王宝鑫网络安全实习报告
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实习报告
实习名称: 网络安全实习
专业班级: 网络2013-1 **: ***
学号: 8
指导教师: 鲁晓帆、曹士明
实习时间: —
吉林建筑大学城建学院
计算机科学与工程系
《网络安全实习》成绩评定表
一、实习目的
通过本次实习,使学生认识了解防火墙、入侵检测、防病毒等技术;认识电子邮件、网页木马等
安全隐患及其防范;掌握利用网络工具对局域网安全检测及扫描分析方法,利用抓包工具,对数据包进行分析的过程;了解网络攻击方法及其防范技术。
二、实习意义
为了培养学生的实际动手操作与实践能力,通过网络工具的使用及数据分析,理论联系实际,增强学生综合运用所学知识解决实际问题。
三、实习内容
防火墙技术
包过滤技术简介
基于协议特定的标准,路由器在其端口能够区分包和限制包的能力叫包过滤(Packet Filtering)。
其技术原理在于加入IP过滤功能的路由器逐一审查包头信息,并根据匹配和规则决定包的前行或被舍弃,以达到拒绝发送可疑的包的目的。
过滤路由器具备保护整个网络、高效快速并且透明等优点,同时也有定义复杂、消耗CPU资源、不能彻底防止地址欺骗、涵盖应用协议不全、无法执行特殊的安全策略并且不提供日志等局限性。
NAT技术
NAT(Network Address Translation,网络地址转换)是1994年提出的。
当在专用网内部的一些主机本来已经分配到了本地IP地址(即仅在本专用网内使用的专用地址),但现在又想和因特网上的主机通信(并不需要加密)时,可使用NAT方法。
VPN 技术
虚拟专用网络的功能是:在公用网络上建立专用网络,进行加密通讯。
在企业网络中有广泛应用。
VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。
VPN有多种分类方式,主要是按协议进行分类。
VPN可通过服务器、硬件、软件等多种方式实现。
实验设备及工具
PIX501防火墙一台,CISCO 2950交换机两台,控制线一根,网络连接线若干,PC机若干实验及分析
外网R4:
R4#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R4(config)#int f0/0
R4(config-if)#ip add shut
R4(config-if)#exit
*Mar 1 00:02:: %LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up
*Mar 1 00:02:: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up
R4(config)#ip route 0.0.0.0 内网R1:
R1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#int f0/0
R1(config-if)#ip add 10.1.1.2 shut
R1(config-if)#
*Mar 1 00:01:: %LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up
*Mar 1 00:01:: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up
R1(config-if)#exit
R1(config)#ip route 0.0.0.0 1 00:53:: %SYS-5-CONFIG_I: Configured from console by console
R1#
防火墙上的配置:
pixfirewall# conf t
pixfirewall(config)# hostname pix
pix(config)#
pix(config)#
pix(config)# int e0
pix(config-if)# ip add 10.1.1.3 nameif inside
INFO: Security level for "inside" set to 100 by default.
pix(config-if)# no shut
pix(config-if)# exit
pix(config)# int e1
pix(config-if)# nameif outside
INFO: Security level for "outside" set to 0 by default.
pix(config-if)# ip add ip add no shut
pix(config-if)# exit
pix(config)# static (inside,outside) 10.1.1.4 netmask access-list 100 permit icmp any any
pix(config)# access-gr
pix(config)# access-group 100 in int
pix(config)# access-group 100 in interface outside
pix(config)# exit
pix#
实验结果
内网ping外网:
外网ping内网:
总结:pix防火墙默认情况下,从高安全级别到低安全级别的流量是被允许的,从低安全级别访问高安全级别的流量默认是被禁止的。
要使流量可以从低安全级别访问高安全级别,需要使用访问列表。
入侵检测技术
基于主机的入侵检测
基于主机:系统分析的数据是计算机操作系统的事件日志、应用程序的事件日志、系统调用、端口调用和安全审计记录。
主机型入侵检测系统保护的一般是所在的主机系统。
是由代理(agent)来实现的,代理是运行在目标主机上的小的可执行程序,它们与命令控制台(console)通信。
基于网络的入侵检测
基于网络:系统分析的数据是网络上的数据包。
网络型入侵检测系统担负着保护整个网段的任务,基于网络的入侵检测系统由遍及网络的传感器(sensor)组成,传感器是一台将以太网卡置于混杂模式的计算机,用于嗅探网络上的数据包。
服务器安全存储
磁盘阵列
磁盘阵列(Redundant Arrays of Independent Disks,RAID),有“独立磁盘构成的具有冗余能力的阵列”之意
SAN存储
存储区域网络(Storage Area Network,简称SAN)采用网状通道(Fibre Channel ,简称FC,区别与Fiber Channel光纤通道)技术,通过FC交换机连接存储阵列和服务器主机,建立专用于数
据存储的区域网络。
SAN经过十多年历史的发展,已经相当成熟,成为业界的事实标准(但各个厂商的光纤交换技术不完全相同,其服务器和SAN存储有兼容性的要求)。
实验设备及工具
一台装有Windows Server 2008/2003系统的虚拟机,一台装有Windows Server 2008/2003系统的虚拟机。
虚拟硬盘5块。
实验及分析
(一)组建RAID实验的环境(二)初始化新添加的硬盘
(三)带区卷(RAID0的实现)(四)磁盘阵列(RAID1的实现)
(五)带奇偶校验的带区卷(RAID5的实现)(六)磁盘阵列数据的恢复
1.在VM中新建了三块200M的硬盘.用于实验.
2.安装mdadm软件包.
3.用fdisk命令初始化
三块新硬盘磁盘阵列的硬盘使用情况. 5.开始创建磁盘阵列. 6.格式化阵列磁盘7.下面新建目录.用于实验.8.下面可以基本验证RAID1配置是否成功. 9.下面编辑配置文件.10.编辑文件,添加命令使RAID1能开机自动运行. 11.下面将第三块磁盘删除,模拟磁盘阵列出现故障. 12.开机重新启动linux.挂载阵列设备13.到此RAID1磁盘阵列配置成功
WEB安全
实验设备及工具
Windows 7,MyEclipse ,Tomcat 6.0.29,JDK 实验及分析
第一步:安装MyEclipse。
第二步:安装JDK,安装路径为D:\Program Files\Java\jdk1.7.0_03
第三步:配置环境变量,CLASSPATH
D:\Program Files\Java\jdk1.7.0_03\lib\;
D:\Program Files\Java\jdk1.7.0_03\lib\
第四步:安装Tomcat,并配置环境变量如图,图所示:
图 JAVA_HOME环境变量
图 CATALINA_HOME环境变量
第五步:双击Tomcat路径的bin文件夹下的,然后打开tomcat默认网址确认安装成功,如图所示。
图 Tomcat默认主页
第六步:在MyEclipse中配置Tomcat,如图所示。
图 MyEclipse中的Tomcat配置
第七步:建立Web应用程序的服务器端,首先建立一个Web Service Project,具体步骤如图,图,图,图,图所示。
图建立Web Service Project第一步
图建立Web Service Project第二步
图建立Web Service Project第三步
图建立Web Service Project第四步
图建立Web Service Project第五步
建立好之后,会出现图,图,图的页面。
图页面
图页面
图页面
第八步:部署Web服务,如图所示
图部署Tomcat
第九步:测试Web服务,结果如图所示。
图 Web服务器端测试结果
选择WSDL模式,如图所示,
图选择WSDL模式
输入其URL,如图所示,
图输入WSDL的URL
选择example操作并在int0域中键入字符串:Hello world again~如图所示,
图键入字符串并测试
第十步:建立客户端进行对服务器端的调用,建立Web Service Project名叫WebClient,然后再新建一个Web Service Client,如图所示,将WSDL URL填入刚刚的WebServer的WSDL的URL。
图客户端程序的WSDL URL的填写
建立完成之后,会出现图的文件,
图建立的WebClient所包含的文件
第十一步:修改WebServer中的和使其能接收两个参数,输出一个参数。
如图,图所示:
图的修改
图的修改
第十二步:修改其中中的main函数,输入两个参数,分别是“WebSer ver:”和“Hello world”,如图,使其能接受到来自服务器端的消息,
图的main函数的修改
实验结果
启动服务器WebServer,然后再启动WebClient,最后的结果如图所示。
图测试结果
网络扫描
实验环境:Windows 2000/XP平台、局域网环境。
扫描器软件:X-Scan、Superscan。
实验步骤:1).使用X-Scan扫描器扫描。
(1).下载并安装X-Scan扫描器。
(2).使用X-Scan对远程主机进行端口扫描,探测主机信息。
(3).对同一网段内的所有主机进行漏洞扫描。
(4).保存生成的HTML
文件。
2).使用Superscan扫描:(1).下载并安装Superscan 。
(2).使用 Superscan对远程主机和本地主机进行端口扫描。
(3).保存生成的文件。
实验结果:X-scan:
SuperScan:
SuperScan Report - 05/28/14 10:38:28
137
NETBIOS Name Service MAC Address: 64:27:37:23:1E:1F
NIC Vendor : Unknown
Netbios Name Table (4 names)
PC1243 00 UNIQUE Workstation service name WORKGROUP 00 GROUP Workstation service name PC1243 20 UNIQUE Server services name WORKGROUP 1E GROUP Group name
网络监听
ARP欺骗
由于局域网的网络流通不是根据IP地址进行,而是根据MAC地址进行传输。
所以,MAC地址在A 上被伪造成一个不存在的MAC地址,这样就会导致网络不通,A不能Ping通C!这就是一个简单的ARP 欺骗。
实验设备硬件:
可以用三台真机:三台PC、一台集线器或交换机、网线若干;或也可以用三台虚拟机:一台内存不少于2GB的PC,用VMware虚拟机软件建立三台虚拟机,要求能流畅运行。
软件:Windows XP Professional SP3,IIS组件包(用于搭建FTP服务器),Sniffer软件及工具
实验及分析
将三台PC组建成一个局域网;将其中的A机搭建为FTP服务器,并将服务器设置为要求用户名和密码登录;B机作为A机FTP服务的访问者,知道A机FTP服务的用户名和密码;C机作为监听者,装有Sniffer软件,监听A、B两机的通信,以监听到A机的FTP服务用户名和密码为最终目标。
本实验内容分为三个过程:1、准备三台PC,将三台PC组建成一个局域网,以能互相ping通为成功标
志。
(1)物理连接:若用三台实体PC,用交换机连接成网络;若用三台虚拟机,则都使用“桥接”方式连接成网络,操作方法为:选定需设置的虚拟机“虚拟机”菜单“设置”命令“硬件”选项卡“Network Adapter”“桥接:直接连接到物理网络”。
(2)分配IP地址
设置三台电脑IP地址在同一个网段,IP地址分配如下表。
备
IP 地址任务分配
A
机
IP地址:子网掩码:服务器
B
机
IP地址:子网掩码:服务访问者
C
机IP地址:子网掩码:
监听者,利用Sniffer监听,捕
获登录账号和密码
IP地址设置好后,关闭防火墙,测试三台电脑能否互相ping通。
关闭防火墙方法:右击桌面“网上邻居”属性右击“本地连接”属性“高级”选项卡“设置”按钮“常规”选项卡选中“关闭(不推荐)”。
如下图。
2、在A机上安装IIS,搭建并设置FTP服务器,以B机通过用户名和密码能访问A机FTP服务为成功标志。
(1)安装IIS。
打开“我的电脑”“控制面板”“添加/删除程序”“添加/删除windows 组件”勾选“Internet信息服务(IIS)”“详细信息”勾选“文件传输协议(FTP)服务”点击确定开始安装IIS,如下图。
在安装过程中提示需要放入Windows系统光盘,请点击确定后选择IIS组件包所在位置,如下图。
默认路径不对,请将位置改为
(2)设置FTP服务器IP地址、用户帐户密码和主目录。
IIS(中的FTP)安装好后,就可以设置FTP服务器了。
打开控制面板中的管理工具,现在你能看到多了一项内容,即“Internet信息服务”,双击它打开“Internet信息服务”对话框,如下图。
依次展开内容直至出现如下图中的“默认FTP站点”。
右单击“默认FTP站点”,选择“属性”命令,打开“默认FTP站点”属性对话框,如下图,其中有三个内容需要设置:(a)FTP站点;(b)安全帐户;(c)主目录。
其中(a)FTP站点只需在“IP地址”栏中输入或选择本FTP服务器的IP地址即
(b)安全账户的作用是设置登录FTP服务器的方式。
如下图,登录方式有两种:允许匿名连接和不允许匿名连接。
勾选则允许匿名连接,访问者不需要输入任何用户名和口令即可登录FTP服务器目录;去掉勾选则不允许匿名连接,需要正确的用户名和口令才能登录,此处用户名和口令即此Windows系统的所有管理员帐户和口令,请在控制面板中的用户帐户中添加用户名并设置密码,这里设置用户名为cx,密码为cx123。
此处我们选择不允许匿名连接。
(c)主目录是FTP服务器存放下载和上传文件的主目录,此处不改,就用默认的“c:\inetpub\ftproot”,如下图。
目前“c:\inetpub\ftproot”文件夹中没有任何文件,最好存入几个文件以方便验证实验效果。
如果允许客户端上传文件,则勾选“写入”。
至此,FTP服务器搭建完成,在B机上验证FTP服务器是否搭建成功。
验证方法是:打开IE浏览器,在地址栏中输入,如果弹出登录框或打开并能看到FTP服务器主目录中的文件,则说明FTP服务器搭建成功。
3、在C机上用Sniffer软件监听(1)在C机上安装Sniffer软件。
(2)打开Sniffer软件,自动弹出下图对话框,选定监听的网卡,确定后被选择的网卡即自动设定为“混杂模式”。
(3)新建一个过滤器。
设置方法为:单击“捕获”→“定义过滤器”命令打开“定义过滤器–捕获”对话框,如下图,单击“配置文件”按钮;
在弹出的对话框中单击“新建”按钮,在“新配置文件名”文本框中输入ftptest;单击“好”按钮,如下图。
在“捕获配置文件”对话框中单击完成按钮。
别制定要捕获的地址对,即B机和A机地址对,如下图。
点击确定回到sniffer主窗口。
(4)在主窗口中,选择过滤器为ftptest,然后单击“捕获”→“开始”,开始进行捕获,如下图。
(5)进入B机即FTP访问机,在IE浏览器地址栏中输入,在弹出的登录对话框中输入用户名密码登录。
(6)B机登录FTP服务器成功后,在C机中点击“停止和显示”按钮停止监听并显示结果,如下图。
(7)监听完毕业,解码分析。
在Sniffer监听窗口中点击“解码”按钮,可看出用户名cx登录成功,密码为123。
如下图。
四、实习总结(手写必须标准A4纸,便于装订)2000-3000字。