实验指导书-2.doc

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
实验指导书-2概要

实验三 安全远程登录实验 【实验目的】 【实验】SSH的加密通信原理 SSH的加密通信通过以下5个阶段来实现。 第一阶段:协商SSH版本。 第二阶段:协商产生会话密钥。 第三阶段:登录认证。 第四阶段:处理会话请求。 第五阶段:交互会话。 【实验内容】 WireShark侦听Telnet服务器与客户端之间的通信数据报文,截获Telnet登录用户名和密码。 使用WireShark侦听SSH服务器与客户端之间的通信数据报文,了解报文加密效果。 【实验设备与环境】 学生每人一台PC,安装WindowsXP/2000操作系统。两人一组。局域网络环境。服务器PC2安装网络侦听工具软件WireShark。SSHSecureShellClient 【实验方法步骤】 1.Telnet通信 2.SSH通信 【实验报告】所侦听的数据包进行说明和分析对所侦听的数据包进行说明和分析【相关知识点】 【评分要求】100分 记录完备 60分 数据分析 40分 实验四 计算机木马与后门实验 【实验目的】 通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。 【实验原理】 木马的全称为特洛伊木马,来源于古希腊神话。木马是具有远程控制、信息偷取、隐私传输功能的恶意代码,它通过欺骗或者诱骗的方式安装,并在用户的计算机中隐藏以实现控制用户计算机的目的。 木马的特性 木马程序为了实现其特殊功能,一般应该具有以下性质。 伪装性:木马程序伪装成合法程序,并且诱惑被攻击者执行,使木马代码会在未经授权的情况下装载到系统中并开始运行。 隐藏性:木马程序不被杀毒软件杀掉,会在系统中采用一些隐藏手段,不会让使用者觉察到木马的存在,例如进程在任务管理器中隐藏,文件不会出现在浏览器中等,从而实现长久对目标计算机的控制。 破坏性:通过木马程序的远程控制,攻击者可以对目标计算机中的文件进行删除,修改、远程运行,还可以进行诸如改变系统配置等恶性破坏系统。 窃密性:木马程序最大的特点就是可以偷取被入侵计算机上的所有资料,包括硬盘上的文件,以及屏幕信息,键盘输入信息等。 木马的入侵途径 木马的入侵主要是通过一些欺骗手段实施的。 捆绑欺骗:如果把木马文件与普通文件捆绑,并更改捆绑后的文件图标,伪造成与原文件类似。再通过电子邮件、QQ、MSN等手段直接发送给用户,或者通过放在网上或者某个服务器中,欺骗被攻击者下载直接执行。 利用网页脚本入侵:木马也可以通过Script, active, ASP, CGI交互脚本的方式入侵,由于微软的浏览器在执行Script脚本上存在一些漏洞,攻击者可以利用这些漏洞实现木马的下载和安装。 利用漏洞入侵:木马还利用一些系统的漏洞入侵,如微软的IIS服务器存在多种溢出漏洞,通过缓冲区溢出攻击程序造成IIS服务器溢出,获得控制权限,然后在被攻击的服务器上安装并运行木马。 和病毒协作入侵:现在的病毒有多种自动感染和传播功能,而木马往往和病毒协同工作,在病毒感染目标计算机后,通过木马对目标计算机进行控制。 木马的种类 按照发展历程和主流技术的演变,可以将木马分为5个阶段。 第一代木马是出现在20世纪80年代,主要是UNIX环境中通过命令行界面实现远程控制。 第二代木马出现在20世纪90年代,随着WINDOWS系统的普及木马在WINDOWS环境中大量应用,它具备伪装和传播两种功能,具有图形控制界面,可以进行密码窃取、远程控制,例如BO2000和冰河木马。因为放火墙的普遍应用,第二代木马在进入21世纪之后不再有多少用武之地了,由于它采用黑客主动连接用户的方式,对于这种从外网发来的数据包都将被防火墙阻断。 第三代木马在连接方式上比第二代木马有了改进,通过端口反弹技术,可以穿透硬件防火墙,例如灰鸽子木马,但木马进程外联黑客时会被软件防火墙阻挡,经验丰富的网络管理员都可以将其拦截。 第四代木马在进程隐藏方面比第三代木马做了教大改动,木马通过线程插入技术隐藏在系统进程或应用进程中,实现木马运行中没有进程,网络连接也隐藏在系统进程或应用进程中,比如广外男生木马。第四代木马可以实现对硬件防火墙的穿透,同时它隐藏在系统或应用进程中,往往网络管理员很难识别,所以被软件防火墙拦截后往往又被放行,从而实现对软件防火墙的穿透。 第五代木马在隐藏方面比第四代木马又进行了进一步提升,它普遍采用了ROOTKIT技术,通过ROOTKIT技术实现木马运行时进程、文件、服务、端口等的隐藏,采用系统标准诊断工具难以发现它的踪迹。 除了按照技术发展分类之外,从功能上木马又可以分为:破坏型木马,主要功能是破坏并删除文件;密码发送型木马,它可以找到密码并发送到指定的邮箱中;服务型木马,它通过启

文档评论(0)

jiayou10 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8133070117000003

1亿VIP精品文档

相关文档