第一篇:網(wǎng)絡安全實驗報告1
實驗5 caesar 密碼
本練習主機A、B為一組,C、D為一組,E、F為一組。
首先使用“快照X”恢復Windows系統(tǒng)環(huán)境。一.手動完成Caesar密碼
(1)在實驗原理部分我們已經(jīng)了解了Caesar密碼的基本原理,那么請同學們寫出當密鑰k=3時,對應明文:data security has evolved rapidly的密文:GDWD VHFXULWB KDV HYROYHG UDSLGOB。
(2)進入實驗平臺,單擊工具欄中的“密碼工具”按鈕,啟動密碼工具,在向導區(qū)點擊“Caesar密碼”。在明文輸入?yún)^(qū)輸入明文:data security has evolved rapidly。將密鑰k調(diào)節(jié)到3,查看相應的密文,并與你手動加密的密文進行比較。
請根據(jù)密鑰驗證密文與明文對應關系是否正確。二.Caesar加密
(1)進入“加密解密”|“Caesar密碼”視圖,在明文輸入?yún)^(qū)輸入明文(明文應為英文),單擊“加密”按鈕進行加密。
請將明文記錄在這里:(hello world)。
(2)調(diào)節(jié)密鑰k的微調(diào)按鈕或者對照表的移位按鈕,選擇合適的密鑰k值,并記下該密鑰k值用于同組主機的解密。加密工作完成后,單擊“導出”按鈕將密文默認導出到Caesar共享文件夾(D:WorkEncryptionCaesar)中,默認文件名為Caesar密文.txt。
(3)通知同組主機接收密文,并將密鑰k通告給同組主機。
(4)單擊“導入”按鈕,進入同組主機WorkEncryptionCaesar目錄(同組主機IPWorkEncryptionCaesar),打開Caesar密文.txt。
(5)調(diào)節(jié)密鑰k的微調(diào)按鈕或對照表的移位按鈕,將k設為同組主機加密時的密鑰k值,這時解密已經(jīng)成功。請將明文寫出:(hello word)。
(6)將解密后的明文與同組主機記錄的明文比較,請對比明文是否相同。三.Caesar密碼分析
(1)本機進入“密碼工具”|“加密解密”|“Caesar密碼”,在明文輸入?yún)^(qū)輸入明文(要求明文有一定的意義以便讓同組主機分析)。
請將明文記錄在這里:how are you。
(2)調(diào)節(jié)密鑰k的微調(diào)按鈕或者對照表的移位按鈕,選擇合適的密鑰k值完成Caesar加密,單擊“導出”按鈕,將密文默認導出到Caesar共享文件夾中。
(3)通告同組主機(不要通告密鑰值k)密文已經(jīng)放在共享文件夾中,讓同組主機獲取密文。
(4)單擊“導入”按鈕將同組主機Caesar密文導入。
(5)調(diào)節(jié)密鑰k的微調(diào)按鈕或者對照表的移位按鈕來調(diào)節(jié)密鑰,從而進行密碼分析(平均13次,最壞26次破解)。請將破解出的明文和密鑰記錄在這里:
密鑰k= 3。
明文 : how are you。
(6)將破解后的密鑰和明文與同組主機記錄的密鑰和明文比較。如果不同請調(diào)節(jié)密鑰k繼續(xù)破解。實驗6
本練習主機A、B為一組,C、D為一組,E、F為一組。
首先使用“快照X”恢復Windows系統(tǒng)環(huán)境。一.DES加密解密
(1)本機進入“密碼工具”|“加密解密”|“DES加密算法”|“加密/解密”頁簽,在明文輸入?yún)^(qū)輸入明文:helloboy。
(2)在密鑰窗口輸入8(64位)個字符的密鑰k,密鑰k= helloyou
。單擊“加密”按鈕,將密文導出到DES文件夾(D:WorkEncryptionDES)中,通告同組主機獲取密文,并將密鑰k告訴同組主機。
(3)單擊“導入”按鈕,從同組主機的的DES共享文件夾中將密文導入,然后在密鑰窗口輸入被同組主機通告的密鑰k,點擊“解密”按鈕進行DES解密。
(4)將破解后的明文與同組主機記錄的明文比較。二.DES算法
本機進入“密碼工具”|“加密解密”|“DES加密算法”|“演示”頁簽,向64位明文中輸入8個字符(8*8bit=64),向64位密鑰中輸入8個字符(8*8bit=64)。點擊“加密”按鈕。完成加密操作,分別點擊“初始置換”、“密鑰生成演示”、“十六輪加密變換”和“終結置換”按鈕,查看初始置換、密鑰生成演示、十六輪加密變換和終結置換的詳細加密操作流程。
實驗7 RSA算法
本練習主機A、B為一組,C、D為一組,E、F為一組。
首先使用“快照X”恢復Windows系統(tǒng)環(huán)境。一.RSA生成公私鑰及加密解密過程演示
(1)本機進入“密碼工具”|“加密解密”|“RSA加密算法”|“公私鑰”頁簽,在生成公私鑰區(qū)輸入素數(shù)p和素數(shù)q,這里要求p和q不能相等(因為很容易開平方求出p與q的值)并且p與q的乘積也不能小于127(因為小于127不能包括所有的ASCII碼,導致加密失敗),你選用的素數(shù)p與q分別是:p= 17
;q=。
(2)單擊“隨機選取正整數(shù)e”下拉按鈕,隨機選取e,e=
101。
(3)單擊“生成公私鑰”按鈕生成公私鑰,記錄下公鑰(101,187),私鑰
(141,187)。
(4)在公私鑰生成演示區(qū)中輸入素數(shù)p=
和素數(shù)q= 11
,還有正整數(shù)e= 101。
單擊“開始演示”按鈕查看結果,填寫表73-1-1。
表3-1-1 公私鑰生成演示結果 私鑰d 141
私鑰n 187
公鑰e 101
公鑰n 187
(5)在加/解密演示區(qū)中輸入明文m= 88
,公鑰n=
187
(m 。單擊“加密演示”按鈕,查看RSA加密過程,然后記錄得到的密文c= 22。 (6)在密文c編輯框輸入剛剛得到的密文,分別輸入私鑰n= 187 ,私鑰d= 141 ,點擊“解密演示”按鈕,查看RSA解密過程,然后記錄得到的明文m= 88。 (7)比較解密后的明文與原來的明文是否一致。 根據(jù)實驗原理中對RSA加密算法的介紹,當素數(shù)p=13,素數(shù)q=17,正整數(shù)e=143時,寫出RSA私鑰的生成過程: (1)選擇兩個素數(shù),p=13,q=17(2)計算n=pq=13*17=221(3)計算(p-1)(q-1)=192(4)選擇e=101(5)計算d與1mod192同余 (6)私鑰為{173,221}。 當公鑰e=143時,寫出對明文m=40的加密過程(加密過程計算量比較大,請使用密碼工具的RSA工具進行計算):。 利用生成的私鑰d,對生成的密文進行解密: 。實驗八 hash算法 一.MD5生成文件摘要 (1)本機進入“密碼工具”|“加密解密”|“MD5哈希函數(shù)”|“生成摘要”頁簽,在明文框中編輯文本內(nèi)容:thank you。 單擊“生成摘要”按鈕,生成文本摘要:2C1E4D7EAF3CF2E0DA81442EE19E53C3。 單擊“導出”按鈕,將摘要導出到MD5共享文件夾(D:WorkEncryptionMD5)中,并通告同組主機獲取摘要。 (2)單擊“導入摘要”按鈕,從同組主機的MD5共享文件夾中將摘要導入。 在文本框中輸入同組主機編輯過的文本內(nèi)容,單擊“生成摘要”按鈕,將新生成的摘要與導入的摘要進行比較,驗證相同文本會產(chǎn)生相同的摘要。 (3)對同組主機編輯過的文本內(nèi)容做很小的改動,再次生成摘要,與導入的摘要進行對比,驗證MD5算法的抗修改性。二.MD5算法 本機進入“密碼工具”|“加密解密”|“MD5哈希函數(shù)”|“演示”頁簽,在明文輸入?yún)^(qū)輸入文本(文本不能超過48個字符),單擊“開始演示”,查看各模塊數(shù)據(jù)及算法流程。 根據(jù)實驗原理中對MD5算法的介紹,如果鏈接變量的值分別為(其中,M[1]=31323334): A: 2B480E7C B: DAEAB5EF C: 2E87BDD9 D: 91D9BEE8 實驗九 密碼應用 一.PGP安全通信 說明:實驗應用PGP工具實現(xiàn)信息的安全通信,其實現(xiàn)流程為:本機首先生成公私鑰對,并導出公鑰給同組主機;在收到同組主機的公鑰后將其導入到本機中,并利用其對文件進行加密;將加密后的密文傳回給同組主機,本機利用自己的私鑰對來自同組主機的密文進行解密。 要求:應用PGP工具過程中所使用的用戶名均為userGX格式,其中G為組編號(1-32),X為主機編號(A-F),如第2組主機D,其使用的用戶名應為user2D。1.生成公私密鑰 (1)本機單擊實驗平臺“GnuPG”工具按鈕,進入工作目錄,鍵入命令:gpg--gen-key開始生成公私鑰對。期間gpg會依次詢問如下信息: 欲產(chǎn)生密鑰種類(默認選擇1) 密鑰大小(默認大小2048字節(jié)) 密鑰有效期限(默認選擇0—永不過期) 確定上述輸入后進入步驟(2)操作。 (2)生成用戶標識,期間gpg會依次詢問如下信息: Real name(用戶名,請按本機的組編號和主機編號確定你的用戶名) Email address(Email地址,如user2D@CServer.Netlab) Common(注釋信息,建議與用戶名相同) 確定上述輸入后,gpg會提示你將要生成的USER-ID,形如: user2D(user2D)(user2D@CServer.Netlab) 鍵入“O”確定以上信息后,gpg需要一個密碼來保護即將生成的用戶私鑰,為了方便記憶,我們選擇密碼與用戶名相同。 (3)接下來gpg會根據(jù)以上信息生成公私密鑰對,并將它們存放在 C:Documents and SettingsAdministratorApplication Datagnupg目錄下,名字分別為:pubring.gpg和secring.gpg。 「說明」 默認情況下Application Data目錄是隱藏的,通過“資源瀏覽器”|“工具”菜單|“文件夾選項”|“查看”選項卡,選中“顯示所有文件和文件夾”項,即可顯示隱藏的目錄和文件。2.導出公鑰 本機在gpg工作目錄鍵入命令:gpg-a-o D:WorkPGPuserGXpubkey.asc--export userGX(userGX)(userGX@CServer.Netlab),gpg會將公鑰導入到D:WorkPGP這個指定目錄的userGXpubkey.asc文件中。 將userGXpubkey.asc文件發(fā)送到同組主機PGP共享目錄中。3.導入同組主機公鑰 本機從同組主機發(fā)送來的userGYpubkey.asc文件中,將對方公鑰導入至本機gpg庫,其命令如下:gpg--import D:WorkPGPuserGYpubkey.asc。4.利用對方公鑰進行加密 (1)在“D:WorkPGP”目錄中新建一文本文件“userGX.txt”,內(nèi)容是: hello world。 (2)利用對方公鑰對userGX.txt加密,并對其進行簽名 在gpg工作目錄鍵入如下命令:gpg-sea-r userGY@CServer.Netlab 加密文件絕對路徑,其中userGY@CServer.Netlab為USER-ID。加密完成后,gpg還要對其進行簽名表明這個密文文件是“我”發(fā)出的,而不是“其它人”,在提示處輸入前面設置的用于保護本機私鑰的密碼即可。最后在原文件所在目錄下,生成一個名為“userGX.txt.asc”的文件,將該文件發(fā)送到同組主機PGP目錄中。5.解密密文 (1)在gpg工作目錄下鍵入命令:gpg-d 加密文件絕對路徑 > 解密后文件路徑,此時gpg要求輸入前面設置的用于保護本機私鑰的密碼,輸入密碼,解開私鑰。在存放加密文件的目錄下就生了一個解密后的文件,打開解密文件,瀏覽正文,與同組主機確定其正確性。 長江大學 網(wǎng)絡安全實驗報告 實驗名稱:利用PGP實施非對稱加密 院 系: 國際教育學院 班 級: 計專71301 學生姓名: 學 號: 指導老師: 黃艷娟 時 間: 一、實驗目的及要求 1、實驗目的 1)掌握保護文件在通過互聯(lián)網(wǎng)傳輸時不被其它人看到,即對機密性保護方法; 2)能對保護文件在通過互聯(lián)網(wǎng)傳輸時的不被修改或破壞,即提供完整性保護方法; 3)接收者能確認出發(fā)送此文件的人是誰,即為源認證提供保護; 4)能合理選用加密算法,區(qū)分對稱與非對稱加密。了解不同加密算法的應用場合。 2、實驗要求 1)對兩種加密算法的理解、分析與對比,能對兩種加密算法的綜合運用提出自己的觀點。學會數(shù)據(jù)的機密性、完整性與源認證進行保護方法;2)能利用PGP軟件,生成密鑰對,并能導入導出公鑰,正確對文檔進行加密與簽名處理,實現(xiàn)對數(shù)據(jù)的機密性、完整性與源認證進行保護;3)對文檔加密與簽名的安全防護措施有效并符合標準與規(guī)范;4)能夠采用正確的方法對加密措施進行檢查,并能說明查驗過程中的各步驟理論依據(jù)。 二、實驗設備(環(huán)境)及要求 1、系統(tǒng):Windows 10 x64 2、加密軟件:PGP 三、實驗內(nèi)容 加密是指將數(shù)據(jù)進行編碼,使它成為一種按常規(guī)不可理解的形式,這種不可理解的內(nèi)容叫密文。解密是加密的逆過程,即將密文還原成原來可理解的形式。 數(shù)據(jù)加密技術的關鍵元素包括加密算法和密鑰。加密算法是一組打亂和恢復數(shù)據(jù)的指令集或一個數(shù)學公式。密鑰則是算法中的可變參數(shù)。 對同樣的明文,可使用不同的加密算法。即使使用相同的加密算法,如果使用的密鑰不同也會得出不同的密文。 四、實驗步驟 1、安裝 PGP 選擇英語。 同意,下一步。 等待安裝。 重啟計算機,yes。 2、創(chuàng)建新密鑰 打開PGP后,file-新建PGP密鑰。 下一步 3、加密文字內(nèi)容 選中加密內(nèi)容,復制。 選中加密內(nèi)容后,右鍵右下方任務欄PGP的圖標,選擇如圖。 粘貼如圖,加密后內(nèi)容。 4、簽名文字內(nèi)容 選中要簽名的內(nèi)容,復制。 復制后,右鍵電腦右下角任務欄PGP圖標,操作如圖。 粘貼結果,如圖 五、實驗結果及分析 實驗結果:使用PGP成功加密和簽名了所選文本。成功的進行了解密與驗證,并成功的檢驗了它的有效性。 實驗分析:對稱密鑰加密體制的優(yōu)點是加密處理簡單,加密解密速度快。通常算法的特點決定對稱加密比非對稱加密算法要簡單,在硬件加密的實現(xiàn)上也較容易,成本也較低。例如思科的VPN集中器低端產(chǎn)品采用的是軟件加密,但對大用戶需求的網(wǎng)絡中,要采用基于硬件加密設計的高端思科的VPN集中器產(chǎn)品。缺點是密鑰管理困難。舉例說明:如果有N個人,要想兩兩間進行加密通信,則每一方至少要有保管N-1個密鑰。當然數(shù)量上的差別并不是主要的,最重要的是密鑰的維護與管理上。 非對稱密鑰加密體制的優(yōu)點是解決了密鑰管理問題,通過特有的密鑰發(fā)放體制,使得當用戶數(shù)大幅度增加時,密鑰也不會向外擴散;由于密鑰已事先分配,不需要在通信過程中傳輸密鑰,安全性大大提高;具有很高的加密強度。缺點是加密、解密的速度慢。 中南大學 網(wǎng)絡安全 實驗報告 學生姓名 學 院 信息科學與工程學院 專業(yè)班級 完成時間 《網(wǎng)絡安全》實驗 目錄 1.實驗1:CA證書與SSL連接..................................................................................3 1.1 應用場景.........................................................................................................3 1.2 實驗目標.........................................................................................................3 1.3 實驗過程.........................................................................................................3 2.實驗2.1 :配置和管理主機防火墻.......................................................................18 2.1 應用場景.......................................................................................................18 2.2 實驗目標.......................................................................................................18 2.3 實驗過程.......................................................................................................19 3.實驗2.2 :綜合掃描實驗.......................................................................................27 3.1 應用場景.......................................................................................................27 3.2 實驗目標.......................................................................................................27 3.3 實驗過程.......................................................................................................28 4.實驗4 :WIFI釣魚................................................................................................36 4.1 應用場景.......................................................................................................36 4.2 實驗目標.......................................................................................................36 4.3 實驗過程.......................................................................................................36 5.實驗5 :網(wǎng)絡ARP攻擊........................................................................................39 5.1 應用場景.......................................................................................................39 5.2 實驗目標.......................................................................................................40 5.3 實驗過程.......................................................................................................40 6.總結.........................................................................................................................46 《網(wǎng)絡安全》實驗 網(wǎng)絡安全 1.實驗1:CA證書與SSL連接 1.1 應用場景 在訪問Web 站點時,如果沒有較強的安全措施,用戶訪問的數(shù)據(jù)是可以使用網(wǎng)絡工具捕獲并分析出來的。在Web 站點的身份驗證中,有一種基本身份驗證,要求用戶訪問輸入用戶名和密碼時,是以明文形式發(fā)送密碼的,蓄意破壞安全性的人可以使用協(xié)議分析程序破譯出用戶名和密碼。那我們該如果避免呢?可利用SSL 通信協(xié)議,在Web 服務器上啟用安全通道以實現(xiàn)高安全性。 SSL 協(xié)議位于TCP/IP 協(xié)議與各種應用層協(xié)議之間,為數(shù)據(jù)通訊提供安全支持。SSL 協(xié)議可分為兩層: SSL 記錄協(xié)議(SSL Record Protocol):它建立在可靠的傳輸協(xié)議(如TCP)之上,為高層協(xié)議提供數(shù)據(jù)封裝、壓縮、加密等基本功能的支持。SSL 握手協(xié)議(SSL Handshake Protocol):它建立在SSL 記錄協(xié)議之上,用于在實際的數(shù)據(jù)傳輸開始前,通訊雙方進行身份認證、協(xié)商加密算法、交換加密密鑰等。每一個Windows Server 2003 證書頒發(fā)機構都有可供用戶和管理員使用的網(wǎng)頁。 1.2 實驗目標 (1)掌握在Windows Server 2003 下獨立根CA 的安裝和使用;(2)使用WEB 方式申請證書和安裝證書;(3)建立SSL 網(wǎng)站; (4)分析SSL 網(wǎng)站的數(shù)據(jù)包特點。 1.3 實驗過程 環(huán)境配置: 按照實驗指導書上所示配置實驗拓撲圖。 《網(wǎng)絡安全》實驗 任務一:windows server 2003 環(huán)境下獨立根CA 的安裝及使用 1、啟動Windows Server 2003 和Windows XP,配置其IP,使其在同一局域網(wǎng)網(wǎng)段; 《網(wǎng)絡安全》實驗 2、在Windows Server 2003 中,選擇【開始】|【控制面板】|【添加和刪除程序】,在彈出窗口中選擇【添加和刪除windows 組件】,在【組件】列表框中選擇【證書服務】,再單擊【下一步】按鈕,如下圖所示。 3、在彈出的窗口中選擇【獨立根CA】單選按鈕,單擊【下一步】按鈕,在彈出窗口中按要求依次填入CA 所要求的信息,單擊【下一步】按鈕,如下圖所示。 《網(wǎng)絡安全》實驗 4、繼續(xù)選擇【證書數(shù)據(jù)庫】、【數(shù)據(jù)庫日志】和配置信息的安裝、存放路徑,如下圖所示,單擊【下一步】按鈕。安裝的時候,可能會彈出如下窗口,為了實驗方便,已經(jīng)把I386 文件夾復制到C:下,選擇【瀏覽】,選擇文件夾“C:I386”,點【確定】,完成安裝。 《網(wǎng)絡安全》實驗 5、選擇【開始】|【程序】|【管理工具】,可以找到【證書頒發(fā)機構】,說明CA 的安裝已經(jīng)完成,如下圖所示。 6、從同一局域網(wǎng)中的另外一臺XP 開啟IE 瀏覽器,輸入http://windows2003 的IP/certsrv/,選中【申請一個證書】,如下圖所示,在彈出的頁面中選擇【web 瀏覽器證書】。 7、在彈出窗口中填寫用戶的身份信息,完成后進行【提交】。此種情況下,IE 瀏覽器采用默認的加密算法生成公鑰對,私鑰保存在本地計算機中,公鑰和用戶身份信息按照標準的格式發(fā)給CA 服務器,如圖所示,單擊【是】,進入下一步。CA 服務器響應后,彈出證書申請成功頁面,如下圖所示。 《網(wǎng)絡安全》實驗 8、在根CA 所在的計算機上,選擇【開始】|【程序】|【管理工具】|【證書頒發(fā)機構】,上面申請的證書便會出現(xiàn)在窗口右邊,選擇證書單擊右鍵,選擇【所有任務】|【頒發(fā)】,進行證書頒發(fā),如下圖所示。證書頒發(fā)后將從【掛起的申請】文件夾轉入【頒發(fā)的證書】文件夾中,表示證書頒發(fā)完成。 9、在申請證書的計算機上打開IE,輸入http://windows2003 的IP/certsrv/,進入證書申請頁面,選擇【查看掛起的證書申請狀態(tài)】,彈出的頁面中選擇一個已經(jīng)提交的證書申請,如下圖所示。選擇安裝此證書。 《網(wǎng)絡安全》實驗 10、現(xiàn)在驗證此CA 系統(tǒng)頒發(fā)的新證書是否可信,為此需要安裝CA 系統(tǒng)的根證書,進入證書申請主頁面,選擇當前的CA 證書進行下載,并保存到合適路徑,如下圖所示。 11、下載完畢之后,在證書的保存目錄中查看證書信息,單擊【安裝證書】按鈕,進入證書導入向導,按照默認的配置完成證書的導入,導入成功后,單擊【確定】按鈕,之后完成。 《網(wǎng)絡安全》實驗 任務二:基于Web 的SSL 連接設置 1、在XP 中,左下角【開始】,打開【W(wǎng)ireshark】,并點擊開始抓包的按鈕。打開IE 瀏覽器,輸入網(wǎng)址http://windows2003 的IP/?id=1(比如:http://192.168.1.130/?id=1),然后保存Wireshark的抓包結果1。 2、選擇【開始】|【程序】|【管理工具】|【IIS(Internet 信息服務)管理器】,在彈出窗口右鍵單擊【默認網(wǎng)站】,彈出的快捷菜單中選擇【屬性】選項,如下圖所示。 3、在彈出窗口內(nèi)選擇【目錄安全性】標簽,單擊【安全通信】中的【服務器證書】按鈕,如下圖所示。 《網(wǎng)絡安全》實驗 4、彈出【IIS 證書向導】窗口,選中【新建證書】復選項,一直單擊【下一步】按鈕,輸入自定義的名稱,如下圖所示。填寫相應的信息后,單擊【下一步】按鈕。 5、彈出【請求文件摘要】窗口,確認后單擊【下一步】按鈕,接著單擊【完成】按鈕,完成服務器端證書配置,如下圖所示。 《網(wǎng)絡安全》實驗 6、打開IE 瀏覽器(windows2003 中的),進入證書申請主界面,如下圖所示。 7、在出現(xiàn)的網(wǎng)頁中選擇【高級證書申請】,如圖所示,在出現(xiàn)的網(wǎng)頁中單擊 《網(wǎng)絡安全》實驗 8、回到首頁,選擇【查看掛起的證書申請狀態(tài)】,彈出的頁面中選擇一個已經(jīng)提交的證書申請,如下圖所示。選擇【Base 64 編碼】,點擊【下載證書】,【保存】certnew.cer 文件到桌面。 《網(wǎng)絡安全》實驗 9、選擇【開始】|【程序】|【管理工具】|【IIS(Internet 信息服務)管理器】,在彈出窗口右鍵單擊【默認網(wǎng)站】,彈出的快捷菜單中選擇【屬性】選項,在彈出窗口內(nèi)選擇【目錄安全性】標簽,選擇【服務器證書】,選擇【下一步】,【處理掛起的請求并安裝證書】選擇【下一步】,【瀏覽】選擇剛才保存的certnew.cer 文件,如下圖所示。【下一步】【下一步】【完成】。 10、還是在【目錄安全性】下,選擇【安全通信】下的【編輯】,在下如圖所示的彈出窗口中選中【要求安全通道(SSL)】復選項,并在【客戶端證書】欄中選中【接受客戶端證書】復選項,再單擊【確定】按鈕。返回【目錄安全性】面板,單擊【應用】按鈕及【確定】按鈕,完成配置。 《網(wǎng)絡安全》實驗 11、在XP 系統(tǒng)打開瀏覽器,輸入服務器IP 地址,進入證書申請主頁面,此時會顯示錯誤信息頁面,要求采用https 的方式連接服務器,如圖所示。 12、把http 改成https 繼續(xù)訪問,此時瀏覽器提示你要安裝證書,安裝完證書后,就可以正常使用了。 《網(wǎng)絡安全》實驗、再次打開Wireshark,并點擊開始抓包的按鈕。打開IE 瀏覽器,輸入網(wǎng)址https://windows2003 的IP/?id=1(比如:https://192.168.1.130/?id=1),然后 《網(wǎng)絡安全》實驗 保存Wireshark 的抓包結果2。 14、分析比較抓包結果1 和抓包結果2 中,對IP/?id=1 請求處理的差異。 《網(wǎng)絡安全》實驗 2.實驗2.1 :配置和管理主機防火墻 2.1 應用場景 對于 Internet 上的系統(tǒng),不管是什么情況首先我們要明確一點:網(wǎng)絡安全是不安全的。因此,雖然創(chuàng)建一個防火墻并不能保證系統(tǒng) 因此,雖然創(chuàng)建一個防火墻并不能保證系統(tǒng) 因此,雖然創(chuàng)建一個防火墻并不能保證系統(tǒng)100% 安全,但卻是絕對必要的。和社會上其它任何事物一樣,Internet經(jīng)常會受到一些無聊的或者別有用心的人的干擾,防火墻目的就是將這類人擋在你的網(wǎng)絡之外,同時使你仍然可以完成自己工作。 那么構筑怎樣的Linux 防火墻系統(tǒng)才算是足夠安全呢?這一個很難回答的問題,因為不同的應用環(huán)境對安全要求不一樣。用一句比較恰當而且簡單話來回答這個問題:用戶了解自己的Linux系統(tǒng)和設置,并且可以很好地保護自己的數(shù)據(jù)機密文件安全系統(tǒng)和設置,并且可以很好地保護自己的數(shù)據(jù)和機密文件的安全,這對于該計算機用戶來說就可以稱之為他的有足夠的安全性。 那么到底什么是防火墻呢?防火墻是一個或一組系統(tǒng),它在網(wǎng)絡之間執(zhí)行訪問控制策略。實現(xiàn)防火墻的實際方式各不相同,但是在原則上,防火墻可以被認為是這樣一對機制:一種機制是阻攔傳輸流通行,另一種機制是允許傳輸流通過。一些防火墻偏重阻攔傳輸流的通行,而另一些防火墻則偏重允許傳輸流通過。了解有關防火墻的最重要的概念就是它實現(xiàn)了一種訪問控制策略。 一般來說,防火墻在配置上是防止來自“外部”世界未經(jīng)授權的交互式登錄的。這大大有助于防止破壞者登錄到你網(wǎng)絡中的計算機上。一些設計更為精巧的防火墻可以防止來自外部的傳輸流進入內(nèi)部,但又允許用戶可以自由地與外部通信。如果你切斷防火墻的話部的傳輸流進入內(nèi),但又允許用戶可以自由地與外通信。如果你切斷防火墻的話,它可以保護你免受網(wǎng)絡上任何類型的攻擊。防火墻另一個非常重要特性是可以提供單獨的“攔阻點”,在“攔阻點”上設置安全和審計檢查。與算機系統(tǒng)正受到某些人利用調(diào)制解器撥入攻擊的情況不同,防火墻可以發(fā)揮一種有效“電話監(jiān)聽”和跟蹤工具的作用。防火墻提供了一種重要的記錄和審計功能;它們經(jīng)常可以向管理員些情況概要,提供有關通過防火墻的傳輸流的類型和數(shù)量,以及有多少次試圖闖入防火墻的企圖等信息。 因此本實驗將介紹如何配置Linux防火墻。 2.2 實驗目標 1.掌握linux下基本的 iptables iptables知識; 2.學會配置iptables。 《網(wǎng)絡安全》實驗 2.3 實驗過程 環(huán)境配置: 按照實驗指導書上所示配置實驗拓撲圖。 一.Iptables的規(guī)則表、鏈結構 1.規(guī)則表(iptables管理 4個不同的規(guī)則表,其功能由獨立內(nèi)核模塊實現(xiàn)) filter表:包含三個鏈INPUT、OUTPUT、FORWARD; nat表:PREROUTING、POSTROTING、OUTPUT; mangle表:PREROUTING、POSTROUTING、INPUT、OUTPUT、FORWARD; raw表:OUTPUT、PREROUTING。2.規(guī)則鏈 INPUT鏈:當收到訪問防火墻本機的數(shù)據(jù)包(入站)時,應用此鏈; OUTPUT鏈:當防火墻本機向外發(fā)送數(shù)據(jù)包(出站)時,應用此鏈; FORWARD鏈 收到需要通過防火墻發(fā)送給其他地址的數(shù)據(jù)包,應用此鏈; PREROUTING鏈:做路由選擇之前,應用此鏈; POSTROUTING鏈:對數(shù)據(jù)包做出路由選擇之后,應用此鏈。二.數(shù)據(jù)包的匹配流程 1.規(guī)則表之間的優(yōu)先級 raw mangle nat filter 2.規(guī)則鏈之間的優(yōu)先級 入站數(shù)據(jù)流向:來自外界的包到達防火墻,首先PREROUTING規(guī)則鏈處理(是否被修改地址),之后會進行路由選擇(判斷該數(shù)據(jù)包應發(fā)往何處),如果數(shù)據(jù)包的目標地址是防火墻本機,那么內(nèi)核將其傳遞給 址是防火墻本機,那么內(nèi)核將其傳遞給INPUT鏈進行處理,通過以后再交給上次的應用程序進行響應。 轉發(fā)數(shù)據(jù)流向:來自外界的包到達防火墻后,首先被 PREROUTING規(guī)則鏈處理,之后進行路由選擇,如果數(shù)據(jù)包的目標地址是其他外部地址,則內(nèi)核將傳 《網(wǎng)絡安全》實驗 遞給FPRWARD鏈進行處理,然后再交給POSTROUTIING規(guī)則鏈(是否修改數(shù)據(jù)包的地址等)進行處理。 出站數(shù)據(jù)流向:防火墻本身向外部地址發(fā)送包,首先被 OUTPUT規(guī)則鏈處理,之后進行路由選擇,然后交給POSTROUTING規(guī)則鏈(是否修改數(shù)據(jù)包的地址等)進行處 規(guī)則鏈(是否修改數(shù)據(jù)包的地址等)進行處 規(guī)則鏈(是否修改數(shù)據(jù)包的地址等)進行處理。 3.規(guī)則鏈內(nèi)部各防火墻之間的優(yōu)先順序 依次按 《網(wǎng)絡安全》實驗 3.設置規(guī)則鏈的默認策略 # iptables-t filter-P FORWARD DROP //將filter表中FORWARD規(guī)則的默認策略設為DROP # iptables-P OUTPUT ACCEPT //將filter表中OUTPUT規(guī)則的默認策略設為ACCEPT 《網(wǎng)絡安全》實驗 四.條件匹配 1.通用(general)條件匹配(直接使用,而不依賴于其他的條件匹配及擴展)協(xié)議匹配(允許使用的名包含在/etc/protocols文件中) # iptables-A INPUT-p icmp-j REJECT //拒絕進入防火墻的所有icmp數(shù)據(jù)包 地址匹配 拒絕轉發(fā)來自192.168.1.11主機的數(shù)據(jù),允許轉發(fā)來自192.168.0./24網(wǎng)段的數(shù)據(jù) # iptables-A FORWARD-s 192.168.1.11-j REJECT 《網(wǎng)絡安全》實驗 2.隱含(implicit)條件匹配(需要指定的協(xié)議為前提,其對應功能由iptables自動(隱含)的裝載入內(nèi)核),如果無匹配條件,默認為 動REJECT。端口匹配 僅允許系統(tǒng)管理員從 202.13.0.0/16網(wǎng)段使用SSH方式遠程登錄防火墻主機 # iptables-A INPUT-p tcp--dport 22-s 202.13.0.0/16-j ACCEPT # iptables-A INPUT-p tcp--dport 22-j DROP 《網(wǎng)絡安全》實驗 五.在進行了上述規(guī)則講解與熟悉后,接下來的步驟進行防火墻規(guī)則配置與測試 禁止Windows主機ping防火墻linux主機,但是允許從防火墻上ping其他主機(允許接受ICMP回應數(shù)據(jù)) 1.配置linux防火墻主機ip地址,如下圖所示 : 《網(wǎng)絡安全》實驗 2.配置windows主機ip地址,如下圖所示: 3.配置linux主機防火墻規(guī)則,如下圖所示: 4.在此在windows主機和linux主機上進行相互ping測試,結果如下圖所示: 《網(wǎng)絡安全》實驗 windows主機無法ping通linux防火墻主機,但是linux主機可以ping通 windows主機。 《網(wǎng)絡安全》實驗 3.實驗2.2 :綜合掃描實驗 3.1 應用場景 隨著計算機網(wǎng)絡的普及和發(fā)展,人們利用網(wǎng)絡可以方便快捷地進行各種信息處理,例如,網(wǎng)上辦公、電子商務、分布式數(shù)據(jù)處理等。但網(wǎng)絡也存在不容忽視的問題,例如,用戶的數(shù)據(jù)被篡改、合法用戶被冒充、通信被中斷等。面臨著大量的網(wǎng)絡入侵事件,就必須要求在一個開放式的計算機網(wǎng)絡物理環(huán)境中構造一個封閉的邏輯環(huán)境來保障敏感信息和密數(shù)據(jù)不受到攻擊。為此迫切需要對網(wǎng)絡安全作分類研究,把各種問題清楚有序地組織起來,從而構建一個合理、安全高效的網(wǎng)絡防御體系。 網(wǎng)絡安全保護的核心是如何在網(wǎng)絡環(huán)境下保證數(shù)據(jù)本身的秘密性、完整與操作的正確性、合法性與不可否認性。而網(wǎng)絡攻擊的目正相反,其立足于以各種方式通過破壞數(shù)據(jù)的秘密性和完整性或進行某些非法操作。 網(wǎng)絡及其應用的廣泛發(fā)展,安全威脅呈現(xiàn)出攻擊種類、方法和總體數(shù)量越來多、破壞性和系統(tǒng)恢復難度也越來大。這就要求我們對攻擊方法有更進一步的研究;對安全策略 有更完善的發(fā)展,建立起一個全面的、可靠的、高效的安全體系。 漏洞掃描程序對于每個都有自己的探測并以插件形式來調(diào)用,用戶可根據(jù)需要掃描的漏洞來調(diào)度相應探測程序。探測程序的來源有兩種:首先是提煉漏洞的特征碼構造發(fā)送數(shù)據(jù)包,其次是直接采用一些安全站點公布的漏洞試探程序。其本質(zhì)就是模擬黑客的入侵過程,但是在程度上加以限制,防止侵害到目標主機。可看出要恰好處的控探入侵程度是非常關鍵并具有較大難度的。因為程度太淺就無法保證探測的準確性,程度太深就會變成黑客入侵工具。有效的探測程序不僅取決于漏洞特征碼提煉是否精確而且受到漏洞本身特性的影響。例如對緩沖區(qū)溢出漏探測,黑客攻擊通常是發(fā)送精心構造一串字符串到目標主機沒有加以邊界判別的緩沖區(qū),作為探測程序,為了模擬這個過程,我們可以同樣發(fā)送一串很長但沒有任何意義的字符串,查看目標主機有沒有報錯應答。如果有,說明對該緩沖區(qū)的邊界長度越作出了判斷,但是如果沒有回應,作為探測程序無法再繼續(xù)發(fā)送精心構造的字符串來查看對方應答,因為這樣可能導致入侵的發(fā)生。其后處理式一種是認定對方存在這漏洞,一種是交給用戶去判斷,因為可能盡管目標主機沒有報錯但是實際上已經(jīng)進行了處理。 3.2 實驗目標 (1)掌握漏洞掃描技術原理; (2)了解常見的系統(tǒng)漏洞及防范方法;(3)掌握典型的綜合掃描工具。 《網(wǎng)絡安全》實驗 3.3 實驗過程 環(huán)境配置: 按照實驗指導書上所示配置實驗拓撲圖。 啟動虛擬機,并設置虛擬機的IP地址,以綜合掃描服務端為目標主機進行攻防試驗。個別實驗學生可以以2人一組的形式,互為攻擊方和被攻擊方來做實驗。 一. 設置X-Scan 參數(shù)。 1.打開綜合掃描客戶端運行界面進行設置,點擊菜單欄“設置”中的參數(shù)設置進入?yún)?shù)設置界面如下: 《網(wǎng)絡安全》實驗 “地址簿”可將預先添加好的各個地址直接加入到ip地址內(nèi)。 2.全局設置:此模塊包含所有性掃描選項。 (1)掃描模塊:主要包含一些服務和協(xié)議弱口令等信息的掃描,根據(jù)字典探測機各種服務的開啟情況及相應弱口令,對應到每一項都有相應的說明,如圖所示的遠程操作系統(tǒng)。 《網(wǎng)絡安全》實驗 (2)并發(fā)掃描:主要是對掃描的并發(fā)數(shù)量進行設置,包括最大并發(fā)主機數(shù)、最大并發(fā)線程數(shù)和各插件最大并發(fā)量的設置。 (3)掃描報告:對主機進行掃描完成后的報告生成情況進行設定。 《網(wǎng)絡安全》實驗 (4)其它設置:主要是對掃描過程中進度的顯示和附加一些設置,可根據(jù)教學需要進行設置。 3.插件設置:此模塊包含各掃描插件的相關設置。 (1)端口相關設置:主要設置想要掃描的各個端口、檢測方式和預設的各個服務協(xié)議的端口等內(nèi)容: 《網(wǎng)絡安全》實驗 (2)SNMP相關設置:主要檢測SNMP 的相關信息: (3)NETBIOS相關設置:主要設置檢測NETBIOS的相關信息: 《網(wǎng)絡安全》實驗 (4)漏洞檢測腳本設置:主要是針對于各個漏洞編寫的檢測腳本進行篩選,選擇需要利用的腳本,為方便起見一般設置為全選,也可格局自己需要選擇: (5)CGI相關設置:對CGI的一些參數(shù)進行設置: 《網(wǎng)絡安全》實驗 (6)字典文件設置:主要是對掃描過程中所需用到的進行選取,也可自己手動進行添加數(shù)據(jù)字典: 二. 進行掃描: 設置完成后點擊綠色按鈕或菜單中文件->開始掃描進行探測,此的掃描速度 《網(wǎng)絡安全》實驗 與網(wǎng)絡環(huán)境情況和本機配置等有關,不盡相同: 1.報告生成: 掃描完成后會根據(jù)報告設置中自動生成報告項生成報告: 2.根據(jù)探測掃描報告取得的信息進行漏洞測試: 由掃描結果可知,該計算機無漏洞。 采用多線程方式對指定IP地址段(或單機)進行安全漏洞檢測,支持插件功能。掃描內(nèi)容包括:遠程服務類型、操作系統(tǒng)及版本,各種弱口令漏洞、后門、應用服務漏洞、網(wǎng)絡設備漏洞、拒絕服務漏洞等。 《網(wǎng)絡安全》實驗 4.實驗4 :WIFI釣魚 4.1 應用場景 用智能手機上網(wǎng),手機可以自動搜索到附近的Wi-Fi網(wǎng)絡賬號,有時甚至有多個賬號供選擇登錄上網(wǎng),多數(shù)WiFi網(wǎng)絡賬號需要登錄密碼,而在機場咖啡店等公共場所,WiFi網(wǎng)絡一般是不需要密碼的,部分商家把免費WiFi網(wǎng)絡作為招攬人氣的手段,但也給“釣魚WiFi”竊取賬號、密碼的機會,無論使用電腦、iPad,還是手機,通過WiFi上網(wǎng)時,只要用戶正確操作,黑客都無法獲取網(wǎng)銀和支付寶。 用戶通過手機客戶端程序使用手機銀行時,通過WAP(為無線應用協(xié)議,是一項全球性的網(wǎng)絡通信協(xié)議)方式與銀行系統(tǒng)建立聯(lián)系,并進行賬戶查詢、轉賬、繳費付款、消費支付等金融服務。與一般上網(wǎng)方式不同,WAP方式中手機銀行的賬戶信息是經(jīng)過靜態(tài)加密處理的,更加安全。 手機銀行的認證手段也能有效防范他人冒用賬號和密碼。認證手段是審查接收數(shù)據(jù)的人是否為授權用戶、數(shù)據(jù)是否篡改,用來保證數(shù)據(jù)是真實可靠的,使用者是被授權的。 當通過工商銀行進行涉及賬戶資金變動的操作時,輸入賬號和密碼后,銀行會提示輸入特定的電子口令,這些方法都能有效杜絕賬號被盜后的使用。 個人網(wǎng)上銀行則會采用https的加密協(xié)議來保障交易安全。當用戶在電腦上使用個人網(wǎng)上銀行時,頁面跳轉到賬戶信息輸入,網(wǎng)址欄就由http變?yōu)閔ttps,而且在最后還多了一只“小掛鎖”,這表示只有銀行方面才能正確解密。同樣的用電腦通過https方式訪問個人網(wǎng)上銀行時,也有認證手段的保護,例如口令卡和U盾。 4.2 實驗目標 了解WiFi釣魚的步驟,學會防范WiFi釣魚。 4.3 實驗過程 步驟一 共享WIFI 工具:電腦、WIN7 系統(tǒng)、無線網(wǎng)卡 步驟: 1.開始菜單-->命令提示符(cmd)-->右鍵,以管理員身份運行 2.運行以下命令啟用虛擬網(wǎng)卡 netsh wlan set hostednetwork mode=allow ssid=(這里寫無線網(wǎng)名字)key=(這里是密碼) 《網(wǎng)絡安全》實驗 3.網(wǎng)絡共享中心-->更改高級適配器設置-->右鍵已連接到Internet 的網(wǎng)絡連接-->屬性-->切換到“共享”選項卡,選中其中的復選框,并選擇允許其共享Internet 的網(wǎng)絡連接,這里即我們的虛擬WIFI 網(wǎng)卡 4.開啟無線網(wǎng)絡,繼續(xù)在命令提示符中運行以下命令: netsh wlan start hostednetwork 即可開啟我們之前設置好的無線網(wǎng)絡(相當于打開路由器的無線功能) 步驟二WIFI 釣魚 工具:其他筆記本或手機、Wareshark 步驟 1.搜索到剛剛設置的WIFI,連接上(密碼為剛剛設置的key:12345678) 《網(wǎng)絡安全》實驗 2.在筆記本上打開wareshark,選擇capture-->interfaces 3.選擇Packets 最多的項,點擊start 按鈕 《網(wǎng)絡安全》實驗 4.在手機或筆記本上打開中南大學郵箱網(wǎng)站:http://mail.csu.edu.cn/,在主機上用wareshark 捕捉http 的包(這里大家可以自由實驗,能監(jiān)控到連接到該WIFI 的機器的所有包的情況) 5.在手機或筆記本上輸入用戶名和密碼,點擊登錄 6.在主機上用wareshark 捕捉到剛剛post 提交的http 包,右鍵選擇Follow tcp stream 7.可以看到剛剛提交的用戶名和密碼,且是未經(jīng)過加密的 5.實驗5 :網(wǎng)絡ARP攻擊 5.1 應用場景 由于局域網(wǎng)的絡流通不是根據(jù)IP地址進行,而是按照MAC地址進行傳輸。所以,那個偽造出來的MAC地址主機上被改變成一個不存在的MAC地址,這樣就會造成網(wǎng)絡不通,這就是一個簡單的ARP欺騙,在該ARP欺騙中,我們實 《網(wǎng)絡安全》實驗 施的過程包括包捕獲,包修改,包植入三個階段;通過該過程理解ARP欺騙的過程及原理。 5.2 實驗目標 (1)能夠通過包編輯器構造虛假ARP數(shù)據(jù)包;(2)能夠向目標主機發(fā)起ARP欺騙攻擊;(3)了解ARP欺騙的原理; (4)能夠根據(jù)原理思考并設計實驗內(nèi)容。 5.3 實驗過程 環(huán)境配置: 按照實驗指導書上所示配置實驗拓撲圖。啟動Windows Server 2003為服務器角色 在客戶端通過ping命令對服務器ip進行檢測 在客戶端運行arp-a查看arp緩存,獲得服務器的MAC地址 《網(wǎng)絡安全》實驗 在客戶端的C:Program FilesProgramIris中啟動Iris,運行DAMN_Iris3809文件生成Iris所需要信息。 《網(wǎng)絡安全》實驗 在Iris中進行網(wǎng)卡配置。選擇左側的Adapters。在右側選擇要進行捕獲的網(wǎng)卡。點擊確定。點擊Iris左側的Filters設置過濾器 選擇ARP和反向ARP,從而對網(wǎng)絡中的ARP數(shù)據(jù)包進行監(jiān)聽 《網(wǎng)絡安全》實驗 確定之后點擊開始,開始捕獲網(wǎng)絡中的數(shù)據(jù)包 禁用服務器端網(wǎng)卡。再啟用服務器端網(wǎng)卡,使之產(chǎn)生ARP報文。 會捕獲到網(wǎng)卡狀態(tài)變化引起的arp消息 在其中隨意選擇右邊一個ARP請求的數(shù)據(jù)包,左側的包編輯器中打開展開細項。 《網(wǎng)絡安全》實驗 點擊MAC頭中的Destination選項,將該數(shù)據(jù)包MAC頭信息中目的MAC改為欲攻擊服務器的MAC(服務器MAC地址通過在客戶端運行arp –a查看)并且將ARP頭部的發(fā)送MAC修改為虛假MAC(虛假MAC隨意指定,建議改變真MAC的后兩位)發(fā)送IP與欲攻擊的服務器IP一致(這里服務器ip 是10.1.1.90) 《網(wǎng)絡安全》實驗 目標MAC和目標MAC需要按被攻擊的服務器進行設定。目標地址改為被攻擊服務端的mac。目標ip改成被攻擊服務端ip地址 設定后,將該數(shù)據(jù)包保存 《網(wǎng)絡安全》實驗 在網(wǎng)絡上連續(xù)不斷發(fā)送此數(shù)據(jù)包 19 如下圖所示選擇持續(xù)發(fā)送。服務端報錯,并且該對話框不間斷彈出無法正常提供服務。 6.總結 實驗課讓我對網(wǎng)絡安全的認識進一步加深,理論結合實際使我明白了很多課本上學不到的東西,不僅進一步學會了網(wǎng)絡安全知識的概念,以及初步掌握了防范和攻擊的技能,懂得了軟件的運用和原理,為了以后計算機安全方面多了一分經(jīng)驗和能力。積累網(wǎng)絡安全實踐經(jīng)驗具有非常重要的意義。 我想學習的目的不在于考試獲得學分,而是為了獲取知識,獲取工作技能,為了能適應社會的需求,通過學習保證完成將來的工作。通過本課程,我明白了“細節(jié)決定成敗”“一份耕耘,一份收獲”的道理。 絡 信 息 安 全》實 驗 報 告 學 校:江蘇科技大學 專 業(yè):12級計算機科學與技術(中法)導 師:李永忠 學 號: 學員姓名: 2014-6-4 《網(wǎng) 實驗一 DES算法應用 一、實驗目的 1.學會并實現(xiàn)DES 算法 2.理解對稱密碼體制的基本思想 3.掌握數(shù)據(jù)加密和解密的基本過程 二、實驗內(nèi)容 根據(jù)DES 加密標準,用C++設計編寫符合DES 算法思想的加、解密程序,能夠實現(xiàn) 對字符串和數(shù)組的加密和解密。 三、實驗的原理 美國IBM 公司W(wǎng).Tuchman 和 C.Meyer 1971-1972 年研制成功。1967 年美國Horst Feistel 提出的理論。美國國家標準局(NBS)1973 年5 月到1974 年8 月兩次發(fā)布通告,公開征求用于電子 計算機的加密算法。經(jīng)評選從一大批算法中采納了IBM 的LUCIFER 方案。DES 算法1975 年3 月公開發(fā)表,1977 年1 月15 日由美國國家標準局頒布為聯(lián)邦數(shù) 據(jù)加密標準(Data Encryption Standard),于1977 年7 月15 日生效。為二進制編碼數(shù)據(jù)設計的,可以對計算機數(shù)據(jù)進行密碼保護的數(shù)學運算。DES 的保密 性僅取決于對密鑰的保密,而算法是公開的。64 位明文變換到64 位密文,密鑰64 位,實際可用密鑰長度為56 位。 運行結果是: 四、思考 1.影響DES密碼體制安全的因素主要是密鑰的健壯性。 2.DES密碼體制中加密算法和解密算法流程相同,區(qū)別在于解密使用的子密鑰和加密的子密鑰相反 實驗 二、操作系統(tǒng)安全配置 一. 實驗目的 1.熟悉Windows NT/XP/2000系統(tǒng)的安全配置 2.理解可信計算機評價準則 二. 實驗內(nèi)容 1.Windows系統(tǒng)注冊表的配置 點擊“開始運行”選項,鍵入“regedit”命令打開注冊表編輯器,學習并修改有關網(wǎng)絡及安全的一些表項 2.Windows系統(tǒng)的安全服務 a.打開“控制面板管理工具本地安全策略”,查閱并修改有效項目的設置。 b.打開“控制面板管理工具事件查看器”,查閱并理解系統(tǒng)日志,選幾例,分析并說明不同類型的事件含義。3.IE瀏覽器安全設置 打開Internet Explorer菜單欄上的“工具Internet選項”,調(diào)整或修改“安全”、“隱私”、“內(nèi)容”等欄目的設置,分析、觀察并驗證你的修改。4.Internet 信息服務安全設置 打開“控制面板管理工具Internet 信息服務”,修改有關網(wǎng)絡及安全的一些設置,并啟動www.tmdps.cn 遇到錯誤“無法啟動服務,原因可能是已被禁用或與其相關聯(lián)的設備沒有啟動。”,試圖以參數(shù)“”啟動服務 wuauserv 以運行服務器: {9B1F122C-2982-4E91-AA8B-E071D54F2A4D} 3.IE瀏覽器安全設計 打開Internet Explorer菜單欄上的“工具Internet選項”,調(diào)整或修改“安全”、“隱私”、“內(nèi)容”等欄目的設置,分析、觀察并驗證你的修改。 首先打開internet選項,看安全項: 在這一項中可以設計受信任站點和不信任站點,選項中可以設定,你在上網(wǎng)瀏覽網(wǎng)頁的安全級別,對應的安全級別它可以控制你在網(wǎng)上,獲取內(nèi)容的范圍,很多的惡意站點可以用這個種基礎的辦法來屏蔽,假設將www.tmdps.cn(202.117.216.94):(The 1657 ports scanned but not shown below are in state: closed)PORT STATE SERVICE 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds 1025/tcp open NFS-or-IIS 3306/tcp open mysql 5000/tcp open UPnP MAC Address: 00:0A:E6:EC:16:DF(Elitegroup Computer System Co.(EC Nmap finished: 1 IP address(1 host up)scanned in 0.774 seconds 可見202.117.216.94這臺機器的135、139、445、1025、3306、5000端口是開放狀態(tài),提供的服務從Service列表中可以讀出,而且都是支持TCP協(xié)議的。(2)、windump抓包 運行參數(shù)為:windump [-aAdDeflnNOpqRStuvxX] [-B size] [-c count] [-C file_size ] [-F file ] [-i interface ] [-r file ] [-s snaplen ] [-T type ] [-w file ] [-E algo:secret ] [ expression ] 實驗用windump來監(jiān)聽三次握手,結果如下: 看第二幅圖的第五和六行。其中18:07:40.606784表示時間;202.117.216.94為源IP地址,端口1525,就是我自己的這臺電腦;202.117.216.148是目的地址,端口23,S2352945221:2352945221(0)表示我的電腦主動發(fā)起了一個SYN請求,這是第一步握手,2352945221是請求端的初始序列號;win 16384表示發(fā)端通告的窗口大小;mss 1460表示由發(fā)端指明的最大報文段長度。這兩行所表示的含義是IP地址為202.117.216.94的電腦向IP地址為202.117.216.148的電腦發(fā)起一個TCP的連接請求。 然后看第第七和八行,源IP地址為202.117.216.148,而目的IP地址變?yōu)?02.117.216.94;后面是S2987805145:2987805145(0)ack 2352945222,這是第二步握手,2987805145是服務器端所給的初始序列號,ack 2352945222是確認序號,是對第五行中客戶端發(fā)起請求的初始序列號加1。該行表示服務器端接受客戶端發(fā)起的TCP連接請求,并發(fā)出自己的初始序列號。 看第九和十行,這是三步握手的最后一步,客戶端發(fā)送ack 1,表示三步握手已經(jīng)正常結束,下面就可以傳送數(shù)據(jù)了。 使用了-n的參數(shù),表示源地址和目的地址不采用主機名的形式顯示而采用IP地址的形式。 從上圖可以看到數(shù)據(jù)包的頭部是DLC層協(xié)議的內(nèi)容:標明了第一個FRAME到達的時間、FRAME的大小、源的數(shù)據(jù)鏈路層的號(例如我可以看到我自己的數(shù)據(jù)鏈路層號為:000AE6EC16DF,目的主機的數(shù)據(jù)鏈路層號為:000A8A99BB80,www.tmdps.cn)、Ethertype=0800(IP)。 可見IP頭部的內(nèi)容中包含了協(xié)議的版本(我們現(xiàn)在用的版本一般都是IPV4)、包總長度為48bytes,源地址的IP(202.117.55.94)、目的端的IP(202.117.1.13)、FRAME的總長度、頭校驗和(8B88(CORRECT))等內(nèi)容。 上圖是TCP協(xié)議的頭信息,其中包含了源端口號(1058)、目的端的端口號(80)、初始序列號(4236954999)、下一個希望得到的包的序列號(4236955000)、校驗和(Checksum=0654(correct))、標志位Flags=02、數(shù)據(jù)offset=28bytes等信息。 最后是詳細的http協(xié)議的內(nèi)容,其中包含了HTTP版本號(1.1)等信息。 三、實驗結論: 掃描網(wǎng)絡可以知道別人的一舉一動,可以提高自己的安全意識,在以后的學習中更加注意加強安全意識。通過這次實驗熟悉了windump操作及sniffer軟件的使用,實驗最后結果符合要求,達到了這次實驗的目的。 實驗 四、PGP軟件應用 一、實驗目的 1.熟悉并掌握PGP軟件的使用 2.進一步理解加密與數(shù)字簽名的過程和作用 二、實驗內(nèi)容 1.GP軟件的相關資料: PGP(Pretty Good Privacy)是一個可以讓您的電子郵件(E-Mail)擁有保密功能的程式。藉此您可以將您的郵件加密(Encrypt),除了您希望的人看得到以外,沒有其它人可以解讀。一旦加密后,訊息看起來是一堆無意義的亂碼(Random Characters)。PGP 提供了極強的保護功能,即使是最先進的解碼分析技術也無法解讀(Decrypt)加密后的文字。2.PGP軟件界面: 3.生成鑰匙的詳細信息: 4.對文件加密: 加密后文件圖象: 解密: 5.數(shù)字簽名 結果: Validity燈是綠色的,說明已經(jīng)添加了對我的公鑰的信任,并且被簽名文件沒有被修改。 5.我的公鑰: 網(wǎng)絡安全實驗 學生:張守軍 實驗目的 1、一、:我要搭建網(wǎng)絡安全實驗環(huán)境。 配置良好的實驗環(huán)境時進行網(wǎng)絡安全實驗的基礎工作。1.VMware虛擬機的安裝和配置。 首先在一臺計算機上安裝一套操作系統(tǒng),然后安裝虛擬軟件VMware。分別在虛擬機下安裝3套操作系統(tǒng):Vista ,windows Server 2003 和ubntu 9.04。windows server 2003操作系統(tǒng)主要作為網(wǎng)絡安全的攻擊對象。虛擬機上操作系統(tǒng)可以通過虛擬網(wǎng)卡和實際主機的操作系統(tǒng)進行通信 2.安裝虛擬機的操作系統(tǒng)。 注意的是安裝完vista、window server 2003、Ubuntu 9.04后要使用 ping命令來測試主機和虛擬機能否通信。如主機和虛擬機已經(jīng)連通,這樣一個虛擬的網(wǎng)絡環(huán)境就配置好了。 二、操作系統(tǒng)的安全配置實驗 1、操作系統(tǒng)的安全是整個操作系統(tǒng)安全策略的核心,其目的是從系統(tǒng)根源構筑安全防護體系,通過用戶和密碼管理、共享設置、端口管理和過濾、系統(tǒng)服務管理、本地安全策略、外部工具使用等手段,形成一套有效的系統(tǒng)安全策略。【我認為系統(tǒng)安全不安全,主要是看使用者的使用方法,同樣的操作系統(tǒng)不同的人使用會有不同的安全效果。】 2、我以windows操作系統(tǒng)安全配置實驗為例。實驗目的 1、掌握安全策略設置方法,了解安全策略的制訂準則。 2、掌握利用管理工具管理本地用戶的方法,了解windows帳戶的命名規(guī)則和口令要求。 3、掌握windows下審核策略的設置方法,了解審核策略的制訂準則。 4、Windows server 2003操作系統(tǒng)環(huán)境網(wǎng)絡服務和端口的安全管理技術。安全設備及環(huán)境 1、windows xp 操作系統(tǒng)。 2、windows server 2003操作系統(tǒng)(虛擬機)實驗任務及內(nèi)容 1、安全策略配置 2、訪問計算機的用戶、授權用戶使用計算機上的那些資源,是否在事件日志中記錄用戶或組的操作。 3、Windows 用戶管理 4、系統(tǒng)安全審核 5、網(wǎng)絡服務和端口管理 實驗報告:我通過本次實驗詳細記錄了加入本地用戶的過程,并且使用該用戶登錄系統(tǒng)進行權限測試。根據(jù)實際需要找出了本系統(tǒng)不需要的服務,把這些服務端口關閉。 分析討論:了解了各個密碼安全策略的主要作用,審核,密碼策略和帳戶策略的含義,系統(tǒng)審核在系統(tǒng)安全中的作用。 網(wǎng)絡偵察 所謂網(wǎng)絡偵察就是對網(wǎng)絡資源的探測、掃描與監(jiān)聽。網(wǎng)絡掃描時一種網(wǎng)絡安全攻擊技術,目的是利用各種工具對攻擊目標的IP地址或地址段的主機查找漏洞。掃描采取模擬攻擊的形式對目標可能存在的已知安全漏洞逐項進行檢查,目標可以使PC、服務器、交換機、路由器和數(shù)據(jù)庫應用等。根據(jù)掃描結果向掃描者或管理員提供周密可靠的分析報告。網(wǎng)絡監(jiān)聽的目的是截獲通信的內(nèi)容,監(jiān)聽的手段主要是通過嗅探器捕獲數(shù)據(jù)包對協(xié)議進行分析。常見的嗅探器除了著名的Sniffer Pro以外,還有一些常用的監(jiān)聽軟件,如協(xié)議分析器、嗅探經(jīng)典、密碼監(jiān)聽工具和非交換環(huán)境局域網(wǎng)的fssniffer等。實驗目的: 1)了解網(wǎng)絡掃描的原理,掌握使用端口掃描器的技術。2)掌握Windows下口令攻擊技術、方法,以及防御措施 3)熟練利用網(wǎng)絡掃描工具掃描目標計算機安全漏洞 4)熟練利用網(wǎng)絡嗅探工具進行網(wǎng)絡監(jiān)聽 實驗設備及環(huán)境 1)Windows XP操作系統(tǒng) 2)Windows Server 2003操作系統(tǒng) 3)工具軟件:L0phtCrack、PortScan、Shed、X-Scan、Sniffer Pro、pswmonitor.實驗任務及內(nèi)容: 本實驗的主要內(nèi)容是利用常見的網(wǎng)絡掃描工具、嗅探工具,掃描系統(tǒng)賬號、開放端口、共享目錄,探測網(wǎng)絡系統(tǒng)的安全漏洞。1.網(wǎng)絡掃描 (1)系統(tǒng)賬號掃描及口令破解 L0phtCrack簡稱LC,是一款網(wǎng)絡管理員必備的工具,可以用來檢測Windows NT/2003/XP/UNIX管理員賬號密碼破解工具。事實證明,簡單的或容易遭受破解的管理員密碼是最大的安全威脅之一,因為攻擊者往往以合法的身份登錄計算機系統(tǒng)而不被察覺。L0phtCrack能直接從注冊表、文件系統(tǒng)、備份磁盤,或是在網(wǎng)絡傳輸?shù)倪^程中找到的口令。L0phtCrack卡是破解的第一步是精簡操作系統(tǒng)存儲加密口令的哈希列表。之后才開始口令的破解,這個過程稱為是cracking。它采用以下3中不同的方法來實現(xiàn)。 1)字典攻擊。LophtCrack將字典中的詞逐個與口令哈希表中的詞作比較。當發(fā)現(xiàn)匹配的詞時,顯示結果,即用戶口令。LophtCrack自帶一個小型詞庫。如果需要其他字典資源可以從互聯(lián)網(wǎng)上獲得。這種破解方法,使用的字典容量越大,破解效果越好。 2)Hybrid方法。這是建立在字典破解基礎上的。現(xiàn)在血多用戶選擇口令不再單單只是由字母組成的,常會使用諸如“mytest11”或“abcddd!”等添加了符號和數(shù)字的字符串作為口令。這類口令復雜了一些,但通過口令過濾器和一些方法,破解也不是很困難,Hybird就能快速地對這類口令進行破解。 3)最后一種也是最有效地方法就是“暴力破解”。現(xiàn)在所謂復雜的口令一般都能被破解,只是時間長短問題,且破解口令時間遠遠小于管理員設置的口令有效期。使用這種方法也能了解一個口令的安全使用期限。 LophtCrack5的主界面,利用該工具可以對計算機上用戶進行賬號掃描和破解。 首先選擇【Session】--【Import】,選擇右邊的【Add】,輸入虛擬機的IP地址(172.18.25.98),單擊【OK】。然后,選擇【Session】--【Bein Audit】,開始掃描用戶和破解密碼。在掃描結果中有Administrator權限的賬號YJ和密碼1234567,這樣就得到了系統(tǒng)的權限。這種方法的缺點是,如果對方用戶密碼設置比較長而且怪,需要破解很長時間。 (2)開放端口掃描 獲得對方開放了那些端口也是掃描的重要內(nèi)容。使用工具軟件PortScan可以到得到對方計算機開放了哪些端口。 對Windows Server 2003系統(tǒng)進行端口掃描,在Scan文本中輸入IP地址,單擊按鈕【START】。 利用網(wǎng)絡端口掃描工具軟件可以將所有端口的開放情況做一探測,獲知對方開放了哪些網(wǎng)絡服務,進而對某些服務的漏洞進行攻擊。(3)漏洞掃描 漏洞掃描時主動式防御策略的網(wǎng)絡掃描,它通過執(zhí)行一些腳本文件模擬對系統(tǒng)進行攻擊的行為并記錄系統(tǒng)的反應,從而發(fā)現(xiàn)其中的漏洞。X-S慘。3是一款適用于Windows NT/2003/XP/2000系統(tǒng)的常見漏洞掃描軟件。該軟件采用多線程方式對制定IP地址段進行安全漏洞檢測,支持插件功能,提供了圖形界面和命令行兩種操作方式。掃描內(nèi)容包括:遠程操作系統(tǒng)類型以及版本;標準端口狀態(tài)及端口Banner信息;SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞;SQL-SERVER、FTP-SERVER、POP3-SERRVER;NT-SERVER弱口令用戶,NT服務器NETBIOS信息;注冊表信息等。掃描結果保存在/log/目錄中,index_*.htm為掃描結果索引文件。1)選擇菜單欄設置下的菜單項【掃描模塊】。 2)利用X-Scan3.3可以對常用的網(wǎng)絡以及系統(tǒng)的漏洞進行全面的掃描,選中復選框后,單擊【確定】即可。3)確定要掃描主機的IP地址或者IP地址段。選擇菜單欄設置下的菜單項【掃描參數(shù)】,若掃描一臺主機,在指定IP范圍框中輸入:172.18.25.97。 4)設置完畢后,進行漏洞掃描,單擊工具欄上的圖標【開始】,開始對目標主機進行掃描。 結果顯示發(fā)現(xiàn)了血多系統(tǒng)漏洞,利用這些漏洞可以試試系統(tǒng)入侵。選擇【查看】--【掃描報告】,可以看到前面掃描的詳細報告。 除了這些掃描工具外,比較著名的工具軟件還有:活動主機探測程序QckPing、掃描全才scanlock、掃描經(jīng)典工具【流光】及其他的一些掃描工具。 2.網(wǎng)絡監(jiān)聽 利用監(jiān)聽工具Sniffer Pro進行網(wǎng)絡監(jiān)聽。 1)進入Sniffer主界面,捕獲數(shù)據(jù)包之前必須首先設置所要捕獲的數(shù)據(jù)包類型。選擇主菜單【Capture】下的【Define Filter】菜單。2)在捕獲數(shù)據(jù)包的過濾器窗口中,選擇【Address】選項卡,窗口中需要修改兩個地方:在Address下拉列表中,選擇數(shù)據(jù)包的類型為IP,在Station 1下面輸入主機的IP地址,主機的IP 地址是172.18.25.99;在與之對應的Station 2下面輸入虛擬機的IP 地址,虛擬機的IP地址是172.18.25.98.3)設置完畢后,單擊該窗口的【Advanced】選項卡,拖動滾動條找到IP項,將IP和ICMP選中。4)這樣的Sniffer的過濾器就設置完畢了。選擇菜單欄【Capture】下【start】菜單項,啟動捕獲數(shù)據(jù)包;然后,在主機的DOS窗口中ping虛擬機。5)Ping指令執(zhí)行完畢后,單擊工具欄上的【停止并分析】按鈕,在出現(xiàn)的窗口選擇【Decode】選項卡,可以看到數(shù)據(jù)包在兩臺計算機間的傳遞過程。 實驗報告: 1)描述使用網(wǎng)絡掃描工具對系統(tǒng)進行系統(tǒng)賬號掃描、網(wǎng)絡端口掃描、共享目錄掃描以及漏洞掃描的過程,分析掃描結果;并分析各自的技術原理和優(yōu)缺點。 實驗5 ARP欺騙攻擊 ARP協(xié)議的基本功能就是通過目標設備的IP地址,查詢目標設備的MAC地址,以保證通信的順利進行。ARP協(xié)議并不只發(fā)送了ARP請求才接受ARP應答。當計算機接受到ARP應答數(shù)據(jù)包時,就會對本地的ARP緩存進行更新,將鷹大廈中IP和MAC地址存儲在ARP混村中。因此,當局域網(wǎng)中的某臺機器B向A發(fā)送一個自己偽造的ARP應答,而如果這個應答時B冒充C而偽造的,即IP地址為C的IP,而MAC地址是偽造的,則當A接受到B偽造的ARP應答后,就會更新本地的ARP緩存,這樣在A看來C的IP地址沒有變,而它的MAC地址已經(jīng)不是原來的那個了。由于局域網(wǎng)的數(shù)據(jù)流并不是根據(jù)IP地址進行,而是按照MAC地址進行傳輸?shù)摹K裕莻€偽造出來的MAC地址在A上唄改變成一個不存在的MAC地址,這樣就會造成網(wǎng)絡不通,導致A不能ping通C!這就是一個簡單的ARP欺騙。實驗目的: 1)了解欺騙攻擊的原理和防范措施 2)理解ARP協(xié)議的工作原理,了解ARP欺騙攻擊的實現(xiàn)過程。3)掌握利用工具軟件實現(xiàn)ARP欺騙的方法 實驗設備及環(huán)境: 1)Windows XP操作系統(tǒng) 2)Windows Server 2003操作系統(tǒng) 3)工具軟件:NefFuke 實驗任務及內(nèi)容: 本實驗使用NetFuke實現(xiàn),并需要Winpap的支持。NetFuke是一款ARP欺騙工具,它的主要功能有:ARP欺騙、支持單向和雙向欺騙、支持MAC指定、ICMP欺騙等。1.主機的ARP欺騙 1)首先配置NetFucke。選擇【設置】--【嗅探設置】,打開【嗅探設置】對話框,選擇網(wǎng)卡,并選擇【啟用ARP欺騙】和【主動轉發(fā)】。 2)選擇【設置】--【ARP欺騙】,打開【ARP欺騙設置】對話框,在其中設置各項參數(shù) 目標IP就是被欺騙主機的IP;來源IP指的就是NetFuke主機所偽裝成的主機IP。在雙向欺騙模式下,目標IP和來源IP沒有區(qū)別,它們是通信的雙方,被NetFuke主機進行中間人欺騙。中間人IP默認就是NetFuke主機的IP。3)在欺騙開始之前,先在來源主機分別ping目標IP和中間IP,然后通過arp命令獲取目標機和中間人的IP地址。4)單擊【開始】按鈕,這時,程序的左側將會出現(xiàn)已經(jīng)設置好的配置信息,并且開始ARP欺騙。在欺騙開始之后,再在來源主機分別ping目標IP和中間IP,然后通過arp命令獲取目標機和中間人的IP地址。 5)單擊【停止】按鈕,然后單擊操作菜單中的【回顯緩沖區(qū)】按鈕。這是,程序右側的列表當中就會顯示出NetFuke主機向受騙雙方發(fā)送的ARP數(shù)據(jù)包。 2.防范ARP欺騙 對于ARP欺騙攻擊,有效地防范方法就是將IP地址與MAC地址進行靜態(tài)綁定。 (1)將內(nèi)網(wǎng)主機的IP與MAC地址進行綁定。 先進行靜態(tài)綁定,然后再查看ARP欺騙的結果。在來源主機的命令行模式下,執(zhí)行以下命令: 1)arp –d//清空arp緩存表 2)arp –s 172.18.25.98 00-1b-b9-70-40-73//將IP地址與MAC地址綁定 3)arp –a 這時,目標主機的MAC地址將又會變回00-1b-b9-70-40-73,并且狀態(tài)變?yōu)殪o態(tài)。再重新開始一次相同的攻擊,觀察目標主機的MAC地址是否會再次因為ARP欺騙攻擊而改變。 (2)對內(nèi)網(wǎng)網(wǎng)關的IP與MAC地址進行綁定 1)在命令行下運行“ipconfig/all”命令,獲取網(wǎng)關的IP地址; 2)運行“arp –a網(wǎng)關IP”,獲取網(wǎng)關的MAC地址; 3)運行“arp –d”“arp –s 網(wǎng)關IP網(wǎng)關MAC”; 4)將第三部中的兩個命令編輯保存到一個批處理文件中,文件類型為.bat文件; 5)打開注冊表編輯器,找到【HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCirremtVersopmRun】,在其中使用郵件添加“字符串值”,命令后雙擊該鍵,在【數(shù)值數(shù)據(jù)】框中添加該bat文件的全路徑,就可實現(xiàn)開機時網(wǎng)關IP和網(wǎng)關MAC的自動綁定。 實驗報告: 1)利用NetFuke對虛擬機進行ARP欺騙,然后通過Sniffer捕獲數(shù)據(jù)包分析通信過程和ARP的欺騙過程。 在主機上編輯批處理文件,實現(xiàn)開機啟動時自動實現(xiàn)IP和MAC的靜態(tài)綁定,防范ARP欺騙攻擊。入侵檢測系統(tǒng)的搭建與配置 入侵檢測系統(tǒng)是一種對網(wǎng)絡傳輸進行及時監(jiān)視,在發(fā)現(xiàn)可以傳輸時發(fā)出警報或者采取主動反應措施的挽留過安全設施。與其他網(wǎng)絡安全設施不同,IDS是一種積極主動的安全防護措施。一個合格的入侵檢測系統(tǒng)能大大地簡化管理員的工作,保證網(wǎng)絡安全運行。目前,IDS發(fā)展迅速,已有人宣稱IDS可以完全取代防火墻。笨實驗主要介紹在Ubuntu平臺上,如何部署入侵檢測工具OSSEC HIDS來實現(xiàn)入侵檢測系統(tǒng)的方法。實驗目的: 1)了解入侵檢測系統(tǒng)的定義、功能、必要性和局限性 2)了解常見的入侵檢測系統(tǒng) 3)掌握利用工具軟件搭建和配置入侵檢測系統(tǒng)的方法 實驗設備及環(huán)境: 1)Ubuntu9.04 操作系統(tǒng) 2)Windows XP操作系統(tǒng) 3)OSSEC HIDS入侵檢測系統(tǒng) 實驗任務及內(nèi)容: 笨實驗通過在Ubuntu平臺上部署入侵檢測工具OSSEC HIDS來實現(xiàn)入侵檢測。OSSEC是一款開源的入侵檢測系統(tǒng),包括了日志分析、全面檢測、rook-kit檢測。作為一款HIDS,OSSEC應該被安裝在一臺實施監(jiān)控的系統(tǒng)中。如果有多臺計算機都安裝了OSSEC,那么久可以采用客戶機/服務器模式來運行。客戶機通過客戶端程序將數(shù)據(jù)發(fā)回到服務器端進行分析。 OSSEC最大的有事在于它幾乎可以運行在任何一種操作系統(tǒng)上,比如Windows、Linux、OpenBSD/FreeNSD以及MacOS。不過運行在Windows上的客戶機無法實現(xiàn)root-kit檢測,而其他系統(tǒng)上的客戶機則沒問題。1)首先,暫時獲取root權限,在終端運行命令:#sudo su 2)下載最新版本的OSSEC源文件,在終端運行命令:#wget http://www.tmdps.cnand yes to using my SMTP server;Yes to integrity check daemon;Yes to rootcheck;Active response enabled;Firewall-drop response enabled;No additions to the whitelist。設定好之后,OSSEC的編譯就可以順利進行了。安裝腳本會自動檢測到Ubuntu并建立正確的初始化腳本,下面測試OSSEC。6)首先建立新的系統(tǒng)用戶user2,這個操作可以被立即檢測到,打開OSSEC下的報警日志 7)輸入錯誤的密碼來測試SSHD檢測功能:用su命令從用戶yj切換到user1,輸入錯誤的密碼,這個操作也立刻檢測到,并記錄到報警日志去 實驗報告: 從主機對虛擬機進行開放端口掃描的結果,觀察OSSEC HIDS系統(tǒng)的反應,并做記錄。 實驗6 防火墻的安裝與配置 防火墻是設置在唄保護網(wǎng)絡與外部網(wǎng)絡之間的一道屏障,實現(xiàn)網(wǎng)絡的安全保護,以防止發(fā)生不可預測的、潛在的破壞性入侵。防火墻本身具有較強的抗攻擊能力,它是提供網(wǎng)絡安全服務、實現(xiàn)網(wǎng)絡安全的基礎設施。嚴峻的網(wǎng)絡安全形勢,促進了防火墻技術的不斷發(fā)展,防火墻安全產(chǎn)品非常多。該實驗主要講解利用工具軟件例如天網(wǎng)防火墻,搭建和配置防火墻安全策略的方法。實驗目的: 1)了解防火墻的定義、功能、必要性和局限性 2)掌握利用工具軟件搭建和配置防火墻安全策略的方法 實驗設備及環(huán)境: 1)Windows XP操作系統(tǒng) 2)Windows Server 2003操作系統(tǒng) 3)天網(wǎng)防火墻軟件 實驗任務及內(nèi)容: 天網(wǎng)防火墻個人版是由天網(wǎng)安全實驗室面向個人計算機用戶研究的網(wǎng)絡安全工具。它根據(jù)系統(tǒng)管理者設定的安全規(guī)則把守網(wǎng)絡,提供強大得訪問控制、信息過濾等功能,抵擋網(wǎng)絡入侵和攻擊。天網(wǎng)防火墻把網(wǎng)絡分為本地網(wǎng)和互聯(lián)網(wǎng),可以針對來自不同網(wǎng)絡的信息,設置不同的安全方案,適合于任何方式連接上網(wǎng)的個人用戶。1.對應用程序的安全設置 1)在Windows Server 2003 操作系統(tǒng)中安裝天網(wǎng)防火墻。通過【應用程序】按鈕可以設定與外網(wǎng)進行連接的應用程序。2)單擊工具欄中的【應用程序】按鈕,出現(xiàn)【應用程序訪問網(wǎng)絡權限設置】界面,在界面中添加的應用程序,防火墻允許其與外網(wǎng)的連接,未添加的應用程序,不允許與外網(wǎng)連接。如果通過防火墻阻斷了木馬程序的外連請求,則計算機腫了木馬也不會被遠程控制。 3)對應用程序訪問網(wǎng)絡的規(guī)則做具體設置。2.包過濾規(guī)則的設置 包過濾規(guī)則作用在網(wǎng)絡層和傳輸層,根據(jù)數(shù)據(jù)包報頭源地址、目的地址和端口號、協(xié)議類型等標志確定是否允許數(shù)據(jù)包通過,只有滿足過濾規(guī)則的數(shù)據(jù)包才被轉發(fā)到相應的目的地端口,其余的數(shù)據(jù)包則從數(shù)據(jù)流中丟棄。 1)單擊工具欄中的【IP規(guī)則管理】按鈕,出現(xiàn)【自定義IP規(guī)則】界面,在此界面中有大量安裝時默認設置的IP規(guī)則。此處有【修改IP規(guī)則】和【添加IP規(guī)則】按鈕 2)新建一條規(guī)則,用來禁止外部主機用ping命令連接本機。3)在虛擬機上安裝一個FTP軟件并啟用FTP,然后修改原規(guī)則中的【禁止所有連接】,將其改為【禁止所有人訪問本機FTP】,設置FTP相關的端口。確定之后,從主機嘗試登陸虛擬機的FTP服務,將被拒絕。 4)最后,新建一條規(guī)則,禁止所有人連接其他程序的端口。它將與前兩條規(guī)則聯(lián)合作用,禁止外部計算機連接本機未經(jīng)授權程序打開的端口。 以上三條規(guī)則在防火墻中必須按照上述順序配置,才能發(fā)揮應有的作用;如果順序不對,則不能實現(xiàn)上述的正常安全需求。 實驗報告: 1)根據(jù)實驗過程,描述配置天網(wǎng)防火墻的安全規(guī)則 2)配置一實驗訪問規(guī)則:允許本機訪問外網(wǎng)的某一臺FTP服務器,但不允許本機訪問此計算機其他服務,以及不允許本機訪問外網(wǎng)Web服務器。第二篇:網(wǎng)絡安全實驗報告(定稿)
第三篇:網(wǎng)絡安全實驗報告
第四篇:網(wǎng)絡安全實驗報告
第五篇:網(wǎng)絡安全實驗報告