freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

中南大學多媒體實驗報告[5篇模版]-閱讀頁

2024-10-13 14:35本頁面
  

【正文】 第三篇:中南大學 網(wǎng)絡安全實驗報告CENTRAL SOUTH UNIVERSITY網(wǎng) 絡 安 全 實 驗 報 告學生姓名專業(yè)班級學 號學 院 信息科學與工程學院 指導教師 劉嬪實驗時間 2014年12月 實驗一 CA證書與SSL連接應用場景在訪問Web 站點時,如果沒有較強的安全措施,用戶訪問的數(shù)據(jù)是可以使用網(wǎng)絡工具 捕獲并分析出來的。那我們該如果避免呢?可利用SSL 通信協(xié)議,在Web 服務器上啟用安 全通道以實現(xiàn)高安全性。SSL 協(xié) 議可分為兩層: SSL 記錄協(xié)議(SSL Record Protocol):它建立在可靠的傳輸協(xié)議(如TCP)之上,為高層協(xié)議提供數(shù)據(jù)封裝、壓縮、加密等基本功能的支持。每一個Windows Server 2003 證書頒發(fā) 機構都有可供用戶和管理員使用的網(wǎng)頁。l 使用WEB 方式申請證書和安裝證書。l 分析SSL 網(wǎng)站的數(shù)據(jù)包特點。實驗過程指導任務一:windows server 2003 環(huán)境下獨立根CA 的安裝及使用啟動Windows Server 2003 和Windows XP,配置其IP,使其在同一局域網(wǎng)網(wǎng)段。在彈出的窗口中選擇【獨立根CA】單選按鈕,單擊【下一步】按鈕,在彈出窗口中按 要求依次填入CA 所要求的信息,單擊【下一步】按鈕,如下圖所示。單擊【下一步】按鈕。選擇【開始】|【程序】|【管理工具】,可以找到【證書頒發(fā)機構】,說明CA 的安裝已經(jīng)完成,如下圖所示。在彈出窗口中填寫用戶的身份信息,完成后進行【提交】。CA 服務器響應后,彈出證書申請 成功頁面,如下圖所示。證書頒發(fā)后將從【掛起的申請】文件夾轉(zhuǎn)入【頒發(fā)的證書】文件夾 中,表示證書頒發(fā)完成。選擇安裝此證書。1下載完畢之后,在證書的保存目錄中查看證書信息,單擊【安裝證書】按鈕,進入證書 導入向?qū)?,按照默認的配置完成證書的導入,導入成功后,單擊【確定】按鈕,之后完成。打開IE 瀏覽器,輸入網(wǎng)址://windows2003 的IP/?id=1(比如:),然后保存Wireshark的抓包結(jié)果1。在彈出窗口內(nèi)選擇【目錄安全性】標簽,單擊【安全通信】中的【服務器證書】按鈕,如下圖所示。填寫相應的信息后,單擊【下一步】按鈕。打開IE 瀏覽器(windows2003 中的),進入證書申請主界面,如下圖所示。打開剛才IIS 證書向?qū)傻恼埱笪募?,(默認路徑C:),復制并粘貼文件內(nèi)容到第一個文本框,如下圖所示,單擊【提交】按鈕,轉(zhuǎn)到完成提交后的頁面。選擇【Base 64 編碼】,點擊【下載證書】,【保存】 文件到桌面?!鞠乱徊健俊鞠乱徊健俊就瓿伞俊7祷亍灸夸洶踩浴棵姘?,單擊【應用】按鈕及【確定】按鈕,完成配置。1把 改成 繼續(xù)訪問,此時瀏覽器提示你要安裝證書,安裝完證書后,就可以正 常使用了。打開IE 瀏覽器,輸入網(wǎng)址://windows2003 的IP/?id=1(比如:),然后保存Wireshark 的抓包結(jié)果2。實驗截圖寫出windows server 2003 下獨立根CA 的配置及應用的過程,將重要的步驟截圖并保存。寫出windows server 2003 下基于Web的SSL連接設置的過程,將重要的步驟截圖并保存。實驗心得通過此次實驗,我學會了Wireshark抓包的基本使用方法,學到了很多課本上沒有的新知識,并對課本上的概念有了實際的更深的認識。HTTPS(全稱:Hyper Text Transfer Protocol over Secure Socket Layer),是以安全為目標的HTTP通道,簡單講是HTTP的安全版。它是一個URI scheme(抽象標識符體系),句法類同:體系。:URL表明它使用了HTTP,但HTTPS存在不同于HTTP的默 14 認端口及一個加密/身份驗證層(在HTTP與TCP之間)?,F(xiàn)在它被廣泛用于萬維網(wǎng)上安全敏感的通訊,例如交易支付方面。Wireshark所抓到的未使用SSL 連接的 信息,信息是明文傳輸,而使用SSL連接的 則具有安全性的ssl加密傳輸協(xié)議,更加安全。因此,雖然創(chuàng)建一個防火墻并不能保證系統(tǒng)100%安全,但卻是絕對必要的。那么構筑怎樣的Linux 防火墻系統(tǒng)才算是足夠安全呢?這是一個很難回答的問題,因為不同的應用環(huán)境對安全的要求不一樣。那么到底什么是防火墻呢?防火墻是一個或一組系統(tǒng),它在網(wǎng)絡之間執(zhí)行訪問控制策略。一些防火墻偏重攔阻傳輸流的通行,而另一些防火墻則偏重允許傳輸流通過。一般來說,防火墻在配置上是防止來自“外部”世界未經(jīng)授權的交互式登錄的。一些設計更為精巧的防火墻可以防止來自外部的傳輸流進入內(nèi)部,但又允許內(nèi)部的用戶可以自由地與外部通信。防火墻的另一個非常重要的特性是可以提供一個單獨的“攔阻點”,在“攔阻點”上設置安全和審計檢查。防火墻提供了一種重要的記錄和審計功能;它們經(jīng)??梢韵蚬芾韱T提供一些情況概要,提供有關通過防火墻的傳輸流的類型和數(shù)量,以及有多少次試圖闖入防火墻的企圖等信息。VM ClientVM Server實驗目標 下基本的iptables 知識 VM Windows VM Linux實驗環(huán)境虛擬機:linux,windowsXP;linux 主機用戶名:root;密碼:root 16 實驗過程指導 的規(guī)則表、鏈結(jié)構(iptables管理4個不同的規(guī)則表,其功能由獨立的內(nèi)核模塊實現(xiàn))filter 表:包含三個鏈INPUT OUTPUT FORWARD nat表:PREROUTING POSTROTING OUTPUT mangle 表:PREROUTING POSTROUTING INPUT OUTPUT FORWARD raw 表:OUTPUT PREROUTING INPUT 鏈當收到訪問防火墻本機的數(shù)據(jù)包(入站)時,應用此鏈中的規(guī)則 OUTPUT鏈當防火墻本機向外發(fā)送數(shù)據(jù)包(出站)時,應用此鏈中的規(guī)則 FORWARD鏈收到需要通過防火墻發(fā)送給其他地址的數(shù)據(jù)包,應用此鏈 PREROUTING鏈做路由選擇之前,應用此鏈POSTROUTING鏈對數(shù)據(jù)包做路由選擇之后,應用此鏈中的規(guī)則 raw mangle nat filter 入站數(shù)據(jù)流向:來自外界的數(shù)據(jù)包到達防火墻,首先PREROUTING規(guī)則鏈處理(是否被修改地址),之后會進行路由選擇(判斷該數(shù)據(jù)包應該發(fā)往何處),如果數(shù)據(jù)包的目標地址是防火墻本機,那么內(nèi)核將其傳遞給INPUT 鏈進行處理,通過以后再交給上次的應用程序進行響應。出站數(shù)據(jù)流向:防火墻本身向外部地址發(fā)送數(shù)據(jù)包,首先被OUTPUT 規(guī)則鏈處理,之后進行路由選擇,然后交給POSTROUTING 規(guī)則鏈(是否修改數(shù)據(jù)包的地址等)進行處理。如果找不到匹配規(guī)則,就按照規(guī)則鏈的默認策略進行處理。端口匹配,接下來的步驟進行防火墻規(guī)則配置與測試禁止Windows主機ping防火墻linux主機,但是允許從防火墻上ping其他主機(允許接受ICMP回應數(shù)據(jù)),如下圖所示: 主機ip地址,如下圖所示: 主機防火墻規(guī)則,如下圖所示: 主機和linux 主機上進行相互ping 測試,測試結(jié)果如下圖所示:windows主機無法ping通linux防火墻主機,但是linux主機可以ping通windows主機。實驗心得1)如何在linux 主機上配置防火墻規(guī)則以防止DDOS 高級?答:默認的iptables規(guī)則是無法過濾DDOS攻擊數(shù)據(jù)的,我們需要添加過濾規(guī)則實現(xiàn)iptables擁有抗DDOS的能力:屏蔽 SYN_RECV 的連接A FORWARDp tcpm tcptcpflags FIN,SYN,RST,ACK SYNm limitlimit 1/secj ACCEPT 限制IP碎片,每秒鐘只允許100個碎片,用來防止DoS攻擊A FORWARDfm limitlimit 100/seclimitburst 100j ACCEPT 限制ping包每秒一個,10個后重新開始A FORWARDp icmpm limitlimit 1/seclimitburst 10j ACCEPT 限制ICMP包回應請求每秒一個A FORWARDp icmpm icmpicmptype 8m limitlimit 1/secj ACCEPT 此處自定義一個表A FORWARDj RHFirewall1INPUT 完全接受 loopback interface 的封包A RHFirewall1INPUTi loj ACCEPT 允許主機接受 pingA RHFirewall1INPUTp icmpm icmpicmptype anyj ACCEPT 允許連線出去后對方主機回應進來的封包22A RHFirewall1INPUTm statestate RELATED,ESTABLISHEDj ACCEPT 允許防火墻開啟指定端口A RHFirewall1INPUTp tcpm statestate NEWm tcpdport portj ACCEPT 限制SSH登陸只允許在***.***.***.***上使用ssh遠程登錄,從其它計算機上禁止使用ssh iptablesA INPUTs ***.***.***.***p tcpdport 22j ACCEPT iptablesA INPUTp tcpdport 22j DROP2)linux 主機防火墻處理數(shù)據(jù)包的順序是什么?答:(1)當包到達端口時,對包報頭進行語法分析。(2)若一條規(guī)則阻止包傳輸或接收,則此包便不被允許。(4)若包不滿足任何一條規(guī)則,則此包便被阻塞。實驗心得本次實驗是在自己的筆記本上做的,實驗也比較簡單,所以做得比較快效果比較好。手機會把使用過的WIFI熱點都記錄下來,如果WiFi開關處于打開狀態(tài),手機就會不斷向周邊進行搜尋,一旦遇到同名的熱點就會自動進行連接,存在被釣魚風險。實驗四 SQL注入攻擊【實驗目的】SQL注入攻擊指的是通過構建特殊的輸入作為參數(shù)傳入Web應用程序,而這些輸入大都是SQL語法里的一些組合,通過執(zhí)行SQL語句進而執(zhí)行攻擊者所要的操作,其主要原因是程序沒有細致地過濾用戶輸入的數(shù)據(jù),致使非法數(shù)據(jù)侵入系統(tǒng)。前者由不安全的數(shù)據(jù)庫配置或數(shù)據(jù)庫平臺的漏洞所致;后者主要是由于程序員對輸入未進行細致地過濾,從而執(zhí)行了非法的數(shù)據(jù)查詢。包含了SQL注入、XSS、盲注等常見的一些安全漏洞?!緦嶒灲M網(wǎng)拓撲】VM ClientVM Server【實驗一:dvwa手動sql注入】連接好虛擬機拓撲圖,配置WindowsXP Client和Windows XP Server的IP使其在同一個局域網(wǎng)網(wǎng)段。打開Client的瀏覽器,訪問Server的IP/dvwa,如“”,登陸賬戶為admin,密碼為password。正常測試,輸入“1”,得到正常結(jié)果,如下所示。”時,頁面提示錯誤“YouhaveanerrorinyourSQLsyntax。39。39。atline1”,結(jié)果如圖。嘗試輸入:“1’or 1=1–”注意“”后面有空格!此時成功進行sql注入。利用語句order by num。order by 1” 結(jié)果頁面正常顯示,注意后面有空格。order by 2”,“ 139。頁面錯誤信息如下,Unknown column 39。 in 39。由此查詢結(jié)果值為2列。 and 1=2 union select 1,2”,從而得出First name處顯示結(jié)果為查詢結(jié)果第一列的值,surname處顯示結(jié)果為查詢結(jié)果第二列的值,利用內(nèi)置函數(shù)user(),及database(),version()注入得出連接數(shù)據(jù)庫用戶以及數(shù)據(jù)庫名稱:“139。選擇DVWA Security,將安全級別分別設置為中、高。在安全級別分別設置為低時,結(jié)合PHP源代碼,考慮不采用“”的情形下,完成sql注入,寫出sql注入語句。打開Client的瀏覽器,訪問Server的IP/dvwa,如“”,登陸賬戶為admin,密碼為password。選擇XSS reflected,輸入“alert()”,獲取登陸系統(tǒng)后的cookie值,截圖保存cookie值。PHPSESSID=mkoc8iuc07hfre7vvo0e5ghjv5”表示上一步所獲得的cookie值,請同學們按照實際環(huán)境 33 填寫相應的值!“ “”cookie=“security=low。依據(jù)以下信息,得到可能的注入點是id,數(shù)據(jù)庫是mysql。id39。MySQL39。id39。MySQL UNION query(NULL)1 to 20 columns39。PHPSESSID=mkoc8iuc07hfre7vvo0e5ghjv5”currentdb”得到當前數(shù)據(jù)庫名。dvwa39。PHPSESSID=mkoc8iuc07hfre7vvo0e5ghjv5”currentdbtablesDdvwa”得到數(shù)據(jù)庫所有表。PHPSESSID=mkoc8iuc07hfre7vvo0e5ghjv5”T userscolumns”得到user表的所有列。PHPSESSID=mkoc8iuc07hfre7vvo0e5ghjv5”T usersdump”得到user表的所有列,在sqlmap詢問時候破解密碼時,選擇是,sqlmap會使用自己的字典來破解密碼,得到5個用戶的密碼。實驗截圖如上所示,重要的步驟截圖已置于相應步驟下。但是由于程序員的水平及經(jīng)驗也參差不齊,相當大一部分程序員在編寫代碼的時候,沒有對用戶輸入數(shù)據(jù)的合法性進行判斷,使應用程序存在安全隱患。此次的實驗讓我了解了SQL注入攻擊的原理和過程,讓我了解到了做這方面開發(fā)的時候需要注意的安全性問題,也意識到安全的重要性和數(shù)據(jù)庫的一些欠缺,提高了自己在這方面的安全意識。很高興順利完成了這次實驗,期待
點擊復制文檔內(nèi)容
環(huán)評公示相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1