- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
实验三 安全远程登录实验
【实验目的】
【实验】SSH的加密通信原理
SSH的加密通信通过以下5个阶段来实现。
第一阶段:协商SSH版本。
第二阶段:协商产生会话密钥。
第三阶段:登录认证。
第四阶段:处理会话请求。
第五阶段:交互会话。
【实验内容】
WireShark侦听Telnet服务器与客户端之间的通信数据报文,截获Telnet登录用户名和密码。
使用WireShark侦听SSH服务器与客户端之间的通信数据报文,了解报文加密效果。
【实验设备与环境】
学生每人一台PC,安装WindowsXP/2000操作系统。两人一组。局域网络环境。服务器PC2安装网络侦听工具软件WireShark。SSHSecureShellClient
【实验方法步骤】
1.Telnet通信
2.SSH通信
【实验报告】所侦听的数据包进行说明和分析对所侦听的数据包进行说明和分析【相关知识点】
【评分要求】100分
记录完备 60分
数据分析 40分
实验四 计算机木马与后门实验
【实验目的】
通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。
【实验原理】
木马的全称为特洛伊木马,来源于古希腊神话。木马是具有远程控制、信息偷取、隐私传输功能的恶意代码,它通过欺骗或者诱骗的方式安装,并在用户的计算机中隐藏以实现控制用户计算机的目的。
木马的特性
木马程序为了实现其特殊功能,一般应该具有以下性质。
伪装性:木马程序伪装成合法程序,并且诱惑被攻击者执行,使木马代码会在未经授权的情况下装载到系统中并开始运行。
隐藏性:木马程序不被杀毒软件杀掉,会在系统中采用一些隐藏手段,不会让使用者觉察到木马的存在,例如进程在任务管理器中隐藏,文件不会出现在浏览器中等,从而实现长久对目标计算机的控制。
破坏性:通过木马程序的远程控制,攻击者可以对目标计算机中的文件进行删除,修改、远程运行,还可以进行诸如改变系统配置等恶性破坏系统。
窃密性:木马程序最大的特点就是可以偷取被入侵计算机上的所有资料,包括硬盘上的文件,以及屏幕信息,键盘输入信息等。
木马的入侵途径
木马的入侵主要是通过一些欺骗手段实施的。
捆绑欺骗:如果把木马文件与普通文件捆绑,并更改捆绑后的文件图标,伪造成与原文件类似。再通过电子邮件、QQ、MSN等手段直接发送给用户,或者通过放在网上或者某个服务器中,欺骗被攻击者下载直接执行。
利用网页脚本入侵:木马也可以通过Script, active, ASP, CGI交互脚本的方式入侵,由于微软的浏览器在执行Script脚本上存在一些漏洞,攻击者可以利用这些漏洞实现木马的下载和安装。
利用漏洞入侵:木马还利用一些系统的漏洞入侵,如微软的IIS服务器存在多种溢出漏洞,通过缓冲区溢出攻击程序造成IIS服务器溢出,获得控制权限,然后在被攻击的服务器上安装并运行木马。
和病毒协作入侵:现在的病毒有多种自动感染和传播功能,而木马往往和病毒协同工作,在病毒感染目标计算机后,通过木马对目标计算机进行控制。
木马的种类
按照发展历程和主流技术的演变,可以将木马分为5个阶段。
第一代木马是出现在20世纪80年代,主要是UNIX环境中通过命令行界面实现远程控制。
第二代木马出现在20世纪90年代,随着WINDOWS系统的普及木马在WINDOWS环境中大量应用,它具备伪装和传播两种功能,具有图形控制界面,可以进行密码窃取、远程控制,例如BO2000和冰河木马。因为放火墙的普遍应用,第二代木马在进入21世纪之后不再有多少用武之地了,由于它采用黑客主动连接用户的方式,对于这种从外网发来的数据包都将被防火墙阻断。
第三代木马在连接方式上比第二代木马有了改进,通过端口反弹技术,可以穿透硬件防火墙,例如灰鸽子木马,但木马进程外联黑客时会被软件防火墙阻挡,经验丰富的网络管理员都可以将其拦截。
第四代木马在进程隐藏方面比第三代木马做了教大改动,木马通过线程插入技术隐藏在系统进程或应用进程中,实现木马运行中没有进程,网络连接也隐藏在系统进程或应用进程中,比如广外男生木马。第四代木马可以实现对硬件防火墙的穿透,同时它隐藏在系统或应用进程中,往往网络管理员很难识别,所以被软件防火墙拦截后往往又被放行,从而实现对软件防火墙的穿透。
第五代木马在隐藏方面比第四代木马又进行了进一步提升,它普遍采用了ROOTKIT技术,通过ROOTKIT技术实现木马运行时进程、文件、服务、端口等的隐藏,采用系统标准诊断工具难以发现它的踪迹。
除了按照技术发展分类之外,从功能上木马又可以分为:破坏型木马,主要功能是破坏并删除文件;密码发送型木马,它可以找到密码并发送
您可能关注的文档
- 小升初奥数50道经典题及答案解析讲解.doc
- 小石潭记文本解读7.9讲解.ppt
- 小数的性质讲解.ppt
- 实验室安全与防护讲座讲解.ppt
- 小方坯动态配水技术原理1讲解.ppt
- 小古文100篇 2讲解.ppt
- 实验室人员培训效果评价报告讲解.doc
- 实验室生物安全标准操作规程(12.2)讲解.doc
- 小王子推荐课课件讲解.ppt
- 小猴子下山讲解.ppt
- 人教版九年级英语全一册单元速记•巧练Unit13【速记清单】(原卷版+解析).docx
- 人教版九年级英语全一册单元速记•巧练Unit9【速记清单】(原卷版+解析).docx
- 人教版九年级英语全一册单元速记•巧练Unit11【速记清单】(原卷版+解析).docx
- 人教版九年级英语全一册单元速记•巧练Unit14【单元测试·提升卷】(原卷版+解析).docx
- 人教版九年级英语全一册单元速记•巧练Unit8【速记清单】(原卷版+解析).docx
- 人教版九年级英语全一册单元速记•巧练Unit4【单元测试·提升卷】(原卷版+解析).docx
- 人教版九年级英语全一册单元速记•巧练Unit13【单元测试·基础卷】(原卷版+解析).docx
- 人教版九年级英语全一册单元速记•巧练Unit7【速记清单】(原卷版+解析).docx
- 苏教版五年级上册数学分层作业设计 2.2 三角形的面积(附答案).docx
- 人教版九年级英语全一册单元速记•巧练Unit12【单元测试·基础卷】(原卷版+解析).docx
文档评论(0)