欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > DOC文档下载  

    计算机网络安全课程实验大纲.doc

    • 资源ID:2401300       资源大小:192.50KB        全文页数:28页
    • 资源格式: DOC        下载积分:8金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要8金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    计算机网络安全课程实验大纲.doc

    计算机网络安全课程实验大纲一、课程设置目的计算机网络安全是广西警官高等专科学校计算机专业课程的专业必修课,课程既有较强的理论,又需大量的实践操作,通过对本课程实验教学的学习,加深对基础知识的理解,加强学生对计算机的基本操作能力,达到预防网络安全的目的。二、实验方式在实验机房上机操作和练习,并完成各实验报告。三、实验内容及要求实验一 虚拟机的安装1.4.2 任务2:VMware虚拟机的安装与使用1任务目标 (1) 了解虚拟机技术在网络安全实训项目中的应用。 (2) 掌握VMware Workstation虚拟机软件的使用方法。2任务内容 (1) 安装VMware Workstation软件。 (2) 安装Windows Server 2003操作系统。 (3) VMware虚拟机功能设置。3完成任务所需的设备和软件 (1) 装有Windows XP操作系统的PC机1台。 (2) VMware Workstation 7.1软件。 (3) Windows Server 2003安装光盘或ISO镜像文件。4. 任务实施步骤 (1)安装VMware Workstation软件u 访问VMware公司的官方网站( Workstation软件,下面使用VMware Workstation 7.1安装虚拟机,并在其上安装Windows Server 2003操作系统软件。u 步骤1:双击下载的安装程序包,进入程序的安装过程。安装包装载完成之后,进入安装向导,如图1-4所示。单击“Next”按钮,进入安装类型选择对话框,如图1-5所示。u 步骤2:单击“Typical”按钮,进入安装路径设置对话框,如图1-6所示。如果要更改安装路径,可单击“Change”按钮进行更改,如选择D:VM7.1安装路径。u 步骤3:单击“Next”按钮,进入软件更新设置对话框,如图1-7所示。选中“Check for products on startup”复选框,这样可在程序启动的时候检查软件的更新。u 步骤4:单击“Next”按钮,进入用户信息反馈设置对话框,如图1-8所示。取消选中“Help improve VMware Workstation”复选框,这样不会发送匿名的系统数据和使用统计信息给VMware公司。u 步骤5:单击“Next”按钮,进入快捷方式设置对话框,如图1-9所示。根据需要选中相应快捷方式的复选框。u 步骤6:单击“Next”按钮,进入准备正式安装对话框,如图1-10所示。单击“Continue”按钮,开始正式安装。u 步骤7:安装完成后,单击“Next”按钮,出现要求输入License Key的对话框,如图1-11所示。输入License Key后,单击“Enter”按钮。u 步骤8:如果输入的License Key正确,则出现安装向导完成对话框,如图1-12所示。单击“Restart Now”按钮立即重新启动计算机;也可以单击“Restart Later”按钮稍后重新启动计算机。u 步骤9:重新启动计算机后,选择“开始” “程序”“VMware” “VMware Workstation”命令,出现认证许可协议对话框,如图1-13所示。u 步骤10:选中“yes,I accept the terms in the license agreement”单选按钮后,单击“OK”按钮,进入VMware Workstation程序主界面。u 由于VMware Workstation程序主界面是英文的,不方便用户使用,用户可安装相应的汉化包软件,安装汉化包软件后的程序主界面如图1-14所示。(2)安装Windows Server 2003操作系统 u 安装完虚拟机后,就如同组装了一台新的计算机,因而需要安装操作系统。u 步骤1:单击图1-14中的“新建虚拟机”按钮,或选择“文件”“新建”“虚拟机”命令,出现新建虚拟机向导对话框,如图1-15所示。u 步骤2:选中“标准(推荐)”单选按钮后,单击“下一步”按钮,出现操作系统安装来源选择对话框,如图1-16所示。选中“安装盘镜像文件(iso)”单选按钮后,单击“浏览”按钮,选择Windows Server 2003安装镜像文件(如D:windows2003.iso)。u 步骤3:单击“下一步”按钮,出现系统安装信息对话框,如图1-17所示。输入安装系统的Windows产品密钥,以及安装序列号,同时可设置系统的账户名称及密码。u 步骤4:单击“下一步”按钮,出现设置虚拟机名称和位置对话框,如图1-18所示。在“虚拟机名称”文本框中输入虚拟机名称(如Windows Server 2003 Enterprise Edition),在“位置”文本框中输入操作系统存放路径(如D:Windows Server 2003)。u 步骤5:单击“下一步”按钮,出现指定磁盘容量对话框,如图1-19所示。设置最大磁盘空间为40GB。u 步骤6:单击“下一步”按钮,出现准备创建虚拟机对话框,如图1-20所示。u 步骤7:单击“定制硬件”按钮,打开“硬件”对话框,单击“网络适配器 NAT”选项后,在“网络连接”区域中,选中“桥接:直接连接到物理网络”单选按钮,如图1-21所示。u 步骤8:单击“确定”按钮,返回准备创建虚拟机对话框,单击“完成”按钮。u 此后,VMware虚拟机会根据安 装镜像文件开始安装Windows Server 2003操作系统,按照 安装向导提示完成Windows Server 2003操作系统的安装。 (3) VMware虚拟机功能设置 网络设置。u 由于本项目连网采用的是桥接(Bridged)方式,此时,虚拟主机和宿主机的真实网卡可以设置在同一个网段,两者之间的关系就像是相邻的两台计算机一样。u 步骤1:设置宿主机的IP地址为192.168.1.11,子网掩码为255.255.255.0。设置虚拟主机的IP地址为192.168.1.111,子网掩码为255.255.255.0。u 步骤2:在宿主机中,运行ping 192.168.1.111命令,测试与虚拟主机的连通性,如图1-22所示。 系统快照设置u 快照(Snapshot)指的是虚拟磁盘(VMDK)在某一特定时间点的副本。通过快照可以在系统发生问题后恢复到快照的时间点,从而有效保护磁盘上的文件系统和虚拟机的内存数据。u 在VMware中进行实验,可以随时把系统恢复到某一次快照的过去状态中,这个过程对于在虚拟机中完成一些对系统有潜在危害的实验非常有用。u 步骤1:创建快照。在虚拟机中,选择“虚拟机” “快照”“从当前状态创建快照”命令,打开“创建快照”对话框,如图1-23所示,在“名称”文本框中输入快照名(如“快照1”),单击“确定”按钮,VMware Workstation会对当前系统状态进行保存。u 步骤2:利用快照进行系统还原。选择“虚拟机” “快照”“1 快照1”命令,如图1-24所示,出现提示信息后,单击“是”按钮,VMware Workstation就会将在该点保存的系统状态进行还原。 修改虚拟机的基本配置u 创建好的虚拟机的基本配置,如虚拟机的内存大小、硬盘数量、网卡数量和连接方式、声卡、USB接口等设备并不是一成不变的,可以根据需要进行修改。u 步骤1:在“VMware Workstation” 主界面中,选中想要修改配置的 虚拟机名称(如“Windows Server 2003 Enterprise Edition”, 再选择“虚拟机” “设置”命令, 打开“虚拟机设置”对话框, 如图1-25所示。u 步骤2:在如图1-25所示的“虚拟机设置”对话框中,根据需要,可调整虚拟机的内存大小、添加或者删除硬件设备、修改网络连接方式、修改虚拟机中CPU的数量、设置虚拟机的名称、修改虚拟机的操作系统及版本等选项。 设置共享文件夹u 有时可能需要虚拟机操作系统和宿主机操作系统共享一些文件,可是虚拟硬盘对宿主机来说只是一个无法识别的文件,不能直接交换数据,此时可使用“共享文件夹”功能来解决,设置方法如下。u 步骤1:选择“虚拟机” “设置” 命令,打开“虚拟机设置”对话框, 选择“选项”选项卡,如图1-26所示u 步骤2:选择左侧窗格中“共享文件夹”选项,在“文件夹共享”区域中,选中“总是启用”单选按钮和“在客户机映射为一个网络驱动器”复选框后,单击“添加”按钮,启动向导,单击“下一步”按钮,出现“共享文件夹名称”对话框,在“主机路径”文本框中,指定宿主机上的一个文件夹作为交换数据的地方,如“D:VMware Shared”;在“名称”文本框中,输入共享名称,如“VMware Shared”,如图1-27所示。u 步骤3:单击“下一步”按钮,选中 “启用该共享”复选框后,单击 “完成”按钮。此时,共享文件 夹在虚拟机中映射为一个网络 驱动器(Z:盘)。实验二 黑客入侵的模拟演示1. 任务目标 (1) 掌握常用黑客入侵的工具及其使用方法。 (2) 了解黑客入侵的基本过程。 (3) 了解黑客入侵的危害性。2. 任务内容 (1) 模拟攻击前的准备工作。 (2) 利用X-Scan扫描器得到远程主机B的弱口令。 (3) 利用Recton工具远程入侵主机B。 (4) 利用DameWare软件远程监控主机B。3. 完成任务所需的设备和软件 (1) 装有Windows XP操作系统的PC机1台,作为主机A(攻击机)。 (2) 装有Windows Server 2003操作系统的PC机1台,作为主机B(被攻击机)。 (3) X-Scan、Recton、DameWare工具软件各1套。4. 任务实施步骤(1) 模拟攻击前的准备工作u 步骤1:由于本次模拟攻击所用到的工具软件均可被较新的杀毒软件和防火墙检测出来并自动进行隔离或删除,因此,在模拟攻击前要先将两台主机安装的杀毒软件和Windows防火墙等全部关闭。u 步骤2:在默认的情况下,两台主机的IPC$共享、默认共享、135端口和WMI(Windows Management Instrumentation,Windows 管理规范)服务均处于开启状态,在主机B上禁用Terminal Services服务(主要用于远程桌面连接)后重新启动计算机。u 步骤3:设置主机A(攻击机)的IP地址为192.168.1.101,主机B(被攻击机)的IP地址为192.168.1.102(IP地址可以根据实际情况自行设定),两台主机的子网掩码均为255.255.255.0。设置完成后用ping命令测试两台主机连接成功。u 步骤4:为主机B添加管理员用户“abc”,密码为“123”。u 步骤5:打开主机B的“控制面板”中的“管理工具”,执行“本地安全策略”命令,在“本地策略”的“安全选项”中找到“网络访问:本地账户的共享和安全模式”策略,并将其修改为“经典-本地用户以自己的身份验证”,如图6-10所示。(2) 利用X-Scan扫描器得到远程主机B的弱口令u 步骤1:在主机A上安装X-Scan扫描器。在用户名字典文件nt_user.dic中添加由a、b、c三个字母随机组合的用户名,如abc、cab、bca等,每个用户名占一行,中间不要有空行。u 步骤2:在弱口令字典文件weak_pass.dic中添加由1、2、3三个数字随机组合的密码,如123、321、213等,每个密码占一行,中间不要有空行。u 步骤3:运行X-Scan扫描器,选择“设置”“扫描参数”命令,打开“扫描参数”对话框,指定IP范围为192.168.1.102,如图6-11所示。u 步骤4:在图6-11中,选择左侧窗格中的“全局设置”“扫描模块”选项,在右侧窗格中,为了加快扫描速度,这里仅选中“NT-Server弱口令”复选框,如图6-12所示,单击“确定”按钮。u 步骤5:在X-Scan主窗口中,单击工具栏中的开始扫描按钮,开始扫描,如图6-13所示。u 步骤6:等一会儿,扫描结束,会弹出一个扫描结果报告,如图6-14所示,可见已经猜测出用户abc的密码为123。(3) 利用Recton工具远程入侵主机B 远程启动Terminal Services服务。u 步骤1:在主机B上,设置允许远程桌面连接,如图6-15所示。在主机A中运行mstsc.exe命令,设置远程计算机的IP地址(192.168.1.102)和用户名(abc)后,再单击“连接”按钮,弹出无法连接到远程桌面的提示信息,如图6-16所示,这是因为主机B上没有开启Terminal Services服务。u 步骤2:在主机A中运行入侵工具Recton v2.5,在“Terminal”选项卡中,输入远程主机(主机B)的IP地址(192.168.1.102)、用户名(abc)、密码(123),端口(3389)保持不变,并选中“自动重启”复选框,如图6-17所示。u 步骤3:单击“开始执行”按钮,则会开启主机B上的Terminal Services服务,然后主机B会自动重新启动。u 步骤4:主机B自动重新启动完成后,在主机A上再次运行mstsc.exe命令,设置远程计算机的IP地址(192.168.1.102)和用户名(abc)后,再单击“连接”按钮,此时出现了远程桌面登录界面,如图6-18所示,输入密码后即可实现远程桌面登录。 远程启动和停止Telnet服务。u 步骤1:在“Telnet”选项卡中,输入远程主机的IP地址、用户名和密码后,单击“开始执行”按钮,即可远程启动主机B上的Telnet服务,如图6-19所示。如果再次单击“开始执行”按钮,则会远程停止主机B上的Telnet服务。u 步骤2:远程启动主机B上的Telnet服务后,在主机A上运行“telnet 192.168.1.102”命令,与主机B建立Telnet连接,此时系统询问“是否将本机密码信息送到远程计算机(y/n)”,如图6-20所示。u 步骤3:输入“n”表示no,再按回车键。此时系统要求输入主机B的登录用户名(login)和密码(password),这里分别输入“abc”和“123”,密码在输入时没有回显,如图6-21所示。u 步骤4:此时与主机B的Telnet连接已成功建立,命令提示符也变为“C:Documents and Settingsabc>”。在该命令提示符后面输入并执行DOS命令,如“dir c:”命令,即可显示主机B上的C盘根目录中的所有文件和文件夹信息,如图6-22所示。u 步骤5:黑客可以利用Telnet连接和DOS命令,在远程主机上建立新用户,并将新用户提升为管理员,如执行“net user user1 123 /add”命令表示新建用户“user1”,密码为“123”;再执行“net localgroup administrators user1 /add” 命令表示将用户“user1”加入到管理员组administrators中,如图6-23所示。u 步骤6:此时,可在主机B上验证是否新增了用户“user1”,并隶属于administrators组,如图6-24所示。也可在命令提示符后面输入“net user user1”命令来查看验证。u 步骤7:黑客可以利用新建的管理员账号user1作为后门,方便下次入侵该计算机。u 如果需要远程删除该账号,可输入“net user user1 /del”命令。u 如果需要断开本次Telnet连接,可输入“exit”命令。 在远程主机上执行CMD命令。u 步骤1:在“CMD命令”选项卡中,输入远程主机的IP地址、用户名和密码后,在“CMD”文本框中输入“net share D$=D:”命令,如图6-25所示,单击“开始执行”按钮,即可开启远程主机的D盘共享,这种共享方式隐蔽性较高,而且是完全共享,在主机B中不会出现一只手托住盘的共享标志。u 步骤2:此时若在主机A的浏览器地址栏中输入“192.168.1.102d$”,即可访问主机B(已开启Guest账户)的D盘,并可以进行复制、删除等操作,如图6-26所示。u 步骤3:如果需要关闭远程主机的D盘共享,可在“CMD”文本框中输入“net share D$ /delete”命令。u 当然,可在“CMD”文本框中输入其他命令,达到远程运行各种程序的目的。 清除远程主机上的日志。u 黑客为了消除各种入侵痕迹,最后需要清除日志。在“日志”选项卡中,输入远程主机的IP地址、用户名和密码后,单击“开始执行”按钮,可以清除远程主机上的日志。 重新启动远程主机。u 在“重启”选项卡中,输入远程主机的IP地址、用户名和密码后,单击“开始执行”按钮,即可重新启动远程主机。 控制远程主机中的进程。u 步骤1:在“进程”选项卡中,输入远程主机的IP地址、用户名和密码后,在进程列表处右击,选择“获取进程信息”命令,可以显示主机B上目前正在运行的所有进程。u 步骤2:如果需要关闭某进程,如360杀毒进程“360sd.exe”,防止以后要上传的木马文件被杀毒软件等杀除,可右击该进程,选择“关闭进程”命令即可,如图6-27所示。 控制远程主机中的服务。u 步骤1:在“服务”选项卡中,输入远程主机的IP地址、用户名和密码后,在服务列表处右击,选择“获取服务信息”命令,可以显示主机B上的所有服务名、当前状态和启动类型等信息,如图6-28所示。其中“状态”列中,“Running”表示该服务已经启动,“Stopped”表示该服务已经停止。“启动类型”列中,“Auto”表示自动启动,“Manual”表示手动启动,“Disabled”表示已禁用。u 步骤2:可以右击某个服务,选择“启动/停止服务”命令,改变所选服务的当前状态。 控制远程主机中的共享。u 步骤1:在“共享”选项卡中,输入远程主机的IP地址、用户名和密码后,在共享列表处右击,选择“获取共享信息”命令,可以查看远程主机当前所有的共享信息,如图6-29所示。u 步骤2:如果要在远程主机上新建共享,可以右击共享列表,选择“创建共享”命令,此时会连续弹出三个对话框,根据提示分别输入要创建的共享名、共享路径和备注信息后即可在远程主机上新建共享磁盘或文件夹。用这种方法新建的共享与使用CMD命令新建的共享是一样的,在远程主机上不会显示共享图标,且为完全共享。u 步骤3:如果需要关闭某共享,可以在该共享上右击,选择“关闭共享”命令即可。 向远程主机种植木马u 步骤1:在“种植者”选项卡中,输入远程主机的IP地址、用户名和密码。从图6-29可以知道,远程主机上已有IPC$共享,因此在这里可以选中“IPC上传”单选按钮,单击“本地文件”文本框右侧的按钮,选择要种植的木马程序,如“C:木马.exe”,该程序必须为可执行文件。u 步骤2:单击“获取共享目录”按钮,再在“共享目录”和“对应路径”下拉列表中选择相应的选项。在“启动参数”文本框中设置木马程序启动时需要的参数,这里不需要设置启动参数,如图6-30所示。u 步骤3:单击“开始种植”按钮后,所选择的木马程序文件将被复制到远程主机的共享目录中,木马程序还将进行倒计时,60秒后启动已经种植在远程主机上的木马程序。(4) 利用DameWare软件远程监控主机Bu 步骤1:在主机A中安装并运行DameWare(迷你中文版4.5)软件,如图6-31所示,输入远程主机B的IP地址、用户名和口令(密码)。u 步骤2:单击“设置”按钮,在打开的对话框中选择“服务安装选项”选项卡,选中“设置服务启动类型为手动默认为自动”和“复制配置文件DWRCS.INI”复选框,如图6-32所示。u 步骤3:单击“编辑”按钮,在打开的对话框中选择“通知对话框”选项卡,取消选中“连接时通知”复选框,如图6-33所示。u 步骤4:在“附加设置”选项卡中,取消选中所有的复选框,如图6-34所示,这样设置的目的是在连接并监控远程主机时不易被其发现。u 步骤5:单击“确定”按钮,返回到“远程连接”对话框,单击“连接”按钮进行远程连接。u 步骤6:在第一次连接远程主机B时,会弹出“错误”对话框,提示远程控制服务没有安装在远程主机上,如图6-35所示,单击“确定”按钮,开始安装远程控制服务。u 服务安装完成后,会显示远程主机B的当前桌面,并且同步显示主机B的所有操作,实现远程监视主机B的目的。实验三 缓冲区溢出漏洞攻击的演示1. 任务目标 (1) 掌握利用WebDAV缓冲区溢出漏洞进行攻击的方法。 (2) 了解缓冲区溢出漏洞的危害性。2. 完成任务所需的设备和软件 (1) 装有Windows XP操作系统的PC机1台,作为主机A(攻击机)。 (2) 装有Windows Server 2000(IIS 5.0)操作系统的PC机1台,作为主机B(被攻击机)。 (3) WebDAVScan、WebDAVx3工具软件各1套。3. 任务实施步骤u IIS 5.0默认提供了对WebDAV(Web-based Distributed Authoring and Versioning,基于Web的分布式创作和版本控制)的支持,WebDAV可以通过HTTP向用户提供远程文件存储服务。u 但是IIS 5.0包含的WebDAV组件没有充分检查传递给部分系统组件的数据,远程攻击者可以利用这个漏洞对WebDAV进行缓冲区溢出攻击,可能以Web进程权限在系统上执行任意指令。u 步骤1:设置主机A的IP地址为192.168.1.101,主机B的IP地址为192.168.1.103,了网掩码均为255.255.255.0。主机A利用主机B上的WebDAV缓冲区溢出漏洞进行攻击。u 步骤2:在主机A上运行WebDAVScan程序,设置起始IP地址和结束IP地址均为192.168.1.103,单击“扫描”按钮进行WebDAV漏洞扫描,结果如图6-36所示,图中的“Enable”表示主机B确实存在WebDAV漏洞。u 步骤3:复制webdavx3.exe程序到主机A的“C:”中,并修改主机A的时钟到2003年4月21日之前,否则攻击程序webdavx3.exe将不能启动。u 步骤4:修改时钟后,在主机A的命令行提示窗口中执行“webdavx3 192.168.1.103”命令,对主机B发起缓冲区溢出漏洞攻击,如图6-37所示。u 步骤5:在攻击过程中,如果攻击停止了很长时间,按CtrlC键退出。u 步骤6:再执行“telnet 192.168.1.103 7788”命令,成功入侵主机B,获得了对主机B的管理员访问权限,如图6-38所示,这时可以在主机B上执行任何命令。实验四 拒绝服务攻击的演示1. 任务目标 (1) 理解拒绝服务攻击的基本原理。 (2) 了解拒绝服务攻击的危害性。2. 完成任务所需的设备和软件 (1) 装有Windows 2003操作系统的PC机1台,作为主机A(攻击机)。 (2) 装有Windows XP/2003操作系统的PC机1台,作为主机B(被攻击机)。 (3) Sniffer Pro、xdos工具软件各1套。3. 任务实施步骤u 步骤1:设置主机A的IP地址为192.168.1.104,主机B的IP地址为192.168.1.101,了网掩码均为255.255.255.0。主机A对主机B发起拒绝服务攻击。u 步骤2:在主机B上开启Web服务(80端口),安装并运行Sniffer Pro程序,配置好捕捉从任意主机发送给本机的IP数据包,并启动捕捉进程。u 步骤3:在主机A上复制xdos.exe程序到主机A的“C:”中,打开命令行提示窗口,执行“xdos 192.168.1.101 80 t 200 s *”命令,对主机B发起拒绝服务攻击,如图6-39所示。u 步骤4:此时,在主机B上可以看到计算机的处理速度明显下降,甚至瘫痪死机,CPU使用率接近100%,如图6-40所示。在Sniffer Pro的传输地图中可以看到有大量伪造IP的主机请求与主机B建立连接,如图6-41所示。u 步骤5:在主机A上按Ctrl+C键,停止攻击。主机B恢复快速响应,CPU使用率也回复到正常水平。在Sniffer Pro窗口中单击“停止和显示”按钮后,可以看到有大量伪造IP的主机请求与主机B建立连接的数据包,且都是只请求不应答,以至于主机B保持有大量的半开连接,运行速度下降,甚至瘫痪死机,拒绝合法的请求服务,如图6-42所示。实验五 宏病毒和网页病毒的防范1. 任务目标 (1) 掌握宏病毒的防范方法。 (2) 掌握网页病毒的防范方法。2. 任务内容 (1) 宏病毒的防范。 (2) 网页病毒的防范。3. 完成任务所需的设备和软件 (1) 装有Windows XP/2003操作系统的PC机1台。 (2) Office办公软件1套。4. 任务实施步骤(1) 宏病毒的防范 制作一个简单的宏病毒u 步骤1:在Word文档中,选择“插入”“对象”命令,打开“对象”对话框,如图4-24所示。u 步骤2:在“新建”选项卡中,选择“包”选项后,单击“确定”按钮,打开“对象包装程序”窗口,如图4-25所示,选择该窗口中的“编辑”“命令行”命令,在打开的“命令行”对话框中输入“C:windowssystem32 a:/q”,单击“确定”按钮。u 步骤3:然后在“对象包装程序”窗口中单击“插入图标”按钮,打开“更改图标”对话框,如图4-26所示,为该命令行选择一个有诱惑力的图标,然后关闭“对象包装程序”窗口。u 步骤4:此时会在文档的相关位置出现一个和相关命令关联的图标,还可以在图标旁边加注一些鼓动性的文字,如图4-27所示,尽量使浏览者看到后想用鼠标单击,这样一个简单的宏病毒就制作成功了。 宏病毒的防范u 步骤1:使用杀毒软件查杀Office软件的安装目录和相关Office文档。u 步骤2:在Word 2003软件中,选择“工具”“宏”“安全性”命令,打开“安全性”对话框,在“安全级”选项卡中,选中“高”单选按钮,如图4-29所示,表示只允许运行可靠来源签署的宏,未经签署的宏会自动取消。(2) 网页病毒的防范 制作一个简单的网页病毒u 步骤1:编写ASP脚本文件index.asp,内容如下:<html><body><% Dim fso Set fso=Server.CreateObject("Scripting.FilesystemObject") fso.CreateTextFile("C:newfile") Response.write("在C盘新建了newfile文件") Set fso=nothing%></body></html>u 步骤2:配置好Web服务器(IIS),并把index.asp文件保存到Web服务器的路径中,如“C:Inetpubwwwrootindex.asp”。u 步骤3:打开IE浏览器,在地址栏中输入“http:/localhost/index.asp”,则将在网页中可看到“在C盘新建了newfile文件”信息,如图4-30所示,并且已在C盘根目录(FAT32分区)新建了一个newfile文件,如图4-31所示。u 在Windows XP中,如果C盘为NTFS分区,要先设置C盘共享,并允许网络用户更改。u 在Windows 2003中,由于其中的IIS默认是禁止ASP的,要先启用ASP(在IIS中的“Web服务扩展”中设置),如果C盘为NTFS分区,要先在C盘属性的“安全”选项卡中,设置everyone组有写入权限。u 如果C盘是FAT32分区,以上关于权限设置的问题均不存在。 网页病毒的防范u 步骤1:运行“regsvr32 scrrun.dll /u”命令,禁止使用文件系统对象“FilesystemObject”。u 步骤2:在IE浏览器中,选择“工具”“Internet选项”命令,打开“Internet选项”对话框,在“安全”选项卡中,单击“自定义级别”按钮,打开“安全设置”对话框,把“ActiveX控件及插件”栏目中的所有项目设置为“禁用”,如图4-32所示。实验六 利用自解压文件携带木马程序1. 任务目标 (1) 了解利用自解压文件携带木马程序的方法。 (2) 了解木马程序的隐藏方法。2. 任务内容 利用自解压文件携带木马程序。3. 完成任务所需的设备和软件 (1) 装有Windows XP/2003操作系统的PC机1台。 (2) WinRAR压缩软件1套。4. 任务实施步骤u 准备一个Word文件(如“myfile.doc”)和一个木马程序(如“木马.exe”),在本任务中,为了安全起见,把计算器程序“calc.exe”改名为“木马.exe”,即用计算器程序代替木马程序。u 步骤1:下载并安装 WinRAR软件。u 步骤2:右击“myfile.doc”文件,在弹出的快捷菜单中选择“添加到压缩文件”命令,打开“压缩文件名和参数”对话框,在“常规”选项卡中,选中“创建自解压格式压缩文件”复选框,并把压缩文件名改为“利用自解压文件携带木马程序.exe”,如图4-33所示。u 步骤3:在“文件”选项卡中,单击“要添加的文件”文本框右侧的“追加”按钮,此时可以选择一个预先准备好的“木马.exe”文件,如图4-34所示。u 步骤4:在如图4-35所示的“高级”选项卡中,单击“自解压选项”按钮,打开“高级自解压选项”对话框,如图4-36所示。u 步骤5:在“常规”选项卡中,选中“在当前文件夹创建”单选按钮,并在“解压后运行”文本框中输入“木马.exe”。u 步骤6:单击“确定”按钮,返回到“压缩文件名和参数”对话框,再单击“确定”按钮,最终将产生一个自解压文件“利用自解压文件携带木马程序.exe”。u 步骤7:把产生的自解压文件“利用自解压文件携带木马程序.exe”拷贝到其他文件夹中,并双击运行,观察运行结果。实验七 反弹端口木马(灰鸽子)的演示1. 任务目标 (1) 了解反弹端口木马(灰鸽子)的工作原理和配置方法。 (2) 了解灰鸽子木马的危害。2. 任务内容 (1) 配置服务端程序。 (2) 传播木马。 (3) 控制端操作。3. 完成任务所需的设备和软件 (1) 装有Windows XP/2003操作系统的PC机2台。 (2) 灰鸽子木马程序1套。4. 任务实施步骤在局域网中,在A主机(192.168.1.11)上安装灰鸽子控制端,在B主机(192.168.1.12)上安装灰鸽子服务端,A主机控制B主机。(1) 配置服务端程序步骤1:在A主机上先关闭杀毒软件,然后运行灰鸽子客户端程序H_Client.exe,打开“灰鸽子”主窗口,单击“配置服务程序”按钮,打开“服务器配置”窗口,在“连接类型”选项卡中,选中“自动上线型”单选按钮,并在“DNS解析域名”文本框中输入“192.168.1.11”(控制端A主机的IP地址),在“上线端口”文本框中输入“80”,在“保存路径”文本框中输入“C:服务端程序.exe”,如图4-37所示。其中,80端口是控制端打开的监听端口,伪装为WWW监听端口。步骤2:按图4-38、图4-39、图4-40所示进一步进行设置,继续进行伪装。步骤3:最后单击“生成服务器”按钮,最终在C盘根目录下生成“服务端程序.exe”文件。步骤4:在“灰鸽子”主窗口中,选择“设置”“系统设置”命令,打开“系统设置”窗口,在“端口设置”选项卡中,设置“自动上线端口”为“80”,如图4-41所示,单击“保存设置”按钮,并关闭“系统设置”窗口。(2) 传播木马通过各种方式传播该木马服务端程序,并诱惑用户运行该程序。在本任务中可直接把“服务端程序.exe”文件拷贝到服务端B主机(192.168.1.12)上。(3) 控制端操作步骤1:在服务端B主机上先关闭杀毒软件,然后运行“服务端程序.exe”程序后,在控制端A主机的“灰鸽子”主窗口中,可看到服务端B主机(192.168.1.12)已自动上线,如图4-42所示,此时可进行以下操作:获取系统信息、限制系统功能、屏幕捕获、文件管理、远程控制、注册表管理、文件传输、远程通信等操作。步骤2:在控制端A主机上运行“netstat -a”命令,查看控制端的端口情况,如图4-43所示,可见控制端打开的是HTTP端口(80端口)。步骤3:在服务端B主机上运行“netstat -a”命令,查看服务端的端口情况,如图4-44所示,可见服务端连接的是控制端192.168.1.11主机的HTTP端口(80端口),与访问某台Web服务器是一样的,服务端的防火墙一般会允许这样的连接。u 实验八 DES、RSA和Hash算法的实现 1. 任务目标 (1) 掌握常用加密处理软件的使用方法。 (2) 理解DES、RSA和Hash算法的原理。 (3) 了解MD5算法的破解方法。2. 任务内容 (1) 对称加密算法DES的实现。 (2) 非对称加密算法RSA的实现。 (3) Hash算法的实现与MD5算法的破解。3. 完成任务所需的设备和软件 (1) 装有Windows XP/2003操作系统的PC机1台。 (2) MixedCS、RSATool、DAMN_HashCalc、MD5Crack 工具软件各1套。4任务实施步骤(1) 对称加密算法DES的实现uDES算法属于对称加密算法,即加密和解密使用同一个密钥。uDES算法有一个致命的缺陷就是密钥长度短,只有56位,对于当今飞速发展的计算机技术,已经抵抗不住穷举破解。u一个改进的算法就是三重DES算法(3DES),可使密钥长度扩展到112位或168位。u步骤1:双击运行MixedCS.exe程序,打开的程序主界面如图5-12所示。u步骤2:单击“浏览文件”按钮,选择要进行DES加密的源文件,如“D:1.jpg”文件,选择完成后在“输出文件”文本框中会自动出现默认的加密后的文件名,如“D:1.jpg.des”。u步骤3:选中“DES加密”单选按钮,在“DES密钥”文本框中输入5个字符 (区分大小写)作为密钥,在“确认密钥”文本框中重新输入相同的5个字符。u步骤4:单击“加密”按钮,弹出“真的要进行该操作吗?”的提示信息,单击“是”按钮,稍候出现“加密成功!用时×秒”的提示信息,如图5-13所示。u步骤

    注意事项

    本文(计算机网络安全课程实验大纲.doc)为本站会员(仙人指路1688)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开