实验题目实验一端口扫描一、实验目的1.掌握端口扫描的基本概念和掌握端口扫描的原理。
2.掌握端口扫描的几种类型及其区别。
二、实验要求开启windows靶机、linux靶机,在linux靶机的终端使用nmap对windows 靶机进行扫描。
三、实验原理通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。
它使系统用户了解系统目前向外界提供了哪些服务,从而为系统用户管理网络提供了-种手段。
- 个端口就是一个潜在的通信通道,也就是一个入侵通道。
端口扫描技术是一项自动探测本地和远程系统端口开放情况的策略及方法。
端口扫描技术的原理是端口扫描向目标主机的TCP IP服务端口发送探测数据包,并记录目标主机的响应。
通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或信息。
端口扫描也可以通过捕获本地主机或服务器的流入流出IP数据包来监视本地主机的运行情况,它通过对接收到的数据进行分析.帮助我们发现目标主机的某些内在的弱点。
还是关闭,就可以得知端口提供的服务或信息。
端口扫描也可以通过捕获本地主机或服务器的流入流出IP数据包来监视本地主机的运行情况,它通过对接收到的数据进行分析.帮助我们发现目标主机的某些内在的弱点。
在端口扫描后,获得目标主机的端口开放情况,通过查询端对应的服务, 就可以得出该主机开设的服务情况。
在此基础上,对端口上提供的服务进行识别。
例如Nmap使用的nmap-services数据库包含大约2.200个著名的服在端口扫描后,获得目标主机的端口开放情况,通过查询端对应的服务, 就可以得出该主机开设的服务情况。
在此基础上,对端口上提供的服务进行识别。
例如Nmap使用的nmap-services数据库包含大约2.200个著名的服些服务并不运行在特定的端口,而且1024到49151端口的端口都可以被注册为某种应用所有,所以,需要对常见的服务进行动态识别。
些服务并不运行在特定的端口,而且1024到49151端口的端口都可以被注册为某种应用所有,所以,需要对常见的服务进行动态识别。
每个服务必须要有自己的、唯-的特征标志。
否则.客户端软件就无法和服务器软件完成握手和进一步的信息交换。
攻击者就是利用这点来识别服务的。
以常见的TCP类型服务为例。
在完成ICP协议的3次握手后,客户端软件和服务器软件建立了连接conectin)。
这时服务器软件可以被分成2种,-种是主动发出握手信息,要求客户端软件回应,另- 种等待客户端软件发来命令,直到超时。
对于第一种,只要过滤和处理服务器软件发来的bne和握手信息就可以得到服务的名称。
如果能有一个软件特称的数据库,那么识别软件的名称和版本也是可以实现的了;对于第种,要识别服务的名称,必须要模拟客户端软件发出一些命令, 接收服务器软件返回的数据,然后进行过滤和处理即可。
目前常用的的端口扫描工具有: SATAN ( Security Administrator Tool For Analyzing Networks )、Nmap(network mapper)、sss ( Shadow Security Scanner )、ISS ( Iternet Secuity Scanner )和Super Scan等四、实验过程及内容Figure 1图2Figure 2图1Figure 3图3五、实验分析与结论端口扫描是指某些别有用心的人发送一组端口扫描消息,试图以此侵入某台计算机,并了解其提供的计算机网络服务类型(这些网络服务均与端口号相关)。
端口扫描是计算机解密高手喜欢的一种方式。
攻击者可以通过它了解到从哪里可探寻到攻击弱点。
实质上,端口扫描包括向每个端口发送消息,一次只发送一个消息。
接收到的回应类型表示是否在使用该端口并且可由此探寻弱点。
扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器你可以不留痕迹的发现远程服务器的各种TCP端口的分配及提供的服务和它们的软件版本!这就能让我们间接的或直观的了解到远程主机所存在的安全问题。
六、实验思考题1.什么是端口扫描?端口扫描是指某些别有用心的人发送一组端口扫描消息,试图以此侵入某台计算机,并了解其提供的计算机网络服务类型2.端口扫描的是如何运行的?其基本原理是使用TCP IP协议向远程目标主机的某-端口提出建立一个连接的请求并记录目标系统的应答,从而判断出目标系统端口的开关状态3.端口扫描有哪些类型?他们之间有什么区别?1 . TCP connect0)扫描。
2. TCP SYN扫描。
3. TCP FIN扫描。
4. XMAS扫描。
5 .空Nu1l扫描6. ACK扫描。
4.除了本课所介绍的扫描的类型以外。
还有其他更合适的扫描类型吗?还有TCP 反向ident扫描,FTP返回攻击。
实验题目实验二SQL Server数据库备份一、实验目的1、掌握SQL Server各种不同的数据库备份策略。
2、掌握SQL Server数据库还原的方法。
二、实验要求为了保证SQL Server数据库的安全, 数据库管理员应定期备份数据库,在不同情况下应采用不同备份数据库策略,-方面维持数据的安全性,另-方面也可保持SQL Server能顺畅运行,尽最大的努力减少由于数据的损坏对客户造成的损失。
备注:在windows靶机上演示SQL Serer2000数据库备份还原等操作。
三、实验原理1.在SQL Server2000中有数据库一完全,数据库一差异,事务日志,文件和文件组这个四种备份方式。
(1) 数据库—完全就是备份整个数据库的内容。
若将整个数据库的内答都备份下来,需很多的存储空间来存放备份数据,但其好处是在还原数据库时,也只要将整个数据库从一份数据库备份还原到SQLSERVER中就可以了。
它是其他备份的基础,在做其他备份之前,必须得做此种方式的备份。
(2) 数据库一差异备份从上一次执行“完全”数据库备份后有改动的数据,因此所需要的备份时间和备份空间都比“完全”方式少,所以此方式最适合作为经常性的备份方式。
(3)事务日志只备份事务记录文件的内容,由于事务日志文件只会记录我们在前--次数据库备份或事务日志记录备份之后,对数据库所做的变动情况,因此在做事务记录备份之前,必须做--次“完全”的数据库备份。
(4)文件和文件组如果数据库的内容分散存储于多个文件或文件组,而且数据库已非常大,大到进行一次完整的数据库备份会有时间和存储空间上的问题。
这时就可以使用此方式来备份数据库的部分文件或文件组。
由于每次只备份部分的文件或文件组,因此需做数次不同的备份才能完成整个数据库的备份。
用此方式备份也有个好处,就是当毁坏的数据只是数据库中的某个文件或文件组时,也只要还原坏的文件或文件组备份就可以了。
2.备份方案制订原则规划数据库的备份策略,需要考虑备份的各项变量,必须同时考虑到还原作业的进行。
在做备份时,可考虑以下几点。
(1)有多少时间以及在哪些时段可进行备份(2)数据库变动的频率如何(3)数据库大小(4)当数据库出问题时,用户愿意等待多久让数据库还原完毕(5)应采用何种备份方式,做怎样的搭配(6)要使用哪种存储介质3.备份方案(1) 完全数据库备份配合事务日志备份对于数据库数据比较大,但每天的变动的内容小,可考虑采用此方式。
可定期做一次完整的数据库备份,例如:每周或每月做一次“完全数据库备份。
然后再以较短阶段的周期,如每天或每两天做-此事务日志备份。
这样平时备份工作负担比较轻,发生意外时,可将数据还原到最近期的状态。
(2)完全数据库备份配合差异式备份此方式是将前一种方式中的事务日志备份方式改成差异式备份。
其优点是在做还原时,只需在做完最近- -次数据库备份的还原后,再用前一天的差异备份来还原就可以了,不像使用事务记录备份时,需一天一天还原。
缺点是在比较后的日子里,每次做差异备份所需的时间和空间会增加。
(3 )三种备份方式的综合使用由于事务记录备份和差异备份各有其优缺点,因此我们可以将两种方法结合起来使用。
对于数据信息非常重要,每1、2小时备份- -次,可能的损失只是1、2个小时的数据。
(4)当数据库过大,有不易备份的问题时,可以采用文件或文件组备份方式,可考虑将数据库分开存于不同的文件和文件组中,然后以文件和文件组的方式将整个数据库分数次备份。
此外,如果数据库中只有部分表经常变动,另-部分很少变动,也可考虑将这两部分存于不同的文件和文件组中,然后用不同的备份频率来备份其内容。
采用此方式备份数据的缺点是:必须数次操作才能备份完数据。
(5)使用备用服务器采用此方式是再准备一台服务器, 先在原服务器上做完全的备份,再把此备份放到备份服务器上做还原,使两边的数据同步,以后可以定期对原数据军牵做事务日志备份,把事务日志放到备份服务器上还原。
当原服务器出现问题即可使用备份服务器接上网络提供服务。
五、实验过程及内容Figure 4图1Figure 5图2Figure 6图3Figure 7图4Figure 8图5六、实验分析与结论通过SQL数据库备份可以有效防止数据库因为意外状况(被攻击等)造成数据被破坏而发生的问题,是很好的安全保障措施。
七、实验思考题1.SQL Server2000的备份策略还有哪些?答:数据库文件和文件组备份。
实验题目实验三IPSec-IP安全协议一、实验目的1、了解IPSec-IP安全协议的目的。
2、掌握IPSec协议的组成部分。
3、理解IPSec协议的工作原理。
4、掌握安全关联的内涵。
5、掌握IPSec协议的两种使用模式。
6、掌握两种使用模式在ESP协议中的处理过程。
二、实验要求通过该实验,熟悉IPSec- _IP体系结构:系统环境: windows 2003 server主机两台,其中一台为攻击机,IP地址为192.168.138.12 (具体以实验环境为准),另外一台为靶机,IP地址为192.168.138.182 ( 具体以实验环境为准)。
连接windows靶机,配置相应的IP安全策略三、实验原理1.IPSec概述IPSec(Internet协议安全)是一个工业标准网络安全协议,为IP网络通信提供透明的安全服务,保护TCP/IP通信免遭窃听和篡改,可以有效抵御网络攻击,同时保持易用性。
1) IPSec的目标:为IP ( 包括Ipv4和Ipv6)及其上层协议(如TCP、UDP等)提供一套标准(互操作性)、高效并易于扩充的安全机制。
2) IPSec提供的安全服务:(1)存取控制;(2)无连接传输的数据完整性;(3)数据源验证;(4)抗重复攻击(Anti-Replay) ;(5)数据加密;(6)有限的数据流机密性。
3) IPSec的作用方式:(1)安全协议:①验证头(AH):身份验证和数据完整性;AH协议为IP通信提供数据源认证、数据完整性和反重播保证,它能保护通信免受篡改,但不能防止窃听,适合用于传输非机密数据。