哈工程网络安全实验实验报告_第1页
哈工程网络安全实验实验报告_第2页
哈工程网络安全实验实验报告_第3页
哈工程网络安全实验实验报告_第4页
哈工程网络安全实验实验报告_第5页
已阅读5页,还剩36页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

哈工程网络安全实验实验报告2013成绩实验报告网络安全实验姓名:班级:20132111指导教师:赵国冬实验时刻:2016.06.25-2016.06.26哈尔滨工程大学2016年06月

目录实验一、网络分析器应用实验 3一、实验目的 3二、实验仪器与器材 3三、实验原理 3四、实验过程与测试数据 4五、实验分析 20六、实验体会 21实验二、剖析远程操纵程序 22一、实验目的 22二、实验仪器与器材 22三、实验原理 22四、实验过程与测试数据 23五、实验分析 34六、实验体会 35实验三、SSL、VPN应用及防护墙技术 36一、实验目的 36二、实验仪器与器材 36三、实验原理 36四、实验过程与测试数据 37五、实验分析 42六、实验体会 43实验四、入侵检测系统分析与应用 44一、实验目的 44二、实验仪器与器材 44三、实验原理 44四、实验过程与测试数据 45五、实验分析 54六、实验体会 54实验五、虚拟蜜罐分析与实践 55一、实验目的 55二、实验仪器与器材 55三、实验原理 55四、实验过程与测试数据 55五、实验分析 61六、实验体会 62综合成绩 63

实验一、网络分析器应用实验一、实验目的通过本实验,学会在Windows环境下安装Sniffer;能够运用Sniffer捕捉报文;熟练把握Sniffer的各项网络监视模块的使用;熟练运用网络监视功能,撰写网络动态报告;明白得常用Sniffer工具的配置方法,明确多数有关协议的明文传输咨询题;明白得TCP/IP要紧协议册报头结构,把握TCP/IP网络的安全风险;把握利用Sniffer软件捕捉和分析网络协议的具体方法。二、实验仪器与器材SnifferPro软件系统1套PC机(winxp/win7)1台三、实验原理SnifferPro软件是NAI公司推出的功能强大的协议分析软件。利用SnifferPro网络分析器的强大功能和特点,解决网络咨询题。本实验使用的软件版本为SnifferPro_4_70_530。SnifferPro软件的要紧作用能够体现在以下方面:1.Sniffer能够评估业务运行状态,如各种应用的响应时刻,一个操作需要的时刻,应用带宽的消耗,应用的行为特点,应用性能的瓶颈等;2.Sniffer能够评估网络的性能,如各链路的使用率,网络性能趋势,消耗最多带宽的具体应用,消耗最多带宽的网络用户;3.Sniffer能够快速定位故障;4.Sniffer能够排除潜在的威逼,如病毒、木马、扫描等,同时发觉攻击的来源,为操纵提供按照,关于类似蠕虫病毒一样对网络阻碍大的病毒有效;5.即时监控工具,sniffer通过发觉网络中的行为特点来判定网络是否有专门流量,因此Sniffer可能比防病毒软件更快发觉病毒;5.Sniffer能够做流量的趋势分析,通过长期监控,能够发觉网络流量的进展趋势,为今后网络改造提供建议和依据;6.应用性能推测,Sniffer能够按照捕捉的流量分析一个应用的行为特点;Sniffer包括了四大功能:监控、显示、数据包捕捉和专家分析系统,通过该软件,能够长期的对其他运算机的进行的服务类型、所处的网络拓扑等信息进行嗅探,为检测其他运算机系统打下基础。四、实验过程与测试数据(一)程序安装实验SnifferPro是需要安装使用的软件。进行任何在此软件上的实验都需要安装。安装过程如下:1、下载安装软件。在网上下载Sniffer

Pro软件,点击安装,按顺序进行。如下图1.1所示,选择默认安装路径进行安装。图1.1(a)安装地址示意图图1.1(b)用户协议图图1.1(c)用户信息图2、填写注册信息。在注册用户时,必须填写必要的注册信息,为之后软件公司识不用户提供信息,在图1.2中显现的两个对话框中,依次填写个人信息。图1.2(a)个人信息图1.2(b)个人信息图3、设置网络连接方式。完成注册操作后,需要设置网络连接情形。从上至下依次有三个选项,一样情形下,用户直截了当选择第一项,即直截了当连接。当用户的注册信息验证通过后,系统会转入如图1.3所示的界面,用户被告知系统分配的身份识不码,以便用户进行后续的服务和咨询。图1.3系统为用户分配识不码示意图4、储存注册信息。用户单击“下一步”按钮时,系统会提示用户储存关键性的注册信息,其生成一个文本格式的文件。该注册文件储存地址能够有用户选定,以便用户查询。从图1.4能够看到,软件注册用户为pssp,邮箱为DSAFAS等关键的注册信息。在软件使用前,安装程序会提示用户安装并设置Java环境,如图1.5所示,重新启动运算机后,能够通过运行SnifferPro来监测网络中的数据包,第一进行设置。图1.4用户信息截图图1.5软件设置截图完成上述实验后,即完成了Sniffer软件整个的安装过程。搭建好实验环境后在之后能够进行其他的实验了。(二)数据包捕捉实验1、报文捕捉数据包捕捉,是截取所有的数据包,并放在磁盘缓冲区中,便于分析。其差不多原理是通过软件手段设置网络适配器的工作模式,在该工作模式下,网卡同意包括与自己无关的所有的数据,达到网络监控和网络治理的功能。如图1.6,其上部是报文捕捉的各项快捷方式,中部是各项Sniffer可进行的操作的快捷方式,下部是捕捉报文缓冲区的大小。从中能够看到缓冲器大小为8MB,当超过该缓冲器大小后,捕捉的报文将覆盖原先的旧报文,在截图的时刻之前,已接收21个报文,拒绝0个报文,差不多开始捕捉报文1秒。图1.6报文捕捉统计信息截图在不同的条件下,对缓冲区的要求有所不同,为了适应这些要求,能够对捕捉缓冲区进行设置来达到我们的要求。如图1.7,能够设置缓冲区的大小,捕捉报文的存放地址、缓冲区满时的动作等。图1.7捕捉缓冲区设置图报文分析捕捉到的报文储备在缓冲区内。使用者能够显示和分析缓冲区内的当前报文,也能够将报文储存到磁盘,加载和显示之前储存的报文信息,进行离线分析和显示。此外,也能够通过指定文件名前缀和脱机文件数对捕捉信息进行储备。为了有效进行网络分析,需要借助于专家分析系统。第一,应按照网络协议环境对专家系统的协议、RIP选项、硬件等进行设置。如图1.8,对专家系统进行配置。在专家系统中,还为用户提供了用于检测路由故障的路由信息协议分析,如果选择RIP分析方式,则需将“对象”设置项中的连接层和应用层定义为“分析”,通过“显示”菜单下的“显示设置”选项,能够自定义要显示的分析内容,如图1.9。,1.8(a)专家选项设置图1.8(b)专家选项设置图图1.8(c)专家系统阈值设置图1.8(d)指定分析协议设置图1.9摘要显示设置图进行对捕捉报文的设置之后,点击“捕捉报文”开始对报文进行捕捉。如图1.10能够看到,Sniffer能够对服务、应用、链接、DLC等进行报文的捕捉,捕捉到的报文可分为3种——“Diagnoses”、“Symptoms”、“Objects”,其中Diagnoses捕捉的是出错专门严峻的报文、Symptoms捕捉的是一样出错的报文,Objects是没有出错的报文。图1.10中,关于站点的报文出错的有2个,正确的报文有45个,共捕捉到47个报文。选择其中关于主机名为“F55”的报文进行解码分析。图1.10报文捕捉界面双击报文记录,可查看捕捉到的报文的详细信息如图1.11。从图中能够看到,名为F55的主机,其DLC地址为BCAEC5978167,IP地址为5,正在运营138号端口上的NetBios服务。图1.11捕捉报文详细信息截图解码分析对捕捉的报文进行解码分析。单击专家系统下方的【解码】按钮,就能够对具体的记录进行解码分析,如图1.12所示。页面自上而下由三部分组成:捕捉的报文、解码后的内容、解码后的二进制编码信息。从图中能够看到,在2016年6月25日18:16:52,名为F55(IP为5)的主机发起了目标地址为7的字节长度为60的ARP要求。图1.12报文解码分析图统计分析每次进行报文捕捉,都能够得到一系列的报文。对其中的报文逐一分析是不现实的。因此,关于各种报文信息,专家系统提供了【矩阵分析】,【主机列表】,【协议统计】以及【会话统计分析】等多种统计分析功能,能够按照MAC地址、IP地址、协议类型等内容进行多种组合分析,如图1.12。图1.12(a)矩阵分析1.12(b)主机列表统计分析图1.12(c)协议统计分析图1.12(d)会话统计分析图从图1.12(b)中能够看到各个主机的有关信息,如IP地址、MAC地址等;从图1.12(c)中能够看到当前使用的协议(IP)的数据包的数量和字节总数;从图1.12(d)中能够看到会话的种类和字节数等信息。捕捉条件设置在sniffer环境下,能够通过【定义】的方式来对捕捉条件进行设置,获得用户需要的报文协议信息,如图1.13。差不多的捕捉条件有两种:1.链路层捕捉:按照源MAC地址和目的MAC地址设定捕捉条件,输入方式为十六进制MAC地址,如:DA98A0BC3DFE。2.IP层捕捉:按源IP地址和目的IP设定捕捉条件。输入方式为IP地址,如:7。专门注意的是,如果选择IP层捕捉方式则ARP等类型报文信息将被过滤掉。图1.13(a)过滤器操作界面图图1.13(b)捕捉条件详细配置界面图图1.13(c)捕捉条件定义界面图从图1.13(c)中能够看出,Sniffer支持通过源主机和目的主机来捕捉报文进行分析,能够单线监听数据通信。(三)网络监视实验“监视器”菜单中,有以下监视功能:外表板、主机列表、矩阵、要求相应时刻、历史取样、协议分布、全局统计表、警报日志等。1、外表板点击快捷操作菜单上的图标,即可弹出外表板,如图1.14。在外表板上方,可对监视行为进行具体配置,并对监视内容进行重置。在图中能够看到3个表盘,其中第一个是网络使用率,第二个是网络每秒通过的数量包,第三个是网络每秒的错误率,这三个数据在不同时刻都互有所变化。截图当时的网络使用率为0,网络每秒通过的数量包为92-97个,错误率为0。图1.14网络监视外表板示意图在外表板上方,可对监视行为进行具体配置,并对监视内容进行重置Drops表示网络中遗失的数据包数量,如图1.15所示。图1.15网络监视详细信息2、主机列表点击快捷操作菜单上的图标,或选择【监视器】菜单内的【主机列表】选项,界面中显示的是所有在线的本网主机地址以及外网服务器地址信息。能够分不选择MAC地址、IP地址以及IPX地址。通常情形下,由于网络中所有终端的对外数据交换行为,如扫瞄网站、上传下载等,差不多上各终端与网关在数据链路层中进行的,为了分析链路层的数据交换行为,需要猎取MAC地址的连接情形。通过主机列表,能够直观地看到流量最大的前十位主机地址,如图1.16从图中能够看到主机地址、创建时刻、数据报通信量等信息,能够为对主机的分析提供较多的信息。图1.16主机列表图3、矩阵点击快捷操作菜单上的图标,或选择【监视器】菜单内的【矩阵】选项,能够显示全网的所有连接情形,即主机会话情形。处于活动状态的网络连接被标记为绿色,已发生的网络连接被标记为蓝色,线条的粗细与流量的大小成正比。如图1.17(a)为当前主机与物理地址为000BAB2AB6F4的主机的通信状况,二者之间差不多发生链接;1.17(b)为当前整个网络的连接示意图。图1.17(a)单机连接矩阵示意图图1.17(b)全网连接矩阵示意图4.要求响应时刻(ART)ART窗口用来显示网络中Web网站的连接情形,能够看到局域网中有哪些运算机正在上网,扫瞄的是哪些网站等如图1.18所示。从图中能够看出源主机正在运行的协议和该写一下的要求和回复数据包的大小,即该窗口中显示了局域网内的通信及数据传输大小,同时显示了本地运算机与Web网站的IP地址。通过单击左侧工具栏中的图标,以柱形图方式显示网络中运算机的数据传输情形,如图1.18(c)所示,不同顺序图柱代表右侧列表中的相应连接,柱形长短表示传输量的大小。图1.18(a)网络协议链接状况(MAC)图1.18(b)网络协议链接状况(IP)1.18(c)数据传输量柱状图图1.19ART监视功能图图1.19中,要求响应时刻用来显示网络中Web网站的连接情形,能够看到局域网中有哪些运算机正在上网,扫瞄的是哪些网站等。如果一个数据包的目的IP是57,目的端口是138,那么就能够认定7是NetBios的服务器地址,而源IP确实是客户地址。利用应用响应时刻的监视功能,能够快速获得某一业务的响应时刻。5、历史取样收集一段时刻内的各种网络流量信息。通过这些信息能够建立网络运行状态基线,设置网络专门的报警阈值。默认情形下,历史采样的缓冲有3600个采样点,每隔15秒进行一次采样,采样15个小时后自动停止。如果想延长采样时刻,能够通过修改采样间隔时刻或者设置缓冲区属性的方式。具体做法是:单击【属性】按钮,修改采样间隔,并勾选“当缓冲区满时覆盖”的条件。此外,还能够灵活的选择多种采样项目。历史取样用来收集一段时刻内的各种网络流量信息。通过这些信息能够建立网络运行状态基线,设置网络专门的报警阈值。在试验进行时,如图1.20,能够看到在其下有诸多选项记录Sniffer之下的操作,便于查找。图1.20历史取样样图6、协议分布图1.20网络协议使用量饼状图图1.21响应时刻分布图7、全局统计表全局统计数据能够显示网络的总体活动情形,并确认各类数据包通信负载大小,从而分析网络的总体性能及存在的咨询题。全局统计表提供了与网络流量有关的各类统计测量方式。粒度分布:按照数据包大小与监测到的通信总量之比,显示每个数据包的发生频率。利用率分布:按照10%为差不多度量单位,显示每组空间内网络带宽的分布情形。图1.22主机通信量分布图8、警告日志警报日志用于全面检测和记录网络专门事件,一旦超过用户设置的阈值参数,警报器会在警报日志中记录相应事件。选择“工具”菜单中的“选项”,单击“警报”选项卡,选择“定义强度”,能够修改警报强度,如图1.23所示。从图中能够看到在6月13日,有Minor发送了一个Expert的错误。图1.23警告日志(四)网络协议嗅探(从此处开始,转换了实验机器,IP和MAC地址等发生了变化)为了得到我们所需要的数据包,能够通过过滤器,定义过滤规则,具体做法如下:在主界面选择“捕捉”菜单中的“定义过滤器”选项。其中,“地址”选项卡是最常用的过滤手段,包括MAC地址、IP地址和IPX地址的过滤定义。以定义IP地址过滤为例,如图1.24所示。图1.24IP地址过滤设定界面图1.25协议过滤设定界面在“高级”设置栏目内,能够定义数据包大小,缓冲区大小以及文件存放位置等。将定义好的过滤器应用于捕捉操作中,启动“捕捉”功能,就能够运用各种网络监控功能分析网络数据流量及各种数据包具体情形。 (五)FTP协议分析按照实际需要,定义过滤器,并应用该过滤器捕捉FTP协议信息。运行数据包捕捉功能。为了实现以上功能,需要先对过滤器进行设置,如图1.26。图1.26过滤器设置图图1.27登陆FTP站点通过点选【捕捉停止】或者【停止并显示】按钮停止sniffer捕捉操作,并把捕捉的数据包进行解码和显示。通过对报文解析,能够看到sniffer捕捉到了用户登录FTP的用户名称和明文密码,关于用户进行的若干FTP站点操作行为,sniffer都能够捕捉到有关信息,如图1.28。从图中能够看到IP为54的主机登陆了IP为202.1118.176.254的FTP服务器。图1.28Sniffer捕捉FTP登陆信息截图图1.29Sniffer捕捉FTP登陆信息解码截图由图1.29能够看到21通过端口54453向地址为54发送了长度为70的FTP要求报文。图1.30过滤器设置图图1.32定向捕捉设置图图1.33用户名和密码再次重复捕捉过程,即可显示用户名和明文密码,如图1.33所示,用户名为“administrator”,口令为“123456”五、实验分析正常情形下,网络只同意与目的地址为自己的数据报,但通过Sniffer程序能够将网络适配卡设置为杂乱模式状态,用以接收传输在网络上的每一个信息包。一样来讲,网络硬件和TCP/IP堆栈不支持接收或者发送与本地运算机无关的数据包,因此,为了绕过标准的TCP/IP堆栈,网卡就必须设置为我们刚开始讲的混杂模式。一样情形下,要激活这种方式,内核必须支持这种伪设备Bpfliter,而且需要root权限来运行这种程序,因此sniffer需要root身份安装,如果只是以本地用户的身份进入了系统,那么不可能嗅探到root的密码,因此不能运行Sniffer。也有基于无线网络、广域网络(DDN,FR)甚至光网络(POS、FiberChannel)的监听技术,这时候略微不同于以太网络上的捕捉概念,其中通常会引入TAP这类的硬件设备来进行数据采集。如何捕捉HTTP协议下的用户名和密码。定义过滤器捕捉http协议信息,运行捕捉功能。之后被嗅探主机开启http服务,例如扫瞄网页。储存数据,解码并分析,在工作站向服务器发出的网页要求命令数据当中就有用户名和密码。分析TCP协议的头结构,以及两台主机之间建立连接的过程。TCP头结构TCP协议头最少20个字节,包括以下的区域:TCP源端口、TCP目的端口、TCP序列号、TCP确认、数据偏移量、保留、操纵位、检验和、紧急指针、选项、填充。主机连接过程TCP是因特网中的传输层协议,使用三次握手协议建立连接。当主动方发出SYN连接要求后,等待对方回答SYN+ACK,并最终对对方的SYN执行ACK确认。这种建立连接的方法能够防止产生错误的连接,TCP使用的流量操纵协议是可变大小的滑动窗口协议。TCP三次握手的过程如下:客户端发送SYN(SEQ=x)报文给服务器端,进入SYN_SEND状态。服务器端收到SYN报文,回应一个SYN(SEQ=y)ACK(ACK=x+1)报文,进入SYN_RECV状态。客户端收到服务器端的SYN报文,回应一个ACK(ACK=y+1)报文,进入Established状态。三次握手完成,TCP客户端和服务器端成功地建立连接,能够开始传输数据了六、实验体会此次实验里,我对sniffer软件的应用有了新的了解。在此次实验的过程中,安装完SnifferPro软件后,需要重启运算机,由于之前进入的是第一个系统,第一个系统自带还原卡导致所有操作前功尽弃。在完成SnifferPro软件安装后,刚开始打不开,这是由于电脑所配备的java环境与SnifferPro软件自带的脚本冲突。解决方法能够通过任务治理器将该进程关闭另外,这次实验中,我对各个网络协议进行了复习,更加熟悉,也有了新的认识。关于不同协议下数据包的分析能够按照协议的包的大小进行选择过滤,更容易找到想要的包。我们能够看到,网络通信的并不是完全的安全,在使用互联网通信时,我们仍不能忽视各种防护措施的应用,要对重要信息进行额外的加密算法。实验二、剖析远程操纵程序一、实验目的1、软件的安装与使用通过本实验,学会在Windows环境下安装pcAnywhere。配置被控端(hosts)通过本实验,学会在Windows环境下安装pcAnywhere被控端。配置主控端(Remotes)通过本实验,学会在Windows环境下安装pcAnywhere主控端。扩展实验利用pcAnywhere软件对远程运算机进行操纵。二、实验仪器与器材 pcAnywhere软件系统1套、PC(WindowsXP/Windows7)1台三、实验原理远程操纵,是指治理人员在异地通过运算机网络连通被操纵的运算机,将被控运算机的桌面显示到自己的运算机上,通过本地运算机对远端运算机进行配置、软件安装、文件编辑等工作。那个地点的远程指的是通过网络操纵远端运算机。当操作者使用主控运算机操纵被控运算机时,能够启动被控端运算机的应用程序,使用被控端的文件资料,甚至能够利用被控端运算机的外部设备和通信设备来进行工作。远程操纵必须通过网络才能进行。位于本地的运算机是操作指令的发出段,成为主控端或客户端;非本地的被控运算机叫做被控端或服务器端。远程操纵软件一样能够分为两个部分;一个客户端程序C1ient,一个服务器端程序Server,在使用前需要将客户端程序安装到主控端电脑上,将服务器端程序安装到被控端电脑上。它的操纵过程一样是先在主控端上执行客户端程序,像一个一般客户一样向被控端电脑中的服务器端程序发出信号,建立一个专门的远程服务,然后通过那个远程服务,使用各种远程操纵功能发送远程操纵命令,操纵被控端电脑中的各种应用程序运行,这种远程操纵方式称为基于远程服务的远程操纵。通过远程操纵软件,能够进行专门多方面的远程操纵,包括猎取目标运算机屏幕图像、窗口及进程列表;记录并提取远端键盘事件(击键序列,即监视远端键盘输入的内容);打开、关闭目标运算机的任意名目并实现资源共享;提取拨号网络及一般程序的密码;激活、中止远端进程:打开、关闭、移动远端窗口;操纵目标运算机鼠标的移动与动作(操作):扫瞄目标运算机文件名目,任意删除目标运算机的磁盘文件;上传、下载文件,就如操作自己的运算机的文件一样的简单;远程执行目标运算机的程序:强制关闭Windows、关闭系统(包括电源、重新启动系统;提取、创建、修改、删除目标运算机系统注册表关键字;在远端屏幕上显示消息;启动目标运算机外设进行捕捉、播放多媒体/音频文件:操纵远端录、放音设备音量以及进行远程版本升级更新等。此类软件能够用在一些网络使用较为复杂、需要大量爱护、治理工作的环境。四、实验过程与测试数据1、软件的安装与使用打开pcAnywhereV12.5的主安装文件,进入安装界面,如下图所示。在许可协议中选择“我同意许可协议中的条款”,并单击“下一步”按钮。在客户信息中填写“用户名”和“组织”,如下图所示。在“安装位置设置”中选择pcAnywhere的安装磁盘位置,默认路径即可,如图2.1。图2.1(a)安装过程图图2.1(b)安装过程图图2.1(c)安装过程图图2.1(d)安装过程图在“自定义安装”的自定义设置中,作为主机治理员,能够选择典型安装,即主机治理员和主机治理员代理;但作为被控端,需要同时选择这两项,如图2.2,选中SymantecpcAnywhere,意思是在桌面上放置pcAnywhere的快捷方式,单击“下一步”按钮。图2.2(a)自定义设置图图2.2(b)自定义设置图如图2.3,安装pcAnywhere的要紧程序,完成pcAnywhere的安装。图2.3(a)安装成功示意图图2.3(a)安装成功示意图打开桌面上的图标SymantecpcAnywhere,如图2.4所示。单击“转到高级视图”选项,界面左侧会有各种选择项,如图2.5所示图2.4界面截图图2.5“高级选项”截图2、配置被控端(hosts)选择界面中的主机后,单击添加功能,进入被控端的连接向导,选择“我想使用电缆调制解调器/DSL/LAN/拨号互联网ISP”单选项,单击“下一步”按钮,如图2.6(a)所示;选择连接模式,选择“等待有人呼叫我”,如图2.6(b)所示。在这种设定下,当被控端呼叫时,操纵端将以拨号的方式链接被控端。2.6(a)添加被控端选项2.6(b)连接呼叫选项在验证类型中选择第一个选项则使用Windows现有账户,选择第二个选项则是创建pcAnywhere新的用户和密码,如图2.7所示。在此过程中,需要选择Windows用户。图2.7(a)选择账户图2.7(b)创建用户单击“下一步”按钮,默认创建完成。承诺用户再次确认连接选择,并选择是否连接完成后等待来自远程运算机的连接。在创建完成后程序会提示对新主机进行命名,例如,命名为“student”。右击需要配置的连接项目,选择“属性”窗口,更换属性。连接信息:指的是建立连接时所使用的协议。一样默认TCP/IP,能够按照实际需要选择合适的协议,如图2.8,本实验以常见的TCP/IP协议为例,如下图所示。设置:远程操纵中,被操纵端只有建立安全机制,才能有效地爱护系统不被恶意操纵所破坏。图2.8(a)确定连接协议图2.8(b)确定连接协议安全:指能够设置本机的安全策略;爱护项目:语序用户输入密码来爱护当前设置的被控端选项,爱护任何人试图查看或更换该被控端的选项时,都将需要输入密码来确认。如图2.10,对安全选项和爱护项目进行了设置。图2.9呼叫者设置图2.10(a)安全选项设置图2.10(b)爱护项目设置3、配置主控端(Remotes)设置好被控端后,另一项十分重要的工作确实是配置主控端运算机。在治理窗口中,单击“远程”,通过那个页面能够完成主控端连接项目的设置。单击下面的“添加”按钮,在向导中输入被控端运算机的IP地址,如图2.11所示。单击“下一步”按钮完成操纵端的添加,程序提示对名称进行重命名,例如student。图2.11(a)指定被控端运算机示意图图2.11(b)连接成功示意图右击需要配置的连接项目,选择“属性”,弹出配置窗口。对话框中欧诺个有五个选项卡可供设置。连接信息:设置方式和内容与被控端的设置差不多相同,如图2.12所示。设置:用于配置远程连接选项。设置如图2.13所示。图2.12连接信息设置图2.13远程操纵设置。自动化任务:用于设置使用该连接的自动化任务。安全选项:用于设置主控端在远程操纵过程中使用的加密级不,默认是不加密的。爱护项目:功能与被控端的设置相同。如图2.14对其进行设置。图2.14(a)加密设置图2.14(b)爱护项目设置设置完毕后,右击主控端,选择“开始远程操纵”,即可自动连接至远程主机的桌面实现安全的桌面远程操作。作为被控端,在主机中双击主机(student)即可,任务栏的右下角会有图标提示。作为主控端,选中远程中的student,单击左侧的启动连接或者双击student,显现如图2.15所示界面。启动远程操纵后pcAnywhere就开始按照设置的要求尝试连接远端的被控运算机。操纵界面如下图所示,连接成功后将按要求进入远程操作界面或者文件传输界面,能够在远程操作界面中遥控被控运算机。图2.15远程遥控界面图2.16主机登录示意图图2.17远程操纵截图4、扩展实验任务一:从机(被控端)的pcAnywhere差不多配置通信双方中,一方为“主控端”(主机),另一方为“被控端”(从机)。启动从机的pcAnywhere,在工具栏单击“被控端”,再右击工作区的“NETWORK,CABLE,DSL”选项,选择“属性”。其中,默认协议设为TCP/IP,不要更换。选择“呼叫者”,在“验证类型”下拉列表中选择pcAnywhere,右击呼叫者列表,选择新建,如图2.18。输入新建用户的登录名和密码,只有拥有爱护项目中的登录名和密码的用户才能呼叫并操纵从机。图2.18协议选择截图图2.19爱护项目设置修改被控端的用户登录密码,修改部分系统环境。任务二:主机(主控端)的pcAnywhere差不多配置启动从机的pcAnywhere,在工具栏单击“主控端”,再右击工作区的“NETWORK,CABLE,DSL”选项,选择“属性”。其中,默认协议设为TCP/IP,不要更换。选择“设置”,在“操纵的网络被控端PC或IP地址(N):”后输入从机的IP地址并单击“确定”按钮,如图2.20。图2.20主控端的差不多配置图任务三:远程操纵的实施运行从机的pcAnywhere,选择“被控端”,双击“NETWORK,CABLE,DSL”,表示从机现在处于等待状态,随时同意主机的呼叫,如图2.21。图2.21等待呼叫设置运行主机的pcAnywhere,选择“主控端”,双击“NETWORK,CABLE,DSL”,结果分两种。任务四:在主机上对从机进行操纵单击工具栏中的“改为全屏显示”按钮,可全屏显示从机的桌面而隐藏主机的“开始”菜单和“任务栏”。如图2.22单击工具栏中的“文件传输”按钮,左边显示的是主机资源,右边显示的是从机资源,利用鼠标的拖放功能科实现文件的双机相互拷贝。图2.22拷贝功能如图2.23,单击工具栏中的“查看修改联机选项”按钮,设置锁定从机键盘,单击工具栏中的“终止远程操纵对话”按钮。图2.23终止远程操纵五、实验分析远程操纵的使用差不多越来越被人们需要,让使用者像使用面前的运算机一样操控远程的运算机,使得在任何地点实现对某台运算机的操作成为可能。本实验中用到的是pcAnywhere软件系统,那个软件系统功能强大,有如下功能:远程开机,远程操纵桌面,远程复制、粘贴文字,承诺多重连,文件治理,查看登录记录。在此次的实验中,由于实验较简单,差不多没有遇见什么咨询题。六、实验体会此次实验里,我进行了远程操纵操作,感受到了远程控降服务的方便快捷,和远程操纵技术的强大魅力。在专门多人都有了许多的数码产品,然而却不方便随身携带的条件下,运用远成技术能够满足当今社会许多公司和个人的需求。然而在如此的远程操纵下,许多安全咨询题就更要考虑,防止未经承诺的远程操纵是十分必要的一个咨询题。通过此次内容把握了对远程桌面连接过程的,远程桌面,要紧包括客户端和服务器端,每台windowsxp都同时包括客户端和服务器端,也确实是讲他既能够当成客户端来连到其他的装了Windowsxp的电脑,并操纵他,也能够自己当成服务器端,让不的电脑来操纵自己。实验三、SSL、VPN应用及防护墙技术一、实验目的1、通过本实验,把握VPN服务器搭建技术。2、通过本实验,把握VPN服务器搭建技术通过本实验,把握天网防火墙的安装及差不多配置;学会利用天网防火墙爱护系统安全。4、通过本实验,把握瑞星防火墙的安装及差不多配置;学会利用瑞星防火墙爱护系统安全。5、通过本实验,把握主流防火墙的性能和功能。二、实验仪器与器材PC(WindowsXP/Windows7)1台OpenVPN软件系统1套、PC(WIndowsXP/Windows7)1台天网防火墙个人版软件系统一套、PC(WIndowsXP/Windows7)1台瑞星防火墙个人版软件系统一套、PC(WindowsXP/Windows7)1台天网防火墙个人版软件系统一套、瑞星防火墙个人版软件系统一套、瑞星防火墙个人版软件系统一套、PC(WindowsXP/Windows7)1台三、实验原理SSL也有两个要紧缺点:

(1)SSL提供的保密连接存在较大的漏洞:

SSL除了能保证传输过程中的安全之外,不能提供其他任何安全保证,不能让客户明明白白的明白商家接收信用卡支付是差不多通过授权的,换句话讲,商家、客户和银行之间缺少彼此之间的认证。因此不不法分子专门有可能借此漏洞进行一些欺诈行为。即使是一个真实可靠的网上商家,如果在收到消费者的信用卡号码之后没有采取措施保证它的安全性,那么信用卡号码也会专门容易被一些网络黑客窃取的。

(2)SSL不能提供专门好的隐私爱护:

在SSL的交易过程中,消费者需要将所有的信息都传输给商家,消费者的信息包括支付信息和定单信息。在那个过程中商家能够看到消费者的所有信息,包括信用卡卡号信息。而消费者不期望商家看到除定单信息以外的其他隐私信息,同样,消费者也期望银行只看到支付信息,看不到其他信息,例如订购了什么东西等等。因此讲在SSL交易过程中客户的隐私得不到专门好的保证。四、实验过程与测试数据1、VPN配置实验第一进入运算机治理找到服务与应用程序,找到RoutingandRemoteaccess选项右击属性。将禁止改为自动,并启动服务,具体如图3.1所示。右击网上邻居,在快捷菜单中找到“网络连接”窗口,会发觉增加了一个传入的连接。具体如图3.2所示。图3.1启动服务图3.3新显现的一个连接右击“传入的连接”在常规卡中选择直截了当并行,用户选择Administrator,协议选择包含IPX的协议具体分不如图3.4所示。图3.4配置协议与用户属性双击Internet协议,填写与VPN同一网段的地址。具体如图3.5所示图3.5配置VPN网段打开网络连接,创建下一个连接,一直点击下一步,涉及公司一栏可不填写,具体流程如图3.6图3.6(a)安装过程图3.6(b)安装过程图3.6(c)安装过程点击下一步,输入VPN的IP地址,IP地址为9具体如图3.7所示图3.7输入VPN地址双击VPN服务器,输入正确的密码与账户,即可连接VPN,具体如图3.8所示。图3.8连接VPN2、SSLVPN配置实验第一安装Openvpn-2.1.4软件,路径按照默认路径进行安装。具体安装过程如图3.9所示。图3.9Openvpn-2.1.4安装在本机系统上面安装openvpn软件,直截了当安装。安装完成后修改easy-rsa文件里面vars.bat.sample配置信息,用写字板打开,修改完之后将其后缀改为.bat,配置信息如下,也能够不修改。(那个地点不做更换)把openssl.conf.somple改为openssl.conf,在dos环境下分不输入vars与clean-all.bat命令。具体如图3.10所示。图3.10执行命令的界面生成CA,输入build-ca.bat.,build-dh.bat,具体如图3.11所示。图3.11生成CA然后,生成服务器端使用的证书,输入命令为build-key-sever.bat.sever,具体如图3.12所示。图3.12生成服务器端使用的证书然后,输入一些必要的信息,正常的都差不多设置好,正常输入即可。完成后输入build-key.batclient指令。具体界面如图3.13所示图3.13注册信息与注册界面完成后,对服务器进行配置,Sever.Ovpn的内容如图3.14所示图3.14Sever.Ovpn的内容将生成的ca.crt.dh1024.pem,sever.crt,sever.key及有关配置文件复制到C:\ProgramFiles\Openvpn\config名目下。具体如图3.15所示。图3.15储存名目对客户端的client.opvpn的配置文件进行修改,然后对Client端配置,在Internet地址中填入Server端IP地址,如图3.16所示,填入授权的用户名和密码,即先前创建的账号和密码。图3.16配置授权用户与密码3、天网防火墙实验第一安装天网防火墙软件,安装名目选择系统默认路径。具体如图3.17所示。图3.17安装名目打开天网防火墙软件,能够对局域网进行设置,具体如图3.18所示,其中本人机器的局域网IP地址为7。图3.18局域网设置此外还能够对应用程序访咨询网络权限以及IP规则进行设置,具体如图3.19所示。能够通过设置相应权限,能够禁止一些不必要的服务程序或者进程连续运行,减少网络承载负担图3.19应用程序权限与IP规则设置4瑞星防火墙实验第一安装瑞星防火墙,按照默认路径进行安装,具体如图3.20所示。图3.20瑞星防火墙安装安装完成后,能够设置黑名单来禁止某个IP的访咨询,例如禁止IP为2的用户访咨询。具体如图3.21所示。图3.21设置黑名单利用瑞星防火墙,能够设置IP规则与联网程序规则,具体如图3.22所示。图3.22IP规则与联网程序规则实验分析本实验中实现了对SSLVPN的配置,包括了基础环境配置,启动系统服务,客户端的有关配置,VPN的使用配置,服务器端配置,客户端连接配置。此次实验里,遇到了一些咨询题。在VPN的配置中,我导入多个用户的信息,试图使几个用户一起接入,然而遇到连接错误提示,认真阅读实验指导书我发觉不能够同时接入多个用户。再次接入一个用户,发觉接入成功。该实验分为两个部分。一个是学会配置VPN和SSLVPN,同时学会VPN环境的搭建技术。还有一个是安装防火墙,同时用防火墙进行扫描,规则设定等工作。完成了整个实验之后,能专门好的了解VPN以及防火墙的作用以及构造,学会了连接VPN以及防火墙的使用。在安装瑞星防火墙之前,必须先卸载掉天网防火墙,否则瑞星防火墙安装不上,两个防火墙相互都不兼容。此外,在实验中dos口令执行方法为:ctrl+R,输入cmd,显现系统找不到指定的文件的咨询题是因为系统不存在该文件,需要在路径下新建该文件。六、实验体会往常对SSL和VPN进行过学习,然而对SSLVPN不是十分了解。在这次实验里我了解了SSLVPN的配置方法,增进了对SSLVPN的知识了解,锤炼了自己的动手能力,丰富了课堂上学习到的理论知识。把握了瑞星防火墙的安装以及差不多配置,学会了利用瑞星防火墙爱护系统安全。实验四、入侵检测系统分析与应用一、实验目的1、通过本实验,把握安装并运行一个Snort系统的方法;了解入侵检测系统的作用和功能。2、通过本实验,进一步熟悉和把握Snort系统,完善入侵检测技能。二、实验仪器与器材Snort软件系统1套、PC(WindowsXP/Windows7)1台三、实验原理入侵检测技术(IDS)被定义对运算机和网络资源恶意使用行进行识不和相应处理系统包括系统外部入侵和内部用户非授权行,保证运算机系统安全而设计与配置种能够及时发觉并报告系统未授权或专门现象技术种用于检测运算机网络违反安全策略行技术。侵检测技术保证运算机系统安全而设计与配置种能够及时发觉并报告系统未授权或专门现象技术种用于检测运算机网络违反安全策略行技术进行入侵检测软件与硬件组合便入侵检测系统。Snort是基于规则检测的入侵检测工具,即针对每一种入侵行为,都提炼出它的特点值,并按照规范写成检测规则,形成一个规则数据库。利用此规则库和捕捉的数据包进行比较,来判定是否为入侵。Snort集成了多种告警机制来提供实时告警功能,包括:syslog、用户指定文件、UNIXSocket、通过SMBClient使用WinPopup对Windows客户端告警。Snort的插件机制使得它具有专门好的扩展性和可移植性,用户能够按照自己的需要及时在短时刻内调整检测策略,关于新的攻击威逼做出迅速反应。Snort有三种工作模式:嗅探器、数据包记录器、网络入侵检测系统。入侵检测通过执行下任务来实现:1.监视、分析用户及系统活动;2.系统构造和弱点审计;3.识不反映已知进攻活动模式并向有关人士报警;4.专门行模式统计分析;5.评估重要系统和数据文件完整性;6.操作系统审计跟踪治理并识不用户违反安全策略行四、实验过程与测试数据1、Snort入侵检测实例(1)安装Apache服务器双击httpd-2.2.17-win32-x86-no_ssl.msi,进入软件安装欢迎界面。具体如图4.1所示。图4.1安装界面在Network填写localhost,SeverName选择localhost,填写有关用户信息。具体安装界面如图4.2所示。图4.2Apache安装设置界面确认安装无误后,点击next进行安装,具体过程如图4.3所示图4.3安装过程在执行命令之前,使用cd命令将路径转入Apache2.2的bin文件夹下。检查无误后,点击next,使用http-kinstall命令将Apache2.2设置为Windows中的服务。具体如图4.4所示图4.48080端口检测界面通过上述操作,显示在Dos条件下均启动成功。打卡配置文件htttp.conf。将其中的listen8080更换为50080。具体如图4.5所示。图4.5Apache2.2配置界面(2)添加Apache2.2对PHP的支持解压缩php-5.2.6-Win32.zip至C:\,将php5ts.dll文件复制到%systemroot%\system32名目下,具体如图4.6所示。图4.6配置文件复制php.ini-dist至%system%\php.ini修改为php.ini,对php.ini的文件中的内容进行修改,具体如图4.7所示。图4.7修改php.ini的文件内容同时将php_gd2.dll与php_mysql.dll拷至%systemroot%\.具体如图4.8所示。图4.8拷贝文件向http.conf添加命令具体命令如图4.9所示。图4.9添加命令完成后,在Addtypeapplication下填写以下命令,具体如图4.10所示。图4.10填写命令添加完成后储存http.conf文件,单击“开始”按钮找到“运行”,以cmd命令进入命令行,输入以下命令。具体如图4.11所示图4.11Apache2.2启动界面完成后,测试PHP脚本,修改内容如图4.12所示。图4.12修改内容使用:50080/test.php测试PHP是否安装成功,具体测试结果如图4.13所示。图4.17测试test.php(3)安装与配置Snort安装Wincap_4_1_3.exe,采纳默认安装即可。具体如图4.18所示图4.18安装Wincap软件此次实验选择Snort_2_9_0_1版本,将snortrules-snapshot-CURRENT名目下所有的文件复制到Snort名目下,具体如图4.19所示。图4.19配置信息(4)安装和配备MySQL解压mysql-5.0.51b-win32.zip,并采纳默认安装路径,选择Typical类型,具体如图4.20所示。图4.20(a)安装过程图4.20(b)安装过程图4.20(c)安装过程图4.20(d)安装过程图4.24(e)安装过程图4.21完成安装在完成mysql安装后,在命令行中输入netstartmysql启动Mysql服务,使用Ctrl+R快捷键,输入以下命令,具体命令如图4.22所示。图4.22转入root权限完成输入后,运行下列命令,创建两张表。具体命令如图4.23所示。图4.23创建两张表完成上两行命令后,Snort建立了所需的数据库以及snort_archive数据库。之后,运行下列命令在Snort数据库以及Snort_archive数据库建立运行所必需的表。运行命令具体如图4.24所示。图4.24执行命令然后再次进入到数据库中,以root用户的身份输入以下命令具体如图4.25所示。从图中能够看到,系统显示0rowsaffected,缘故专门简单因为该表中还没有添加数据是空表。图4.25建立两个用户完成上一步操作后,为Snort与Snort_archive数据库分配权限。具体如图4.26所示。图4.26分配权限在命令提示窗口运行下列命令,建立Snort输出安全事件所需的表。具体如图4.27所示。图4.27建立安全所需表(5)安装ACID安装Adjob及Jpgraph库,同时修改jpgrraph.php的内容,具体如图4.28所示。4.28修改内容安装ACID的压缩包,并进入到acid_conf.php文件进行修改,具体修改如图4.29所示。图4.29修改内容完成后,通过扫瞄器登录/acid:50080/acid_db_setup.php,单击后会猎取其下载文件,从而建立与ACID数据库的连接,具体如图4.30所示。在对应的实验教材中写得是/acid/acid_db_setup.php,少写了1个端口号,因此在初次操作中会失败,要想运行其连接必须填写端口号。图4.30建立连接(6)启动Snort打开C:\snort\etc\snort.conf文件,将文件中的内容进行修改。具体修改内容如图4.31所示。图4.31修改绝对路径上一步骤完成之后,在文件的最后一行,加入下面的语句。具体内容如图4.32所示。 图4.32修改语句在完成以上的操作后,测试Snort是否正常,具体测试界面如图4.33所示。从界面上能够看到运动图像,由此可推断出工作完全正常。图4.33Snort启动界面完成上一步操作后,能够执行命令查看本地网络适配器编号,并启动snort。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论