




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全实验报告[共五篇]第一篇:网络安全实验报告实验一:网络扫描实验【实验目的】了解扫描的基本原理,掌握基本方法,最终巩固主机安全【实验内容】1、学习使用Nmap的使用方法2、学习使用漏洞扫描工具【实验环境】1、硬件PC机一台。2、系统配置:操作系统windowsXP以上。【实验步骤】1、端口扫描1)解压并安装ipscan15.zip,扫描本局域网内的主机2)解压nmap-4.00-win32.zip,安装WinPcap运行cmd.exe,熟悉nmap命令(详见“Nmap详解.mht”)。3)试图做以下扫描:扫描局域网内存活主机,扫描某一台主机或某一个网段的开放端口扫描目标主机的操作系统试图使用Nmap的其他扫描方式,伪源地址、隐蔽扫描等2、漏洞扫描解压X-Scan-v3.3-cn.rar,运行程序xscan_gui.exe,将所有模块选择扫描,扫描本机,或局域网内某一台主机的漏洞【实验背景知识】1、扫描及漏洞扫描原理见第四章黑客攻击技术.ppt2、NMAP使用方法扫描器是帮助你了解自己系统的绝佳助手。象Windows2K/XP这样复杂的操作系统支持应用软件打开数百个端口与其他客户程序或服务器通信,端口扫描是检测服务器上运行了哪些服务和应用、向Internet或其他网络开放了哪些联系通道的一种办法,不仅速度快,而且效果也很不错。Nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务。它支持多种协议的扫描如UDP,TCPconnect(),TCPSYN(halfopen),ftpproxy(bounceattack),Reverse-ident,ICMP(pingsweep),FIN,ACKsweep,XmasTree,SYNsweep,1和Null扫描。可以从SCANTYPES一节中察看相关细节。Nmap还提供一些实用功能如通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。1)安装Nmap接下来下载Nmap。下载好之后解开压缩,不需要安装。除了执行文件nmap.exe之外,它还有下列参考文档:㈠nmap-os-fingerprints:列出了500多种网络设备和操作系统的堆栈标识信息。㈡nmap-protocols:Nmap执行协议扫描的协议清单。㈢nmap-rpc:远程过程调用(RPC)服务清单,Nmap用它来确定在特定端口上监听的应用类型。㈣nmap-services:一个TCP/UDP服务的清单,Nmap用它来匹配服务名称和端口号。除了命令行版本之外,还提供了一个带GUI的Nmap版本。和其他常见的Windows软件一样,GUI版本需要安装,图一就是GUI版Nmap的运行界面。GUI版的功能基本上和命令行版本一样,鉴于许多人更喜欢用命令行版本,本文后面的说明就以命令行版本为主。图一2)常用扫描类型解开Nmap命令行版的压缩包之后,进入Windows的命令控制台,再转到安装Nmap2的目录(如果经常要用Nmap,最好把它的路径加入到PATH环境变量)。不带任何命令行参数运行Nmap,Nmap显示出命令语法,如图二所示。图二下面是Nmap支持的四种最基本的扫描方式:⑴TCPconnect()端口扫描(-sT参数)。⑵TCP同步(SYN)端口扫描(-sS参数)。⑶UDP端口扫描(-sU参数)。⑷Ping扫描(-sP参数)。如果要勾画一个网络的整体情况,Ping扫描和TCPSYN扫描最为实用。Ping扫描通过发送ICMP(InternetControlMessageProtocol,Internet控制消息协议)回应请求数据包和TCP应答(Acknowledge,简写ACK)数据包,确定主机的状态,非常适合于检测指定网段内正在运行的主机数量。TCPSYN扫描一下子不太好理解,但如果将它与TCPconnect()扫描比较,就很容易看出这种扫描方式的特点。在TCPconnect()扫描中,扫描器利用操作系统本身的系统调用打开一个完整的TCP连接——也就是说,扫描器打开了两个主机之间的完整握手过程(SYN,SYN-ACK,和ACK)。一次完整执行的握手过程表明远程主机端口是打开的。TCPSYN扫描创建的是半打开的连接,它与TCPconnect()扫描的不同之处在于,TCPSYN扫描发送的是复位(RST)标记而不是结束ACK标记(即,SYN,SYN-ACK,或RST):如果远程主机正在监听且端口是打开的,远程主机用SYN-ACK应答,Nmap发送一个RST;如果远程主机的端口是关闭的,它的应答将是RST,此时Nmap转入下一个端口。图三是一次测试结果,很明显,TCPSYN扫描速度要超过TCPconnect()扫描。采用默认计时选项,在LAN环境下扫描一个主机,Ping扫描耗时不到十秒,TCPSYN扫描需要大约十三秒,而TCPconnect()扫描耗时最多,需要大约7分钟。图三Nmap支持丰富、灵活的命令行参数。例如,如果要扫描192.168.7网络,可以用192.168.7.x/24或-255的形式指定IP地址范围。指定端口范围使用-p参数,如果不指定要扫描的端口,Nmap默认扫描从1到1024再加上nmap-services列出的端口。如果要查看Nmap运行的详细过程,只要启用verbose模式,即加上-v参数,或者加上-vv参数获得更加详细的信息。例如,nmap-sS-255-p20,21,53-110,30000--v命令,表示执行一次TCPSYN扫描,启用verbose模式,要扫描的网络是192.168.7,检测20、21、53到110以及30000以上的端口(指定端口清单时中间不要插入空格)。再举一个例子,nmap-sS/24-p80扫描192.168.0子网,查找在80端口监听的服务器(通常是Web服务器)。有些网络设备,例如路由器和网络打印机,可能禁用或过滤某些端口,禁止对该设备或跨越该设备的扫描。初步侦测网络情况时,-host_timeout参数很有用,它表示超时时间,例如nmapsShost_timeout10000命令规定超时时间是10000毫秒。网络设备上被过滤掉的端口一般会大大延长侦测时间,设置超时参数有时可以显著降低扫描网络所需时间。Nmap会显示出哪些网络设备响应超时,这时你就可以对这些设备个别处理,保证大范围网络扫描的整体速度。当然,host_timeout到底可以节省多少扫描时间,最终还是由网络上被过滤的端口数量决定。Nmap的手册(man文档)详细说明了命令行参数的用法(虽然man文档是针对UNIX版Nmap编写的,但同样提供了Win32版本的说明)。3)注意事项也许你对其他端口扫描器比较熟悉,但Nmap绝对值得一试。建议先用Nmap扫描一个熟悉的系统,感觉一下Nmap的基本运行模式,熟悉之后,再将扫描范围扩大到其他系统。首先扫描内部网络看看Nmap报告的结果,然后从一个外部IP地址扫描,注意防火墙、入侵检测系统(IDS)以及其他工具对扫描操作的反应。通常,TCPconnect()会引起IDS系统的反应,但IDS不一定会记录俗称―半连接‖的TCPSYN扫描。最好将Nmap扫描网络的报告整理存档,以便随后参考。如果你打算熟悉和使用Nmap,下面几点经验可能对你有帮助:㈠避免误解。不要随意选择测试Nmap的扫描目标。许多单位把端口扫描视为恶意行为,所以测试Nmap最好在内部网络进行。如有必要,应该告诉同事你正在试验端口扫描,因为扫描可能引发IDS警报以及其他网络问题。㈡关闭不必要的服务。根据Nmap提供的报告(同时考虑网络的安全要求),关闭不必要的服务,或者调整路由器的访问控制规则(ACL),禁用网络开放给外界的某些端口。㈢建立安全基准。在Nmap的帮助下加固网络、搞清楚哪些系统和服务可能受到攻击之后,下一步是从这些已知的系统和服务出发建立一个安全基准,以后如果要启用新的服务或者服务器,就可以方便地根据这个安全基准执行。【实验报告】一、说明程序设计原理。1.TCPconnect扫描利用TCP连接机制,通过系统提供的connect()调用,可以用来与任何一个感兴趣的目标计算机的端口进行连接。如果目标端口开放,则会响应扫描主机的ACK连接请求并建立连接,如果目标端口处于关闭状态,则目标主机会向扫描主机发送RST的响应。2.TCPSYN扫描扫描程序发送一个SYN数据包,好像准备打开一个实际的连接并等待反应一样。一个SYN/ACK的返回信息表示端口处于侦听状态,一个RST返回,表示端口没有处于侦听状态。3.UDP端口扫描扫描主机向一个未打开的UDP端口发送一个数据包时,会返回一个ICMP_PORT_UNREACH错误,通过这个就能判断哪个端口是关闭的。4.Ping扫描扫描程序向目标主机发送一个ICMP回声请求报文,若主机存活,则会返回一个ICMP的回声应答报文。可以判断主机的存活性。二、提交运行测试结果。1.TCPconnec扫描结果显示2.TCPSYN扫描结果显示3.Ping扫描结果显示实验二:计算机病毒及恶意代码【实验目的】练习木马程序安装和攻击过程,了解木马攻击原理,掌握手工查杀木马的基本方法,提高自己的安全意识。【实验内容】安装木马程序NetBus,通过冰刃iceberg、autoruns.exe了解木马的加载及隐藏技术【实验步骤】1、木马安装和使用1)在菜单运行中输入cmd打开dos命令编辑器2)安装netbus软件3)在DOS命令窗口启动进程并设置密码4)打开木马程序,连接别人主机5)控制本地电脑打开学院网页6)查看自己主机7)查看任务管理器进程移除木马控制程序进程查看任务管理器(注意:Patch.exe进程已经关闭)2、木马防御实验在木马安装过程可以运行一下软件查看主机信息变化:1)使用autoruns.exe软件,查看windows程序启动程序的位置,了解木马的自动加载技术。如自动运行进程(下图所示)、IE浏览器调运插件、任务计划等:2)查看当前运行的进程,windows提供的任务管理器可以查看当前运行的进程,但其提供的信息不全面。利用第三方软件可以更清楚地了解当前运行进程的信息。这里procexp.exe为例启动procexp.exe程序,查看当前运行进程所在位置,如图所示:3)木马综合查杀练习使用冰刃IceSword查看木马可能修改的位置:主要进行以下练习:1)查看当前通信进程开放的端口。木马攻击2)查看当前启动的服务3)练习其他功能,如强制删除其他文件,SPI、内核模块等。【背景知识】NetBus由两部分组成:客户端程序(netbus.exe)和服务器端程序(通常文件名为:patch.exe)。要想―控制‖远程机器,必须先将服务器端程序安装到远程机器上--这一般是通过远程机器的主人无意中运行了带有NetBus的所谓特洛伊木马程序后完成的。NetBus服务器端程序是放在Windows的系统目录中的,它会在Windows启动时自动启动。该程序的文件名是patch.exe,如果该程序通过一个名为whackamole.exe的游戏安装潜伏的话,文件名应为explore.exe(注意:不是explorer.exe!)或者简单地叫game.exe。同时,你可以检查Windows系统注册表,NetBus会在下面路径中加入其自身的启动项:HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunNetBus通过该注册项实现Windows启动时的自动启动。但如果你按Ctrl+Alt+Del,在任务列表中是看不到它的存在的。正确的去除方法如下:1、运行regedit.exe;2、找到HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun;3、将patch项删除(或者explore项);4、重新启动机器后删除Windows系统目录下的patch.exe(或者explore.exe)即可。【实验原理】1、分析木马传播、自启动、及隐藏的原理。木马常用的隐藏技术:3.1合并端口法使用特殊的手段,在一个端口上同时绑定两个TCP或者UDP连接(比如80端口的HTTP),以达到隐藏端口的目的。3.2修改ICMP头法根据ICMP协议进行数据的发送,原理是修改ICMP头的构造,加入木马的控制字段。这样的木马具备很多新特点,如不占用端口、使用户难以发觉等。同时,使用ICMP协议可以穿透一些防火墙,从而增加了防范的难度。木马常用的自启动技术:为了达到长期控制目标主机的目的,当主机重启之后必须让木马程序再次运行,这样就需要木马具有一定的自启动能力。下面介绍几种常见的方法。3.3加载程序到启动组我们需要关注“开始”菜单中的启动项,对应的文件夹是c:DocumentsandSettings用户名「开始」菜单程序启动。3.4在注册表中加载自启动项下面仅列举几个木马常用的自启动注册表项:3.4.1Run注册表项Run是木马常用的自启动注册表项,位置在:HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRunHKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun3.4.2RunOnce注册表项RunOnce也是木马常用的自启动注册表项,位置在:HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurerntVersionRunOnceHKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunOnce在WindowsXP系统中还有:HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunOnceEx此外,木马的自启动注册表项还有RunServices注册表项、RunServicesOnce注册表项、Winlogon注册表项、Load注册表项等。3.5修改文件关联以文本文件的“文件关联”为例,正常情况下,其对应的注册表项和项值分别为:HKEY_CLASSES_ROOTtxtfileshellopencommand与%SystemRoot%system32NOTEPAD.EXE%1但是某些木马在安装阶段将项值改为“木马程序路径木马程序名称%l”的形式,这样,当用户打开任何一个文本文件时,就启动了木马程序。实验三:防火墙实验【实验目的】掌握个人防火墙的使用及规则的设置【实验内容】防火墙设置,规则的设置,检验防火墙的使用。【实验环境】1、硬件PC机一台。2、系统配置:操作系统windowsXP以上。【实验步骤】(有两种可选方式,1、以天网防火墙为例,学习防火墙的规则设置,2、通过winroute防火墙学习使用规则设置,两者均需安装虚拟机)1、虚拟机安装与配置验证virtualPC是否安装在xp操作系统之上,如果没有安装,从获取相关软件并安装;从教师机上获取windows2000虚拟机硬盘2、包过滤防火墙winroute配置(可选)1)从教师机上获取winroute安装软件并放置在windows2000上安装2)安装默认方式进行安装,并按提示重启系统3)登陆虚拟机,打开winroute以管理员的身份登录,打开开始>WinRoutePro>WinRouteAdministration,输入IP地址或计算机名,以及WinRoute管理员帐号(默认为Admin)、密码(默认为空)4)打开菜单Setting>Advanced>PacketFilter5)在PacketFilter对话框中,选中Anyinterface并展开双击NoRule图标,打开AddItem对话框在Protocol下拉列表框中选择ICMP,开始编辑规则配置Destination:type为Host,IPAddress为(x为座位号)6)在ICMPTypes中,选中All复选项在Action区域,选择Drop项在LogPacket区域选中LogintoWindow其他各项均保持默认值,单击OK单击OK,返回主窗口7)合作伙伴间ping对方IP,应该没有任何响应打开菜单View>Logs>SecurityLog,详细查看日志记录禁用或删除规则8)用WinRoute控制某个特定主机的访问(选作)要求学生在虚拟机安装ftp服务器。a)打开WinRoute,打开菜单Settings>Advanced>PacketFilter选择,Outgoing标签b)选择AnyInterface并展开,双击NoRule,然后选择TCP协议c)配置Destination框:type为Host,IPAddress为(2为合作伙伴座位号)d、在Source框中:端口范围选择Greaterthan(>),然后输入1024e以21端口作为DestinationPort值f)在Action区域,选择Deny选项g)选择Logintowindow选项h)应用以上设置,返回主窗口i)合作伙伴间互相建立到对方的FTP连接,观察失败信息j)禁用或删除FTP过滤3、三、包过滤天网防火墙配置(可选)1)安装解压,单击安装文件SkynetPFW_Retail_Release_v2.77_Build1228.EXE安装按缺省的设置安装,注:破解A)将两个文件[Cr-PFW.exe]和[PFW.bak]一起复制到软件安装目录中B)运行破解补丁[Cr-PFW.exe],覆盖原主程序即可2)熟悉防火墙规则启动防火墙并‖单击自定义规则‖如图熟悉规则的设置:双击如下选项:“允许自己用ping命令探测其他机器“防止别人用ping命令探测”“禁止互联网上的机器使用我的共享资源”“防止互联网上的机器探测机器名称”等选项,熟悉其中的IP地址、方向,协议类型、端口号、控制位等项的设置。试总结规则设置的顺序,3)增加设置防火墙规则开放部分自己需要的端口。下图为对话框,各部分说明:A)新建IP规则的说明部分,可以取有代表性的名字,如―打开BT6881-6889端口‖,说明详细点也可以。还有数据包方向的选择,分为接收,发送,接收和发送三种,可以根据具体情况决定。B)就是对方IP地址,分为任何地址,局域网内地址,指定地址,指定网络地址四种。C)IP规则使用的各种协议,有IP,TCP,UDP,ICMP,IGMP五种协议,可以根据具体情况选用并设置,如开放IP地址的是IP协议,QQ使用的是UDP协议等。D)比较关键,就是决定你设置上面规则是允许还是拒绝,在满足条件时是通行还是拦截还是继续下一规则,要不要记录,具体看后面的实例。试设置如下规则:A)禁止局域网的某一台主机和自己通信通信B)禁止任何大于1023的目标端口于本机连接,C)允许任何新来的TCP与主机的SMTP连接4)查看各个程序使用及监听端口的情况可以查看什么程序使用了端口,使用哪个端口,是不是有可疑程序在使用网络资源,如木马程序,然后可以根据要求再自定义IP规则里封了某些端口以及禁止某些IP访问自己的机子等等。【实验原理】1、说明包过滤放火墙的工作原理。包过滤是所有防火墙中最核心的功能,与代理服务器相比,其优势是传输信息是时不占用网络带宽。包过滤防火墙根据一组过滤规则集,逐个检查IP数据包,确定是否允许该数据包通过。包过滤防火墙使用的过滤方法可分为:1.简单包过滤技术简单包过滤技术在检查数据包报头时,只是根据定以好的过滤规则集来检查所有进出防火墙的数据包报头信息,并根据检查结果允许或拒绝数据包,并不关心服务器和客户机之间的连接状态。2.状态检测包过滤技术状态检测包过滤防火墙除了有一个过滤规则集外,还要跟踪通过自身的每一个连接,提取有关的通信和应用程序的状态信息,构成当前连接的状态列表。该列表中至少包括源和目的IP地址、源和目的端口号、TCP序列号信息,以及与该特定会话相关的每条TCP/UDP连接的附加标记。实验四:入侵检测系统安装和使用【实验目的】通过安装并运行一个snort系统,了解入侵检测系统的作用和功能【实验内容】安装并配置appahe,安装并配置MySQL,安装并配置snort;服务器端安装配置php脚本,通过IE浏览器访问IDS【实验环境】硬件PC机一台。系统配置:操作系统windowsXP以上。【实验步骤】1、安装appache服务器安装的时候注意,本机的80端口是否被占用,如果被占用则关闭占用端口的程序。选择定制安装,安装路径修改为c:apache安装程序会自动建立c:apache2目录,继续以完成安装。添加Apache对PHP的支持1)解压缩php-5.2.6-Win32.zip至c:php2)拷贝php5ts.dll文件到%systemroot%system323)拷贝php.ini-dist(修改文件名)至%systemroot%php.ini修改php.iniextension=php_gd2.dllextension=php_mysql.dll同时拷贝c:phpextension下的php_gd2.dll与php_mysql.dll至%systemroot%4)添加gd库的支持在C:apacheApache2confhttpd.conf中添加:LoadModulephp5_module“c:/php5/php5apache2.dll”AddTypeapplication这一行下面加入下面两行:AddTypeapplication/x-httpd-php.php.phtml.php3.php4AddTypeapplication/x-httpd-php-source.phps5)添加好后,保存http.conf文件,并重新启动apache服务器。现在可以测试php脚本:在c:apache2htdocs目录下新建test.phptest.php文件内容:〈?phpinfo();?〉2、安装配置snort安装程序WinPcap_4_0_2.exe;缺省安装即可安装Snort_2_8_1_Installer.exe;缺省安装即可将snortrules-snapshot-CURRENT目录下的所有文件复制(全选)到c:snort目录下。将文件压缩包中的snort.conf覆盖C:Snortetcsnort.conf3、安装MySql配置mysql解压mysql-5.0.51b-win32.zip,并安装。采取默认安装,注意设置root帐号和其密码J检查是否已经启动mysql服务在安装目录下运行命令:(一般为c:mysqlbin)mysql-uroot–p输入刚才设置的root密码运行以下命令c:>mysql-Dmysql-uroot-p<c:snort_mysql(需要将snort_mysql复制到c盘下,当然也可以复制到其他目录)运行以下命令:c:mysqlbinmysql-Dsnort-uroot-p<c:snortschemascreate_mysqlc:mysqlbinmysql-Dsnort_archive-uroot-p<c:snortschemascreate_mysql4、安装其他工具1)安装adodb,解压缩adodb497.zip到c:phpadodb目录下2)安装jpgrapg库,解压缩jpgraph-1.22.1.tar.gz到c:phpjpgraph,并且修改C:phpjpgraphsrcjpgraph.php,添加如下一行:DEFINE(“CACHE_DIR”,“/tmp/jpgraph_cache/”);3)安装acid,解压缩acid-0.9.6b23.tar.gz到c:apachehtdocsacid目录下,并将C:Apachehtdocsacidacid_conf.php文件的如下各行内容修改为:$DBlib_path=“c:phpadodb”;$alert_dbname=“snort”;$alert_host=“localhost”;$alert_port=“3306”;$alert_user=“acid”;$alert_password=“acid”;$archive_dbname=“snort_archive”;$archive_host=“localhost”;$archive_port=“3306”;$archive_user=“acid”;$archive_password=“acid”;$ChartLib_path=“c:phpjpgraphsrc”;4)、通过浏览器访问/acid/acid_db_setup.php,在打开页面中点取―CreateACIDAG‖按钮,让系统自动在mysql中建立acid运行必须的数据库5、启动snort测试snort是否正常:c:>snort-dev,能看到一只正在奔跑的小猪证明工作正常查看本地网络适配器编号:c:>snort-W正式启动snort;4)利用扫描实验的要求扫描局域网,查看检测的结果【实验原理】1、简单分析网络入侵检测snort的分析原理1、..入侵检测系统简介..入侵检测系统通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。2、..入侵检测系统的分类..入侵检测系统可分为主机型和网络型..主机型入侵检测系统往往以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段(如监督系统调用)从所在的主机收集信息进行分析。主机型入侵检测系统保护的一般是所在的系统。..网络型入侵检测系统的数据源则是网络上的数据包。往往将一台机子的网卡设于混杂模式(promiscmode),监听所有本网段内的数据包并进行判断。一般网络型入侵检测系统担负着保护整个网段的任务。3、..入侵检测的实现技术..可分为两类:一种基于标志(signature-based),另一种基于异常情况(anomaly-based)。..对于基于标识的检测技术来说,首先要定义违背安全策略的事件的特征,如网络数据包的某些头信息。检测主要判别这类特征是否在所收集到的数据中出现。此方法非常类似杀毒软件。..而基于异常的检测技术则是先定义一组系统“正常”情况的数值,如CPU利用率、内存利用率、文件校验和等,然后将系统运行时的数值与所定义的“正常”情况比较,得出是否有被攻击的迹象。这种检测方式的核心在于如何定义所谓的“正常”情况。4、..Snort..Snort是一个免费的、跨平台的软件包,用作监视小型TCP/IP网的嗅探器、日志记录、侵入探测器。..Snort有三种主要模式:信息包嗅探器、信息包记录器或成熟的侵入探测系统。..实验中涉及较多mysql数据库服务器以及Snort规则的配置。其中mysql数据库的配置要在Windows命令行方式下进行。默认的用户名为root,无密码。连接命令如下:mysql–h主机地址–u用户名–p用户密码可通过数据库管理命令创建、使用、删除数据库,以及创建、使用、删除表。..Snort的配置及使用也需在Windows命令行中进行。要启动snort需要指定配置文件和日志文件;配置文件包含了监测规则、内外网IP范围等。5.Appach启动动命令:apache-kinstall|apache-kstart第二篇:网络安全实验报告中南大学网络安全实验报告学生姓名学院信息科学与工程学院专业班级完成时间《网络安全》实验目录1.实验1:CA证书与SSL连接..................................................................................31.1应用场景.........................................................................................................31.2实验目标.........................................................................................................31.3实验过程.........................................................................................................32.实验2.1:配置和管理主机防火墙.......................................................................182.1应用场景.......................................................................................................182.2实验目标.......................................................................................................182.3实验过程.......................................................................................................193.实验2.2:综合扫描实验.......................................................................................273.1应用场景.......................................................................................................273.2实验目标.......................................................................................................273.3实验过程.......................................................................................................284.实验4:WIFI钓鱼................................................................................................364.1应用场景.......................................................................................................364.2实验目标.......................................................................................................364.3实验过程.......................................................................................................365.实验5:网络ARP攻击........................................................................................395.1应用场景.......................................................................................................395.2实验目标.......................................................................................................405.3实验过程.......................................................................................................406.总结.........................................................................................................................46《网络安全》实验网络安全1.实验1:CA证书与SSL连接1.1应用场景在访问Web站点时,如果没有较强的安全措施,用户访问的数据是可以使用网络工具捕获并分析出来的。在Web站点的身份验证中,有一种基本身份验证,要求用户访问输入用户名和密码时,是以明文形式发送密码的,蓄意破坏安全性的人可以使用协议分析程序破译出用户名和密码。那我们该如果避免呢?可利用SSL通信协议,在Web服务器上启用安全通道以实现高安全性。SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。SSL协议可分为两层:SSL记录协议(SSLRecordProtocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。SSL握手协议(SSLHandshakeProtocol):它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。每一个WindowsServer2003证书颁发机构都有可供用户和管理员使用的网页。1.2实验目标(1)掌握在WindowsServer2003下独立根CA的安装和使用;(2)使用WEB方式申请证书和安装证书;(3)建立SSL网站;(4)分析SSL网站的数据包特点。1.3实验过程环境配置:按照实验指导书上所示配置实验拓扑图。《网络安全》实验任务一:windowsserver2003环境下独立根CA的安装及使用1、启动WindowsServer2003和WindowsXP,配置其IP,使其在同一局域网网段;《网络安全》实验2、在WindowsServer2003中,选择【开始】|【控制面板】|【添加和删除程序】,在弹出窗口中选择【添加和删除windows组件】,在【组件】列表框中选择【证书服务】,再单击【下一步】按钮,如下图所示。3、在弹出的窗口中选择【独立根CA】单选按钮,单击【下一步】按钮,在弹出窗口中按要求依次填入CA所要求的信息,单击【下一步】按钮,如下图所示。《网络安全》实验4、继续选择【证书数据库】、【数据库日志】和配置信息的安装、存放路径,如下图所示,单击【下一步】按钮。安装的时候,可能会弹出如下窗口,为了实验方便,已经把I386文件夹复制到C:下,选择【浏览】,选择文件夹“C:I386”,点【确定】,完成安装。《网络安全》实验5、选择【开始】|【程序】|【管理工具】,可以找到【证书颁发机构】,说明CA的安装已经完成,如下图所示。7、在弹出窗口中填写用户的身份信息,完成后进行【提交】。此种情况下,IE浏览器采用默认的加密算法生成公钥对,私钥保存在本地计算机中,公钥和用户身份信息按照标准的格式发给CA服务器,如图所示,单击【是】,进入下一步。CA服务器响应后,弹出证书申请成功页面,如下图所示。《网络安全》实验8、在根CA所在的计算机上,选择【开始】|【程序】|【管理工具】|【证书颁发机构】,上面申请的证书便会出现在窗口右边,选择证书单击右键,选择【所有任务】|【颁发】,进行证书颁发,如下图所示。证书颁发后将从【挂起的申请】文件夹转入【颁发的证书】文件夹中,表示证书颁发完成。《网络安全》实验10、现在验证此CA系统颁发的新证书是否可信,为此需要安装CA系统的根证书,进入证书申请主页面,选择当前的CA证书进行下载,并保存到合适路径,如下图所示。11、下载完毕之后,在证书的保存目录中查看证书信息,单击【安装证书】按钮,进入证书导入向导,按照默认的配置完成证书的导入,导入成功后,单击【确定】按钮,之后完成。《网络安全》实验任务二:基于Web的SSL连接设置2、选择【开始】|【程序】|【管理工具】|【IIS(Internet信息服务)管理器】,在弹出窗口右键单击【默认网站】,弹出的快捷菜单中选择【属性】选项,如下图所示。3、在弹出窗口内选择【目录安全性】标签,单击【安全通信】中的【服务器证书】按钮,如下图所示。《网络安全》实验4、弹出【IIS证书向导】窗口,选中【新建证书】复选项,一直单击【下一步】按钮,输入自定义的名称,如下图所示。填写相应的信息后,单击【下一步】按钮。5、弹出【请求文件摘要】窗口,确认后单击【下一步】按钮,接着单击【完成】按钮,完成服务器端证书配置,如下图所示。《网络安全》实验6、打开IE浏览器(windows2003中的),进入证书申请主界面,如下图所示。7、在出现的网页中选择【高级证书申请】,如图所示,在出现的网页中单击《网络安全》实验8、回到首页,选择【查看挂起的证书申请状态】,弹出的页面中选择一个已经提交的证书申请,如下图所示。选择【Base64编码】,点击【下载证书】,【保存】certnew.cer文件到桌面。《网络安全》实验9、选择【开始】|【程序】|【管理工具】|【IIS(Internet信息服务)管理器】,在弹出窗口右键单击【默认网站】,弹出的快捷菜单中选择【属性】选项,在弹出窗口内选择【目录安全性】标签,选择【服务器证书】,选择【下一步】,【处理挂起的请求并安装证书】选择【下一步】,【浏览】选择刚才保存的certnew.cer文件,如下图所示。【下一步】【下一步】【完成】。10、还是在【目录安全性】下,选择【安全通信】下的【编辑】,在下如图所示的弹出窗口中选中【要求安全通道(SSL)】复选项,并在【客户端证书】栏中选中【接受客户端证书】复选项,再单击【确定】按钮。返回【目录安全性】面板,单击【应用】按钮及【确定】按钮,完成配置。《网络安全》实验11、在XP系统打开浏览器,输入服务器IP地址,进入证书申请主页面,此时会显示错误信息页面,要求采用https的方式连接服务器,如图所示。12、把http改成https继续访问,此时浏览器提示你要安装证书,安装完证书后,就可以正常使用了。《网络安全》实验保存Wireshark的抓包结果2。14、分析比较抓包结果1和抓包结果2中,对IP/?id=1请求处理的差异。《网络安全》实验2.实验2.1:配置和管理主机防火墙2.1应用场景对于Internet上的系统,不管是什么情况首先我们要明确一点:网络安全是不安全的。因此,虽然创建一个防火墙并不能保证系统因此,虽然创建一个防火墙并不能保证系统因此,虽然创建一个防火墙并不能保证系统100%安全,但却是绝对必要的。和社会上其它任何事物一样,Internet经常会受到一些无聊的或者别有用心的人的干扰,防火墙目的就是将这类人挡在你的网络之外,同时使你仍然可以完成自己工作。那么构筑怎样的Linux防火墙系统才算是足够安全呢?这一个很难回答的问题,因为不同的应用环境对安全要求不一样。用一句比较恰当而且简单话来回答这个问题:用户了解自己的Linux系统和设置,并且可以很好地保护自己的数据机密文件安全系统和设置,并且可以很好地保护自己的数据和机密文件的安全,这对于该计算机用户来说就可以称之为他的有足够的安全性。那么到底什么是防火墙呢?防火墙是一个或一组系统,它在网络之间执行访问控制策略。实现防火墙的实际方式各不相同,但是在原则上,防火墙可以被认为是这样一对机制:一种机制是阻拦传输流通行,另一种机制是允许传输流通过。一些防火墙偏重阻拦传输流的通行,而另一些防火墙则偏重允许传输流通过。了解有关防火墙的最重要的概念就是它实现了一种访问控制策略。一般来说,防火墙在配置上是防止来自“外部”世界未经授权的交互式登录的。这大大有助于防止破坏者登录到你网络中的计算机上。一些设计更为精巧的防火墙可以防止来自外部的传输流进入内部,但又允许用户可以自由地与外部通信。如果你切断防火墙的话部的传输流进入内,但又允许用户可以自由地与外通信。如果你切断防火墙的话,它可以保护你免受网络上任何类型的攻击。防火墙另一个非常重要特性是可以提供单独的“拦阻点”,在“拦阻点”上设置安全和审计检查。与算机系统正受到某些人利用调制解器拨入攻击的情况不同,防火墙可以发挥一种有效“电话监听”和跟踪工具的作用。防火墙提供了一种重要的记录和审计功能;它们经常可以向管理员些情况概要,提供有关通过防火墙的传输流的类型和数量,以及有多少次试图闯入防火墙的企图等信息。因此本实验将介绍如何配置Linux防火墙。2.2实验目标1.掌握linux下基本的iptablesiptables知识;2.学会配置iptables。《网络安全》实验2.3实验过程环境配置:按照实验指导书上所示配置实验拓扑图。一.Iptables的规则表、链结构1.规则表(iptables管理4个不同的规则表,其功能由独立内核模块实现)filter表:包含三个链INPUT、OUTPUT、FORWARD;nat表:PREROUTING、POSTROTING、OUTPUT;mangle表:PREROUTING、POSTROUTING、INPUT、OUTPUT、FORWARD;raw表:OUTPUT、PREROUTING。2.规则链INPUT链:当收到访问防火墙本机的数据包(入站)时,应用此链;OUTPUT链:当防火墙本机向外发送数据包(出站)时,应用此链;FORWARD链收到需要通过防火墙发送给其他地址的数据包,应用此链;PREROUTING链:做路由选择之前,应用此链;POSTROUTING链:对数据包做出路由选择之后,应用此链。二.数据包的匹配流程1.规则表之间的优先级rawmanglenatfilter2.规则链之间的优先级入站数据流向:来自外界的包到达防火墙,首先PREROUTING规则链处理(是否被修改地址),之后会进行路由选择(判断该数据包应发往何处),如果数据包的目标地址是防火墙本机,那么内核将其传递给址是防火墙本机,那么内核将其传递给INPUT链进行处理,通过以后再交给上次的应用程序进行响应。转发数据流向:来自外界的包到达防火墙后,首先被PREROUTING规则链处理,之后进行路由选择,如果数据包的目标地址是其他外部地址,则内核将传《网络安全》实验递给FPRWARD链进行处理,然后再交给POSTROUTIING规则链(是否修改数据包的地址等)进行处理。出站数据流向:防火墙本身向外部地址发送包,首先被OUTPUT规则链处理,之后进行路由选择,然后交给POSTROUTING规则链(是否修改数据包的地址等)进行处规则链(是否修改数据包的地址等)进行处规则链(是否修改数据包的地址等)进行处理。3.规则链内部各防火墙之间的优先顺序依次按《网络安全》实验3.设置规则链的默认策略#iptables-tfilter-PFORWARDDROP//将filter表中FORWARD规则的默认策略设为DROP#iptables-POUTPUTACCEPT//将filter表中OUTPUT规则的默认策略设为ACCEPT《网络安全》实验四.条件匹配1.通用(general)条件匹配(直接使用,而不依赖于其他的条件匹配及扩展)协议匹配(允许使用的名包含在/etc/protocols文件中)#iptables-AINPUT-picmp-jREJECT//拒绝进入防火墙的所有icmp数据包地址匹配拒绝转发来自1主机的数据,允许转发来自192.168.0./24网段的数据#iptables-AFORWARD-s1-jREJECT《网络安全》实验2.隐含(implicit)条件匹配(需要指定的协议为前提,其对应功能由iptables自动(隐含)的装载入内核),如果无匹配条件,默认为动REJECT。端口匹配仅允许系统管理员从/16网段使用SSH方式远程登录防火墙主机#iptables-AINPUT-ptcp--dport22-s/16-jACCEPT#iptables-AINPUT-ptcp--dport22-jDROP《网络安全》实验五.在进行了上述规则讲解与熟悉后,接下来的步骤进行防火墙规则配置与测试禁止Windows主机ping防火墙linux主机,但是允许从防火墙上ping其他主机(允许接受ICMP回应数据)1.配置linux防火墙主机ip地址,如下图所示:《网络安全》实验2.配置windows主机ip地址,如下图所示:3.配置linux主机防火墙规则,如下图所示:4.在此在windows主机和linux主机上进行相互ping测试,结果如下图所示:《网络安全》实验windows主机无法ping通linux防火墙主机,但是linux主机可以ping通windows主机。《网络安全》实验3.实验2.2:综合扫描实验3.1应用场景随着计算机网络的普及和发展,人们利用网络可以方便快捷地进行各种信息处理,例如,网上办公、电子商务、分布式数据处理等。但网络也存在不容忽视的问题,例如,用户的数据被篡改、合法用户被冒充、通信被中断等。面临着大量的网络入侵事件,就必须要求在一个开放式的计算机网络物理环境中构造一个封闭的逻辑环境来保障敏感信息和密数据不受到攻击。为此迫切需要对网络安全作分类研究,把各种问题清楚有序地组织起来,从而构建一个合理、安全高效的网络防御体系。网络安全保护的核心是如何在网络环境下保证数据本身的秘密性、完整与操作的正确性、合法性与不可否认性。而网络攻击的目正相反,其立足于以各种方式通过破坏数据的秘密性和完整性或进行某些非法操作。网络及其应用的广泛发展,安全威胁呈现出攻击种类、方法和总体数量越来多、破坏性和系统恢复难度也越来大。这就要求我们对攻击方法有更进一步的研究;对安全策略有更完善的发展,建立起一个全面的、可靠的、高效的安全体系。漏洞扫描程序对于每个都有自己的探测并以插件形式来调用,用户可根据需要扫描的漏洞来调度相应探测程序。探测程序的来源有两种:首先是提炼漏洞的特征码构造发送数据包,其次是直接采用一些安全站点公布的漏洞试探程序。其本质就是模拟黑客的入侵过程,但是在程度上加以限制,防止侵害到目标主机。可看出要恰好处的控探入侵程度是非常关键并具有较大难度的。因为程度太浅就无法保证探测的准确性,程度太深就会变成黑客入侵工具。有效的探测程序不仅取决于漏洞特征码提炼是否精确而且受到漏洞本身特性的影响。例如对缓冲区溢出漏探测,黑客攻击通常是发送精心构造一串字符串到目标主机没有加以边界判别的缓冲区,作为探测程序,为了模拟这个过程,我们可以同样发送一串很长但没有任何意义的字符串,查看目标主机有没有报错应答。如果有,说明对该缓冲区的边界长度越作出了判断,但是如果没有回应,作为探测程序无法再继续发送精心构造的字符串来查看对方应答,因为这样可能导致入侵的发生。其后处理式一种是认定对方存在这漏洞,一种是交给用户去判断,因为可能尽管目标主机没有报错但是实际上已经进行了处理。3.2实验目标(1)掌握漏洞扫描技术原理;(2)了解常见的系统漏洞及防范方法;(3)掌握典型的综合扫描工具。《网络安全》实验3.3实验过程环境配置:按照实验指导书上所示配置实验拓扑图。启动虚拟机,并设置虚拟机的IP地址,以综合扫描服务端为目标主机进行攻防试验。个别实验学生可以以2人一组的形式,互为攻击方和被攻击方来做实验。一.设置X-Scan参数。1.打开综合扫描客户端运行界面进行设置,点击菜单栏“设置”中的参数设置进入参数设置界面如下:《网络安全》实验“地址簿”可将预先添加好的各个地址直接加入到ip地址内。2.全局设置:此模块包含所有性扫描选项。(1)扫描模块:主要包含一些服务和协议弱口令等信息的扫描,根据字典探测机各种服务的开启情况及相应弱口令,对应到每一项都有相应的说明,如图所示的远程操作系统。《网络安全》实验(2)并发扫描:主要是对扫描的并发数量进行设置,包括最大并发主机数、最大并发线程数和各插件最大并发量的设置。(3)扫描报告:对主机进行扫描完成后的报告生成情况进行设定。《网络安全》实验(4)其它设置:主要是对扫描过程中进度的显示和附加一些设置,可根据教学需要进行设置。3.插件设置:此模块包含各扫描插件的相关设置。(1)端口相关设置:主要设置想要扫描的各个端口、检测方式和预设的各个服务协议的端口等内容:《网络安全》实验(2)SNMP相关设置:主要检测SNMP的相关信息:(3)NETBIOS相关设置:主要设置检测NETBIOS的相关信息:《网络安全》实验(4)漏洞检测脚本设置:主要是针对于各个漏洞编写的检测脚本进行筛选,选择需要利用的脚本,为方便起见一般设置为全选,也可格局自己需要选择:(5)CGI相关设置:对CGI的一些参数进行设置:《网络安全》实验(6)字典文件设置:主要是对扫描过程中所需用到的进行选取,也可自己手动进行添加数据字典:二.进行扫描:设置完成后点击绿色按钮或菜单中文件->开始扫描进行探测,此的扫描速度《网络安全》实验与网络环境情况和本机配置等有关,不尽相同:1.报告生成:扫描完成后会根据报告设置中自动生成报告项生成报告:2.根据探测扫描报告取得的信息进行漏洞测试:由扫描结果可知,该计算机无漏洞。采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能。扫描内容包括:远程服务类型、操作系统及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等。《网络安全》实验4.实验4:WIFI钓鱼4.1应用场景用智能手机上网,手机可以自动搜索到附近的Wi-Fi网络账号,有时甚至有多个账号供选择登录上网,多数WiFi网络账号需要登录密码,而在机场咖啡店等公共场所,WiFi网络一般是不需要密码的,部分商家把免费WiFi网络作为招揽人气的手段,但也给“钓鱼WiFi”窃取账号、密码的机会,无论使用电脑、iPad,还是手机,通过WiFi上网时,只要用户正确操作,黑客都无法获取网银和支付宝。用户通过手机客户端程序使用手机银行时,通过WAP(为无线应用协议,是一项全球性的网络通信协议)方式与银行系统建立联系,并进行账户查询、转账、缴费付款、消费支付等金融服务。与一般上网方式不同,WAP方式中手机银行的账户信息是经过静态加密处理的,更加安全。手机银行的认证手段也能有效防范他人冒用账号和密码。认证手段是审查接收数据的人是否为授权用户、数据是否篡改,用来保证数据是真实可靠的,使用者是被授权的。当通过工商银行进行涉及账户资金变动的操作时,输入账号和密码后,银行会提示输入特定的电子口令,这些方法都能有效杜绝账号被盗后的使用。个人网上银行则会采用https的加密协议来保障交易安全。当用户在电脑上使用个人网上银行时,页面跳转到账户信息输入,网址栏就由http变为https,而且在最后还多了一只“小挂锁”,这表示只有银行方面才能正确解密。同样的用电脑通过https方式访问个人网上银行时,也有认证手段的保护,例如口令卡和U盾。4.2实验目标了解WiFi钓鱼的步骤,学会防范WiFi钓鱼。4.3实验过程步骤一共享WIFI工具:电脑、WIN7系统、无线网卡步骤:1.开始菜单-->命令提示符(cmd)-->右键,以管理员身份运行2.运行以下命令启用虚拟网卡netshwlansethostednetworkmode=allowssid=(这里写无线网名字)key=(这里是密码)《网络安全》实验3.网络共享中心-->更改高级适配器设置-->右键已连接到Internet的网络连接-->属性-->切换到“共享”选项卡,选中其中的复选框,并选择允许其共享Internet的网络连接,这里即我们的虚拟WIFI网卡4.开启无线网络,继续在命令提示符中运行以下命令:netshwlanstarthostednetwork即可开启我们之前设置好的无线网络(相当于打开路由器的无线功能)步骤二WIFI钓鱼工具:其他笔记本或手机、Wareshark步骤1.搜索到刚刚设置的WIFI,连接上(密码为刚刚设置的key:12345678)《网络安全》实验2.在笔记本上打开wareshark,选择capture-->interfaces3.选择Packets最多的项,点击start按钮《网络安全》实验5.在手机或笔记本上输入用户名和密码,点击登录6.在主机上用wareshark捕捉到刚刚post提交的http包,右键选择Followtcpstream7.可以看到刚刚提交的用户名和密码,且是未经过加密的5.实验5:网络ARP攻击5.1应用场景由于局域网的络流通不是根据IP地址进行,而是按照MAC地址进行传输。所以,那个伪造出来的MAC地址主机上被改变成一个不存在的MAC地址,这样就会造成网络不通,这就是一个简单的ARP欺骗,在该ARP欺骗中,我们实《网络安全》实验施的过程包括包捕获,包修改,包植入三个阶段;通过该过程理解ARP欺骗的过程及原理。5.2实验目标(1)能够通过包编辑器构造虚假ARP数据包;(2)能够向目标主机发起ARP欺骗攻击;(3)了解ARP欺骗的原理;(4)能够根据原理思考并设计实验内容。5.3实验过程环境配置:按照实验指导书上所示配置实验拓扑图。启动WindowsServer2003为服务器角色在客户端通过ping命令对服务器ip进行检测在客户端运行arp-a查看arp缓存,获得服务器的MAC地址《网络安全》实验在客户端的C:ProgramFilesProgramIris中启动Iris,运行DAMN_Iris3809文件生成Iris所需要信息。《网络安全》实验在Iris中进行网卡配置。选择左侧的Adapters。在右侧选择要进行捕获的网卡。点击确定。点击Iris左侧的Filters设置过滤器选择ARP和反向ARP,从而对网络中的ARP数据包进行监听《网络安全》实验确定之后点击开始,开始捕获网络中的数据包禁用服务器端网卡。再启用服务器端网卡,使之产生ARP报文。会捕获到网卡状态变化引起的arp消息在其中随意选择右边一个ARP请求的数据包,左侧的包编辑器中打开展开细项。《网络安全》实验点击MAC头中的Destination选项,将该数据包MAC头信息中目的MAC改为欲攻击服务器的MAC(服务器MAC地址通过在客户端运行arp–a查看)并且将ARP头部的发送MAC修改为虚假MAC(虚假MAC随意指定,建议改变真MAC的后两位)发送IP与欲攻击的服务器IP一致(这里服务器ip是0)《网络安全》实验目标MAC和目标MAC需要按被攻击的服务器进行设定。目标地址改为被攻击服务端的mac。目标ip改成被攻击服务端ip地址设定后,将该数据包保存《网络安全》实验在网络上连续不断发送此数据包19如下图所示选择持续发送。服务端报错,并且该对话框不间断弹出无法正常提供服务。6.总结实验课让我对网络安全的认识进一步加深,理论结合实际使我明白了很多课本上学不到的东西,不仅进一步学会了网络安全知识的概念,以及初步掌握了防范和攻击的技能,懂得了软件的运用和原理,为了以后计算机安全方面多了一分经验和能力。积累网络安全实践经验具有非常重要的意义。我想学习的目的不在于考试获得学分,而是为了获取知识,获取工作技能,为了能适应社会的需求,通过学习保证完成将来的工作。通过本课程,我明白了“细节决定成败”“一份耕耘,一份收获”的道理。第三篇:网络安全实验报告(定稿)长江大学网络安全实验报告实验名称:利用PGP实施非对称加密院系:国际教育学院班级:计专71301学生姓名:学号:指导老师:黄艳娟时间:一、实验目的及要求1、实验目的1)掌握保护文件在通过互联网传输时不被其它人看到,即对机密性保护方法;2)能对保护文件在通过互联网传输时的不被修改或破坏,即提供完整性保护方法;3)接收者能确认出发送此文件的人是谁,即为源认证提供保护;4)能合理选用加密算法,区分对称与非对称加密。了解不同加密算法的应用场合。2、实验要求1)对两种加密算法的理解、分析与对比,能对两种加密算法的综合运用提出自己的观点。学会数据的机密性、完整性与源认证进行保护方法;2)能利用PGP软件,生成密钥对,并能导入导出公钥,正确对文档进行加密与签名处理,实现对数据的机密性、完整性与源认证进行保护;3)对文档加密与签名的安全防护措施有效并符合标准与规范;4)能够采用正确的方法对加密措施进行检查,并能说明查验过程中的各步骤理论依据。二、实验设备(环境)及要求1、系统:Windows10x642、加密软件:PGP三、实验内容加密是指将数据进行编码,使它成为一种按常规不可理解的形式,这种不可理解的内容叫密文。解密是加密的逆过程,即将密文还原成原来可理解的形式。数据加密技术的关键元素包括加密算法和密钥。加密算法是一组打乱和恢复数据的指令集或一个数学公式。密钥则是算法中的可变参数。对同样的明文,可使用不同的加密算法。即使使用相同的加密算法,如果使用的密钥不同也会得出不同的密文。四、实验步骤1、安装PGP选择英语。同意,下一步。等待安装。重启计算机,yes。2、创建新密钥打开PGP后,file-新建PGP密钥。下一步3、加密文字内容选中加密内容,复制。选中加密内容后,右键右下方任务栏PGP的图标,选择如图。粘贴如图,加密后内容。4、签名文字内容选中要签名的内容,复制。复制后,右键电脑右下角任务栏PGP图标,操作如图。粘贴结果,如图五、实验结果及分析实验结果:使用PGP成功加密和签名了所选文本。成功的进行了解密与验证,并成功的检验了它的有效性。实验分析:对称密钥加密体制的优点是加密处理简单,加密解密速度快。通常算法的特点决定对称加密比非对称加密算法要简单,在硬件加密的实现上也较容易,成本也较低。例如思科的VPN集中器低端产品采用的是软件加密,但对大用户需求的网络中,要采用基于硬件加密设计的高端思科的VPN集中器产品。缺点是密钥管理困难。举例说明:如果有N个人,要想两两间进行加密通信,则每一方至少要有保管N-1个密钥。当然数量上的差别并不是主要的,最重要的是密钥的维护与管理上。非对称密钥加密体制的优点是解决了密钥管理问题,通过特有的密钥发放体制,使得当用户数大幅度增加时,密钥也不会向外扩散;由于密钥已事先分配,不需要在通信过程中传输密钥,安全性大大提高;具有很高的加密强度。缺点是加密、解密的速度慢。第四篇:网络安全实验报告网络安全实验学生:张守军实验目的1、一、:我要搭建网络安全实验环境。配置良好的实验环境时进行网络安全实验的基础工作。1.VMware虚拟机的安装和配置。首先在一台计算机上安装一套操作系统,然后安装虚拟软件VMware。分别在虚拟机下安装3套操作系统:Vista,windowsServer2003和ubntu9.04。windowsserver2003操作系统主要作为网络安全的攻击对象。虚拟机上操作系统可以通过虚拟网卡和实际主机的操作系统进行通信2.安装虚拟机的操作系统。注意的是安装完vista、windowserver2003、Ubuntu9.04后要使用ping命令来测试主机和虚拟机能否通信。如主机和虚拟机已经连通,这样一个虚拟的网络环境就配置好了。二、操作系统的安全配置实验1、操作系统的安全是整个操作系统安全策略的核心,其目的是从系统根源构筑安全防护体系,通过用户和密码管理、共享设置、端口管理和过滤、系统服务管理、本地安全策略、外部工具使用等手段,形成一套有效的系统安全策略。【我认为系统安全不安全,主要是看使用者的使用方法,同样的操作系统不同的人使用会有不同的安全效果。】2、我以windows操作系统安全配置实验为例。实验目的1、掌握安全策略设置方法,了解安全策略的制订准则。2、掌握利用管理工具管理本地用户的方法,了解windows帐户的命名规则和口令要求。3、掌握windows下审核策略的设置方法,了解审核策略的制订准则。4、Windowsserver2003操作系统环境网络服务和端口的安全管理技术。安全设备及环境1、windowsxp操作系统。2、windowsserver2003操作系统(虚拟机)实验任务及内容1、安全策略配置2、访问计算机的用户、授权用户使用计算机上的那些资源,是否在事件日志中记录用户或组的操作。3、Windows用户管理4、系统安全审核5、网络服务和端口管理实验报告:我通过本次实验详细记录了加入本地用户的过程,并且使用该用户登录系统进行权限测试。根据实际需要找出了本系统不需要的服务,把这些服务端口关闭。分析讨论:了解了各个密码安全策略的主要作用,审核,密码策略和帐户策略的含义,系统审核在系统安全中的作用。网络侦察所谓网络侦察就是对网络资源的探测、扫描与监听。网络扫描时一种网络安全攻击技术,目的是利用各种工具对攻击目标的IP地址或地址段的主机查找漏洞。扫描采取模拟攻击的形式对目标可能存在的已知安全漏洞逐项进行检查,目标可以使PC、服务器、交换机、路由器和数据库应用等。根据扫描结果向扫描者或管理员提供周密可靠的分析报告。网络监听的目的是截获通信的内容,监听的手段主要是通过嗅探器捕获数据包对协议进行分析。常见的嗅探器除了著名的SnifferPro以外,还有一些常用的监听软件,如协议分析器、嗅探经典、密码监听工具和非交换环境局域网的fssniffer等。实验目的:1)了解网络扫描的原理,掌握使用端口扫描器的技术。2)掌握Windows下口令攻击技术、方法,以及防御措施3)熟练利用网络扫描工具扫描目标计算机安全漏洞4)熟练利用网络嗅探工具进行网络监听实验设备及环境1)WindowsXP操作系统2)WindowsServer2003操作系统3)工具软件:L0phtCrack、PortScan、Shed、X-Scan、SnifferPro、pswmonitor.实验任务及内容:本实验的主要内容是利用常见的网络扫描工具、嗅探工具,扫描系统账号、开放端口、共享目录,探测网络系统的安全漏洞。1.网络扫描(1)系统账号扫描及口令破解L0phtCrack简称LC,是一款网络管理员必备的工具,可以用来检测WindowsNT/2003/XP/UNIX管理员账号密码破解工具。事实证明,简单的或容易遭受破解的管理员密码是最大的安全威胁之一,因为攻击者往往以合法的身份登录计算机系统而不被察觉。L0phtCrack能直接从注册表、文件系统、备份磁盘,或是在网络传输的过程中找到的口令。L0phtCrack卡是破解的第一步是精简操作系统存储加密口令的哈希列表。之后才开始口令的破解,这个过程称为是cracking。它采用以下3中不同的方法来实现。1)字典攻击。LophtCrack将字典中的词逐个与口令哈希表中的词作比较。当发现匹配的词时,显示结果,即用户口令。LophtCrack自带一个小型词库。如果需要其他字典资源可以从互联网上获得。这种破解方法,使用的字典容量越大,破解效果越好。2)Hybrid方法。这是建立在字典破解基础上的。现在血多用户选择口令不再单单只是由字母组成的,常会使用诸如“m
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年干气制乙苯催化剂项目建议书
- 2025年数显仪表项目发展计划
- 一年级信息技术下册 动感图文-设置动画效果(二)教学实录 河大版
- 农业用水合同范例
- 茂名2025年广东茂名茂南区村(社区)后备干部招聘笔试历年参考题库附带答案详解
- 中医药与茶文化的融合旅游体验
- 第8课《绘制基本几何图形》教学设计
- 个体鸵鸟养殖合同标准文本
- Unit 3 Lesson 4 Letters all around(教学设计)-2024-2025学年冀教版(三起)(2024)英语三年级上册
- 从创意到执行企业品牌活动策划全流程
- 2024届江苏省南京市临江高级中学高三下学期三模物理试题
- 延迟焦化装置吸收稳定系统工艺与操作资料课件
- 山东省汽车维修工时定额(T-SDAMTIA 0001-2023)
- 《焊接工艺与技能训练》课程标准
- 《铜产业链》课件
- 临床疗效总评量表(CGI)
- 寺庙开发运营项目融资计划书
- 2023年上海市杨浦区社区工作者招聘考试真题
- 《凤仙花开花了》参考课件
- 风湿免疫科类风湿关节炎一病一品优质护理汇报课件
- 2022-2023学年重庆市重庆市两江新区部编版四年级下册期末考试语文试卷答案
评论
0/150
提交评论