太原理工大学信息安全实验报告_第1页
太原理工大学信息安全实验报告_第2页
太原理工大学信息安全实验报告_第3页
太原理工大学信息安全实验报告_第4页
太原理工大学信息安全实验报告_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、实验由本人当时亲自完成仅供参考,希望可以帮助大家本科实验报告课程名称: 信息安全技术b 实验项目: 信息安全技术实验 实验地点: 专业班级: 0000 学号: 0000000000 学生姓名: 氣宇軒昂 指导教师: 2013年 13 月 13 日实验一、常用网络安全命令1、 实验目的和要求目的:本实验的目的是使学生通过对常用网络安全命令使用,熟练掌握常用网络安全命令,加深对常用网络安全命令执行结果的理解,在培养良好的工程素养同时,为今后工作实践中能够运用科学理论和技术手段分析并解决工程问题的能力。要求:由于常用网络安全命令功能强大、参数众多,在有限时间内不可能对所有命令参数进行实验。但要求每个

2、命令至少选择两个参数进行实验,命令参数可以任意选择。命令执行后将执行结果复制到实验报告中,并对命令执行结果进行解释。二、实验内容和原理1. ipconfig命令主要功能:显示本地主机ip地址、子网掩码、默认网关、mac地址等。2. ping命令主要功能:目标主机的可达性、名称、ip地址、路由跳数、往返时间等。3. tracert命令主要功能:路由跟踪、节点ip地址、节点时延、域名信息等。4. netstat命令主要功能:显示协议统计信息和当前tcp/ip网络连接。5. nbtstat命令主要功能:显示使用nbt (netbios over tcp/ip)的协议统计和当前tcp/ip网络连接信息

3、,可获得远程或本机的组名和机器名。6. net命令主要功能:网络查询、在线主机、共享资源、磁盘映射、开启服务、关闭服务、发送消息、建立用户等。net命令功能十分强大,输入net help command可获得command的具体功能及使用方法。3、 主要仪器设备pc机一台四、实验结果与分析1. ipconfig命令,在dos下输入ipconfig/all,如下图:说明:内容很多,只截出一部分。2. ping命令,在dos下输入ping ,如下图:3. tracert命令,在dos下输入tracert ,如下图:4. netstat命令,在dos下输入netstat -a,netstat -n如

4、下图:5. nbtstat命令,在dos下输入nbtstat -a 9,如下图:6. net命令1 在dos下输入net use 63/ipc$ “” /user:guest(首先确认另一台计算机打开guset用户,密码为空,并且设定在网络上可以访问此用户,这样才能顺利执行)如下图:2 在dos下输入net view得到了局域网中的计算机主机名3 在dos下输入net time 63在命令提示符下输出了另一台计算机的时间五、讨论、心得本次试验主要是熟悉dos下各种基于网络的命令,在做的过程中,除了最后一个费了很长时间外其它实

5、验进行的还是非常顺利,最后一个net命令由于在实验指导书中某些关键步骤没有写进去,所以导致没有正确结果,比如在win7下早已取消了net send命令,还有在用net的其他/她命令是得先用net use,不过最后通过网上查找各种资料还是完成了,给我最大的收获还是计算机可以随意互联,虽然计算机互联已经是很普遍的事情了,但是一般的互联都没有感觉,而这次的互联则是物理上的,并且通过本次实验对tcp/ip协议又有了一定的了解。实验二、端口扫描与安全审计一、实验目的和要求目的: 本实验的目的是使学生通过对nmap扫描软件的使用,掌握nmap中常用命令方式,在加深理解nmap端口扫描结果的基础上,使用nm

6、ap不同扫描方式来分析系统漏洞扫描的基本原理。在培养良好的工程素养同时,为今后工作实践中能够运用科学理论和技术手段分析并解决工程问题的能力。要求:由于nmap扫描功能强大、命令参数众多,在有限时间内不可能对所有命令参数进行实验。但实验内容中列举的扫描命令必须完成,也可以任意选择其他命令参数进行实验。命令执行后将执行结果复制到实验报告中,并对命令执行结果进行解释。二、实验内容和原理1. 安装nmap-4.01-setup.exe软件注意事项:采用nmap-4.01-setup.exe时将自动安装winpcap分组捕获库,采用解压缩nmap-4.01-win32.zip时需事先安装winpcap

7、分组捕获库。2. 局域网主机发现列表扫描:nmap -sl 局域网地址3. 扫描目标主机端口连续扫描目标主机端口:nmap r目标主机ip地址或名称4. 服务和版本检测目标主机服务和版本检测:nmap -sv目标主机ip地址或名称5. 操作系统检测目标主机操作系统检测:nmap -o目标主机ip地址或名称6. 端口扫描组合应用nmap -v -a nmap -v -sp /16 /8nmap -v -ir 10000 -p0 -p 80三、主要仪器设备pc一台四、实验结果与分析1. 安装nmap-4.01-setup.exe软

8、件,由于安装很简单,所以这里不再叙述。2. 局域网主机发现,在dos下先改变执行路径,改到e:programnmap,然后输入nmap -sl 63,结束之后再输入nmap -sl ,如下图为操作结果:3. 扫描目标主机端口输入nmap -r 63,结束之后再输入nmap -r ,如下图为操作结果:不知道和第一个命令的区别,感觉都一样,也许是扫描不到。4. 服务和版本检测,输入nmap -sv 63,结束之后再输入nmap -sv ,如下图为操作结果:的确不知道这几个命令有什么区别.5. 操作系统检测,输入nmap -o

9、63,结束之后再输入nmap -o ,如下图为操作结果:也许没有什么漏洞,检测不出。6. 端口扫描组合应用nmap -v -a nmap -v -sp /16 /8真心不知道这是干嘛的nmap -v -ir 10000 -p0 -p 80五、讨论、心得说句真实的感受就是不知道实在干什么,基本上都扫描不出来,也许自己对nmap的理解根本不到位,它所提供的功能根本没有达到预期的目的,也许现在的产品做的越来越完善了,漏洞很小了,在本地计算机上还是可以扫描出一些东西的。实验三、网络入侵跟踪与分析一、实验目的和要

10、求目的:本实验的目的是使学生通过使用ethereal开放源码的网络分组捕获与协议分析软件,分析一个冲击波蠕虫病毒捕获文件win2000-blaster.cap,在加深理解ethereal协议分析基础上,掌握ethereal分组捕获与协议分析功能,为今后工作实践中能够运用科学理论和技术手段分析并解决工程问题的培养工程素养。要求:由于ethereal分组捕获与协议分析功能强大,在一个实验单元时间内不可能熟练掌握ethereal的使用。但至少应掌握捕获菜单和统计菜单的使用,也可以选择其他菜单命令进行实验。练习使用ethereal分组捕获与协议分析的显示结果不要复制到实验报告,实验报告只回答冲击波蠕虫

11、病毒攻击过程分析中提出的问题及问题解答过程。二、实验内容和原理1. ethereal-setup-0.10.14.exe软件安装注意事项:ethereal-setup-0.10.14.exe将自动安装winpcap分组捕获库,不必事先安装winpcap 分组捕获库。2. 冲击波蠕虫病毒攻击分析冲击波蠕虫病毒攻击原理冲击波蠕虫病毒w32.blaster.worm利用windows 2000/xp/2003等操作系统中分布式组件对象模型dcom(distributed component object model)和远程过程调用 (rpc(remote procedure call)通信协议漏洞进

12、行攻击,感染冲击波蠕虫病毒的计算机随机生成多个目标ip地址扫描tcp/135(epmap)、udp/135(epmap)、tcp/139、udp/139、tcp/445、udp/445、tcp/593、udp/593端口寻找存在dcom rpc漏洞的系统。感染冲击波蠕虫病毒的计算机具有系统无故重启、网络速度变慢、office软件异常等症状,有时还对windows自动升级()进行拒绝服务攻击,防止感染主机获得dcom rpc漏洞补丁。根据冲击波蠕虫病毒攻击原理可知,计算机感染冲击波蠕虫病毒需要具备三个基本条件。一是存在随机生成ip地址的主机;二是windows 2000/xp/2003操作系统开

13、放了rpc调用的端口服务;三是操作系统存在冲击波蠕虫病毒可以利用的dcom rpc漏洞。三、主要仪器设备pc四、实验结果与分析冲击波蠕虫病毒攻击过程分析用ethereal “open capture file”(打开捕获文件)对话框打开冲击波蠕虫病毒捕获文件win2000-blaster.cap,通过协议分析回答下列问题(仅限于所捕获的冲击波蠕虫病毒):(a) 感染主机每次随机生成多少个目标ip地址?答:感染主机每次随机生成20个目标ip地址。(b)扫描多个端口还是一个端口?如果扫描一个端口,是那一个rpc调用端口?答:扫描一个端口,是135端口。(c)分别计算第二组与第一组扫描、第三组与第二

14、组扫描之间的间隔时间,扫描间隔时间有规律吗?答:没有时间规律。(d)共发送了多少个试探攻击分组?(提示:端点统计或规则tcp.flags.syn=1显示syn=1的分组)答:共发送了6008条试探攻击分组。(e)有试探攻击分组攻击成功吗?如攻击成功,请给出感染主机的ip地址。如没有攻击成功的实例,说明为什么没有攻击成功?(提示:tcp报文段syn=1表示连接请求,syn=1和ack=1表示端口在监听,rst=1表示拒绝连接请求。使用显示过滤规则tcp.flags.syn=1&tcp.flags.ack=1确定是否有端口监听。)答:没有试探攻击分组攻击成功。五、讨论、心得如果说前两个实验是用来连

15、接其它主机,并且获得其它主机的一些相关信息的话,本次实验则是其它主机发送到包到本主机的检测、分析,当然我是明白了这一点,并且还利用ethereal去试探了自己本机接收包的情况,并且用实验已扫描的冲击波蠕虫病毒进行了分析,虽然有很多地方还是很不明确,但是至少明白了这个工具但第十干什么用的。实验四、网络入侵检测系统一、实验目的和要求目的:本实验的目的是使学生通过对基于误用检测的网络入侵检测系统开放源码snort软件的使用,掌握snort中常用命令方式,在加深理解snort报警与日志功能、snort分组协议分析、snort入侵检测规则的基础上,分析snort网络入侵检测的基本原理。在培养良好的工程素

16、养同时,为今后工作实践中培养能够运用科学理论和技术手段分析并解决工程问题的能力。要求:由于snort入侵检测系统功能强大、命令参数众多,在有限时间内不可能对所有命令参数进行实验。可根据自己对snort的熟悉程度,从实验内容中选择部分实验,但至少应完成snort报警与日志功能测试、ping检测、tcp connect()扫描检测实验内容。也容许选择其他命令参数或检测规则进行实验,命令执行后将一条完整的记录或显示结果复制到实验报告中,并对检测结果进行解释。请不要复制重复的记录或显示结果!二、实验内容和原理1. snort-2_0_0.exe的安装与配置2. snort报警与日志功能测试3. 分组协

17、议分析4. 网络入侵检测三、主要仪器设备pc四、实验结果与分析1. snort-2_0_0.exe的安装与配置本实验除安装snort-2_0_0.exe之外,还要求安装nmap-4.01-setup.exe网络探测和端口扫描软件。nmap用于扫描实验合作伙伴的主机,snort用于检测实验合作伙伴对本机的攻击。用写字板打开snortetcsnort.conf文件对snort进行配置。将var home_net any中的any配置成本机所在子网的cidr地址;将规则路径变量rule_path定义为e:programsnortrules;将分类配置文件路径修改为 include e:program

18、snortetcclassification.config;将引用配置文件路径修改为include e:programsnortetcreference.config。其余使用snort配置文件中的默认设置,这里假设所有snort命令都在c盘根目录下执行。我的snort在e:program中安装的,配置以修改完毕,如下图:2. snort报警与日志功能测试用写字板打开e:programsnortruleslocal.rules规则文件,添加snort报警与日志功能测试规则:alert tcp any any - any any (msg:tcp traffic;)。执行命令:e:snortbi

19、nsnort -c snortetcsnort.conf -l snortlog -i 2在e:progransnortlog目录中存在alert.ds3. 分组协议分析1)tcp/udp/icmp/ip首部信息输出到屏幕上:e:programsnortbinsnort v -i 2;e: programsnortbinsnort -vd -i 2或e: programsnortbinsnort -v d -i 2;(命令选项可以任意结合,也可以分开(3)将捕获的首部信息记录到指定的snortlog目录,在log目录下将自动生成以主机ip地址命名的目录;e:programsnortbinsnort -v -l snortlog -i 2;(4)采用tcpdump二进制格式将捕获的首部信息和应用数据记录到指定

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论