
SMB(全称是Server Message Block)是一个网络协议名,它能被用于Web连接和客户端与服务器之间的信息沟通。SMB Signing not required漏洞是指在使用SMB(Server Message Block)协议通信时,没有启用签名要求,这可能允许未经身份验证的攻击者在没有验证的情况下发送恶意数据,从而可能导致数据泄露、数据篡改或者远程执行代码等安全问题。

img

4.10你认为如何攻陷靶机环境,以获得系统访问权

由于靶机有SMB Signing not required漏洞,这种漏洞是当组织未要求SMB签名时发生。SMB签名是一种安全特性,用于对SMB数据包进行数字签名。未启用SMB签名的系统容易受到中间人攻击,因此可以发送恶意数据包(如后门程序)来获取系统访问权限,绕过身份验证措施。

5.通过搜索引擎搜索自己在网上的足迹,并确认自己是否有隐私和信息泄漏问题。练习使用Google hack搜集技能完成搜索

5.1输入自己的姓名进行搜索

img

很多都是同名同姓的名人,并无透露本人信息

5.2输入自己的学号姓名进行搜索

img

多为自己上传的报告以及作业,存在一定的信息泄露风险

5.3Google hacking的使用

使用site:*.edu.cn 三好学生 filetype:pdf
搜索教育网站中带“三好学生”关键字的pdf文件,准确度非常高

img

四、学习中遇到的问题及解决

  • 问题1:
    使用whois besti.edu.cn命令出现connect:拒绝连接

  • 问题1解决方案:
    首先猜测是网络问题,于是我ping此域名,发现可以ping通,因此我猜测是防火墙访问限制引起的

img

  • 问题3解决方案:
    启动nessusd.service服务即可

img

五、实践总结

通过本次实验,我学习到了各种各样的信息搜集技术,whois 可用于查询域名注册信息,dig 和 nslookup 则能提供域名解析相关的信息,traceroute 则能显示数据包在网络中的路径。使用nmap的各种扫描命令,可以扫描靶机上开放了哪些TCP和UDP端口、安装了什么操作系统,版本是多少、以及安装了哪些服务。对于Nessus,其提供了多种预定义的扫描策略,根据实际情况选择合适的策略,或者自定义扫描策略以满足特定需求。在进行扫描时,要注意设置扫描的目标范围、扫描的端口范围、扫描的敏感性等参数,以确保扫描的全面性和准确性。扫描完成后,要及时处理扫描结果,对发现的漏洞进行分析和评估,并及时采取相应的措施进行修复或加固。最后也掌握了一些简单的google hacking语法,可以进行准确的查询。实验中我也遇到一些问题,在解决问题的过程中也锻炼了我的能力,希望这些问题的积累可以让我在后续的实践中更加得心应手。

参考资料

IP在线查询https://tool.lu/ip/
《SMB Signing not required》https://blog.csdn.net/weixin_40133285/article/details/124427897
《谷歌黑客(google hacking)》https://blog.csdn.net/qq_46939030/article/details/134368745
《安装Nessus》https://blog.csdn.net/weixin_47510592/article/details/118192982

...全文
68 回复 打赏 收藏 转发到动态 举报
写回复
用AI写文章
回复
切换为时间正序
请发表友善的回复…
发表回复
网络信息安全综合实验 任 务 书 一、 目的与要求 根据实验内容的要求和实验安排,要求学生在掌握网络信息安全基本知识的基础上, 能够设计出相应的软件,并且熟练地运用各种网络信息安全技术和手段,发现并解决各 类安全问题,维护网络及操作系统的安全。 二、 主要内容 实验一加密认证通信系统实现 设计实现一个通信系统,双方可以通过消息和文件通信,用户可选择一种加密算法和 认证算法,对消息和文件进行加密通信和完整性验证。(要实现认证和加密,工具和语 言不限,可以直接调用现有模块,认证和加密不限) 实验二 综合扫描及安全评估 利用常见的一些扫描工具可以检测本系统及其它系统是否存在漏洞等安全隐患,给出 全面而完善的评估报告,帮助管理员发现存在的问题,进而采取有力措施予以弥补,从 而提高系统的安全性能。 实验网络攻防技术 矛与盾的关系告诉我们,在研究网络安全技术时,只着眼于安全防范技术是远远不够 的,知己知彼方能百战不殆,因此,很有必要同时研究攻击与防范技术,才能更有效地 解决各种威胁。 实验四 Windows系统安全配置方案 作为网络节点,操作系统安全成为网络信息安全首先应予考虑的事务,然而人们往往 忽视了OS的安全性。其实,OS的安全不只体现在密码口令上,这仅仅是最基本的一个方 面。除此之外,服务、端口、共享资源以及各种应用都很有可能存在着安全隐患,因此 ,应采取相应措施设置完善的本地安全策略,并使用防病毒软件、防火墙软件甚至入侵 检测软件来加强系统的安全。 其中实验一要求编程实现,可直接调用相关功能函数完成。实验二至实验四可在机房 的网络信息安全综合实验系统上完成。 三、 进度计划 "序号 "设计(实验)内容 "完成时间 "备注 " "1 "接受任务,查阅文献,开始实 "第一天 " " " "现密码算法和认证算法 " " " "2 "完成加密认证通信系统 "第二至七天 " " "3 "上午完成综合扫描及安全评估 "第八天 " " " "实验,下午进行网络攻防实验 " " " "4 "上午完成网络攻防实验,下午 "第九天 " " " "进行系统安全配置实验 " " " "5 "撰写实验报告并验收 "第十天 " " 四、 实验成果要求 1. 要求程序能正常运行,并实现任务书要求功能。 2. 完成实验报告,要求格式规范,内容具体而翔实,应体现自身所作的工作,注重 对设计思路的归纳和对问题解决过程的总结。 、 考核方式 平时成绩+程序验收+实验报告。 学生姓名: 指导教师: 2016 年 6 月 13 日 实验报告 题 目: 网络信息安全综合实验 院 系:计算机系 班 级: 学 号: 学生姓名: 指导教师: 成 绩: 实验日期:2021 年 6 月 一、 目的与要求 根据实验内容的要求和实验安排,要求学生在掌握网络信息安全基本知识的基础上, 能够设计出相应的软件,并且熟练地运用各种网络信息安全技术和手段,发现并解决各 类安全问题,维护网络及操作系统的安全。 二、 实验内容 设计实现一个通信系统,双方可以通过消息和文件通信,用户可选择一种加密算法和 认证算法,对消息和文件进行加密通信和完整性验证。(要实现认证和加密,工具和语 言不限,可以直接调用现有模块,认证和加密不限) 三、实验结果 实验一:本通信系统为用C#语言编写的P2P方式通信的系统,其具体功能如下: 1、识别本机IP地址并赋值到文本框中,产生一个随机数作为端口号,端口号范围限制在 1000到65535之间。 2、通过运用网络编程的知识尝试用产生的IP与端口号进行监听。 图1 发送方界面 图2 接收方界面 3、设置刷新区域,定时刷新好友在线,可以设置刷新间隔,启动和停止刷新。这里 可以通过拖拽VS里自带的控件"timersecond",实现计时。 4、发送消息。消息的传送是具有加密与认证的。 加密:考虑到DES的安全性问题,加密消息是采用AES方式加密的,本系统采用的是 C#封装好的AES程序,调用接口,实现对明文的加密。解密同理。 认证:认证是将明文哈希散列后采用RSA算法对其进行签名,再用公钥加密进行认证 的,其中哈希散列采用的是SHA1方式。下图为加密与认证的具体流程。 图3 加密与认证流程 图4 发送方可显示明文与密文 图5接收方解密出明文 5、可以发送文件。通过获取文本框中的文件地址,建立文件流,向接收端发送文件 。 接收端进行文件监听,接收文件,与发送文件编写过程相似,只是把"写"换成了"读"文 件。VS里自带的控件"saveFileDialog"可以帮助用户提示选择保存文件的位置。 图6 输入文件位置 图7 询问是否接受文件 图8 接收与发送文件成功 实验二:认识性实验实验为认识练习信息安全实验平台的部分实验。 SuperScan端口扫描实验 扫描结果如下图: 图
网络安全实验 石河子大学信息科学与技术学院 网络安全课程实验 "实验名称: "使用任选工具进行网络检测与扫描 " "学生姓名: "刘金红 " " "学 号: "05 " " "学 院: "信息科学与技术学院 " "专业年级: "计算机科学与技术专业2012级 " "指导教师: "曹传东老师 " "完成日期: " " 目录 1 实验环境 3 2 实验目的 3 3 实验步骤 3 4 实验内容 4 DOS窗口中常用网络命令的操作使用及IPCS攻击实践 4 DOS窗口中ping 命令及其常见带参数子命令的用法实践 4 DOS窗口中IPconfig 命令及其常见带参数子命令的用法实践 6 DOS窗口中nslookup命令及其常见带参数子命令的用法实践 8 DOS窗口中netstat命令及其常见带参数子命令的用法实践 10 DOS窗口中arp命令及其常见带参数子命令的用法实践 12 DOS窗口中route命令及其常见带参数子命令的用法实践 13 DOS窗口中tracert命令及其常见带参数子命令的用法实践 14 DOS窗口中ftp命令及其常见带参数子命令的用法实践 15 DOS窗口中telnet命令及其常见带参数子命令的用法实践 16 DOS窗口中sc命令及其常见带参数子命令的用法实践 20 DOS窗口中nbtstat命令及其常见带参数子命令的用法实践 22 DOS窗口中net命令及其常见带参数子命令的用法实践 24 DOS窗口中at命令及其常见带参数子命令的用法实践 25 使用课本第四章各案例中介绍的工具软件进行网络信息收集和扫描检测 25 在虚拟机系统Window200x中使用GetNTuser工具扫描本机系统上存在的用户名, 并猜解其中具有空密码和弱口令的用户;在该软件中使用自定义字典文件穷举猜 解某个用户的口令(爆破); 25 使用Port Scan 工具软件进行对某目标机开放端口的扫描; 28 在虚拟机系统中使用Shed 工具软件扫描某个目标主机的共享目录信息; 31 编译执行课本中案例4-4介绍的代码,并利用抓包工具进行验证; 32 使用漏洞扫描工具X-Scan对指定IP 地址段或单机进行全面的安全漏洞扫描和检测; 36 使用嗅探工具Win Sniffer 监听客户端登陆FTP服务器的用户和密码信息; 39 使用自选的任一款扫描工具进行网络攻击前的信息收集 42 使用CIS工具对本机系统进行安全风险评估 42 使用Superscan扫描工具实现秘密端口扫描 44 实验一:使用任选工具软件进行网络检测和扫描 1 实验环境 1台带有活动网络连接(插有网卡且工作正常)、安装有VMware虚拟机软件的PC机,其中 主机环境配置如表1-1所示: 表1-1 本机环境:主机操作系统的配置(作为客户机端) "操作系统 "Windows系列操作系统,版本均可,推荐Win7/Windows XP " "Telnet客户端 "F-Term(版本不限)或 " "工具 " " "FTP客户端工具"Cute FTP pro/Flash FXP (版本不限)或 " "Web浏览器 "IE/Mozilla FireFox(版本不限)或其他浏览器软件 " "抓包软件 "Sniffer Pro 支持千兆网卡) " "屏幕截图工具 "HyperSnap-DX (可抓滚屏的单文件版本) " "IP地址 " (机房做的) (后来改了) " 虚拟机配置如下表1-2所示: 表1-2 虚拟机环境:虚拟机操作系统的配置(作为服务器端) "操作系统 "Windows 200X Advance " " "Server,且安装配置了WWW/FTP/DNS/Telnet等网络服务 " "IP地址 " " 2 实验目的 1. 通过该实验,掌握在DOS命令窗口中常用网络命令的使用方法; 2. 通过该实验,掌握利用教程第四章介绍的各个案例中的工具软件进行网络检测扫描的 基本方法; 3. 通过该实验,掌握使用自选的一款工具软件进行网络攻击前的信息收集的基本方法; 4. 进一步加深对TCP/IP协议的理解和认识; 3 实验步骤 1. 实验前先阅读材料相关章节以及实验一参考资料(PPT及命令简介文档、实验指导书) ,充分预习,了解实验步骤并准备相关的工具软件; 2. 每个人在自己的本机系统上安装各种工具软件,以自己的虚拟机系统作为扫描目标; 3. 在各工具软件中分别进行参数设置,以实现客户机端获取靶机服务器的各种信息; 4. 在虚拟机系统中启动Sniffer Pro 或Wireshark,进行数据包捕获模式,抓取攻防双方的各种通信协议数据包,查看数 据包中的各种敏感扫描信息的报文内容; 5. 独立完成本次实验报告; 6. 实验完成后,思考以下问题,如何防范对方从网络上获得自己机器的各种信息 4
xxxxxxx 学生实习(实训)总结报告 学 院:xxxxxxxxxxxxxxxxxx 专业班级:_xxxxxxxxxx_ 学生姓名:____xxxxxxxxx_____ 学 号:xxxxxxxxxx_ 实习(实训)地点:___xxxxx____ ____________ __ 报告题目:__xxxxxxxxxxxxxxxxxxxx__________ ____ 报告日期: xxx 年 xxx月 xxx日 指导教师评语: ____________ _______________________ ______________________________________________________________________ ______________________________________________________________________ ___________________ 成绩(级记分制):______ _______ 指导教师(签字):_____________________ xxxxx 实习(实训)任务书 设计题目:数据恢复技术应用 "学生姓名 "xxxxx " "课程名称 "xxxxx "专业班级 "xxxxx " "地 点 "xxxxx "起止时间 "xxxxx " "设 "数据恢复是在系统数据丢失或其他诸多原因而导致的灾难后,快速进" "计 "行数据恢复,以保障系统正常运行的常用手段。通过该综合训练,使" "内 "学生了解数据恢复的重要性,并认识到电磁泄漏现象引起的数据恢复" "容 ",硬件损坏、文件的删除等实现数据恢复的内容。 " "及 "要求:理解数据备份的重要性,以及磁盘数据恢复的原理,认识数据" "要 "恢复技术对信息安全的影响。能够使用数据恢复软件EasyRecovery进" "求 "行文件恢复。 " " "提高要求:能够对磁盘数据进行彻底清除。 " "设 "掌握EasyRecovery的应用; " "计 "理解磁盘分区的原理及特征; " "参 "设计利用EasyRecovery或手动方法进行数据恢复的解决方案。 " "数 " " "进 "12月19-20日:了解设计任务、掌握磁盘分区特征、熟悉工具软件;" "度 "12月21-28日:数据恢复的实施; " "要 "12月29-30日:撰写综合训练总结报告,作品检查、提交、答辩。 " "求 " " "参 "[1] 吴灏.《网络攻防技术》[M].北京:机械工业出版社,2009. " "考 "[2]胡建伟.《网络安全与保密》[M]. 西安电子科技大学出版社,2006." "资 "[3]牛少彰,江为强.《网络的攻击于防范——理论与实践》[M]. 北京: " "料 "北京邮电大学出版社,2006. " " "[4] 蒋朝惠. 《信息安全综合实验》[M]. " " "北京:中国铁道出版社,2010. " " "[5] 蒋朝惠. 《信息安全原理与技术》[M]. " " "北京:中国铁道出版社,2009. " "其 " " "它 " " "说 " " "明 "1.本表应在每次实施前一周由负责教师填写二份,院系审批后交院 " " "系办备案,一份由负责教师留用。2.若填写内容较多可另纸附后。3" " ".一题多名学生共用的,在设计内容、参数、要求等方面应有所区别 " " "。 " 系主任: 指导教师:xxxxx 年 月 日 前言 随着计算机技术的发展,同时硬盘由于其容量大价格便宜也成为人们存储数据的主要 设备。然而由于种种原因,硬盘的数据可能会被损坏,这也给个人和社会带来很大的损 失。因此,数据损坏后的数据恢复显得非常重要。虽然在数据恢复领域有很多的厂商已 经有比较成熟的技术。然而对于并不了解硬盘原理普通人来说,如果试图恢复数据,但 又无法采用很好的方法,选择正确的工具,就很难很好的恢复数据。然而不管用什么方 法进行数据恢复,都不能保证100%的能成功,所以在使用电脑时,我们应该注意数据备 份工作。 本文分析了硬盘的有关内部结构与文件存储系统以及硬盘数据损坏的有关原因,然后 介绍如何使用数据恢复软件EasyRecovery进行文件恢复。 目录 前言 I 1 设计内容及要求 1 实训内容 1 实训要求 1 2 数据恢复原理 2 3 数据恢复常见实例 4 主引导区的恢复 4 分区表破坏修复 5 DBR修复 5 文件删除后的修复 6 因病毒侵害而导致的文件丢失 6 利用EasyRecovery恢复丢失文件 7 4 总结 14 致谢 15 参考文献 16 1 设计内容及要求 硬盘数据丢失对于硬盘来说,仅仅就是硬盘上的某些地方的磁性消失。硬盘数据的丢 失的原因本来就有很多种,可能因为人的误操作而丢失,也可能是因为病毒的入侵而破 坏数据。并且

81

社区成员

发帖
与我相关
我的任务
社区描述
网络攻防作业
网络安全 高校
社区管理员
  • blackwall0321
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧