久久99精品久久久久久琪琪,久久人人爽人人爽人人片亞洲,熟妇人妻无码中文字幕,亚洲精品无码久久久久久久

網絡安全和管理實驗報告

時間:2019-05-14 11:39:14下載本文作者:會員上傳
簡介:寫寫幫文庫小編為你整理了多篇相關的《網絡安全和管理實驗報告》,但愿對你工作學習有幫助,當然你在寫寫幫文庫還可以找到更多《網絡安全和管理實驗報告》。

第一篇:網絡安全和管理實驗報告

網絡安全實驗指導

網絡安全和管理實驗指導書

電子與信息工程系網絡工程教研室

2011-10-25

網絡安全實驗指導

實驗一

一、實驗目的

為WWW服務配置SSL 1.加深并消化授課內容,掌握SSL的基本概念; 2.了解并熟悉萬維網服務器的配置; 3.掌握在萬維網服務器上部署SSL協議;

二、實驗要求

1.掌握Security Socket Layer在應用層的作用; 2.獨立完成在萬維網服務器上部署SSL;

3.實驗結束后,用統一的實驗報告用紙編寫實驗報告。

三、實驗環境

Windows 2003 企業版服務器+IIS服務,Linux企業版服務器+Apache服務

四、實驗內容

1.Windows系統上部署萬維網服務,并配置SSL 2.Linux系統上部署萬維網服務,并配置SSL

五、實驗步驟

Windows系統上部署萬維網服務,并配置SSL(1)頒發證書

1.從“管理工具”程序組中啟動“證書頒發機構”工具。

2.展開證書頒發機構,然后選擇“掛起的申請”文件夾。

3.選擇剛才提交的證書申請。

4.在“操作”菜單中,指向“所有任務”,然后單擊“頒發”。

5.確認該證書顯示在“頒發的證書”文件夾中,然后雙擊查看它。

6.在“詳細信息”選項卡中,單擊“復制到文件”,將證書保存為 Base-64 編碼的 X.509 證書。7.關閉證書的屬性窗口。

8.關閉“證書頒發機構”工具。

(2)在 Web 服務器上安裝證書

1.如果 Internet 信息服務尚未運行,則啟動它。

2.展開服務器名稱,選擇要安裝證書的 Web 站點。

3.右鍵單擊該 Web 站點,然后單擊“屬性”。

4.單擊“目錄安全性”選項卡。

5.單擊“服務器證書”啟動 Web 服務器證書向導。

6.單擊“處理掛起的申請并安裝證書”,然后單擊“下一步”。

7.輸入包含 CA 響應的文件的路徑和文件名,然后單擊“下一步”。

8.檢查證書概述,單擊“下一步”,然后單擊“完成”。

現在,已在 Web 服務器上安裝了證書。

網絡安全實驗指導

(3)將資源配置為要求 SSL 訪問

此過程使用 Internet 服務管理器,將虛擬目錄配置為要求 SSL 訪問。為特定的文件、目錄或虛擬目錄要求使用 SSL??蛻舳吮仨毷褂?HTTPS 協議訪問所有這類資源。

1.如果 Internet 信息服務尚未運行,則啟動它。

2.展開服務器名稱和 Web 站點。(這必須是已安裝證書的 Web 站點)

3.右鍵單擊某個虛擬目錄,然后單擊“屬性”。

4.單擊“目錄安全性”選項卡。

5.單擊“安全通信”下的“編輯”。

6.單擊“要求安全通道(SSL)”。

7.單擊“確定”,然后再次單擊“確定”關閉“屬性”對話框。

8.關閉 Internet 信息服務。

Linux系統上部署萬維網服務,并配置SSL 安裝并設置具備SSL的Apache網站服務器 1.創建rasref目錄,在該目錄提取文件。# mkdir rsaref-2.0 # cd rsaref-2.0 # gzip-d-c../rsaref20.tar.Z | tar xvfconnected, SIGRP, Rmobile, BEIGRP, EXOSPF, IAOSPF NSSA external type 1, N2OSPF external type 1, E2EGP

iIS-IS level-1, L2IS-IS inter area

*per-user static route, operiodic downloaded static route Gateway of last resort is not set

10.0.0.0/8 is variably subnetted, 4 subnets, 2 masks O

10.1.1.1/32 [110/782] via 192.168.13.1, 00:04:45, Serial1/0

網絡安全實驗指導

O

10.2.2.2/32 [110/782] via 192.168.23.1, 00:04:09, Serial1/1 C

10.3.3.0/24 is directly connected, Loopback0 O

10.4.4.4/32 [110/782] via 192.168.34.2, 00:02:46, Serial1/2 C

192.168.13.0/24 is directly connected, Serial1/0 C

192.168.23.0/24 is directly connected, Serial1/1 C

192.168.34.0/24 is directly connected, Serial1/2

5.設置標準的ACL,禁止R1和10.2.2.2/24訪問R4及其內部網絡 提示:該標準ACL應用到R4的S1/2端口入口方向 R4(config)#access-list 1 deny 192.168.13.0 0.0.0.255 R4(config)#access-list 1 deny 10.2.2.0 0.0.0.255 R4(config)#access-list 1 permit any R4(config)#int s1/2 R4(config-if)#ip access-group 1 in R4(config-if)#end

6.設置擴展ACL,禁止R2 ping R4,禁止10.1.1.0/24網段ping或者telnet R4及10.4.4.0/24網段

提示:該標準ACL應用到R3的S1/2端口出口方向 R3(config)#access-list 1 deny 192.168.23.0 0.0.0.255 R3(config)#access-list 1 permit any R3(config)#int s1/2 R3(config-if)#ip access-group 1 out R3(config-if)#end

7.驗證效果(將顯示結果附在各命令的下面)① R1ping R4 R1#ping 192.168.34.2 Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to 192.168.34.2, timeout is 2 seconds:.....Success rate is 0 percent(0/5)

R1#ping 10.4.4.4 Type escape sequence to abort.網絡安全實驗指導

Sending 5, 100-byte ICMP Echos to 10.4.4.4, timeout is 2 seconds:.....Success rate is 0 percent(0/5)② R1 telnet R4

③ R2ping R4 R2#ping 192.168.32.2 Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to 192.168.32.2, timeout is 2 seconds:.....Success rate is 0 percent(0/5)

第二篇:網絡安全實驗報告

絡 信 息 安 全》實 驗 報 告

學 校:江蘇科技大學

專 業:12級計算機科學與技術(中法)導 師:李永忠 學 號: 學員姓名: 2014-6-4

《網

實驗一 DES算法應用

一、實驗目的

1.學會并實現DES 算法

2.理解對稱密碼體制的基本思想 3.掌握數據加密和解密的基本過程

二、實驗內容

根據DES 加密標準,用C++設計編寫符合DES 算法思想的加、解密程序,能夠實現

對字符串和數組的加密和解密。

三、實驗的原理

美國IBM 公司W.Tuchman 和 C.Meyer 1971-1972 年研制成功。1967 年美國Horst Feistel 提出的理論。美國國家標準局(NBS)1973 年5 月到1974 年8 月兩次發布通告,公開征求用于電子

計算機的加密算法。經評選從一大批算法中采納了IBM 的LUCIFER 方案。DES 算法1975 年3 月公開發表,1977 年1 月15 日由美國國家標準局頒布為聯邦數

據加密標準(Data Encryption Standard),于1977 年7 月15 日生效。為二進制編碼數據設計的,可以對計算機數據進行密碼保護的數學運算。DES 的保密

性僅取決于對密鑰的保密,而算法是公開的。64 位明文變換到64 位密文,密鑰64 位,實際可用密鑰長度為56 位。

運行結果是:

四、思考

1.影響DES密碼體制安全的因素主要是密鑰的健壯性。

2.DES密碼體制中加密算法和解密算法流程相同,區別在于解密使用的子密鑰和加密的子密鑰相反

實驗

二、操作系統安全配置

一. 實驗目的

1.熟悉Windows NT/XP/2000系統的安全配置 2.理解可信計算機評價準則

二. 實驗內容 1.Windows系統注冊表的配置

點擊“開始運行”選項,鍵入“regedit”命令打開注冊表編輯器,學習并修改有關網絡及安全的一些表項

2.Windows系統的安全服務

a.打開“控制面板管理工具本地安全策略”,查閱并修改有效項目的設置。

b.打開“控制面板管理工具事件查看器”,查閱并理解系統日志,選幾例,分析并說明不同類型的事件含義。3.IE瀏覽器安全設置

打開Internet Explorer菜單欄上的“工具Internet選項”,調整或修改“安全”、“隱私”、“內容”等欄目的設置,分析、觀察并驗證你的修改。4.Internet 信息服務安全設置

打開“控制面板管理工具Internet 信息服務”,修改有關網絡及安全的一些設置,并啟動www.tmdps.cn 遇到錯誤“無法啟動服務,原因可能是已被禁用或與其相關聯的設備沒有啟動。”,試圖以參數“”啟動服務 wuauserv 以運行服務器: {9B1F122C-2982-4E91-AA8B-E071D54F2A4D}

3.IE瀏覽器安全設計

打開Internet Explorer菜單欄上的“工具Internet選項”,調整或修改“安全”、“隱私”、“內容”等欄目的設置,分析、觀察并驗證你的修改。

首先打開internet選項,看安全項:

在這一項中可以設計受信任站點和不信任站點,選項中可以設定,你在上網瀏覽網頁的安全級別,對應的安全級別它可以控制你在網上,獲取內容的范圍,很多的惡意站點可以用這個種基礎的辦法來屏蔽,假設將www.tmdps.cn(202.117.216.94):(The 1657 ports scanned but not shown below are in state: closed)PORT

STATE SERVICE 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds 1025/tcp open NFS-or-IIS 3306/tcp open mysql 5000/tcp open UPnP MAC Address: 00:0A:E6:EC:16:DF(Elitegroup Computer System Co.(EC

Nmap finished: 1 IP address(1 host up)scanned in 0.774 seconds 可見202.117.216.94這臺機器的135、139、445、1025、3306、5000端口是開放狀態,提供的服務從Service列表中可以讀出,而且都是支持TCP協議的。(2)、windump抓包

運行參數為:windump [-aAdDeflnNOpqRStuvxX] [-B size] [-c count] [-C file_size ] [-F file ] [-i interface ] [-r file ] [-s snaplen ] [-T type ] [-w file ] [-E algo:secret ] [ expression ] 實驗用windump來監聽三次握手,結果如下:

看第二幅圖的第五和六行。其中18:07:40.606784表示時間;202.117.216.94為源IP地址,端口1525,就是我自己的這臺電腦;202.117.216.148是目的地址,端口23,S2352945221:2352945221(0)表示我的電腦主動發起了一個SYN請求,這是第一步握手,2352945221是請求端的初始序列號;win 16384表示發端通告的窗口大??;mss 1460表示由發端指明的最大報文段長度。這兩行所表示的含義是IP地址為202.117.216.94的電腦向IP地址為202.117.216.148的電腦發起一個TCP的連接請求。

然后看第第七和八行,源IP地址為202.117.216.148,而目的IP地址變為202.117.216.94;后面是S2987805145:2987805145(0)ack 2352945222,這是第二步握手,2987805145是服務器端所給的初始序列號,ack 2352945222是確認序號,是對第五行中客戶端發起請求的初始序列號加1。該行表示服務器端接受客戶端發起的TCP連接請求,并發出自己的初始序列號。

看第九和十行,這是三步握手的最后一步,客戶端發送ack 1,表示三步握手已經正常結束,下面就可以傳送數據了。

使用了-n的參數,表示源地址和目的地址不采用主機名的形式顯示而采用IP地址的形式。

從上圖可以看到數據包的頭部是DLC層協議的內容:標明了第一個FRAME到達的時間、FRAME的大小、源的數據鏈路層的號(例如我可以看到我自己的數據鏈路層號為:000AE6EC16DF,目的主機的數據鏈路層號為:000A8A99BB80,www.tmdps.cn)、Ethertype=0800(IP)。

可見IP頭部的內容中包含了協議的版本(我們現在用的版本一般都是IPV4)、包總長度為48bytes,源地址的IP(202.117.55.94)、目的端的IP(202.117.1.13)、FRAME的總長度、頭校驗和(8B88(CORRECT))等內容。

上圖是TCP協議的頭信息,其中包含了源端口號(1058)、目的端的端口號(80)、初始序列號(4236954999)、下一個希望得到的包的序列號(4236955000)、校驗和(Checksum=0654(correct))、標志位Flags=02、數據offset=28bytes等信息。

最后是詳細的http協議的內容,其中包含了HTTP版本號(1.1)等信息。

三、實驗結論:

掃描網絡可以知道別人的一舉一動,可以提高自己的安全意識,在以后的學習中更加注意加強安全意識。通過這次實驗熟悉了windump操作及sniffer軟件的使用,實驗最后結果符合要求,達到了這次實驗的目的。

實驗

四、PGP軟件應用

一、實驗目的

1.熟悉并掌握PGP軟件的使用

2.進一步理解加密與數字簽名的過程和作用

二、實驗內容

1.GP軟件的相關資料:

PGP(Pretty Good Privacy)是一個可以讓您的電子郵件(E-Mail)擁有保密功能的程式。藉此您可以將您的郵件加密(Encrypt),除了您希望的人看得到以外,沒有其它人可以解讀。一旦加密后,訊息看起來是一堆無意義的亂碼(Random Characters)。PGP 提供了極強的保護功能,即使是最先進的解碼分析技術也無法解讀(Decrypt)加密后的文字。2.PGP軟件界面:

3.生成鑰匙的詳細信息:

4.對文件加密:

加密后文件圖象:

解密:

5.數字簽名

結果:

Validity燈是綠色的,說明已經添加了對我的公鑰的信任,并且被簽名文件沒有被修改。

5.我的公鑰:

第三篇:網絡安全實驗報告

網絡安全實驗

學生:張守軍

實驗目的

1、一、:我要搭建網絡安全實驗環境。

配置良好的實驗環境時進行網絡安全實驗的基礎工作。1.VMware虛擬機的安裝和配置。

首先在一臺計算機上安裝一套操作系統,然后安裝虛擬軟件VMware。分別在虛擬機下安裝3套操作系統:Vista ,windows Server 2003 和ubntu 9.04。windows server 2003操作系統主要作為網絡安全的攻擊對象。虛擬機上操作系統可以通過虛擬網卡和實際主機的操作系統進行通信

2.安裝虛擬機的操作系統。

注意的是安裝完vista、window server 2003、Ubuntu 9.04后要使用 ping命令來測試主機和虛擬機能否通信。如主機和虛擬機已經連通,這樣一個虛擬的網絡環境就配置好了。

二、操作系統的安全配置實驗

1、操作系統的安全是整個操作系統安全策略的核心,其目的是從系統根源構筑安全防護體系,通過用戶和密碼管理、共享設置、端口管理和過濾、系統服務管理、本地安全策略、外部工具使用等手段,形成一套有效的系統安全策略。【我認為系統安全不安全,主要是看使用者的使用方法,同樣的操作系統不同的人使用會有不同的安全效果?!?/p>

2、我以windows操作系統安全配置實驗為例。實驗目的

1、掌握安全策略設置方法,了解安全策略的制訂準則。

2、掌握利用管理工具管理本地用戶的方法,了解windows帳戶的命名規則和口令要求。

3、掌握windows下審核策略的設置方法,了解審核策略的制訂準則。

4、Windows server 2003操作系統環境網絡服務和端口的安全管理技術。安全設備及環境

1、windows xp 操作系統。

2、windows server 2003操作系統(虛擬機)實驗任務及內容

1、安全策略配置

2、訪問計算機的用戶、授權用戶使用計算機上的那些資源,是否在事件日志中記錄用戶或組的操作。

3、Windows 用戶管理

4、系統安全審核

5、網絡服務和端口管理

實驗報告:我通過本次實驗詳細記錄了加入本地用戶的過程,并且使用該用戶登錄系統進行權限測試。根據實際需要找出了本系統不需要的服務,把這些服務端口關閉。

分析討論:了解了各個密碼安全策略的主要作用,審核,密碼策略和帳戶策略的含義,系統審核在系統安全中的作用。

網絡偵察

所謂網絡偵察就是對網絡資源的探測、掃描與監聽。網絡掃描時一種網絡安全攻擊技術,目的是利用各種工具對攻擊目標的IP地址或地址段的主機查找漏洞。掃描采取模擬攻擊的形式對目標可能存在的已知安全漏洞逐項進行檢查,目標可以使PC、服務器、交換機、路由器和數據庫應用等。根據掃描結果向掃描者或管理員提供周密可靠的分析報告。網絡監聽的目的是截獲通信的內容,監聽的手段主要是通過嗅探器捕獲數據包對協議進行分析。常見的嗅探器除了著名的Sniffer Pro以外,還有一些常用的監聽軟件,如協議分析器、嗅探經典、密碼監聽工具和非交換環境局域網的fssniffer等。實驗目的:

1)了解網絡掃描的原理,掌握使用端口掃描器的技術。2)掌握Windows下口令攻擊技術、方法,以及防御措施 3)熟練利用網絡掃描工具掃描目標計算機安全漏洞 4)熟練利用網絡嗅探工具進行網絡監聽 實驗設備及環境 1)Windows XP操作系統

2)Windows Server 2003操作系統

3)工具軟件:L0phtCrack、PortScan、Shed、X-Scan、Sniffer Pro、pswmonitor.實驗任務及內容:

本實驗的主要內容是利用常見的網絡掃描工具、嗅探工具,掃描系統賬號、開放端口、共享目錄,探測網絡系統的安全漏洞。1.網絡掃描

(1)系統賬號掃描及口令破解

L0phtCrack簡稱LC,是一款網絡管理員必備的工具,可以用來檢測Windows NT/2003/XP/UNIX管理員賬號密碼破解工具。事實證明,簡單的或容易遭受破解的管理員密碼是最大的安全威脅之一,因為攻擊者往往以合法的身份登錄計算機系統而不被察覺。L0phtCrack能直接從注冊表、文件系統、備份磁盤,或是在網絡傳輸的過程中找到的口令。L0phtCrack卡是破解的第一步是精簡操作系統存儲加密口令的哈希列表。之后才開始口令的破解,這個過程稱為是cracking。它采用以下3中不同的方法來實現。

1)字典攻擊。LophtCrack將字典中的詞逐個與口令哈希表中的詞作比較。當發現匹配的詞時,顯示結果,即用戶口令。LophtCrack自帶一個小型詞庫。如果需要其他字典資源可以從互聯網上獲得。這種破解方法,使用的字典容量越大,破解效果越好。

2)Hybrid方法。這是建立在字典破解基礎上的?,F在血多用戶選擇口令不再單單只是由字母組成的,常會使用諸如“mytest11”或“abcddd!”等添加了符號和數字的字符串作為口令。這類口令復雜了一些,但通過口令過濾器和一些方法,破解也不是很困難,Hybird就能快速地對這類口令進行破解。

3)最后一種也是最有效地方法就是“暴力破解”。現在所謂復雜的口令一般都能被破解,只是時間長短問題,且破解口令時間遠遠小于管理員設置的口令有效期。使用這種方法也能了解一個口令的安全使用期限。

LophtCrack5的主界面,利用該工具可以對計算機上用戶進行賬號掃描和破解。

首先選擇【Session】--【Import】,選擇右邊的【Add】,輸入虛擬機的IP地址(172.18.25.98),單擊【OK】。然后,選擇【Session】--【Bein Audit】,開始掃描用戶和破解密碼。在掃描結果中有Administrator權限的賬號YJ和密碼1234567,這樣就得到了系統的權限。這種方法的缺點是,如果對方用戶密碼設置比較長而且怪,需要破解很長時間。

(2)開放端口掃描

獲得對方開放了那些端口也是掃描的重要內容。使用工具軟件PortScan可以到得到對方計算機開放了哪些端口。

對Windows Server 2003系統進行端口掃描,在Scan文本中輸入IP地址,單擊按鈕【START】。

利用網絡端口掃描工具軟件可以將所有端口的開放情況做一探測,獲知對方開放了哪些網絡服務,進而對某些服務的漏洞進行攻擊。(3)漏洞掃描

漏洞掃描時主動式防御策略的網絡掃描,它通過執行一些腳本文件模擬對系統進行攻擊的行為并記錄系統的反應,從而發現其中的漏洞。X-S慘。3是一款適用于Windows NT/2003/XP/2000系統的常見漏洞掃描軟件。該軟件采用多線程方式對制定IP地址段進行安全漏洞檢測,支持插件功能,提供了圖形界面和命令行兩種操作方式。掃描內容包括:遠程操作系統類型以及版本;標準端口狀態及端口Banner信息;SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞;SQL-SERVER、FTP-SERVER、POP3-SERRVER;NT-SERVER弱口令用戶,NT服務器NETBIOS信息;注冊表信息等。掃描結果保存在/log/目錄中,index_*.htm為掃描結果索引文件。1)選擇菜單欄設置下的菜單項【掃描模塊】。

2)利用X-Scan3.3可以對常用的網絡以及系統的漏洞進行全面的掃描,選中復選框后,單擊【確定】即可。3)確定要掃描主機的IP地址或者IP地址段。選擇菜單欄設置下的菜單項【掃描參數】,若掃描一臺主機,在指定IP范圍框中輸入:172.18.25.97。

4)設置完畢后,進行漏洞掃描,單擊工具欄上的圖標【開始】,開始對目標主機進行掃描。

結果顯示發現了血多系統漏洞,利用這些漏洞可以試試系統入侵。選擇【查看】--【掃描報告】,可以看到前面掃描的詳細報告。

除了這些掃描工具外,比較著名的工具軟件還有:活動主機探測程序QckPing、掃描全才scanlock、掃描經典工具【流光】及其他的一些掃描工具。

2.網絡監聽

利用監聽工具Sniffer Pro進行網絡監聽。

1)進入Sniffer主界面,捕獲數據包之前必須首先設置所要捕獲的數據包類型。選擇主菜單【Capture】下的【Define Filter】菜單。2)在捕獲數據包的過濾器窗口中,選擇【Address】選項卡,窗口中需要修改兩個地方:在Address下拉列表中,選擇數據包的類型為IP,在Station 1下面輸入主機的IP地址,主機的IP 地址是172.18.25.99;在與之對應的Station 2下面輸入虛擬機的IP 地址,虛擬機的IP地址是172.18.25.98.3)設置完畢后,單擊該窗口的【Advanced】選項卡,拖動滾動條找到IP項,將IP和ICMP選中。4)這樣的Sniffer的過濾器就設置完畢了。選擇菜單欄【Capture】下【start】菜單項,啟動捕獲數據包;然后,在主機的DOS窗口中ping虛擬機。5)Ping指令執行完畢后,單擊工具欄上的【停止并分析】按鈕,在出現的窗口選擇【Decode】選項卡,可以看到數據包在兩臺計算機間的傳遞過程。

實驗報告:

1)描述使用網絡掃描工具對系統進行系統賬號掃描、網絡端口掃描、共享目錄掃描以及漏洞掃描的過程,分析掃描結果;并分析各自的技術原理和優缺點。

實驗5 ARP欺騙攻擊

ARP協議的基本功能就是通過目標設備的IP地址,查詢目標設備的MAC地址,以保證通信的順利進行。ARP協議并不只發送了ARP請求才接受ARP應答。當計算機接受到ARP應答數據包時,就會對本地的ARP緩存進行更新,將鷹大廈中IP和MAC地址存儲在ARP混村中。因此,當局域網中的某臺機器B向A發送一個自己偽造的ARP應答,而如果這個應答時B冒充C而偽造的,即IP地址為C的IP,而MAC地址是偽造的,則當A接受到B偽造的ARP應答后,就會更新本地的ARP緩存,這樣在A看來C的IP地址沒有變,而它的MAC地址已經不是原來的那個了。由于局域網的數據流并不是根據IP地址進行,而是按照MAC地址進行傳輸的。所以,那個偽造出來的MAC地址在A上唄改變成一個不存在的MAC地址,這樣就會造成網絡不通,導致A不能ping通C!這就是一個簡單的ARP欺騙。實驗目的:

1)了解欺騙攻擊的原理和防范措施

2)理解ARP協議的工作原理,了解ARP欺騙攻擊的實現過程。3)掌握利用工具軟件實現ARP欺騙的方法 實驗設備及環境: 1)Windows XP操作系統

2)Windows Server 2003操作系統 3)工具軟件:NefFuke 實驗任務及內容:

本實驗使用NetFuke實現,并需要Winpap的支持。NetFuke是一款ARP欺騙工具,它的主要功能有:ARP欺騙、支持單向和雙向欺騙、支持MAC指定、ICMP欺騙等。1.主機的ARP欺騙

1)首先配置NetFucke。選擇【設置】--【嗅探設置】,打開【嗅探設置】對話框,選擇網卡,并選擇【啟用ARP欺騙】和【主動轉發】。

2)選擇【設置】--【ARP欺騙】,打開【ARP欺騙設置】對話框,在其中設置各項參數

目標IP就是被欺騙主機的IP;來源IP指的就是NetFuke主機所偽裝成的主機IP。在雙向欺騙模式下,目標IP和來源IP沒有區別,它們是通信的雙方,被NetFuke主機進行中間人欺騙。中間人IP默認就是NetFuke主機的IP。3)在欺騙開始之前,先在來源主機分別ping目標IP和中間IP,然后通過arp命令獲取目標機和中間人的IP地址。4)單擊【開始】按鈕,這時,程序的左側將會出現已經設置好的配置信息,并且開始ARP欺騙。在欺騙開始之后,再在來源主機分別ping目標IP和中間IP,然后通過arp命令獲取目標機和中間人的IP地址。

5)單擊【停止】按鈕,然后單擊操作菜單中的【回顯緩沖區】按鈕。這是,程序右側的列表當中就會顯示出NetFuke主機向受騙雙方發送的ARP數據包。

2.防范ARP欺騙

對于ARP欺騙攻擊,有效地防范方法就是將IP地址與MAC地址進行靜態綁定。

(1)將內網主機的IP與MAC地址進行綁定。

先進行靜態綁定,然后再查看ARP欺騙的結果。在來源主機的命令行模式下,執行以下命令: 1)arp –d//清空arp緩存表

2)arp –s 172.18.25.98 00-1b-b9-70-40-73//將IP地址與MAC地址綁定 3)arp –a 這時,目標主機的MAC地址將又會變回00-1b-b9-70-40-73,并且狀態變為靜態。再重新開始一次相同的攻擊,觀察目標主機的MAC地址是否會再次因為ARP欺騙攻擊而改變。

(2)對內網網關的IP與MAC地址進行綁定

1)在命令行下運行“ipconfig/all”命令,獲取網關的IP地址;

2)運行“arp –a網關IP”,獲取網關的MAC地址; 3)運行“arp –d”“arp –s 網關IP網關MAC”; 4)將第三部中的兩個命令編輯保存到一個批處理文件中,文件類型為.bat文件; 5)打開注冊表編輯器,找到【HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCirremtVersopmRun】,在其中使用郵件添加“字符串值”,命令后雙擊該鍵,在【數值數據】框中添加該bat文件的全路徑,就可實現開機時網關IP和網關MAC的自動綁定。

實驗報告:

1)利用NetFuke對虛擬機進行ARP欺騙,然后通過Sniffer捕獲數據包分析通信過程和ARP的欺騙過程。

在主機上編輯批處理文件,實現開機啟動時自動實現IP和MAC的靜態綁定,防范ARP欺騙攻擊。入侵檢測系統的搭建與配置 入侵檢測系統是一種對網絡傳輸進行及時監視,在發現可以傳輸時發出警報或者采取主動反應措施的挽留過安全設施。與其他網絡安全設施不同,IDS是一種積極主動的安全防護措施。一個合格的入侵檢測系統能大大地簡化管理員的工作,保證網絡安全運行。目前,IDS發展迅速,已有人宣稱IDS可以完全取代防火墻。笨實驗主要介紹在Ubuntu平臺上,如何部署入侵檢測工具OSSEC HIDS來實現入侵檢測系統的方法。實驗目的:

1)了解入侵檢測系統的定義、功能、必要性和局限性 2)了解常見的入侵檢測系統

3)掌握利用工具軟件搭建和配置入侵檢測系統的方法 實驗設備及環境:

1)Ubuntu9.04 操作系統 2)Windows XP操作系統 3)OSSEC HIDS入侵檢測系統 實驗任務及內容:

笨實驗通過在Ubuntu平臺上部署入侵檢測工具OSSEC HIDS來實現入侵檢測。OSSEC是一款開源的入侵檢測系統,包括了日志分析、全面檢測、rook-kit檢測。作為一款HIDS,OSSEC應該被安裝在一臺實施監控的系統中。如果有多臺計算機都安裝了OSSEC,那么久可以采用客戶機/服務器模式來運行??蛻魴C通過客戶端程序將數據發回到服務器端進行分析。

OSSEC最大的有事在于它幾乎可以運行在任何一種操作系統上,比如Windows、Linux、OpenBSD/FreeNSD以及MacOS。不過運行在Windows上的客戶機無法實現root-kit檢測,而其他系統上的客戶機則沒問題。1)首先,暫時獲取root權限,在終端運行命令:#sudo su 2)下載最新版本的OSSEC源文件,在終端運行命令:#wget http://www.tmdps.cnand yes to using my SMTP server;Yes to integrity check daemon;Yes to rootcheck;Active response enabled;Firewall-drop response enabled;No additions to the whitelist。設定好之后,OSSEC的編譯就可以順利進行了。安裝腳本會自動檢測到Ubuntu并建立正確的初始化腳本,下面測試OSSEC。6)首先建立新的系統用戶user2,這個操作可以被立即檢測到,打開OSSEC下的報警日志

7)輸入錯誤的密碼來測試SSHD檢測功能:用su命令從用戶yj切換到user1,輸入錯誤的密碼,這個操作也立刻檢測到,并記錄到報警日志去 實驗報告:

從主機對虛擬機進行開放端口掃描的結果,觀察OSSEC HIDS系統的反應,并做記錄。

實驗6 防火墻的安裝與配置

防火墻是設置在唄保護網絡與外部網絡之間的一道屏障,實現網絡的安全保護,以防止發生不可預測的、潛在的破壞性入侵。防火墻本身具有較強的抗攻擊能力,它是提供網絡安全服務、實現網絡安全的基礎設施。嚴峻的網絡安全形勢,促進了防火墻技術的不斷發展,防火墻安全產品非常多。該實驗主要講解利用工具軟件例如天網防火墻,搭建和配置防火墻安全策略的方法。實驗目的:

1)了解防火墻的定義、功能、必要性和局限性 2)掌握利用工具軟件搭建和配置防火墻安全策略的方法 實驗設備及環境: 1)Windows XP操作系統

2)Windows Server 2003操作系統 3)天網防火墻軟件 實驗任務及內容:

天網防火墻個人版是由天網安全實驗室面向個人計算機用戶研究的網絡安全工具。它根據系統管理者設定的安全規則把守網絡,提供強大得訪問控制、信息過濾等功能,抵擋網絡入侵和攻擊。天網防火墻把網絡分為本地網和互聯網,可以針對來自不同網絡的信息,設置不同的安全方案,適合于任何方式連接上網的個人用戶。1.對應用程序的安全設置

1)在Windows Server 2003 操作系統中安裝天網防火墻。通過【應用程序】按鈕可以設定與外網進行連接的應用程序。2)單擊工具欄中的【應用程序】按鈕,出現【應用程序訪問網絡權限設置】界面,在界面中添加的應用程序,防火墻允許其與外網的連接,未添加的應用程序,不允許與外網連接。如果通過防火墻阻斷了木馬程序的外連請求,則計算機腫了木馬也不會被遠程控制。

3)對應用程序訪問網絡的規則做具體設置。2.包過濾規則的設置

包過濾規則作用在網絡層和傳輸層,根據數據包報頭源地址、目的地址和端口號、協議類型等標志確定是否允許數據包通過,只有滿足過濾規則的數據包才被轉發到相應的目的地端口,其余的數據包則從數據流中丟棄。

1)單擊工具欄中的【IP規則管理】按鈕,出現【自定義IP規則】界面,在此界面中有大量安裝時默認設置的IP規則。此處有【修改IP規則】和【添加IP規則】按鈕

2)新建一條規則,用來禁止外部主機用ping命令連接本機。3)在虛擬機上安裝一個FTP軟件并啟用FTP,然后修改原規則中的【禁止所有連接】,將其改為【禁止所有人訪問本機FTP】,設置FTP相關的端口。確定之后,從主機嘗試登陸虛擬機的FTP服務,將被拒絕。

4)最后,新建一條規則,禁止所有人連接其他程序的端口。它將與前兩條規則聯合作用,禁止外部計算機連接本機未經授權程序打開的端口。

以上三條規則在防火墻中必須按照上述順序配置,才能發揮應有的作用;如果順序不對,則不能實現上述的正常安全需求。

實驗報告:

1)根據實驗過程,描述配置天網防火墻的安全規則

2)配置一實驗訪問規則:允許本機訪問外網的某一臺FTP服務器,但不允許本機訪問此計算機其他服務,以及不允許本機訪問外網Web服務器。

第四篇:網絡安全實驗報告

中南大學

網絡安全 實驗報告

學生姓名 學 院 信息科學與工程學院 專業班級 完成時間

《網絡安全》實驗

目錄

1.實驗1:CA證書與SSL連接..................................................................................3 1.1 應用場景.........................................................................................................3 1.2 實驗目標.........................................................................................................3 1.3 實驗過程.........................................................................................................3 2.實驗2.1 :配置和管理主機防火墻.......................................................................18 2.1 應用場景.......................................................................................................18 2.2 實驗目標.......................................................................................................18 2.3 實驗過程.......................................................................................................19 3.實驗2.2 :綜合掃描實驗.......................................................................................27 3.1 應用場景.......................................................................................................27 3.2 實驗目標.......................................................................................................27 3.3 實驗過程.......................................................................................................28 4.實驗4 :WIFI釣魚................................................................................................36 4.1 應用場景.......................................................................................................36 4.2 實驗目標.......................................................................................................36 4.3 實驗過程.......................................................................................................36 5.實驗5 :網絡ARP攻擊........................................................................................39 5.1 應用場景.......................................................................................................39 5.2 實驗目標.......................................................................................................40 5.3 實驗過程.......................................................................................................40 6.總結.........................................................................................................................46

《網絡安全》實驗

網絡安全

1.實驗1:CA證書與SSL連接

1.1 應用場景

在訪問Web 站點時,如果沒有較強的安全措施,用戶訪問的數據是可以使用網絡工具捕獲并分析出來的。在Web 站點的身份驗證中,有一種基本身份驗證,要求用戶訪問輸入用戶名和密碼時,是以明文形式發送密碼的,蓄意破壞安全性的人可以使用協議分析程序破譯出用戶名和密碼。那我們該如果避免呢?可利用SSL 通信協議,在Web 服務器上啟用安全通道以實現高安全性。

SSL 協議位于TCP/IP 協議與各種應用層協議之間,為數據通訊提供安全支持。SSL 協議可分為兩層: SSL 記錄協議(SSL Record Protocol):它建立在可靠的傳輸協議(如TCP)之上,為高層協議提供數據封裝、壓縮、加密等基本功能的支持。SSL 握手協議(SSL Handshake Protocol):它建立在SSL 記錄協議之上,用于在實際的數據傳輸開始前,通訊雙方進行身份認證、協商加密算法、交換加密密鑰等。每一個Windows Server 2003 證書頒發機構都有可供用戶和管理員使用的網頁。

1.2 實驗目標

(1)掌握在Windows Server 2003 下獨立根CA 的安裝和使用;(2)使用WEB 方式申請證書和安裝證書;(3)建立SSL 網站;

(4)分析SSL 網站的數據包特點。

1.3 實驗過程

環境配置:

按照實驗指導書上所示配置實驗拓撲圖。

《網絡安全》實驗

任務一:windows server 2003 環境下獨立根CA 的安裝及使用

1、啟動Windows Server 2003 和Windows XP,配置其IP,使其在同一局域網網段;

《網絡安全》實驗

2、在Windows Server 2003 中,選擇【開始】|【控制面板】|【添加和刪除程序】,在彈出窗口中選擇【添加和刪除windows 組件】,在【組件】列表框中選擇【證書服務】,再單擊【下一步】按鈕,如下圖所示。

3、在彈出的窗口中選擇【獨立根CA】單選按鈕,單擊【下一步】按鈕,在彈出窗口中按要求依次填入CA 所要求的信息,單擊【下一步】按鈕,如下圖所示。

《網絡安全》實驗

4、繼續選擇【證書數據庫】、【數據庫日志】和配置信息的安裝、存放路徑,如下圖所示,單擊【下一步】按鈕。安裝的時候,可能會彈出如下窗口,為了實驗方便,已經把I386 文件夾復制到C:下,選擇【瀏覽】,選擇文件夾“C:I386”,點【確定】,完成安裝。

《網絡安全》實驗

5、選擇【開始】|【程序】|【管理工具】,可以找到【證書頒發機構】,說明CA 的安裝已經完成,如下圖所示。

6、從同一局域網中的另外一臺XP 開啟IE 瀏覽器,輸入http://windows2003 的IP/certsrv/,選中【申請一個證書】,如下圖所示,在彈出的頁面中選擇【web 瀏覽器證書】。

7、在彈出窗口中填寫用戶的身份信息,完成后進行【提交】。此種情況下,IE 瀏覽器采用默認的加密算法生成公鑰對,私鑰保存在本地計算機中,公鑰和用戶身份信息按照標準的格式發給CA 服務器,如圖所示,單擊【是】,進入下一步。CA 服務器響應后,彈出證書申請成功頁面,如下圖所示。

《網絡安全》實驗

8、在根CA 所在的計算機上,選擇【開始】|【程序】|【管理工具】|【證書頒發機構】,上面申請的證書便會出現在窗口右邊,選擇證書單擊右鍵,選擇【所有任務】|【頒發】,進行證書頒發,如下圖所示。證書頒發后將從【掛起的申請】文件夾轉入【頒發的證書】文件夾中,表示證書頒發完成。

9、在申請證書的計算機上打開IE,輸入http://windows2003 的IP/certsrv/,進入證書申請頁面,選擇【查看掛起的證書申請狀態】,彈出的頁面中選擇一個已經提交的證書申請,如下圖所示。選擇安裝此證書。

《網絡安全》實驗

10、現在驗證此CA 系統頒發的新證書是否可信,為此需要安裝CA 系統的根證書,進入證書申請主頁面,選擇當前的CA 證書進行下載,并保存到合適路徑,如下圖所示。

11、下載完畢之后,在證書的保存目錄中查看證書信息,單擊【安裝證書】按鈕,進入證書導入向導,按照默認的配置完成證書的導入,導入成功后,單擊【確定】按鈕,之后完成。

《網絡安全》實驗

任務二:基于Web 的SSL 連接設置

1、在XP 中,左下角【開始】,打開【Wireshark】,并點擊開始抓包的按鈕。打開IE 瀏覽器,輸入網址http://windows2003 的IP/?id=1(比如:http://192.168.1.130/?id=1),然后保存Wireshark的抓包結果1。

2、選擇【開始】|【程序】|【管理工具】|【IIS(Internet 信息服務)管理器】,在彈出窗口右鍵單擊【默認網站】,彈出的快捷菜單中選擇【屬性】選項,如下圖所示。

3、在彈出窗口內選擇【目錄安全性】標簽,單擊【安全通信】中的【服務器證書】按鈕,如下圖所示。

《網絡安全》實驗

4、彈出【IIS 證書向導】窗口,選中【新建證書】復選項,一直單擊【下一步】按鈕,輸入自定義的名稱,如下圖所示。填寫相應的信息后,單擊【下一步】按鈕。

5、彈出【請求文件摘要】窗口,確認后單擊【下一步】按鈕,接著單擊【完成】按鈕,完成服務器端證書配置,如下圖所示。

《網絡安全》實驗

6、打開IE 瀏覽器(windows2003 中的),進入證書申請主界面,如下圖所示。

7、在出現的網頁中選擇【高級證書申請】,如圖所示,在出現的網頁中單擊

《網絡安全》實驗

8、回到首頁,選擇【查看掛起的證書申請狀態】,彈出的頁面中選擇一個已經提交的證書申請,如下圖所示。選擇【Base 64 編碼】,點擊【下載證書】,【保存】certnew.cer 文件到桌面。

《網絡安全》實驗

9、選擇【開始】|【程序】|【管理工具】|【IIS(Internet 信息服務)管理器】,在彈出窗口右鍵單擊【默認網站】,彈出的快捷菜單中選擇【屬性】選項,在彈出窗口內選擇【目錄安全性】標簽,選擇【服務器證書】,選擇【下一步】,【處理掛起的請求并安裝證書】選擇【下一步】,【瀏覽】選擇剛才保存的certnew.cer 文件,如下圖所示?!鞠乱徊健俊鞠乱徊健俊就瓿伞?。

10、還是在【目錄安全性】下,選擇【安全通信】下的【編輯】,在下如圖所示的彈出窗口中選中【要求安全通道(SSL)】復選項,并在【客戶端證書】欄中選中【接受客戶端證書】復選項,再單擊【確定】按鈕。返回【目錄安全性】面板,單擊【應用】按鈕及【確定】按鈕,完成配置。

《網絡安全》實驗

11、在XP 系統打開瀏覽器,輸入服務器IP 地址,進入證書申請主頁面,此時會顯示錯誤信息頁面,要求采用https 的方式連接服務器,如圖所示。

12、把http 改成https 繼續訪問,此時瀏覽器提示你要安裝證書,安裝完證書后,就可以正常使用了。

《網絡安全》實驗、再次打開Wireshark,并點擊開始抓包的按鈕。打開IE 瀏覽器,輸入網址https://windows2003 的IP/?id=1(比如:https://192.168.1.130/?id=1),然后

《網絡安全》實驗

保存Wireshark 的抓包結果2。

14、分析比較抓包結果1 和抓包結果2 中,對IP/?id=1 請求處理的差異。

《網絡安全》實驗

2.實驗2.1 :配置和管理主機防火墻

2.1 應用場景

對于 Internet 上的系統,不管是什么情況首先我們要明確一點:網絡安全是不安全的。因此,雖然創建一個防火墻并不能保證系統 因此,雖然創建一個防火墻并不能保證系統 因此,雖然創建一個防火墻并不能保證系統100% 安全,但卻是絕對必要的。和社會上其它任何事物一樣,Internet經常會受到一些無聊的或者別有用心的人的干擾,防火墻目的就是將這類人擋在你的網絡之外,同時使你仍然可以完成自己工作。

那么構筑怎樣的Linux 防火墻系統才算是足夠安全呢?這一個很難回答的問題,因為不同的應用環境對安全要求不一樣。用一句比較恰當而且簡單話來回答這個問題:用戶了解自己的Linux系統和設置,并且可以很好地保護自己的數據機密文件安全系統和設置,并且可以很好地保護自己的數據和機密文件的安全,這對于該計算機用戶來說就可以稱之為他的有足夠的安全性。

那么到底什么是防火墻呢?防火墻是一個或一組系統,它在網絡之間執行訪問控制策略。實現防火墻的實際方式各不相同,但是在原則上,防火墻可以被認為是這樣一對機制:一種機制是阻攔傳輸流通行,另一種機制是允許傳輸流通過。一些防火墻偏重阻攔傳輸流的通行,而另一些防火墻則偏重允許傳輸流通過。了解有關防火墻的最重要的概念就是它實現了一種訪問控制策略。

一般來說,防火墻在配置上是防止來自“外部”世界未經授權的交互式登錄的。這大大有助于防止破壞者登錄到你網絡中的計算機上。一些設計更為精巧的防火墻可以防止來自外部的傳輸流進入內部,但又允許用戶可以自由地與外部通信。如果你切斷防火墻的話部的傳輸流進入內,但又允許用戶可以自由地與外通信。如果你切斷防火墻的話,它可以保護你免受網絡上任何類型的攻擊。防火墻另一個非常重要特性是可以提供單獨的“攔阻點”,在“攔阻點”上設置安全和審計檢查。與算機系統正受到某些人利用調制解器撥入攻擊的情況不同,防火墻可以發揮一種有效“電話監聽”和跟蹤工具的作用。防火墻提供了一種重要的記錄和審計功能;它們經??梢韵蚬芾韱T些情況概要,提供有關通過防火墻的傳輸流的類型和數量,以及有多少次試圖闖入防火墻的企圖等信息。

因此本實驗將介紹如何配置Linux防火墻。

2.2 實驗目標

1.掌握linux下基本的 iptables iptables知識; 2.學會配置iptables。

《網絡安全》實驗

2.3 實驗過程

環境配置:

按照實驗指導書上所示配置實驗拓撲圖。

一.Iptables的規則表、鏈結構

1.規則表(iptables管理 4個不同的規則表,其功能由獨立內核模塊實現)

filter表:包含三個鏈INPUT、OUTPUT、FORWARD; nat表:PREROUTING、POSTROTING、OUTPUT; mangle表:PREROUTING、POSTROUTING、INPUT、OUTPUT、FORWARD; raw表:OUTPUT、PREROUTING。2.規則鏈

INPUT鏈:當收到訪問防火墻本機的數據包(入站)時,應用此鏈; OUTPUT鏈:當防火墻本機向外發送數據包(出站)時,應用此鏈;

FORWARD鏈 收到需要通過防火墻發送給其他地址的數據包,應用此鏈; PREROUTING鏈:做路由選擇之前,應用此鏈;

POSTROUTING鏈:對數據包做出路由選擇之后,應用此鏈。二.數據包的匹配流程 1.規則表之間的優先級

raw mangle nat filter 2.規則鏈之間的優先級

入站數據流向:來自外界的包到達防火墻,首先PREROUTING規則鏈處理(是否被修改地址),之后會進行路由選擇(判斷該數據包應發往何處),如果數據包的目標地址是防火墻本機,那么內核將其傳遞給 址是防火墻本機,那么內核將其傳遞給INPUT鏈進行處理,通過以后再交給上次的應用程序進行響應。

轉發數據流向:來自外界的包到達防火墻后,首先被 PREROUTING規則鏈處理,之后進行路由選擇,如果數據包的目標地址是其他外部地址,則內核將傳

《網絡安全》實驗

遞給FPRWARD鏈進行處理,然后再交給POSTROUTIING規則鏈(是否修改數據包的地址等)進行處理。

出站數據流向:防火墻本身向外部地址發送包,首先被 OUTPUT規則鏈處理,之后進行路由選擇,然后交給POSTROUTING規則鏈(是否修改數據包的地址等)進行處 規則鏈(是否修改數據包的地址等)進行處 規則鏈(是否修改數據包的地址等)進行處理。

3.規則鏈內部各防火墻之間的優先順序

依次按

《網絡安全》實驗

3.設置規則鏈的默認策略

# iptables-t filter-P FORWARD DROP //將filter表中FORWARD規則的默認策略設為DROP # iptables-P OUTPUT ACCEPT //將filter表中OUTPUT規則的默認策略設為ACCEPT

《網絡安全》實驗

四.條件匹配

1.通用(general)條件匹配(直接使用,而不依賴于其他的條件匹配及擴展)協議匹配(允許使用的名包含在/etc/protocols文件中)

# iptables-A INPUT-p icmp-j REJECT //拒絕進入防火墻的所有icmp數據包

地址匹配

拒絕轉發來自192.168.1.11主機的數據,允許轉發來自192.168.0./24網段的數據 # iptables-A FORWARD-s 192.168.1.11-j REJECT

《網絡安全》實驗

2.隱含(implicit)條件匹配(需要指定的協議為前提,其對應功能由iptables自動(隱含)的裝載入內核),如果無匹配條件,默認為 動REJECT。端口匹配

僅允許系統管理員從 202.13.0.0/16網段使用SSH方式遠程登錄防火墻主機 # iptables-A INPUT-p tcp--dport 22-s 202.13.0.0/16-j ACCEPT # iptables-A INPUT-p tcp--dport 22-j DROP

《網絡安全》實驗

五.在進行了上述規則講解與熟悉后,接下來的步驟進行防火墻規則配置與測試

禁止Windows主機ping防火墻linux主機,但是允許從防火墻上ping其他主機(允許接受ICMP回應數據)

1.配置linux防火墻主機ip地址,如下圖所示 :

《網絡安全》實驗

2.配置windows主機ip地址,如下圖所示:

3.配置linux主機防火墻規則,如下圖所示:

4.在此在windows主機和linux主機上進行相互ping測試,結果如下圖所示:

《網絡安全》實驗

windows主機無法ping通linux防火墻主機,但是linux主機可以ping通 windows主機。

《網絡安全》實驗

3.實驗2.2 :綜合掃描實驗

3.1 應用場景

隨著計算機網絡的普及和發展,人們利用網絡可以方便快捷地進行各種信息處理,例如,網上辦公、電子商務、分布式數據處理等。但網絡也存在不容忽視的問題,例如,用戶的數據被篡改、合法用戶被冒充、通信被中斷等。面臨著大量的網絡入侵事件,就必須要求在一個開放式的計算機網絡物理環境中構造一個封閉的邏輯環境來保障敏感信息和密數據不受到攻擊。為此迫切需要對網絡安全作分類研究,把各種問題清楚有序地組織起來,從而構建一個合理、安全高效的網絡防御體系。

網絡安全保護的核心是如何在網絡環境下保證數據本身的秘密性、完整與操作的正確性、合法性與不可否認性。而網絡攻擊的目正相反,其立足于以各種方式通過破壞數據的秘密性和完整性或進行某些非法操作。

網絡及其應用的廣泛發展,安全威脅呈現出攻擊種類、方法和總體數量越來多、破壞性和系統恢復難度也越來大。這就要求我們對攻擊方法有更進一步的研究;對安全策略 有更完善的發展,建立起一個全面的、可靠的、高效的安全體系。

漏洞掃描程序對于每個都有自己的探測并以插件形式來調用,用戶可根據需要掃描的漏洞來調度相應探測程序。探測程序的來源有兩種:首先是提煉漏洞的特征碼構造發送數據包,其次是直接采用一些安全站點公布的漏洞試探程序。其本質就是模擬黑客的入侵過程,但是在程度上加以限制,防止侵害到目標主機??煽闯鲆『锰幍目靥饺肭殖潭仁欠浅jP鍵并具有較大難度的。因為程度太淺就無法保證探測的準確性,程度太深就會變成黑客入侵工具。有效的探測程序不僅取決于漏洞特征碼提煉是否精確而且受到漏洞本身特性的影響。例如對緩沖區溢出漏探測,黑客攻擊通常是發送精心構造一串字符串到目標主機沒有加以邊界判別的緩沖區,作為探測程序,為了模擬這個過程,我們可以同樣發送一串很長但沒有任何意義的字符串,查看目標主機有沒有報錯應答。如果有,說明對該緩沖區的邊界長度越作出了判斷,但是如果沒有回應,作為探測程序無法再繼續發送精心構造的字符串來查看對方應答,因為這樣可能導致入侵的發生。其后處理式一種是認定對方存在這漏洞,一種是交給用戶去判斷,因為可能盡管目標主機沒有報錯但是實際上已經進行了處理。

3.2 實驗目標

(1)掌握漏洞掃描技術原理;

(2)了解常見的系統漏洞及防范方法;(3)掌握典型的綜合掃描工具。

《網絡安全》實驗

3.3 實驗過程

環境配置:

按照實驗指導書上所示配置實驗拓撲圖。

啟動虛擬機,并設置虛擬機的IP地址,以綜合掃描服務端為目標主機進行攻防試驗。個別實驗學生可以以2人一組的形式,互為攻擊方和被攻擊方來做實驗。

一. 設置X-Scan 參數。

1.打開綜合掃描客戶端運行界面進行設置,點擊菜單欄“設置”中的參數設置進入參數設置界面如下:

《網絡安全》實驗

“地址簿”可將預先添加好的各個地址直接加入到ip地址內。

2.全局設置:此模塊包含所有性掃描選項。

(1)掃描模塊:主要包含一些服務和協議弱口令等信息的掃描,根據字典探測機各種服務的開啟情況及相應弱口令,對應到每一項都有相應的說明,如圖所示的遠程操作系統。

《網絡安全》實驗

(2)并發掃描:主要是對掃描的并發數量進行設置,包括最大并發主機數、最大并發線程數和各插件最大并發量的設置。

(3)掃描報告:對主機進行掃描完成后的報告生成情況進行設定。

《網絡安全》實驗

(4)其它設置:主要是對掃描過程中進度的顯示和附加一些設置,可根據教學需要進行設置。

3.插件設置:此模塊包含各掃描插件的相關設置。

(1)端口相關設置:主要設置想要掃描的各個端口、檢測方式和預設的各個服務協議的端口等內容:

《網絡安全》實驗

(2)SNMP相關設置:主要檢測SNMP 的相關信息:

(3)NETBIOS相關設置:主要設置檢測NETBIOS的相關信息:

《網絡安全》實驗

(4)漏洞檢測腳本設置:主要是針對于各個漏洞編寫的檢測腳本進行篩選,選擇需要利用的腳本,為方便起見一般設置為全選,也可格局自己需要選擇:

(5)CGI相關設置:對CGI的一些參數進行設置:

《網絡安全》實驗

(6)字典文件設置:主要是對掃描過程中所需用到的進行選取,也可自己手動進行添加數據字典:

二. 進行掃描:

設置完成后點擊綠色按鈕或菜單中文件->開始掃描進行探測,此的掃描速度

《網絡安全》實驗

與網絡環境情況和本機配置等有關,不盡相同:

1.報告生成:

掃描完成后會根據報告設置中自動生成報告項生成報告:

2.根據探測掃描報告取得的信息進行漏洞測試:

由掃描結果可知,該計算機無漏洞。

采用多線程方式對指定IP地址段(或單機)進行安全漏洞檢測,支持插件功能。掃描內容包括:遠程服務類型、操作系統及版本,各種弱口令漏洞、后門、應用服務漏洞、網絡設備漏洞、拒絕服務漏洞等。

《網絡安全》實驗

4.實驗4 :WIFI釣魚

4.1 應用場景

用智能手機上網,手機可以自動搜索到附近的Wi-Fi網絡賬號,有時甚至有多個賬號供選擇登錄上網,多數WiFi網絡賬號需要登錄密碼,而在機場咖啡店等公共場所,WiFi網絡一般是不需要密碼的,部分商家把免費WiFi網絡作為招攬人氣的手段,但也給“釣魚WiFi”竊取賬號、密碼的機會,無論使用電腦、iPad,還是手機,通過WiFi上網時,只要用戶正確操作,黑客都無法獲取網銀和支付寶。

用戶通過手機客戶端程序使用手機銀行時,通過WAP(為無線應用協議,是一項全球性的網絡通信協議)方式與銀行系統建立聯系,并進行賬戶查詢、轉賬、繳費付款、消費支付等金融服務。與一般上網方式不同,WAP方式中手機銀行的賬戶信息是經過靜態加密處理的,更加安全。

手機銀行的認證手段也能有效防范他人冒用賬號和密碼。認證手段是審查接收數據的人是否為授權用戶、數據是否篡改,用來保證數據是真實可靠的,使用者是被授權的。

當通過工商銀行進行涉及賬戶資金變動的操作時,輸入賬號和密碼后,銀行會提示輸入特定的電子口令,這些方法都能有效杜絕賬號被盜后的使用。

個人網上銀行則會采用https的加密協議來保障交易安全。當用戶在電腦上使用個人網上銀行時,頁面跳轉到賬戶信息輸入,網址欄就由http變為https,而且在最后還多了一只“小掛鎖”,這表示只有銀行方面才能正確解密。同樣的用電腦通過https方式訪問個人網上銀行時,也有認證手段的保護,例如口令卡和U盾。

4.2 實驗目標

了解WiFi釣魚的步驟,學會防范WiFi釣魚。

4.3 實驗過程

步驟一 共享WIFI

工具:電腦、WIN7 系統、無線網卡 步驟:

1.開始菜單-->命令提示符(cmd)-->右鍵,以管理員身份運行 2.運行以下命令啟用虛擬網卡

netsh wlan set hostednetwork mode=allow ssid=(這里寫無線網名字)key=(這里是密碼)

《網絡安全》實驗

3.網絡共享中心-->更改高級適配器設置-->右鍵已連接到Internet 的網絡連接-->屬性-->切換到“共享”選項卡,選中其中的復選框,并選擇允許其共享Internet 的網絡連接,這里即我們的虛擬WIFI 網卡

4.開啟無線網絡,繼續在命令提示符中運行以下命令: netsh wlan start hostednetwork 即可開啟我們之前設置好的無線網絡(相當于打開路由器的無線功能)

步驟二WIFI 釣魚

工具:其他筆記本或手機、Wareshark 步驟

1.搜索到剛剛設置的WIFI,連接上(密碼為剛剛設置的key:12345678)

《網絡安全》實驗

2.在筆記本上打開wareshark,選擇capture-->interfaces

3.選擇Packets 最多的項,點擊start 按鈕

《網絡安全》實驗

4.在手機或筆記本上打開中南大學郵箱網站:http://mail.csu.edu.cn/,在主機上用wareshark 捕捉http 的包(這里大家可以自由實驗,能監控到連接到該WIFI 的機器的所有包的情況)

5.在手機或筆記本上輸入用戶名和密碼,點擊登錄

6.在主機上用wareshark 捕捉到剛剛post 提交的http 包,右鍵選擇Follow tcp stream 7.可以看到剛剛提交的用戶名和密碼,且是未經過加密的

5.實驗5 :網絡ARP攻擊

5.1 應用場景

由于局域網的絡流通不是根據IP地址進行,而是按照MAC地址進行傳輸。所以,那個偽造出來的MAC地址主機上被改變成一個不存在的MAC地址,這樣就會造成網絡不通,這就是一個簡單的ARP欺騙,在該ARP欺騙中,我們實

《網絡安全》實驗

施的過程包括包捕獲,包修改,包植入三個階段;通過該過程理解ARP欺騙的過程及原理。

5.2 實驗目標

(1)能夠通過包編輯器構造虛假ARP數據包;(2)能夠向目標主機發起ARP欺騙攻擊;(3)了解ARP欺騙的原理;

(4)能夠根據原理思考并設計實驗內容。

5.3 實驗過程

環境配置:

按照實驗指導書上所示配置實驗拓撲圖。啟動Windows Server 2003為服務器角色 在客戶端通過ping命令對服務器ip進行檢測 在客戶端運行arp-a查看arp緩存,獲得服務器的MAC地址

《網絡安全》實驗 在客戶端的C:Program FilesProgramIris中啟動Iris,運行DAMN_Iris3809文件生成Iris所需要信息。

《網絡安全》實驗 在Iris中進行網卡配置。選擇左側的Adapters。在右側選擇要進行捕獲的網卡。點擊確定。點擊Iris左側的Filters設置過濾器 選擇ARP和反向ARP,從而對網絡中的ARP數據包進行監聽

《網絡安全》實驗 確定之后點擊開始,開始捕獲網絡中的數據包 禁用服務器端網卡。再啟用服務器端網卡,使之產生ARP報文。

會捕獲到網卡狀態變化引起的arp消息 在其中隨意選擇右邊一個ARP請求的數據包,左側的包編輯器中打開展開細項。

《網絡安全》實驗 點擊MAC頭中的Destination選項,將該數據包MAC頭信息中目的MAC改為欲攻擊服務器的MAC(服務器MAC地址通過在客戶端運行arp –a查看)并且將ARP頭部的發送MAC修改為虛假MAC(虛假MAC隨意指定,建議改變真MAC的后兩位)發送IP與欲攻擊的服務器IP一致(這里服務器ip 是10.1.1.90)

《網絡安全》實驗 目標MAC和目標MAC需要按被攻擊的服務器進行設定。目標地址改為被攻擊服務端的mac。目標ip改成被攻擊服務端ip地址 設定后,將該數據包保存

《網絡安全》實驗 在網絡上連續不斷發送此數據包 19 如下圖所示選擇持續發送。服務端報錯,并且該對話框不間斷彈出無法正常提供服務。

6.總結

實驗課讓我對網絡安全的認識進一步加深,理論結合實際使我明白了很多課本上學不到的東西,不僅進一步學會了網絡安全知識的概念,以及初步掌握了防范和攻擊的技能,懂得了軟件的運用和原理,為了以后計算機安全方面多了一分經驗和能力。積累網絡安全實踐經驗具有非常重要的意義。

我想學習的目的不在于考試獲得學分,而是為了獲取知識,獲取工作技能,為了能適應社會的需求,通過學習保證完成將來的工作。通過本課程,我明白了“細節決定成敗”“一份耕耘,一份收獲”的道理。

第五篇:網絡安全實驗報告(定稿)

長江大學

網絡安全實驗報告

實驗名稱:利用PGP實施非對稱加密 院 系: 國際教育學院 班 級: 計專71301 學生姓名: 學 號:

指導老師: 黃艷娟 時 間:

一、實驗目的及要求

1、實驗目的

1)掌握保護文件在通過互聯網傳輸時不被其它人看到,即對機密性保護方法;

2)能對保護文件在通過互聯網傳輸時的不被修改或破壞,即提供完整性保護方法;

3)接收者能確認出發送此文件的人是誰,即為源認證提供保護; 4)能合理選用加密算法,區分對稱與非對稱加密。了解不同加密算法的應用場合。

2、實驗要求

1)對兩種加密算法的理解、分析與對比,能對兩種加密算法的綜合運用提出自己的觀點。學會數據的機密性、完整性與源認證進行保護方法;2)能利用PGP軟件,生成密鑰對,并能導入導出公鑰,正確對文檔進行加密與簽名處理,實現對數據的機密性、完整性與源認證進行保護;3)對文檔加密與簽名的安全防護措施有效并符合標準與規范;4)能夠采用正確的方法對加密措施進行檢查,并能說明查驗過程中的各步驟理論依據。

二、實驗設備(環境)及要求

1、系統:Windows 10 x64

2、加密軟件:PGP

三、實驗內容

加密是指將數據進行編碼,使它成為一種按常規不可理解的形式,這種不可理解的內容叫密文。解密是加密的逆過程,即將密文還原成原來可理解的形式。

數據加密技術的關鍵元素包括加密算法和密鑰。加密算法是一組打亂和恢復數據的指令集或一個數學公式。密鑰則是算法中的可變參數。

對同樣的明文,可使用不同的加密算法。即使使用相同的加密算法,如果使用的密鑰不同也會得出不同的密文。

四、實驗步驟

1、安裝 PGP 選擇英語。

同意,下一步。

等待安裝。

重啟計算機,yes。

2、創建新密鑰

打開PGP后,file-新建PGP密鑰。

下一步

3、加密文字內容

選中加密內容,復制。

選中加密內容后,右鍵右下方任務欄PGP的圖標,選擇如圖。

粘貼如圖,加密后內容。

4、簽名文字內容

選中要簽名的內容,復制。

復制后,右鍵電腦右下角任務欄PGP圖標,操作如圖。

粘貼結果,如圖

五、實驗結果及分析

實驗結果:使用PGP成功加密和簽名了所選文本。成功的進行了解密與驗證,并成功的檢驗了它的有效性。

實驗分析:對稱密鑰加密體制的優點是加密處理簡單,加密解密速度快。通常算法的特點決定對稱加密比非對稱加密算法要簡單,在硬件加密的實現上也較容易,成本也較低。例如思科的VPN集中器低端產品采用的是軟件加密,但對大用戶需求的網絡中,要采用基于硬件加密設計的高端思科的VPN集中器產品。缺點是密鑰管理困難。舉例說明:如果有N個人,要想兩兩間進行加密通信,則每一方至少要有保管N-1個密鑰。當然數量上的差別并不是主要的,最重要的是密鑰的維護與管理上。

非對稱密鑰加密體制的優點是解決了密鑰管理問題,通過特有的密鑰發放體制,使得當用戶數大幅度增加時,密鑰也不會向外擴散;由于密鑰已事先分配,不需要在通信過程中傳輸密鑰,安全性大大提高;具有很高的加密強度。缺點是加密、解密的速度慢。

下載網絡安全和管理實驗報告word格式文檔
下載網絡安全和管理實驗報告.doc
將本文檔下載到自己電腦,方便修改和收藏,請勿使用迅雷等下載。
點此處下載文檔

文檔為doc格式


聲明:本文內容由互聯網用戶自發貢獻自行上傳,本網站不擁有所有權,未作人工編輯處理,也不承擔相關法律責任。如果您發現有涉嫌版權的內容,歡迎發送郵件至:645879355@qq.com 進行舉報,并提供相關證據,工作人員會在5個工作日內聯系你,一經查實,本站將立刻刪除涉嫌侵權內容。

相關范文推薦

    網絡安全實驗報告1

    實驗5 caesar 密碼 本練習主機A、B為一組,C、D為一組,E、F為一組。 首先使用“快照X”恢復Windows系統環境。 一.手動完成Caesar密碼 (1)在實驗原理部分我們已經了解了Caesar密......

    網絡安全實驗報告[共五篇]

    實驗一:網絡掃描實驗 【實驗目的】 了解掃描的基本原理,掌握基本方法,最終鞏固主機安全 【實驗內容】 1、學習使用Nmap的使用方法 2、學習使用漏洞掃描工具 【實驗環境】 1、......

    中南大學 網絡安全實驗報告

    CENTRAL SOUTH UNIVERSITY 網 絡 安 全 實 驗 報 告 學生姓名 專業班級 學 號 學 院 信息科學與工程學院 指導教師 劉嬪 實驗時間 2014年12月 實驗一 CA證書與SSL連......

    網絡安全實驗報告5則范文

    網絡安全實驗 1.訪問網站的證書類型以及各種證書的作用 1.1 個人證書(個人身份證書、個人Email證書) 1.11個人身份證書 經SHECA簽名的包含個人身份信息的證書,它用于標志自然......

    中南大學網絡安全實驗報告

    學生姓名指導教師學 院專業班級學 號完成時間中南大學 網絡安全 實驗報告 代巍 張士庚 信息科學與工程學院 信安1201班 0909121615 年12月15日 2014 目錄 實驗一 CA證書與......

    網絡安全管理

    摘 要 隨著計算機信息技術時代的飛速發展,計算機技術已經成為我們日常生活中的各種方面不可缺少的。無論是在商業、工業、農業、生活等方面都起著重大的作用,計算機信息技術是......

    涉密網絡安全保密防護和管理

    涉密網絡安全保密防護和管理 隨著信息化和工業化步伐的不斷加快,互聯網已經融入社會生活方方面面,深刻改變了人們的生產和生活方式,無紙化辦公、網絡化辦公已經成為社會主流。......

    網絡安全管理系統

    廣州迅天軟件有限公司是一家集科學研究、產品開發、項目實施、技術服務為一體的綜合型、創新型軟件企業,全國煤炭行業軟件研發基地。 公司業務范圍涉及各個行業,在煤炭、冶金......

主站蜘蛛池模板: 96国产xxxx免费视频| 国产乱xxxxx97国语对白| 女人被狂c躁到高潮视频| 性无码一区二区三区在线观看| 国产成人av区一区二区三| 97se狠狠狠狼鲁亚洲综合网| 国产精品久久久久久婷婷| 国产精品成人免费视频一区| 又粗又猛又黄又爽无遮挡| 上司人妻互换hd无码中文| 国产精品国产自线拍免费| 精品久久久久久人妻无码中文字幕| 国产99久久久国产精品免费看| 高潮迭起av乳颜射后入| 亚洲欧美成αⅴ人在线观看| 亚洲伊人久久综合成人| 四川丰满少妇被弄到高潮| 亚洲一区二区三区无码久久| 欧美激情a∨在线视频播放| 成人午夜福利院在线观看| 少妇被黑人到高潮喷出白浆| 97影院理论片手机在线观看| 福利姬国产精品一区在线| 免费无码又爽又黄又刺激网站| 人妻少妇乱子伦无码视频专区| 欧美亚洲综合久久偷偷人人| 亚洲а∨天堂男人无码| 99精品国产兔费观看久久99| 国内精品久久毛片一区二区| 亚洲成本人无码薄码区| 国产精品日本一区二区不卡视频| 人妻少妇伦在线无码| 天天躁日日躁狠狠躁超碰97| 久久99精品久久久久久hb亚瑟| 99re久久资源最新地址| 亚洲中文字幕无码久久精品1| 97色伦图片97综合影院| 亚洲国产欧洲综合997久久| 国产麻传媒精品国产av| 无码人妻精品丰满熟妇区| 久久视频这里只精品|