网络安全实验报告[整理版]

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一Sniffer 软件的安装和使用
一、实验目的
1. 学会在windows环境下安装Sniffer;
2. 熟练掌握Sniffer的使用;
3. 要求能够熟练运用sniffer捕获报文,结合以太网的相关知识,分析一个自己捕获的以太网的帧结构。

二、实验仪器与器材
装有Windows操作系统的PC机,能互相访问,组成局域网。

三、实验原理
Sniffer程序是一种利用以太网的特性把网络适配卡(NIC,一般为以太同卡)置为杂乱模式状态的工具,一旦同卡设置为这种模式,它就能接收传输在网络上的每一个信息包。

四、实验过程与测试数据
1、软件安装
按照常规方法安装Sniffer pro 软件
在使用sniffer pro时需要将网卡的监听模式切换为混杂,按照提示操作即可。

2、使用sniffer查询流量信息:
第一步:默认情况下sniffer pro会自动选择网卡进行监听,手动方法是通过软件的file 菜单下的select settings来完成。

第二步:在settings窗口中我们选择准备监听的那块网卡,把右下角的“LOG ON”勾上,“确定”按钮即可。

第四步:在三个仪表盘下面是对网络流量,数据错误以及数据包大小情况的绘制图。

第五步:通过FTP来下载大量数据,通过sniffer pro来查看本地网络流量情况,FTP 下载速度接近4Mb/s。

第六步:网络传输速度提高后在sniffer pro中的显示也有了很大变化,utiliazation使用百分率一下到达了30%左右,由于我们100M网卡的理论最大传输速度为12.5Mb/s,所以4Mb/s刚好接近这个值的30%,实际结果和理论符合。

第七步:仪表上面的“set thresholds”按钮了,可以对所有参数的名称和最大显示上限进行设置。

第八步:仪表下的“Detail”按钮来查看具体详细信息。

第九步:在host table界面,我们可以看到本机和网络中其他地址的数据交换情况。

“this station”可以查看本机与网络其他地址的流量图。

第十步:我们也可以直接点“Matrix”按钮切换到流量图面板,这样看到的流量连接和传输情况会更加清晰。

五、实验分析
Sniffer程序是一种利用以太网的特性把网络适配卡(NIC,一般为以太网卡)置为杂乱(promiscuous)模式状态的工具,一旦网卡设置为这种模式,它就能接收传输在网络上的每一个信息包。

六、实验体会
Sniffer是利用计算机的网络接口截获目的地为其他计算机的数据报文的一种技术,该技术被广泛应用于网络维护和网络的管理中。

应用这种技术接受来自网络的各种信息分析数据,网络管理员可以深入了解网络当前的运行状况,找出所关心的网络中的潜在问题,对于我们对于网络安全的知识有很大的提高,使我们了解了网络的运行。

二端口扫描软件的使用
一、实验目的
1、学习端口扫描技术基本原理,了解端口扫描技术在网络攻防中的作用;
2、学会使用Superscan进行对目标主机的端口扫描实验。

二、实验仪器与器材
装有Windows操作系统的PC机组成的局域网环境
三、实验原理
端口扫描是向目标主机的TCP/IP服务端口发送探测数据表,并激流目标主机的响应。

通过分析响应来判断服务端口是打开还是关闭,从而可以得知端口提供的服务或信息。

四、实验过程与测试数据
SuperScan4.0端口扫描软件功能使用
1、SuperScan的使用
打开主界面,默认为扫描(Scan)菜单,允许你输入一个或多个主机名或IP范围。

SuperScan还有选择以HTML格式显示信息的功能,打开可以看到SuperScan显示扫描了哪些主机和在每台主机上哪些端口是开放的。

2、主机和服务器扫描设置
在菜单栏上看到的Host and Service Discovery 选项,决定具体哪些端口被扫描。

UDP端口扫描和TCP端口扫描项。

SuperScan最初开始扫描的仅仅是那几个最普通的常用端口,还有额外添加扫描端口的选项。

3、扫描选项
Scan Options项,允许进一步的控制扫描进程,有能够控制扫描速度和通过扫描的数量。

Scan Options中的接下来的选项,能够设置主机名解析的数量。

数量1足够了。

4、工具选项
SuperScan的工具选项(Tools)。

它允许很快的得到许多关于一个明确的主机信息。

正确输入主机名或者IP地址和默认的连接服务器,然后点击要得到相关信息的按纽。

5、Windows枚举选项
Windows枚举选项,若用来收集Windows主机的信息。

能够提供从单个主机到用户群组,再到协议策略的所有信息,它产生大量的透明信息。

五、实验分析
Superscan可以通过ping判断某一台主机是否在线,可以用它来扫描局域网内所有的活动主机或某一台主机所开放的端口,查找IP/主机名,ICMP/路由跟踪,HTTP HEAD/GET请求,Whois等。

六、实验体会
SuperScan功能强大,但是,在扫描的时候,一定要考虑到网络的承受能力和对目标计算机的影响。

同时,无论目的任何,扫描的必须在国家法律法规允许的范围进行。

四防火墙标准访问控制列表
一、实验目的
1、在路由器下通过访问控制列表(ACL)来构建计算机网络的防火墙体系结构。

2. 熟悉路由器的包过滤的核心技术
二、实验仪器与器材
路由器2台、交换机2台、PC机5台、网线
三、实验原理
一个标准IP访问控制列表匹配IP包中的源地址,可对匹配的包采取拒绝或允许两个
操作。

编号范围是从1到99的访问控制列表是标准IP访问控制列表。

四、实验过程与测试数据
1.1 实验步骤
按照上面的组网图建立实验环境,然后按照如下规则分配IP 地址。

主机的地址和缺省网关:
PCA PCB PCC PCD PCE
IP/MASK 202.0.0.2/24 202.0.0.3/24 202.0.0.4/24 202.0.1.2/24 202.0.1.3/24 GATEWAY 202.0.0.1 202.0.0.1 202.0.0.1 202.0.1.1 202.0.1.1 1.2 标准访问控制列表
在路由器上进行如下配置:
RTA#show running-config
Now create configuration...
Current configuration
!
version 1.5.6
firewall enable //启动防火墙功能
access-list normal 1 permit 202.0.0.2 0.0.0.0 //允许特定主机访问外部网络
access-list normal 1 deny 202.0.0.0 0.0.0.255 //禁止其他主机访问外部网络
hostname RTA
!
interface Aux0
async mode interactive
encapsulation ppp
!
interface Ethernet0
speed auto
duplex auto
no loopback
ip address 202.0.0.1 255.255.255.0
!
interface Serial0
clock-select DTECLK1
encapsulation ppp
ip address 192.0.0.1 255.255.255.0
ip access-group 1 out //使访问列表生效
!
interface Serial1
encapsulation ppp
!
exit
router rip //启动路由协议
network all
!
end
同样配置RTB的IP。

Quidway 系列路由器防火墙默认过滤模式是允许。

在此我们也设为允许。

完成上述配置之后,用网络测试命令测试PCA能够访问外部网络,PCB 等主机是不能访问外部网络。

五、实验分析
标准访问控制列表只使用数据包的源地址来判断数据包。

在实验环境中,只允许IP 地址为202.0.0.2 的主机访问外部网络,
六、实验体会
(自己写点)
五防火墙扩展访问控制列表
一、实验目的
1、在路由器下通过访问控制列表(ACL)来构建计算机网络的防火墙体系结构。

2. 熟悉路由器的包过滤的核心技术
二、实验仪器与器材
路由器2台、交换机2台、PC机5台、网线
三、实验原理
扩展IP访问控制列表包括协议类型、源地址、目的地址、源端口、目的端口、建立
连接的和IP优先级等。

编号范围是从100到199的访问控制列表是扩展IP访问控制
列表。

四、实验过程与测试数据
1.1 实验步骤
按照上面的组网图建立实验环境,然后按照如下规则分配IP 地址。

主机的地址和缺省网关:
PCA PCB PCC PCD PCE
IP/MASK 202.0.0.2/24 202.0.0.3/24 202.0.0.4/24 202.0.1.2/24 202.0.1.3/24 GATEWAY 202.0.0.1 202.0.0.1 202.0.0.1 202.0.1.1 202.0.1.1
在路由器上的具体配置如下:
RTA(config-if-Serial0)#show running-config
Now create configuration...
Current configuration
!
version 1.5.6
firewall enable
access-list normal 101 permit ip 202.0.0.2 0.0.0.0 202.0.1.0 0.0.0.255 access-list normal 101 deny ip 202.0.0.0 0.0.0.255 202.0.1.0 0.0.0.255 access-list normal 102 permit ip 202.0.0.3 0.0.0.0 202.0.1.0 0.0.0.255 access-list normal 102 deny ip 202.0.0.0 0.0.0.255 202.0.1.0 0.0.0.255 access-list normal 103 deny ip 202.0.0.2 0.0.0.0 202.0.1.0 0.0.0.255 hostname RTA
!
interface Aux0
async mode interactive
encapsulation ppp
!
interface Ethernet0
speed auto
duplex auto
no loopback
ip address 202.0.0.1 255.255.255.0
!
interface Serial0
clock-select DTECLK1
encapsulation ppp
ip address 192.0.0.1 255.255.255.0
ip access-group 103 out
ip access-group 102 out
ip access-group 101 out
!
interface Serial1
encapsulation ppp
!
exit
router rip
network all
!
end
五、实验分析
主机PCA 也不能与外部网络通信了,因为首先匹配列表103,发现不允许通过,则拒绝通过。

此时列表102、101 不起作用。

但是主机PCB 可以与外部网通信。

列表101 不启作用。

如果取消列表102 的作用(no ip access-group 102 out),则PCB 又不能与外部网络通信了。

六、实验体会
多条列表时,先匹配列表序号大的规则,如果匹配则按该规则处理数据包,如果不匹配则匹配较小序号的列表,直至最后。

所以在编写列表时要多加注意它们之间的先后顺序。

六虚拟机的安装
一、实验目的
1、了解虚拟机在构建网络安全实验平台的作用
2、熟悉虚拟机实验环境的搭建
3、在Vmware Workstation虚拟机软件上安装使用操作系统
二、实验仪器与器材
装有Windows XP系统的PC机
三、实验原理
通过虚拟机软件,可以在一台物理计算机上模拟出一台或多台虚拟的计算机,这些虚拟机完全就像真正的计算机那样进行工作,例如可以安装操作系统、安装应用程序、访问网络资源等等。

四、实验过程与测试数据
安装过程
使用VMware Workstation创建虚拟机的方法与步骤。

1.运行VMware Workstation 6,直接按“Crtl+N”快捷键;进入创建虚拟机向导。

2.在“Virtual machine configuration”选项区域内选择“Custom”单选按钮。

3.在Choose the Virtual Machine Hardware Compatibility页中,选择虚拟机的Workstation 6.5-7.x的硬件格式。

4.在Select a Guest Operating System对话框中,选择要创建虚拟机类型及要运行的操作系统,这里选择Windows 2003 Server Enterprise Edition操作系统,单
击“下一步”按钮。

5.在Name the Virtual Machine对话框中,为新建的虚拟机命名并且选择它的保存路径。

6.在Processors选项区域中选择虚拟机中CPU的数量,如果选择Two,主机需要有两个CPU或者是超线程的CPU。

7.在Memory for the Virtual Machine页中,设置虚拟机使用的内存,通常情况下,对于Windows 2003,最低为128MB
8.在Network Type页中选择虚拟机网卡的“联网类型”
使用桥接网卡(VMnet0虚拟网卡),表示当前虚拟机与主机(指运行VMware Workstation软件的计算机)在同一个网络中。

9.在Select I/O Adapter Type页中,选择虚拟机的SCSI卡的型号,选择默认值。

10.在Select a Disk页中,选择Create a new virtual disk(创建一个新的虚拟硬盘)。

11.在Select a Disk Type页中,选择创建的虚拟硬盘的接口方式,选择默认值。

12.在Specify Disk Capacity页中设置虚拟磁盘大小,选择默认值。

13.在Specify Disk File页的Disk file选项区域内设置虚拟磁盘文件名称,选择默认值,然后单击完成按钮。

安装操作系统
打开前文创建的Windows 2003虚拟机配置文件,在Virtual Machine Settings 页中的Hardware选项卡中,选择CD-ROM项,在Connection选项区域内选中Use ISO image单选按钮,然后浏览选择Windows 2003安装光盘镜像文件(ISO 格式)。

等待安装系统完成后进入虚拟机。

如果想从虚拟机窗口中切换回主机,需要按下Ctrl+Alt热键。

安装VMware Tools
在虚拟机中安装完操作系统之后,接下来需要安装VMware Tools。

1.从VM菜单下选择安装VMware Tools。

2.按照提示安装,最后重新启动虚拟机即可。

五、实验分析
虚拟机是一个在Windows或Linux计算机上运行的应用程序,它可以模拟一个PC环境。

这个环境和真实的计算机一样,都有芯片组、CPU、内存、显卡、声卡、网卡、软驱、硬盘、光驱、串口、并口、USB控制器、SCSI控制器等设备,提供这个应用程序的窗口就是虚拟机的显示器。

六、实验体会
在使用上,这台虚拟机和真正的物理主机没有太大的区别,都需要分区、格式化、安装操作系统、安装应用程序和软件,可以在不对物理主机造成损坏的情况下而进行各种网络安全实验。

相关文档
最新文档