信息安全实验报告的.docVIP

  1. 1、本文档共14页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全实验报告的

南昌航空大学实验报告 课程名称: 信息安全 实验名称: 共五次实验 班级: 姓名: 同组人: 指导教师评定: 签名: 实验木马攻击与防范一、实验目的 通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马, 二、实验原理 木马的全称为特洛伊木马,源自古希腊神话。木马是隐藏在正常程序中的具有特殊DoS攻击监听来自控制端的控制1.木马的特性(1)伪装性(2)隐藏性(3)破坏性(4)窃密性2.木马的入侵途径木马入侵的主要途径是通过一定的欺骗方法,如更改图标、把木马文件与普通文件3.木马的种类(1)按照木马的发展历程,可以分为4个阶段:第代木马是伪装型病毒第23代木马在连接方式上有了改进,利用了端口反弹技术,例如灰鸽子木4代木马在进程隐藏方面做了较大改动,让木马服务器端运行时没有进程,网络(2)按照功能分类,木马又可以分为:破坏型木马,主要功能是破坏并删除文件 DoS攻击型木马三、实验环境 两台运行Windows 2000XP的计算机,通过网络连接。使用“冰河和“广外男四、实验内容和任务一“冰河”木马的使用 .使用“冰河”对远程计算机进行控制 我们在一台目标主机上植入木马,在此主机上运行Server,作为服务器端;在G_Client,作为控制端。打开控制端程序,单击快捷工具栏中的“添加主机”按钮,弹出如图所示对 图1-5添加计算机 “显示名称”:填入显示在主界面的名称。 “主机地址”:填入服务器端主机的IP地址。 “监听端口”:“冰河”默认的监听端口是7626,控制端可以修改它以绕过防火墙test的主机,如图所示。test主机这时单击test主机名,如果连接成功,则会显示服务器端主机上的盘符。图显test主机内的盘符,表示连接成功。 这时我们就可以像操作自己的电脑一样操作远程目标电脑,比如打开CWINNT\system32\config目录可以找到对方主机上保存用户口令的SAM文件。 “冰河”的大部分功能都是在这里实现的,单。 可以看到,命令控制台分为“口令类命令”、“控制类命令”、“网络类命令”、“文件 3.删除“冰河”木马 任务二 “广外男生”木马的使用1.主机名解析功能 在Hostname Lookup栏中,可以输入IP地址或者需要转换的域名,单击Lookup按Me按钮可以获得本地计算机的IP地址;单击InterfacesIP地址的详细设置。 2.端口扫描功能 图2-3 端口配置界面 3.Ping功能 SuperScan软件的Ping功能提供了检测在线主机和判断网络状况的作用。通过在IPIP地址,然后选中Scan Type栏中的Ping only即可单击Start启Ping扫描了。 任务五、在Windows操作系统中安装并运行,扫描目标主在Windows操作系统中安装并运行 实验三 脚本病毒和宏病毒分析 一、实验目的 通过这项实验旨在使学生掌握Office下宏病毒的基本原理,主要包括它的传染机制、破坏机制以及怎样清除Office下的宏病毒。 二、实验环境 操作系统环境:Windows98/NT/2000/XP 编程环境:Office VBA 三、实验基础知识要求 Office VBA编程环境 四、实验任务 1.任务性质:验证性实验 2.任务描述: 下面的示例中给出的是一个Word宏病毒的示例程序(只有传染模块),仔细阅读源程序,掌握Word宏病毒的传染过程。 3.任务步骤: (1) 打开Word2000,新建一个文档名为“test”; (2) 点击“工具-宏-宏”,在对话框“宏的位置”选择“test” ,在宏名中输入“autoclose”,然后点击“创建”按钮; (3) 在VBA编辑环境中输入示例程序中给出的代码,并保存,然后退出VBA; (4) 点击“工具-宏-宏”,在对话框中点击“管理器”按钮,在管理器 对话框中点击“宏方案项”标签;在宏方案项有效范围的“test.doc”中将“NewMacros”改名为“AOPEDMOK” ; (5) 点击“工具-宏-安全性”,在安全性对话框中的安全级标签中选择 “低” ,在可靠性来源标签中选择“信任对VB项目的访问” ; (6) 保存并关闭“test”文档; (7) 新建一个文档test1,关闭后重新打开,观察test1是否被感染。 (8) 清除此宏病毒,即要同时删除normal模板、所有活动模板、和染毒文 件的autoclose宏。 4.示例程序 Sub autocl

文档评论(0)

ayangjiayu4 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档