2020(安全生产)2020年网络安全实验指导书

合集下载

网络安全实训指导书

网络安全实训指导书

《信息安全实训》指导书一、课程性质以及该课程与先修课的关系“网络信息安全实训”是一门实践课程。

本课程的目的主要是帮助学生掌握计算机网络安全技术的基本原理,网络安全管理的方法和常用网络安全工具软件的使用方法,增强学生解决实际问题的能力。

本课程要在“计算机网络基础”、“网络操作系统”、“网络设备配置与调试”、“网络安全配置与防护”课程之后开设。

二、实训内容及要求实训一古典加密算法 6机时(一) 理解古典数据加密的工作原理。

(二) 应用用C语言编写程序实现对某一内容用恺撒加密方法(密钥为key)进行加密,然后用解密程序进行解密。

实训二 GnuPG加密软件 2机时(一) 理解现代数据加密的算法。

(二) 应用下载并安装PGP软件代替产品GnuPG,能使用GnuPG的命令生成密钥对,并进行文件加密和解密。

实训三抓包软件Wireshark或Sniffer4机时(一) 理解理解数据包的组成以及抓包的目的。

(二) 应用会下载并安装抓包软件Wireshark,会使用该软件抓取其他计算机的数据包,并能对该包进行分析。

实训四端口扫描软件nmap 4机时(一) 理解理解网络安全漏洞检测技术,通过端口扫描掌握系统开放了哪些端口、提供了哪些网络服务。

理解端口扫描的原理及意义。

(二) 应用下载并安装nmap软件,扫描本机以及邻机的端口使用状况。

实训五杀毒软件的使用 2机时(一) 理解病毒和反病毒的一般知识。

(二) 应用应用任一种防病毒软件(360、瑞星等)对系统内存进行病毒、木马扫描,并对它们进行处理。

实训六个人防火墙安全配置 2机时(一) 理解防火墙的工作原理。

(二) 应用对天网个人防火墙、瑞星、360防火墙进行配置。

实训七常用网络服务与网络命令 2机时(一) 理解理解常用网络服务及其服务的端口,常用的网络命令。

(二) 应用能在命令行中启用并使用FTP、Telnet服务,会灵活使用Ping、ipconfig、netstat、net、at、nc指令。

网络安全实验指导书

网络安全实验指导书

实验报告一:黑客攻击方法及木马防范一、实验目的一、实验目的1、 了解常见的黑客攻击方法了解常见的黑客攻击方法2、 掌握常见的黑客软件的使用方法掌握常见的黑客软件的使用方法3、 掌握木马等恶意代码的防范方法掌握木马等恶意代码的防范方法二、实验内容二、实验内容1、 本机上构建虚拟机系统,在虚拟计算机上安装“冰河”服务器端,本地计算机中安装“冰河”客户端。

试用“冰河”的客户端控制服务器端计算机,记录试验步骤。

装“冰河”客户端。

试用“冰河”的客户端控制服务器端计算机,记录试验步骤。

2、 在安装冰河服务器端的计算机中,下载并安装“木马克星”,并对计算机扫描,记录扫描及查杀效果。

录扫描及查杀效果。

3、 使用“流光”扫描远程终端服务端口是否开放,记录开放的端口号,分析可能的入侵方法。

侵方法。

三、实验小结三、实验小结实验报告二:入侵检测及WEB安全技术一、实验目的一、实验目的1、了解入侵检测方法、了解入侵检测方法2、了解WEB 安全技术安全技术2、掌握常用入侵检测软件的使用方法、掌握常用入侵检测软件的使用方法3、掌握服务器的安全配置方法、掌握服务器的安全配置方法二、实验内容二、实验内容1、Snort Snort 的使用的使用的使用1.1、在网站上下载Snort Snort,并安装,并安装,并安装1.2、Snort Snort 探测规则的设置探测规则的设置探测规则的设置1.3、Snort Snort 的使用的使用的使用1.4、练习Snort 的不同运行模式的不同运行模式1.5、Snort 的日志分析的日志分析2、Web 安全技术安全技术2.1.1.配置配置Windows 2000 Server 的帐号、端口、的帐号、端口、IIS IIS IIS、安全日志、目录和文件权限等。

、安全日志、目录和文件权限等。

2.2.2.配置配置Windows 2000 NT 系统的安全。

系统的安全。

2.3.3.配置拥护管理的安全。

配置拥护管理的安全。

2020年(安全生产)计算机网络安全实训大纲

2020年(安全生产)计算机网络安全实训大纲

(安全生产)计算机网络安全实训大纲《计算机网络安全实训大纲》实训壹网络安全解决方案实例目的:通过本次实训,掌握什么是网络安全,网络安全的隐患,网络安全的模型、机制和服务,网络安全系统的等级标准,通过案例分析掌握网络安全如何解决的。

要求:1、掌握网络安全隐患的产生原因,解决网络安全的问题的途径有哪些?2、掌握网络安全的模型、机制和服务。

3、掌握网络安全等级标准,安全系统的运行和管理的方法。

实验课时:2课时。

实验内容:一、校园网安全解决方案。

(1)首先了解校园的结构:校园网的内网是典型的树形结构。

第壹层校园主干网采用了先进的1000MB以太网技术,以光缆相互联通。

第二层为100MB以太网,以超5类非屏蔽双绞线联通,第三层为10MB以太网,以超5类非屏蔽双绞线交换到桌面。

(2)防火墙有3个端口,壹个端口联结到内网,另壹个端口联结到外网;第三个端口联结到服务器群。

这样能够阻止外网发起的攻击,也能阻止内网出现的骚乱,保证服务器群的安全,也阻断了内网和外网的相互撕杀。

(3)防火墙是通过路由器联结到外网的。

外网包括:使用光缆以100MB带宽接入教育科研网,再联接互联网;以拨入服务器和Modem池通过公共电话网为于校外的散户提供拨入服务;使用微波和海淀走读大学的东校区、南校区、北校区和中关村校区联网。

某壹大学校园网拓扑结构示意图图书馆二、 虚拟私有网VPN 解决方案。

(1)首先了解什么是虚拟私有网VPN :就是借用四通八达的互联网来营造自己的私有网络,使用的是互联网的廉价、广泛的网络服务,且采用了壹定的技术,使得你的信息不被未被授权的人所解读,也不能伪造和篡改。

(2)虚拟私有网的建立方法。

用壹“VPN ”网关把可信任的私网或私有的机器,联结到公有的互联网上。

由“VPN 网关”来保障经由互联网的信息的安全。

(3)VPN 网关的选择:基于软件的VPN 网关;基于专用硬件平台的VPN 网关;辅助硬件平台的VPN 网关(4)虚拟私有网VPN 的有关协议TCP/IP 国际互联网采用的协议,由到TCP/IP 本身存于的缺陷导致了互联网的不安全,主要表当下TCP/IP 协议数据流采用明文传输、源地址欺骗、源路由选择信息协议攻击、鉴别攻击等几个方面,因此数据信息很容易被于线窃听、篡改和伪造。

网络安全作业指导书

网络安全作业指导书

网络安全作业指导书一、简介网络安全作业指导书旨在帮助学生理解和掌握网络安全的基本概念、原理和技术,同时提供实践指导,帮助学生学以致用。

二、作业目的本次作业旨在让学生熟悉并掌握以下内容:1. 网络安全的重要性2. 常见网络攻击方式及防范措施3. 个人信息保护和隐私安全4. 常见网络安全工具的使用5. 网络安全法规和法律责任三、作业要求1. 学生需要自行阅读相关资料,深入学习网络安全的相关知识。

2. 学生需要在作业中提供具体案例以加深对网络安全的理解和实践。

3. 学生需要完成一份报告,内容包括网络安全的基本原理、常见的网络攻击方式及防范措施、个人信息保护和隐私安全、网络安全工具的使用以及相关法律法规等。

四、作业指导1. 网络安全的重要性学生可以通过阅读相关文献和案例,了解网络安全对个人、组织和社会的重要性,并在报告中详细说明其重要性。

2. 常见网络攻击方式及防范措施学生需要列举常见的网络攻击方式,如网络钓鱼、恶意软件攻击、拒绝服务攻击等,并对每种攻击方式提供相应的防范措施,例如使用强密码、定期更新软件补丁、安装杀毒软件等。

3. 个人信息保护和隐私安全学生需要说明个人信息保护的重要性,并提供保护个人信息和隐私安全的方法,如不随意公开个人信息、不轻易点击可疑链接等。

4. 常见网络安全工具的使用学生需要介绍一些常见的网络安全工具,如防火墙、入侵检测系统等,并简要说明其使用方法和作用。

5. 网络安全法规和法律责任学生需要了解网络安全的法规和法律责任,如《中华人民共和国网络安全法》等,并说明违反网络安全法规可能带来的法律责任。

五、作业提交学生需要将完成的作业报告以电子文档的形式提交给指定的教师或助教。

作业报告必须按照规定的格式提交,其中包括封面、目录、正文、参考文献等。

六、评分标准学生的作业将根据以下标准进行评分:1. 作业报告的完整性和准确性。

2. 对网络安全相关知识的理解和表达能力。

3. 提供具体案例以加深对网络安全的理解和实践的能力。

网络安全实验指导书

网络安全实验指导书

实验1 网络攻防中的常用命令和工具(2课时)实验目的1.了解网络攻击的大致步骤和方法。

2.熟练使用PsTools中的相关程序,能够使用该套工具进行基本入侵和日志清除。

3.掌握NET命令组的使用方法,能够使用NET命令组进行基本的入侵。

4.学会使用TFTP进行文件上传和下载。

5.熟练使用Cacls程序进行相关访问权限设置。

6.熟练掌握NC的使用方法。

实验准备•要求实验室内网络是连通的,组内每台计算机均可以访问另外一台计算机。

•下载相关工具和软件包。

•每台计算机建立一个管理员账号csadmin,密码为testadmin。

网络攻击的大致步骤和思路•资料收集:寻找目标网络及主机的IP地址与名称,搜集尽可能多的详细信息。

•基本扫描:辨别目标网络或主机所开放和提供的服务,以及操作系统版本等。

•弱点刺探:根据目标提供的服务寻找安全突破点。

如服务软件漏洞、操作系统漏洞,甚至是病毒留下来的后门等。

•取得初步权限:利用相关漏洞或获得的用户名和口令取得进入系统的初步权限。

•提升权限:如果之前获得的权限不够,则在已有权限基础上,继续通过其他方法提升权限。

•进行破坏:根据入侵目的对目标进行相关操作,或者继续对网络内其他目标进行渗透和攻击。

•建立后门:完成相关任务后,安装木马、后门或者克隆账号等,以便以后继续对其进行控制。

•毁灭证据:为了避免被发现和追踪,清除或者伪造相关入侵日志和其他入侵痕迹。

技术资料•课程专用网络空间:/kj/netsecurity•网络相关帮助文档第一阶段实验要求–熟悉PsTools工具使用方法。

–熟悉介绍的各种常用DOS命令。

–学会使用TFTP进行文件上传下载。

–熟悉NC工具的使用/blog/cns!3177c02ff4c1ef86!111.entry–熟悉Cacls的使用。

第二阶段实验要求•已知某台Windows操作系统的计算机管理员用户名(csadmin)和密码(testadmin)。

请使用如下方法入侵该计算机(获得Shell,在对方计算机中安装远程控制程序进行屏幕控制)。

网络安全测试方法与作业指导书

网络安全测试方法与作业指导书

网络安全测试方法与作业指导书第1章网络安全测试基础 (4)1.1 网络安全测试概述 (4)1.1.1 定义 (4)1.1.2 目的 (4)1.1.3 分类 (4)1.2 网络安全测试方法与流程 (4)1.2.1 测试方法 (4)1.2.2 测试流程 (5)1.3 网络安全测试工具介绍 (5)1.3.1 漏洞扫描工具 (5)1.3.2 渗透测试工具 (5)1.3.3 网络抓包工具 (5)1.3.4 端口扫描工具 (5)1.3.5 安全配置检查工具 (5)第2章信息收集与枚举 (5)2.1 信息收集方法 (5)2.1.1 网络扫描 (6)2.1.2 指纹识别 (6)2.1.3 DNS查询 (6)2.1.4Whois查询 (6)2.1.5搜索引擎 (6)2.2 枚举技术与应用 (6)2.2.1 用户名枚举 (6)2.2.2 敏感目录扫描 (6)2.2.3 服务枚举 (6)2.2.4 数据库枚举 (6)2.3 社交工程与信息泄露防范 (7)2.3.1 社交工程攻击类型 (7)2.3.2 信息泄露防范措施 (7)第3章漏洞扫描与分析 (7)3.1 漏洞扫描原理 (7)3.1.1 目标发觉 (7)3.1.2 端口扫描 (7)3.1.3 服务识别 (7)3.1.4 漏洞检测 (8)3.1.5 结果输出 (8)3.2 常用漏洞扫描工具 (8)3.2.1 Nessus (8)3.2.2 OpenVAS (8)3.2.3 Qualys FreeScan (8)3.2.4 AWVS (8)3.3.1 漏洞验证 (8)3.3.2 漏洞分类 (8)3.3.3 风险评估 (9)3.3.4 修复建议 (9)3.3.5 持续监控 (9)第4章渗透测试方法 (9)4.1 渗透测试概述 (9)4.2 网络层渗透测试 (9)4.2.1 基本概念 (9)4.2.2 测试方法 (9)4.2.3 实施步骤 (9)4.3 应用层渗透测试 (10)4.3.1 基本概念 (10)4.3.2 测试方法 (10)4.3.3 实施步骤 (10)第5章漏洞利用与提权 (10)5.1 漏洞利用技术 (10)5.1.1 常见漏洞类型 (11)5.1.2 漏洞利用工具 (11)5.1.3 漏洞利用流程 (11)5.2 提权方法与技巧 (11)5.2.1 权限提升原理 (11)5.2.2 常见提权方法 (11)5.2.3 提权技巧与防范 (11)5.3 实战案例分析与讨论 (11)5.3.1 案例一:SQL注入漏洞利用与提权 (11)5.3.2 案例二:XSS漏洞利用与提权 (11)5.3.3 案例三:Metasploit框架在提权中的应用 (11)5.3.4 案例四:Windows系统权限提升 (11)第6章无线网络安全测试 (12)6.1 无线网络安全概述 (12)6.1.1 无线网络安全的重要性 (12)6.1.2 无线网络安全的基本概念 (12)6.2 无线网络安全测试方法 (12)6.2.1 无线网络安全测试的目标 (12)6.2.2 无线网络安全测试方法 (12)6.2.3 无线网络安全测试工具及平台 (12)6.3 无线网络攻击与防御 (12)6.3.1 无线网络攻击手段 (13)6.3.2 无线网络防御措施 (13)第7章防御机制识别与绕过 (13)7.1 防火墙识别与绕过 (13)7.1.1 防火墙类型识别 (13)7.2 入侵检测系统识别与绕过 (13)7.2.1 入侵检测系统类型识别 (13)7.2.2 入侵检测系统绕过方法 (13)7.3 其他防御机制识别与绕过 (14)7.3.1 蜜罐识别与绕过 (14)7.3.2 Web应用防火墙(WAF)识别与绕过 (14)7.3.3 安全信息和事件管理(SIEM)识别与绕过 (14)7.3.4 数据丢失预防(DLP)系统识别与绕过 (14)第8章安全编程与代码审计 (14)8.1 安全编程原则与技巧 (14)8.1.1 安全编程原则 (14)8.1.2 安全编程技巧 (15)8.2 代码审计方法与工具 (15)8.2.1 代码审计方法 (15)8.2.2 代码审计工具 (15)8.3 常见安全漏洞分析与修复 (15)8.3.1 常见安全漏洞 (15)8.3.2 漏洞修复 (16)第9章安全运维与应急响应 (16)9.1 安全运维概述 (16)9.1.1 基本概念 (16)9.1.2 目标 (16)9.1.3 任务 (16)9.2 安全设备与系统管理 (17)9.2.1 安全设备选型与部署 (17)9.2.2 安全系统配置与管理 (17)9.3 应急响应流程与实战 (17)9.3.1 应急响应流程 (17)9.3.2 应急响应方法与技巧 (17)9.3.3 实战案例分析 (18)第10章网络安全测试报告与改进措施 (18)10.1 网络安全测试报告编写 (18)10.1.1 报告概述 (18)10.1.2 测试方法与工具 (18)10.1.3 测试范围与对象 (18)10.2 测试结果分析与总结 (18)10.2.1 漏洞分析 (18)10.2.2 安全风险总结 (18)10.3 网络安全改进措施与建议 (19)10.3.1 系统与网络设备安全 (19)10.3.2 应用安全 (19)10.3.3 数据安全 (19)10.3.4 安全培训与意识提升 (19)第1章网络安全测试基础1.1 网络安全测试概述网络安全测试是评估计算机网络安全功能的重要手段,旨在通过模拟各种网络安全威胁,发觉网络系统中的漏洞,以便采取相应的防护措施,提高网络的安全功能。

网络安全课程实验指导书

网络安全课程实验指导书

网络安全课程实验安排及指导书2009-10-21实验安排1、推荐必做实验网络扫描计算机病毒及恶意代码防火墙实验入侵检测系统2、推荐选作实验VPN配置证书的申请和使用windows安全配置实验实验一:网络扫描实验【实验目的】了解扫描的基本原理,掌握基本方法,最终巩固主机安全【实验内容】1、学习使用Nmap的使用方法2、学习使用漏洞扫描工具【实验环境】1、硬件PC机一台。

2、系统配置:操作系统windows XP以上。

【实验步骤】1、端口扫描1)解压并安装ipscan15.zip,扫描本局域网内的主机2)解压nmap-4.00-win32.zip,安装WinPcap运行cmd.exe,熟悉nmap命令(详见“Nmap详解.mht”)。

3)试图做以下扫描:扫描局域网内存活主机,扫描某一台主机或某一个网段的开放端口扫描目标主机的操作系统试图使用Nmap的其他扫描方式,伪源地址、隐蔽扫描等2、漏洞扫描解压X-Scan-v3.3-cn.rar,运行程序xscan_gui.exe,将所有模块选择扫描,扫描本机,或局域网内某一台主机的漏洞【实验报告】1、说明程序设计原理。

2、提交运行测试结果。

【实验背景知识】1、扫描及漏洞扫描原理见第四章黑客攻击技术.ppt2、NMAP使用方法扫描器是帮助你了解自己系统的绝佳助手。

象Windows 2K/XP这样复杂的操作系统支持应用软件打开数百个端口与其他客户程序或服务器通信,端口扫描是检测服务器上运行了哪些服务和应用、向Internet或其他网络开放了哪些联系通道的一种办法,不仅速度快,而且效果也很不错。

Nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务。

它支持多种协议的扫描如UDP,TCP connect(),TCP SYN (half open), ftp proxy (bounce attack),Reverse-ident, ICMP (ping sweep), FIN, ACK sweep,Xmas Tree, SYN sweep, 和Null扫描。

{安全生产管理}网络与信息安全实训指导书.

{安全生产管理}网络与信息安全实训指导书.

{安全生产管理}网络与信息安全实训指导书二、实训基本操作方法1、按照系统用户手册及文档规范要求进行操作,养成查阅手册、文档的良好习惯;2、根据实训步骤要求进行操作,注意积累正确操作方法;3、操作过程中注意记录错误提示,并利用各种资源进行更正,积累错误诊断经验,增强独立解决问题的能力;4、对特殊疑难问题采用讨论、协作等方式进行解决,有意识地训练团队合作意识;5、实训报告应多包含在实训过程中出现的错误及解决方法。

三、实训项目(一)Windows下Snort的安装与配置(必做)1.安装Apache_2.0.46ForWindows安装的时候注意,如果你已经安装了IIS并且启动了WebServer,因为IIS 的WebServer默认在TCP80端口监听,所以会和ApacheWebServer冲突,我们可以修改ApacheWebServer为其他端口。

选择定制安装,安装路径修改为c:\apache安装程序会自动建立c:\apache2目录,继续以完成安装。

安装完成后在c:\apache2\conf\中,将apachewebserver默认端口80,修改为其他不常用的高端端口:修改Listen80为Listen50080安装apache为服务方式运行,在DOS状态下,输入并运行命令:c:\apache2\bin\apache-kinstall2.安装PHP1)添加Apache对PHP的支持:解压缩php-4.3.2-Win32.zip至c:\php2)拷贝php4至%systemroot%\system32;拷贝-dist 至%systemroot%\system32和%systemroot%下,并改名为将php\extensions\下的php_gd2.dll和php_bz2.dll拷贝到%systemroot%\system32下3)添加gd图形库支持:修改中:extension=php_gd2.dll(可以直接添加,也可以将原有这句话前的“;”删除)4)在c:\apache2\conf\中添加LoadModulephp4_module"c:sapi/php4apache2.dll" AddTypeapplication/x-httpd-php.php5)启动Apache服务netstartapache26)在c:\apache2\htdocs目录下新建,文件内容:<?phpinfo();?>使用127.0.0.1:50080/测试php是否安装成功(备注:%systemroot%下存储表示在winnt下存储)3.安装snort安装Snort_2_0_0使用默认安装路径c:\snort4.安装Mysql1)安装Mysql,默认安装Mysql至c:\mysql2)安装mysql为服务方式运行命令行c:\mysql\bin\mysqld-nt–install3)启动mysql服务netstartmysql4)连接MYSQL。

网络安全实验指导书

网络安全实验指导书

网络安全实验指导书网络安全实验指导书一、实验目的本实验旨在通过网络安全实验的方式,帮助学生了解网络安全的基本概念、方法和常见攻击手段,培养学生的网络安全意识和基本防护能力。

二、实验设备与工具1. 一台已安装好操作系统的计算机2. 网络安全实验室3. 网络安全软件,如防火墙、杀毒软件等三、实验准备1. 确保计算机已安装好操作系统,并更新了最新的安全补丁。

2. 确保实验环境隔离,不会对其他网络设备造成威胁。

3. 打开防火墙,并设置合适的策略。

4. 安装杀毒软件,并保持实时监测。

四、实验内容1. 实验一:口令猜测攻击a. 学生自行选择一个计算机作为攻击目标,其他学生尝试通过猜测目标计算机的口令进行攻击。

b. 观察并记录猜测的过程与结果,分析攻击者可能采用的方法和策略。

c. 分析攻击者的方法和策略,并提出相应的防范措施。

2. 实验二:网络钓鱼攻击a. 学生自行选择一个计算机作为攻击目标,其他学生尝试通过发送伪装的电子邮件进行网络钓鱼攻击。

b. 观察并记录攻击过程与结果,分析攻击者可能采用的手段和技巧。

c. 分析攻击者的手段和技巧,并提出相应的防范措施。

3. 实验三:恶意软件攻击a. 学生自行选择一个计算机作为攻击目标,其他学生尝试通过发送伪装的恶意软件进行攻击。

b. 观察并记录攻击过程与结果,分析攻击者可能采用的恶意软件类型和传播方式。

c. 分析攻击者的恶意软件类型和传播方式,并提出相应的防范措施。

四、实验注意事项1. 实验时请确保网络环境的安全性,避免对其他网络设备造成威胁。

2. 在实验过程中,请勿进行未经授权的攻击行为,严格遵守实验规定。

3. 在实验结束后,请关闭防火墙,删除已安装的恶意软件等。

4. 在实验过程中,请注意监测计算机的网络流量和异常行为,及时采取应对措施。

五、实验总结1. 学生应对实验结果进行总结,分析攻击手段和防御策略的有效性。

2. 学生应提出改进网络安全的建议,并总结本次实验的收获和教训。

网络安全实训项目教师指导手册

网络安全实训项目教师指导手册

《网络安全实训项目》教师指导手册项目名称:网络安全实训项目适用专业:计算机网络技术专业实训学时: 20学时指导教师:***《网络安全实训》项目指导手册一、实训项目概况《网络安全》是计算机相关专业的一门必修课,同时也是一门学科综合性特别强的一门专业课程,本课程着重于安全的体系结构、技术和概念,通过结合案例、事件来解释相关的要点和技术。

学生在完成课程后,能够了解安全体系结构,对安全及其相关的技术有一定的了解和掌握,并能使用所掌握的安全知识对现有网络或即将建设的网络提供较为完善的安全建议或意见。

二、实训教学目标(1)能力培养任务:帮助学生了解网络安全概念,掌握网络安全基本技能,善于处理网络安全基础事件。

(2)知识培养任务:通过理论与实践相结合,使学生掌握本学科相关知识及技能。

(3)素质培养任务:通过课程学习,培养学生善于思考,勤于操作,具备解释和处理网络安全相关事件的能力。

三、实训主要任务及内容实训1:使用PGP创建密钥对实训2:Windows Server下使用PGP密钥对加密、解密信息实训3:用PGP加密和解密文件文件实训4:使用 PGP 实现 VPN 的实施实训5:利用 Linux 启动盘更改 Windows Server 密码实训6:在 Windows Server 下关闭端口实训7:使用 Plisten 监听端口实训8:在 Windows Server 下使用 NC(NetCat)开放后门端口实训9:在 IIS 中实现 SSL实训10:在 IIS 中配置安全的 Web 站点实训11:在 IIS 中配置安全的 FTP 服务实训12:用 WinRoute 创建包过滤规则实训13:使用 WinRoute 过滤 HTTP 访问实训14:用 WinRoute 配置 FTP 过滤实训15:在 Windows Server 下卸载和删除一些不必要的服务实训16:使用 Sniffer 捕获加密包和非加密包实训17:使用 Tracert 命令检测路由和拓扑结构信息实训18:使用 Ws_PingPrOpack 进行网络检测和扫描实训19:审计Windows Server引导与登录实训20:更改 Windows Server 注册表增强系统安全性实训21:帐号锁定策略与暴力攻击实训22:强制使用强壮的密码实训23:键盘记录程序的潜在危险实训24:发送伪造的 E-mail四、实训主要过程实训1:使用PGP创建密钥对实训目的:了解加密工具 PGP 的原理及简单配置方法实训步骤:1、打开开始菜单>程序>PGP>PGPkeys,点击 PGPkeys2、在 Key Generation Winzrad 提示向导下,点击 Next,开始创建密钥对3、输入全名和邮件地址(*******************),x 为座位号4、选择缺省设置 Diffle-Hellman/DSS 加密,单击 Next5、加密长度保持缺省设置为 2048 位6、接受密钥对永不过期的缺省设置,单击 Next7、在要求输入 passphrase 的对话框中,两次输入 passphrase 并再次确认;这里的passphrase 我们可以理解是保护自己私钥的密码。

网络安全实训指导书

网络安全实训指导书

网络安全实训指导书前言本指导书是根据专业需要和我院目前实际情况制定,分为计算机信息保障、网络安全软件的安装和使用、操作系统安全设置三个部分,在执行过程中,可根据学生的学习进度和专业需求,可适当选择实训项目的组合,但实训内容和实训成绩的考核需要按照本实训指导书严格执行。

每个实训项目要求学生在规定时间完成,实训教师及时收集并评定单项成绩。

实训总成绩由实训考勤纪律、实训项目完成情况、实训报告三部分按20%、60%、20%比例组成。

实训目的:本课程是技能实训教学中的基本技能课。

《网络安全实训》是《网络安全》课程的延续和深化,旨在让学生能够综合运用所学理论知识解决各种实际问题。

实训内容(一)计算机信息保障实训项目一、系统分区、备份与恢复实训项目二、数据恢复(二)网络安全软件的安装和使用实训项目三、网络扫描工具和网络监听工具实训项目四、加密和解密实训项目五、远程控制(三)操作系统安全设置实训项目六、Windows XP安全设置实训项目一:系统备份与恢复一、实训目的●掌握在DOS环境下使用FDISK命令对硬盘分区,在Windows环境下使用分区魔术师命令对硬盘分区●通过实训了解系统如何进行系统的还原与备份。

●掌握Ghost工具的使用。

二、预习内容●查找Ghost工具的使用方法●一键还原工具的使用方法。

三、实训时间:1课时四、实训条件●微机的基本配置一套,Ghost程序。

五、实训内容与步骤(一)、Fdisk的使用1、使用系统启动光盘,并启动FDISK将系统启动光盘放入光驱,重新引导计算机。

选择选项[6] MS-DOS 7.11。

图1-1 光盘启动界面2、进入DOS系统。

3、选择1,进入DOS系统。

4、图1-2 DOS系统界面在A:>提示符下输入fdisk→系统会提示“Do you wish to enable large disk support(y/n),磁盘容量已经超过了512M,为了充分发挥磁盘的性能,建议选用FAT32文件系统,输入“Y”键后按回车键。

计算机网络安全实验指导书

计算机网络安全实验指导书

《计算机网络安全》实验指导书计算机网络安全实验项目实验一安装配置VMware虚拟机实验二 Sniffer的使用实验三 net网络命令的使用实验四网络扫描实验五 X-scan扫描工具的使用实验六提升Guest用户权限实验七远程桌面连接实验八灰鸽子的内网上线配置实验一 VMware虚拟机安装与配置一、实验目的1、使用VMware虚拟机配置网络实验环境。

2、配置虚拟机操作系统IP,使之与宿主机能够通过网络进行通信。

二、实验环境网络安全实验室三、实验原理、内容及步骤(一)、实验原理:VMware软件可在计算机上虚拟一台新的机器,称为虚拟机。

虚拟机的特点决定其在网络安全试验中无可替代的作用:1、系统运行环境是虚拟的,并非在真实的物理机上,即使出现病毒感染、系统崩溃等严重问题,也不会殃及主机。

2、VMware可以在一台计算机上同时运行多个操作系统。

用户可以通过网卡将几台虚拟机连接成一个局域网。

所以常用虚拟机来完成各种在真实环境下难以完成或的实验,特别是一些极具破坏性实验。

本实验主要是通过在VMware虚拟机中安装一个Windows server2003服务器,并在该服务器中添加一块虚拟网卡。

一个主要用来访问外网,一个用来与主机构成局域网。

(二)、实验内容:(1)虚拟机的安装:1、找到VMware的安装程序,执行安装。

如图所示:图为VMware 的安装过程2、程序的欢迎界面3、程序的安装类型选择界面4、程序的安装路径选择界面5、的主界面(2)Windows server2003服务器的安装:1、打开server2003解压后的文件夹,选择打开文件名为Windows Server 2003 Enterprise 的文件。

2、启动虚拟机电源3、成功进入系统(3)Windows server2003服务器网卡的添加及ip配置:1、打开虚拟系统的设备管理,添加虚拟网卡,如图如图所示2、分别设置两个网卡的ip地址,如图所示图为虚拟系统中本地连接的ip设置图为虚拟系统中的本地连接2的ip设置(4)验证宿主机与虚拟机是否能正常通信:1、用ipconfig命令查看当前虚拟机中的两个网卡的ip信息,如图所示2、由上图可知,两个网卡的ip不在同一个网段内,而本地连接ip又与主机的ip地址在同一个网段。

(安全生产)2020年网络安全试验一的安装和基本用法)

(安全生产)2020年网络安全试验一的安装和基本用法)
四、 总结:(及 X-Scan 的工作原理)
X-Scan 的工作原理: 采用多线程方式对指定 IP 地址段(或单机)进行安全漏洞
检测,支持插件功能。扫描内容包括:远程服务类型、操作系统 类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备
漏洞、拒绝服务漏洞等二十几个大类。使用 X-Scan 软件可以快 速的扫描到计算机上面存在的安全漏洞,以及可以快速的了解安 全漏洞的处理方法。方便了管理人员快速的解决安全漏洞,但是 有的黑客也可以运用这个软件进行扫描漏洞,然后进行攻击,现 在也成为黑客的必备软件工具了。
3、在此处注意设置好报告文档保存类型,我建议设置成 txt 记事本 文本类型,这样保存检测报告比较容易找到。
4、在这里设置跳过没有开放端口的主机,这样就可以避免浪费扫描 时间等待时间
5、开始扫描检测: 6、扫描完成:
三、检测报告介绍: 检测结果 - 存活主机 : 10 //此次检测出在扫描范围:172.17.12.1—172.17.12.20 中有 10 台计 算机在作业。 - 漏洞数量 : 0 //检测到 0 个漏洞 - 警告数量 : 2 - 提示数量 : 110
五、 附件:(检测报告源文件) X-Scan 检测报告 -----------------扫描时间 2013-9-29 8:45:31 - 2013-9-29 8:54:13 检测结果 - 存活主机 : 10 - 漏洞数量 : 0 - 警告数量 : 2 - 提示数量 : 110
主机列表
172.17.12.1 (发现安全警告) . OS: Microsoft Windows XP; PORT/TCP: 135, 139, 445, 1025 172.17.12.12 (发现安全警告) . OS: Unknown OS; PORT/TCP: 21, 80, 135, 139, 445, 1025, 1027 172.17.12.2 (发现安全提示) . OS: Unknown OS; PORT/TCP: 135, 139, 445, 1025 172.17.12.19 (发现安全提示) . OS: Unknown OS; PORT/TCP: 135, 139, 445, 1027 172.17.12.11 (发现安全提示) . OS: Unknown OS; PORT/TCP: 135, 139, 445 172.17.12.13 (发现安全提示) . OS: Unknown OS; PORT/TCP: 135, 139, 445 172.17.12.3 (发现安全提示) . OS: Unknown OS; PORT/TCP: 135, 139, 445, 1025 172.17.12.20 (发现安全提示) . OS: Unknown OS; PORT/TCP: 135, 139, 445, 1025 172.17.12.16 (发现安全提示) 172.17.12.5 (发现安全提示)

2020年 网络系统集成与综合布线-实验(训)指导书-安全作业管理规程

2020年 网络系统集成与综合布线-实验(训)指导书-安全作业管理规程

XX有限公司网络系统集成与综合布线-实验(训)指导书-安全作业管理规程(1.0版)制订:审批:2020-1-1发布2020-1-1实施说明《网络系统集成与综合布线实验指导书》是与《网络系统集成与综合布线》理论教学相配套的实验教材,培养学生在网络系统集成领域的实践方法和技能,学会综合运用理论知识解决实际问题的能力。

通过实践环节,使学生具备设计、施工、检验、维护综合布线的技能和相关理论知识,针对智能大厦、小区、企业网络、工控网络、智能网络的布线项目进行专业的设计、施工、监理、检验和维护。

实验教学内容可以根据教学具体情况进行合理调整。

目录实验一网络工程项目需求分析 ....................................................... - 1 -实验二绘制教学楼的网络布线拓扑结构图 ................................... - 4 -实验三VLAN配置与管理................................................................. - 9 -实验四Windows Server 2003网络服务配置 ................................. - 17 -实验五使用IIS配置Web和FTP服务器..................................... - 34 -实验六交换机基本配置 ................................................................. - 67 -实验七Windows Server 2003磁盘管理....................................... - 109 -实验八路由器基本配置 ............................................................... - 144 -实验九防火墙基本配置实验 ....................................................... - 164 -实验十网络端接配线实验 ........................................................... - 178 -实验十一网络综合布线设计 ......................................................... - 192 -实验十二工程项目测试验收 ......................................................... - 196 -附录一校园网络建设工程监理报告 ............................................. - 199 -附录二企业网络系统集成方案设计 ............................................. - 209 -实验一网络工程项目需求分析一、实验目的训练学生初步掌握进行网络系统集成需求分析的方法。

《网络安全技术》实训指导

《网络安全技术》实训指导

《网络安全技术》实训指导书实训项目一:个人主机安全策略设置实训学时:2学时实训目的要求:通过实训,学生可以根据需求正确配置安全策略中的项目。

实训内容:设置 WINDOWS 系统安全策略。

实训条件:网络实训室,视频课件。

实训操作方法步骤:设置 WINDOWS 系统安全策略(1)安全管理系统用户(2)用强密码和密码限制策略(3)用最小化原则管理系统服务(4)更新系统补丁(5)用户权限管理实训考核标准:学习态度30%+实训作品70%实训项目二: ARP病毒诊断与防御实训学时:2学时实训目的要求:通过实训,学生可以使用 Wrieshark进行网络嗅探与协议分析;能使用 Cain进行 ARP 攻击;掌握诊断 ARP 病毒的步骤;能设计 ARP 病毒的防御方案。

实训内容:ARP 病毒攻击;ARP 病毒的诊断方案。

实训条件:网络实训室,攻击工具。

实训操作方法步骤:1.ARP 病毒攻击(1)获得 ARP 病毒攻击工具 Cain并进行安装(2)选好攻击对象,使用 Cain工具进行攻击(3)使用 Cain工具对攻击对象的流量数据进行解密2.ARP 病毒的诊断方案(1)获得协议分析工具WireShark并进行安装(2)使用 WireShark获取网络流量,分析 ARP 病毒的特征(3)给出 ARP 病毒的防御方案实训考核标准:学习态度30%+实训作品70%实训项目三:计算机远程控制诊断与防御实训学时:2学时实训目的要求:通过实训,学生可以使用扫描工具进行主机和端口扫描;掌握密码暴力破解的原理;掌握黑客入侵的一般步骤;能使用远程控制软件;能清除主机上的木马软件。

实训内容:远程侵入;远程控制。

实训条件:网络实训室,攻击工具。

实训操作方法步骤:1. 远程侵入(1)使用扫描工具(Nmap,X-Scan)寻找入侵目标(2)使用协议分析工具WireShark分析多种扫描方式的特点(3)构造字典,对系统管理员密码进行暴力破解2. 远程控制(1)使用 Psexec.exe、TFTP 等工具在目标主机上安装远程控制服务器软件 r_server.exe(2)启动远程控制客户端软件,对目标主机进行远程控制实训考核标准:学习态度30%+实训作品70%实训项目四:桌面主机整体防御方案设计实训学时:2学时实训目的要求:通过实训,学生可以进行拒绝服务攻击;能进行缓冲区溢出攻击;能运用工具制作木马;能诊断计算机的安全状态;能设计桌面主机安全配置单;能鉴别不安全的上网行为。

2020(安全生产)2020年密码与信息安全实验指导书

2020(安全生产)2020年密码与信息安全实验指导书

密码与信息安全实验指导书皖西学院2013年7月前言本课程是信息与计算科学专业的专业选修课程。

计算机安全是一个受到全社会关注并亟待解决的大问题。

本课程主要阐述如何保护自己的计算机以及网络系统中的数据不被破坏和丢失,如何保证数据在传输过程中的安全,如何避免数据被篡改以及确保数据的真实性等问题。

本课程的主要任务是通过各个教学环节,配合实验手段,使学生掌握计算机系统安全的主要概念和技术,培养学生诊断系统错误、分析系统安全隐患、防备系统遭受攻击的能力。

为从事计算机系统管理、科学研究打下坚实的基础。

使学生掌握计算机系统安全基本知识,如内容涉及信息安全的基本理论框架,包括网络安全框架如安全模型,安全体系结构等;对称密码技术、公开钥密码技术、HASH函数、MAC函数等基本密码学理论,同时也涉及到更高层的基于密码技术的安全协议分析和应用,也兼顾网络入侵、恶意软件、防火墙等网络安全技术。

本实验将主要集中在涉及密码技术的实验内容上。

信息安全理论和技术作为一门综合性科目,要求学生应具备较全面较扎实的理论基础,课程基础涉及范围广,课程理论相对比较抽象和繁杂,因而同学们在学习中会有一定难度。

为了使理论教学与实践教学紧密结合,注重学生的理解和动手能力培养,我们安排了信息安全系列实验内容来配合教学环节,希望同学们能认真独立的完成实验内容,增进对课程内容的理解,提高自己理论联系实际的能力,提高自己独立思考解决问题的能力。

本实验采用了一些信息安全方面开放源码的较成熟的软件包和部分商业化并可用于教学目的的软件产品作为实验的基本平台,这有利于同学们能够充分利用因特网进行更多的实验内容的收集和进一步研究的展开,充分利用网络信息安全相关资源,将更有助于本实验内容的良好完成。

目录一、信息安全基本理论简介 (4)二、实验基本环境简介 (9)三、系列实验 (10)实验一VMWARE虚拟机和WIN2000安装 (10)实验二Sniffer网络侦听和pcap编程 (14)实验三对称加密算法实验 (20)实验四公钥算法实验 (24)实验五微软CA组件安装和配置 (28)实验六EJBCA系统的安装和配置 (30)实验七SureCA系统的安装和配置 (45)实验八安全电子邮件的配置和使用 (62)实验九安全WEB访问的配置和使用 (68)实验十OPENSSL软件包的使用 (76)实验十一OpenVPN配置和使用 (82)一、信息安全基本理论简介1.对称密码技术对称密码加密也称常规密码加密、单钥密码加密、秘密密钥加密,它包括许多数据加密方法。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
5)命令执行过程结果如图12所示:
图12
6)有ICMP数据回应后可以发现, SnifferPro已经捕获到了协议数据。选择停止并查看,结果如图13所示,工作站1发送给工作站4的ARP查询请求数据帧的具体协议数据:
图13捕获到的ARP请求数据解码
7)工作站4应答工作站1的ARP回应数据帧的具体协议数据格式所图14所示:
图20
此时在工作站1上用“arp -a”命令查看网关IP对应的MAC地址也已经变为网络中不存在的伪造的MAC地址:112233445566。
2)此时,停止发送伪造帧,即停止攻击,并分别在两台工作站上执行“arp -d”命令,重新PING网关后又可以进行连接并访问外网了。
至此针对ARP协议的分析、捕获与模拟攻击过程结束。
图16
图17工作站1发出去的ARP请求数据帧数据
6)数据(Data)是工作站1发出去查询网关MAC地ARP请求数据,具体解释参见图18。
图18图19
7)对工作站1发出去查询网关MAC地ARP请求数据(Data)进行如图17所示的伪造修改,即这个帧是被伪造为网关IP(10.1.103.254)地址和MAC地址(伪造为假的:112233445566)发出去的查询10.1.103.153(十六进制数为:0a01 67 99 )的MAC地址的ARP广播帧,这样所有本地网段内的主机都会收到并更新记录,以为网关(IP为10.1.103.254)的MAC地址变为了112233445566 ,并将这一错误关联加入各自的ARP缓存中(包括工作站自身)。
8)修改后的帧缓冲区中的数据如图19所示,修改后在发送(Send)次数下选择连续发送(Continuously),发送类型(Send Type)下选择每隔10毫秒一次。后点击确定,伪造的数据帧即开始按此间隔时间不断发送了,想停止发送按图11所示操作即可,这里先不停止。
5、
1)在工作站1上通过远程桌面连接到工作站4,在未发送伪造的数据帧之前工作站4是可以和网关10.1.103.254进行通信,当启动包生成器发送伪造的数据帧后,还能PING通网关了,在工作站4上用“arp -a”命令查看网关IP对应的MAC地址已经变为网络中不存在的伪造的MAC地址:112233445566。所以无法访问网关也无法进行外网连接了,如图十九所示。
图2图3
第四步:接下来会问是如何了解本软件的?选择一个。最后的序列号要正确填写。
图4
第五步:接下来是通过网络注册的提示。
第六步:由于我没有连网所以出现下面的界面,即无法连接,这不防碍软件的使用,只是注册用。
图5图6
第七步:下一步后,出现注册结果,点完成就可以结束sniffer pro安装了。出现提示要求IE5支持,接受即可,最后点完成,询问是否重启,重启后软件就可以使用了。
4)有ICMP数据回应后可以发现, SnifferPro已经捕获到了协议数据。选择停止并查看,在第1帧数据包(具体数据结构参见图17)上点击右键,并选择“Send Current Frame…”。如图15所示
图15SnifferPro捕获到的工作站1发出去的ARP请求数据帧
5)出现如图16所示对话框,其中的数据(Data)即是工作站1发出去查询网关MAC地ARP请求数据,已经放入发送缓冲区内,此时可以进行修改了。
图14捕获到的ARP回应数据解码
4、
下面利用SnifferPro软件进行基于ARP协议的攻击模拟,即让图1中的所有主机不能进行外网访问(无法与网关通信),下面在工作站1上实施攻击模拟,步骤如下:
1)要进行模拟实施攻击,首先要构造一个数据帧,这很麻烦,这时可以捕获一个ARP的数据帧再进行改造(可以捕获一个网关的ARP数据帧)。设置SnifferPro捕获ARP通信的数据包(工作站1与网关之间)在工作站1上再次启动SnifferPro软件,并设置捕获过滤条件(Define Filter),选择捕获ARP协议。
实验九基于Snort入侵检测功能配置105
实验十网络管理技术的SNMP实现120
实验一
实验目的:
1、在不影响网络安全可靠运行的前提下,对网络中不同类型的协议数据进行捕获;
2、能对捕获到的不同类型协议数据进行准确的分析判断,发现异常;
3、快速有效地定位网络中的故障原因,在不投入新的设备情况下解决问题;
图8
选择停止查看按钮会出现如下图所示对话框,选择最下面的Decode选项卡。即可以看捕获后的数据的解码。
图9图10
3、
在工作站1上进行,分析步骤如下:
1)设置SnifferPro捕获ARP通信的数据包(工作站1与工作站4之间)在工作站1上安装并启动SnifferPro软件,并设置捕获过滤条件(Define Filter),选择捕获ARP协议。如图11所示:
2)要想工作站1发送ARP请求给网关,并得到ARP回应,首先启动SnifferPro捕获,然后利用”arp–d”清除ARP缓存。
3)在没有互相通信需求下,工作站1是不会主动发送ARP请求给网关的,所以也就捕获不到ARP的协议数据,此时要在工作站1与网关之间进行一次通信,如可以在工作站1上ping网关,即:ping 10.1.103.254。
3)这时发现Sniffer Pro已经捕获到数据了,如图14所示,其中有四个数据帧,图中解码的为对10.1.103.4的攻击过程。
4)攻击过程是:工作站1以假的源MAC地址(010101010101)为源给网关发一个ARP包,欺骗网关,使网关会误认为工作站1的IP地址是:10.1.103.4,MAC地址是:010101010101(同时交换机的CAM表也更新)。工作站1以假的源MAC地址(010101010101)为源给工作站4发一个ARP包,欺骗其,使工作站4会误认为网关的IP地址10.1.103.254,对应的MAC地址是:010101010101。
3)确认已经清除工作站1的ARP缓存中关于工作站4的IP与MAC地址对应关系记录后,就可以启动SnifferPro进行协议数据捕获了。
4)在没有互相通信需求下,工作站1是不会主动发送ARP请求给工作站4,所以也就捕获不到ARP的协议数据,此时要在工作站1与工作站4之间进行一次通信,如可以在工作站1上ping工作站4,即:ping 10.1.103.4。
实验步骤:
第一步:安装过程也很简单,双击安装程序,下一步,进入安装界面,下一步,出现许可协议,这些是软件安装的通用的步骤了,YES同意即可。接下来要求名称各公司输入即可。
第二步:下一步后,选择并设置安装的目的路径后再下一步。就开始安装了。
第三步:接下来要求填写个人信息:姓名、商业、电子邮件等,填写完成后就可以下一步了。接下来还是要求填写个人联联系方式:地址、城市、国家、邮编、电话等,填写完成后就可以下一步了。需要注意的是各项目在填写时注意格式,字母与数字要区分开。
图11
2)要想工作站1发送ARP请求给工作站4,并得到ARP回应,首先要确保工作站1的ARP缓存中没有工作站4的记录,所以先在工作站1上利用“arp -a”查看一下是否有此记录,如果有,则利用”arp –d”清-a”看是否已经清除,这里不再重复了。
6、确定ARP攻击流量并加以分析;
7、针对此类攻击的防范。
实验工具与软件:
1、协议分析软件Sniffer pro;
2、ARP攻击器;
3、在实际工作中建议使用笔记本电脑配置一条直通双绞线和一条交换机配置线。
实验原理:
在以太网同一网段内部,当一个基于TCP/IP的应用程序需要从一台主机发送数据给另一台主机时,它把信息分割并封装成包,附上目的主机的IP地址。然后,寻找IP地址到实际MAC地址的映射,这需要发送ARP广播消息。当ARP找到了目的主机MAC地址后,就可以形成待发送帧的完整以太网帧头(在以太网中,同一局域网内的通信是通过MAC寻址来完成的,所以在IP数据包前要封装以太网数据帧,当然要有明确的目的主机的MAC地址方可正常通信)。最后,协议栈将IP包封装到以太网帧中进行传送。
3.针对ARP攻击,会采取方法防守。
实验二 利用PGP实施非对称加密
实验目的
1.掌握保护文件在通过互联网传输时不被其它人看到,即对机密性保护方法。
2.能对保护文件在通过互联网传输时的不被修改或破坏,即提供完整性保护方法。
3.接收者能确认出发送此文件的人是谁,即为源认证提供保护。
4.能合理选用加密算法,区分对称与非对称加密。了解不同加密算法的应用场合。
图7
2、网络协议分析软件sniffer pro的配置
启动sniffer pro软件,在主窗口的工具栏上点选捕获设置(Define Filter)按钮,可以对要捕获的协议数据设置捕获过滤条件。默认情况下捕获所有从指定网卡接收的全部协议数据。捕获到数据后停止查看按钮会由灰色不可用状态变为彩色的可用状态。
4、熟悉协议封装格式及原理,明确网络协议本身是不安全的。
实验要求:
1、复习网络层次及协议对应关系,协议封装,重点对ARP协议数据结构进行分析;
2、工具及软件选用:安装Sniffer Pro软件、捕获前的设置;
3、捕获ARP协议数据,并进行分析;
4、明确ARP协议的缺陷,制定模拟ARP攻击方法;
5、实施ARP协议模拟攻击与攻击结果检查;
《网络安全》实训指导
实验一ARP模拟攻击测试与流量分析1
实验二利用PGP实施非对称加密16
实验三利用数字证书保护通信28
实验四利用隧道技术连接企业与分支38
实验五基于路由器实现VPN连接45
实验六基本防火墙功能配置61
实验七软件防火墙配置保护主机与内部网络79
实验八基于Session wall入侵检测功能配置92
图1 实验拓扑结构
如果想查看ARP缓存中的所有记录,可以在用命令“arp -a”;如果想清除ARP缓存中的动态记录,可以在用命令“arp -d”。
ARP攻击的特点是:当同一局域网内的一台或多台计算机感染了ARP攻击程序后,会不断发送伪造的ARP攻击包,如果这个攻击包的源MAC地址伪造为一个假的MAC地址(M1),源IP伪造成网关的IP地址,目的MAC为广播地址。这样所有同一网段内的主机都会收到,误以为网关的MAC地址已经变为M1,于是进行ARP缓存更新,把网关的真实IP与这个假的MAC地址进行关联。当这些被攻击的主机想进行外部网络访问时会把数据送到网关,即封装网关的IP与MAC,主机会先查询本机内的ARP缓存记录,查找网关IP对应的MAC地址,由于这个MAC是假的,所以外发的数据无法送达网关。因此,造成的现象就是被攻击的主机无法访问外网或互联网。
相关文档
最新文档