网络安全综合实习总结

发布 2023-09-01 19:45:54 阅读 9917

河北科技师范学院。

欧美学院。网络安全综合实习。

个人实习总结。

实习类型教学实习

实习单位欧美学院

指导教师 所在院(系) 信息技术系

班级 学生姓名。

学号 一、实习的基本概况。

时间:2023年10月7日—2023年10月27日。

地点:f111、f310、f210、e507

内容安排:互联网信息搜索和dns服务攻击与防范、网络服务和端口的扫描、综合漏洞扫描和探测、协议分析和网络嗅探、诱骗性攻击、口令的破解与截获、木马攻击与防范、系统安全漏洞的攻击与防范、欺骗攻击技术arp欺骗、分散实习(网络信息安全风险评估)。

组员:何梦喜、苏畅。

一)理论指导。

1、综合漏洞扫描和探测:通过使用综合漏洞扫描工具,通过使用综合漏洞扫描工具,扫描系统的漏洞并给出安全性评估报告,并给出安全性评估报告,加深对各种网络和系统漏洞的理解。

其原理:综合漏洞扫描和探测工具是一种自动检测系统和网络安全性弱点的工具。 扫描时扫描器向目标主机发送包含某一漏洞项特征码的数据包,观察主机的响应,如果响应和安全漏洞库中漏洞的特征匹配,则判断漏洞存在。

最后,根据检测结果向使用者提供一份详尽的安全性分析报告。

2、诱骗性攻击:主要介绍网络诱骗手段和原理,了解网络诱骗攻击的常用方法,从而提高对网络诱骗攻击的防范意识。

其原理为:通过伪造的或合成的具有较高迷惑性的信息,诱发被攻击者主动触发恶意**,或者骗取被攻击者的敏感信息,实现入侵系统或获取敏感信息的目的。

诱骗性攻击分类:

第一类是被称作“网络钓鱼”的攻击形式。

第二类则通过直接的交流完成诱骗攻击过程。

第三类是通过**挂马完成诱骗攻击。

**挂马的主要技术手段有以下几种:

1)框架挂马

框架挂马主要是在网页**中加入隐蔽的框架,并能够通过该框架运行远程木马。如果用户没有打上该木马所利用系统漏洞的补丁,那么该木马将**安装到用户的系统中。

2)body挂马。

通过html文件的body标记进行挂马。木马的运行仍然是通过对远程木马的调用。

3)伪装挂马。

所谓伪装挂马,就是在某些特定的位置嵌入木马的运行**。

3、口令的破解与截获。

原理:通过采用暴力破解、网络嗅探等方式来进行口令破解,一方面使读者了解这些攻击方式的原理以及各自的特点和适用环境;另一方面可以使读者了解本地口令的安全设置策略,掌握如何提高口令的安全性以对抗这些口令破解攻击方法。

口令破解的防范。

lm认证机制是最不安全的机制 ,ntlm安全性要高些,而ntlmv2的安全性最高,但并不是windows的xp、2003等版本采用的就是最安全的口令认证机制,windows操作系统中为了保持和以前版本的兼容性,默认对三种口令认证机制都支持,因此一个口令在sam中就以这三种加密形式存在。

二)实习过程或步骤。

1、综合漏洞扫描和探测。

1)实验环境。

两台运行windows 2000/xp的计算机,通过网络连接。其中一台安装nessus 3.0版。

2)实验内容。

3)实验结论。

大部分windows操作系统都存在该漏洞。它是由于microsoft smb中存在远程缓冲区溢出漏洞引起的,当用于验证某些入站的畸形smb报文时存在问题时,盲目信任客户端提交的数据,并使用那些数据执行内存拷贝相关的操作,入侵者就可以利用这个漏洞对服务器进行拒绝服务攻击或执行任意指令。

微软针对该漏洞已经发布了最新的补丁,可以去相关****,或者关闭445端口。

2、诱骗性攻击。

1)实验环境。

两台运行windows 2000/xp/2003/vista的计算机,通过网络连接。使用qq作为即时聊天工具,“默默qq大盗”作为木马程序,用“免杀**工具”将木马与一般文件进行**。

2)实验内容。

a、马的欺骗功能。

b、“免杀**工具”的使用

c木马的清理

qq木马采用的是线程注入技术,在和两个进程中注入线程,起到守护进程的双保险作用。

木马程序是位于c:\windows\system32目录下的文件。

该木马的启动项被设置在了注册表的hkey_classes_root\clsid\\inprocserver3目录“默认”键下,该键值被设置成了“c:\windows\system32\实现了开机的自动启动。

3、口令的破解与截获。

1)实验环境。

一台windows2000/xp/2003/vista计算机,上面需要安装口令破解工具cain。一张包含erd commander的启动光盘,以及一台装有ftp服务端的服务器,服务器操作系统版本不限。

2)实验内容。

1.使用erd commander重置管理员密码

1-1. erd commander介绍。

erd commander是一款功能非常强的操作系统管理修复软件,以启动盘方式先于操作系统加载,可以实现修复操作系统、更改管理员密码等特殊功能,同时也可以在其虚拟的win32内核中进行一些windows的常规操作,例如修改注册表、进行网络管理等等。

erd commander中和系统安全相关的功能介绍 :

locksmith

event log

file sharing

system compare

system restore

1-2.使用locksmith重置口令

1-3.本地口令破解的防范。

由此可见,如果让攻击者有近距离接触到计算机,那么在操作系统中就是设置复杂度很高的口令也可以被轻易破解。所以为了加强计算机中信息的保密性,我们不仅需要设置复杂的帐户口令来防止机器的权限盗用,还需要通过设置bios口令,通过制定管理制度以及通过设置物理隔绝措施等手段,限制无关人员接触关键的计算机,来进一步提高计算机的安全性。这就将安全从技术角度扩展到了管理角度,通过制定严格和健全管理制度和管理策略来保障信息系统的安全。

2.使用cain破解本地口令

2-1. cain软件介绍。

cain是oxid制作的一款非常专业的信息破解工具,在信息安全相关工作中有着非常广泛的使用。其提供的破解功能非常齐全,包括本机口令破解、加密口令解码、网络嗅探、无线数据捕获等多种功能,在口令破解方面支持字典攻击、暴力破解、密码分析等多种攻击方式

cain 主要功能。

decoders

sniffer

cracker

2-2.本地口令的暴力破解。

导入本机系统存储的哈希值

口令破解窗口

暴力破解成功获得管理员口令

口令破解实时状态

2-3.本地口令的字典攻击

通过前一个实验我们发现使用暴力破解手段来破解长口令是非常耗时的,而对于某些将常用单词做为口令的用户,采取字典攻击的方式可以大大提高口令破解的效率。

cain自带的字典文件

接着重复上面的步骤,在cracker功能模块内将之前的口令破解记录remove all,然后重新导入用户名和口令的hash值,在帐户administrator上点击右键->dictionary attack->ntlm hashes,弹出字典攻击功能的对话框 。

字典攻击对话框

使用字典攻击成功破解口令

3.增强口令的安全性。

上面实验中介绍了cain的口令破解功能,除此之外还有多种口令破解工具采用字典破解或者暴力破解方法,威胁口令的安全。

设置不保存lm的口令加密值

二、实习感受。

一)成绩与收获。

通过此次实验对综合漏洞扫描和探测、口令的破解与截获、诱骗性攻击有了更深层的认识。转舜间,实践都已结束。真的没想到时间会过得这么快。

一个月的时间就像十几天一样,眨眼间就流逝在之间。说实话,这学期的实践总体给我的感觉就是很仓促、很忙碌,也很累,但同时也很充实。上学期我们也曾有过一次实践,但没有感觉到这闲置的时间,似乎每一分、每一秒都是被充分利用了,这也是证明自己、并因此除获得相关专业知识外,还可以锻炼自己的领导能力以及自己的怎样的人该安排怎样的任务,怎样协调好本组意料之中,实践的前几天我们任务完成的都很吃力,感因为在此之前,我们并没有过任何经验,为的就是让我不仅仅只是局限于书本知识。

二)问题与不足。

尽管实践结束了,我们也算是马马虎虎完成了任务,但在很多问题,我们的方案和标准还有很大的差距。我很想继续学习,不断完善我案,最终能给老师们一份真正满意的答卷。通过这次的实践,不仅仅使我对网络综合安全的认识更彻底、更全面、更深入,而且它还额外教会了我许多东西。

也许过程才是最重要的, 正是实践中暴露出来的问题会使我们以后少走弯路。所以说这次实践可以最终定义为“不完美的美丽”。感谢这次实践,感谢大家的配合,不然不会顺利完成这次的实践。

我也会怀念这次实训。

三、对策与建议。

现在的社会职位的竞争异常激烈,而我们并没有能令人眼前一亮的文凭, 我们能做的只有不断学习技能,不断丰富自身的知识,也只有这样,才能弥补我们在文凭上的缺憾。因而,在今后的日子里,不管做什么事,我们都应该严格要求自己。 这次的实践真的是收获很多很多,前面也已经说过了,不管是专业知识有所补足,还是除此之外的别的书本上学不到的知识。

比如,这次当组长的经历也将成为我今后生活中的一笔宝贵的财富,它使得我的协调能力再一次得到提升。

我想此次的实践一定将会成为我人生当中一笔宝贵的财富,每一次实践都是一笔财富,最终将会为我创造巨大的财富。

公司网络信息安全风险评估报告。

1、了解管理、网络和系统安全现状;

2、确定可能对资产造成危害的威胁,包括入侵者、罪犯、不满员工、****和自然灾害;

3、对可能受到威胁影响的资产确定其价值、敏感性和严重性,以及相应的级别,确定哪些资产是最重要的;

4、对最重要的、最敏感的资产,确定一旦威胁发生其潜在的损失或破坏;

5、明晰安全需求,指导建立安全管理框架,提出安全建议,合理规划未来的安全建设和投入。

6、利用信息安全风险评估的有关技术、方法和工具对网络进行信息安全风险评估,将评估结果形成一个完整的评估报告。

二、实验环境。

1、综合漏洞扫描和探测:通过使用综合漏洞扫描工具,通过使用综合漏洞扫描工具,扫描系统的漏洞并给出安全性评估报告,并给出安全性评估报告,加深对各种网络和系统漏洞的理解。

网络安全综合实习总结

河北科技师范学院。欧美学院。网络安全综合实习。个人实习总结。实习类型教学实习 实习单位欧美学院 指导教师 所在院 系 信息技术系 班级 学生姓名。学号 一 实习的基本概况。时间 2013年10月7日 2013年10月27日。地点 f111 f310 f210 e507 内容安排 互联网信息搜索和dn...

网络安全综合实习报告

网络工程专业综合实习报告。题目 xx学校学生宿舍楼网络设计 楼群 小组成员。指导教师 计算机科学与应用系。目录。第1章引言 1 第2章投标方概况 1 第3章计算机网络系统技术方案 2 3.1网络总体要求 2 3.2网络设计方案 2 3.2.1 网络总体方案介绍 2 3.2.2 网络核心层 3 3.2...

网络安全综合实习报告

网络工程专业综合实习报告。题目 xx学校学生宿舍楼网络设计 楼群 小组成员。指导教师 计算机科学与应用系。第1章引言 1 第2章投标方概况 1 网络工程专业综合实习报告。题目 xx学校学生宿舍楼网络设计 楼群 小组成员。指导教师 计算机科学与应用系。第1章引言 1 第2章投标方概况 1 网络工程专业...