网络测试实验

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第二章
实验一Cisco PT 6.0的安装
下载CiscoPT6.0安装包,双击PacketTracer60_Build45_setup.exe,进入安装界面。

汉化步骤:
将Chinese.ptl文件copy到PT安装目录中的languages文件夹下。

双击打开PT模拟器,点击Options Preferences;
在Interface选项卡中的Select Language版块选择chinese.ptl最后点击Change Language按钮,重启PT模拟器。

实验二Cisco PT 6.0模拟器的使用
Cisco PT的界面。

2.4对主机、交换机、路由器进行配置
交换机:点击交换机,进入“命令行”选项卡,利用CLI(命令行)的方式对交换机进行配置。

看到控制台提示端口打开后,交换机加载完成。

按回车键,进入交换机的用户模式,提示符为“Switch>”。

第三章
实验一用路由器连接多个子网
1.1实验拓扑
第一步:分配网络地址、主机ip地址、路由器端口ip地址
网络地址:网络1→192.168.1.0 掩码:255.255.255.0
网络2→192.168.2.0 掩码:255.255.255.0 主机ip:PC0 192.168.1.1 PC1 192.168.1.2
PC2 192.168.2.1
路由器端口:Fastethernet 0/0 192.168.1.254(网络1网关)
Fastethernet 0/1 192.168.2.254(网络2网关)第二步:配置每台主机的ip地址、网络掩码、默认网关ip
同样的,配置PC1与PC2
第三步:配置路由器的端口ip地址并启用该端口
进入端口Fastethernet 0/0:
为端口配置ip地址并启用该端口:
第四步:保存配置
1.2静态路由的配置
第一步:分配网络地址、主机ip和路由器端口ip地址:网络1: 192.168.1.0 掩码:255.255.255.0
网络2:202.200.1.0 掩码:255.255.255.252
网络3:192.168.2.0 掩码:255.255.255.0
PC0:192.168.1.1 PC1:192.168.1.2
PC2:192.168.1.3 PC3:192.168.2.1
Router0: Fastethernet 0/0 192.168.1.254
Fastethernet 0/1 202.200.1.1
Router1: Fastethernet 0/0 202.200.1.2
Fastethernet 0/1 192.168.2.254
第二步:配置各个主机的IP地址、子网掩码和网关ip,第三步:配置路由器的端口IP地址并启用该端口,
第四步:为每个路由器配置到达每个网络的路由
Router1设配置到达网络1(192.168.1.0)的路由:
网络1和网络3中的主机相互通信
实验二VLAN的划分
未划分VLAN时,PC0与PC1间可以通信:
将PC0与PC1划分到不同的VLAN后(从下图中可看到,PC0划入VLAN 100,PC1划入VLAN 200),两主机不能通信:
2.1
第一步:为每个VLAN分配网络地址,并为每个主机分配IP地址
VLAN 100:192.168.1.0 255.255.255.0
VLAN 200:192.168.2.0 255.255.255.0
VLAN 300:192.168.3.0 255.255.255.0
PC0 :192.168.1.1 PC5 :192.168.2.2
PC1 :192.168.1.2 PC3 :192.168.3.1
PC2 :192.168.2.1 PC4 :192.168.3.2
第二步:在交换机上创建VLAN
第三步:将交换机与主机相连的端口划入对应VLAN中
具体配置如下:
Switch0
Switch1
第四步:将交换机与交换机相连的端口配置成trunk模式
现在我们将Switch0的Fa0/1与Switch1的Fa0/1端口配成trunk模式,并在该trunk链路上允许vlan 100、vlan 200和vlan 300的数据流,配置如下:
Switch1与Switch0的配置方法相同。

第五步:检验配置
1.查看端口是否正确划入到相应的vlan中;
2.查看trunk端口状态以及trunk链路允许的vlan数据流
第六步:保存配置
实验三基于三层交换机的VLAN间通信
3.1拓扑的配置
第一步:为每个vlan分配网络地址
Vlan 100 : 192.168.100.0 子网掩码:255.255.255.0
Vlan 200 : 192.168.200.0 子网掩码:255.255.255.0
第二步:为每个主机分配ip地址并确定每个vlan的网关ip vlan 100网关:192.168.100.254
vlan 200网关:192.168.200.254
PC0 :192.168.100.1
PC1 :192.168.200.1
第三步:为主机配置ip及默认网关
第四步:在接入层交换机上划分vlan,将与主机相连的端口划进对应的vlan 中,将与交换机相连的端口配置成trunk
Switch1:
创建vlan
将端口划入vlan中并配置trunk模式
Switch2:
第五步:在三层交换机中划分vlan,将其下连端口配置成trunk
第六步:在三层交换机上开启各vlan的SVI接口,并配置为对应vlan的网关ip地址
开启SVI接口命令格式:interface vlan vlanID
PC0与PC1 Ping
开启路由功能命令格式:ip routing (全局配置模式下)
最后保存配置
第四章
实验VLAN的创建及内部通信
3.1 同一交换机内创建VLAN
PC1:192.168.10.14 255.255.255.0
PC2:192.168.10.16 255.255.255.0
PC3:192.168.11.13 255.255.255.0
PC4:192.168.11.15 255.255.255.0
在交换机中输入下列代码:
switch>enable
switch #configure terminal
switch (config)#vlan 3 创建Vlan 3
Switch(config-vlan3)#exit 退出Vlan 3配置状态
Switch(config)#port 0/23 配置端口
Switch(config-port-0/23)#port-type nni 更改端口类型
Switch(config-port-0/23)#port mode access 设置端口类型为access模式Switch(config-port-0/23)#port access vlan 3 将端口添加进vlan 3中
Switch(config-port-0/23)#exit 退出port 0/23配置状态
Switch(config)#
0/21与0/22方法配置同上
用同样方法创建Vlan 2,并将0/18、0/19、0/20端口加入Vlan 2中。

配置完成后,可在特权模式下输入show vlan查看各端口所属Vlan情况。

用ping命令测试PC1、PC2、PC3、PC4的连通状况
3.2 跨交换机VLAN的创建及内部通信
实验四Vlan间的通信
实验内容:
4.1 利用交换机的三层功能实现Vlan间通信
在实验3.2的基础上,选择其中一台交换机进行如下内容的配置
Switch(config)#interface vlan 3 进入Vlan3的接口配置模式
Switch(config-if-vlan3)#ip address 192.168.11.254 255.255.255.0 配置Vlan3的IP地址Switch(config-if-vlan3)#exit
Switch(config)#interface vlan 2
Switch(config-if-vlan3)#ip address 192.168.10.254 255.255.255.0 配置Vlan2的IP地址Switch(config-if-vlan2)#
在各PC机IP配置的基础上,将PC1、PC2的网关设为192.168.10.254(即Vlan2 的IP 地址),将PC2、PC4的网关设为192.168.11.254(即Vlan3的IP地址),测试四台PC间的通信情况。

4.2 利用路由实现Vlan间通信
交换机配置
将交换机switch1的15号端口设为中继类型,且同时允许Vlan2和Vlan3通过
switch(config)# port 0/15
Switch (config-port-0/15)#port-type nni
Switch (config-port-0/15)#port mode trunk
Switch (config-port-0/15)#port trunk allowed vlan 2 允许Vlan2通过
Switch (config-port-0/15)#port trunk allowed vlan 3 允许Vlan3通过
Switch (config-port-0/15)#exit
路由器配置
router(config)#interface fastethernet 0.2 在路由器上创建fastethernet0.2 子接口
router(config-if- fastethernet.2)#encapsulation dot1q 2 设置fastethernet0.2的VLAN ID号为2
router(config-if- fastethernet.2)#ip address 192.168.10.254 255.255.255.0设置gigaethernet0.2 的IP 地址为192.168.10.254,24 位子网掩码
router(config)#interface fastethernet 0.3 在路由器上创建fastethernet0.2 子接口
router(config-if- fastethernet.3)#encapsulation dot1q 3 设置fastethernet0.2的VLAN ID号为2
router(config-if-fastethernet0.3)#ip address 192.168.11.254 255.255.255.0设置fastethernet0.2 的IP 地址为192.168.11.254,24 位子网掩码
PC4、PC5的通信情况。

Router(config-if-fastethernet0)#exit
Router(config)#ipv6 route ::/0 9::1 配置IPv6默认路由
routerB的配置:
Router(config)#int f0
Router(config-if-fastethernet0)#ip address 192.168.1.1 255.255.255.0 配置接口ip地址
Router(config-if-fastethernet0)#exit
Router(config)#ip route 7.0.0.0 255.255.255.0 192.168.1.2
配置访问7.0.0.0网络的静态路由RouterA的配置:
Router(config)#int f0
Router(config-if-fastethernet0)#ip add 192.168.1.2 255.255.255.0 配置接口ipv4地址Router(config-if-fastethernet0)#ipv6 nat 使能接口NA T-PT转换功能Router(config-if-fastethernet0)#exit
Router(config)# int f1
Router(config-if-fastethernet1)#ipv6 enable 使能IPv6
Router(config-if-fastethernet1)#ipv6 address 9::1/64 配置IPV6地址
Router(config-if-fastethernet1)#ipv6 nat 使能接口NA T-PT转换功能Router(config-if-fastethernet1)#exit
Router(config)#ip access-list extended v4local 配置访问控制列表
Router(config-ext-nacl)#10 permit ip 192.168.1.0 0.0.0.255 any 配置访问控制规则Router(config-ext-nacl)#exit
Router(config)#ipv6 nat v4v6 pool test 7::1 7::3 prefix-length 96 配置NAT-PT的V4V6转换池
Router(config)#ipv6 nat v6v4 source 9::2 7.0.0.2 配置NA T-PT的V6V4静态转换规则
Router(config)#ipv6 nat v4v6 source list v4 local pool test 配置NAT-PT的V4V6动态转换
Router(config)#ipv6 nat prefix 7::/96 配置NA T-PT地址前缀
Router(config)#exit
第五章
实验一认识迈普设备并登陆控制台
建立连接选择一个Windows图标,点击确定。

如图所示:
4.2选择COM口
登录成功后会在终端上显示“S witch>”或”Router>”提示符,就可以对交换机/路由器进行配置了。

实验二设备配置
(1)在SW_Core上创建vlan并将对应接口划入正确vlan
(2)在SW_Core上配置trunk接口
请参照上面第(3)步中的讲解完成如下配置:
①将SW_Core与SW2相连的接口配置成trunk口。

②使SW_Core的trunk口(与SW2相连的接口)允许vlan 100、vlan 200、
vlan 300的数据流通过。

第六章
实验一利用第三方软件搭建FTP服务器
1.1 3Cdaemon软件
点击FTP服务器能看到当前有172.16.38.19正在访问ftp服务器
1.2 Serv-U软件1.21 安装
1.22 建立第一个可用的FTP服务器
实验二利用IIS搭建Web服务器
选中Internet信息服务(IIS),点击详细信息,然后进行添加。

如下图所示:
WEB服务器建好。

首先,右键单击右边的那个默认网站,然后选择属性,出现如下选项卡:
我们可以通过以下的方法来测试一下:在地址栏里输入:http://192.168.1.102如下图所示
而如果你想在这里创建多个网站,你可以按如下图所示:
第七章
实验一DDOS攻击
攻击步骤:
第一步:在Web服务器(192.168.2.1)上启动“Windows任务管理器”
第二步:在攻击主机上(PC3)打开攻击器并进行设置
第三步:在PC2服务器上启动ethereal进行抓包,此时抓包数为0
第四步:在PC1攻击主机的“网络测试系统-控制端”上点击开始执行
第五步:再次查看服务器的“Windows任务管理器”,观察网络占用率情况
第五步:停止攻击,服务器的CPU利用率降至0
第八章
扫描步骤:
第一步:运行扫描器,设置扫描参数
第二步:输入扫描范围
第三步:设置需要扫描的模块
第四步:设置扫描的并发量。

第五步:在“全局设置” “其他设置”中,使用“无条件扫描”,否则对于存活主机的判断不够准确。

第六步:设置待检测的端口及扫描方式
第九章
实验一理解IIS漏洞入侵1.1IIS写漏洞存在条件分析
实验二入侵实践
1.在“管理工具” “internet信息服务”中右击“网站”,点击“属性”
1.1操作步骤
步骤一:使用IIS PUT Scanner软件对目标服务器进行iis漏洞扫描
步骤二:打开iiswrite软件进行文件写入
点击提交数据包,若回显框中显示出HTTP/1.1 201 Creatd的信息,则说明上传txt文本成功,否则上传失败。

步骤三:在put处下拉菜单中选择MOVE,再次点击提交数据包
至此已成功将刚刚上传的文本文件转换为了脚本文件,并将其改名为shell.asp,文件地址为站点根目录:
图中白色高亮部分的url为获得的webshell的地址,在浏览器地址栏中输入此地址,在返回的页面中输入密码,即可登陆到我们的webshell。

实验三入侵防御
防范IIS入侵的最好方法,就是给外界最低的使用权限,将权限中“脚本资源访问”、“写入”、“目录浏览”前面的“”取消掉,便可抵御此种入侵。

第十章
实验一Sogou输入法漏洞提权
1.1
未使用Sogou输入法时,任务管理器中并没有显示出PinyinUp.exe和SogouCloud.exe两个进程。

启用Sogou输入法后,任务管理器中出现PinyinUp.exe进程。

运行ExeScript软件,将刚生成的bat文件转换为可执行文件。

点击菜单栏中的【文件→打开】,或者点击工具栏中的文件夹按钮选择要转换的bat文件。

打开了要进行转换的bat文件后,点击菜单栏的【方案-→编译+运行】
弹出保存对话框,选择生成的可执行文件的保存路径及文件名。

点击保存后,文件转换成功。

找到生成的可执行文件,将其重命名为PinyinUp.exe或SogouCloud.exe。

输入法漏洞提权。

处文件夹名是一串数字类似版本号。

好了,我们在目标服务器中发现了PinyinUp.exe文件,确定可以利用该漏洞来提权。

下面我们利用webshell的文件上传功能将我们自己的PinyinUp文件上传到该目录下将服务器原来的PinyinUp文件覆盖。

点击上传—文件,点击浏览选择要上传的文件,之后注意要在上传路径输入框中将文件名改成我们要覆盖的文件的名称。

(默认为cmd或是别的)
点击上传后若出现下图的回显内容,则上传成功。

在目标服务器上,当服务器未使用Sogou输入法时,在cmd命令行窗口输入net user命令查看系统用户,可见现在还没有blackbird用户(我们自己要在目标服务器上建立的用户)。

当服务器使用了Sogou输入法后,再在命令行窗口输入net user,则发现
现在已经有了blackbird用户了。

另外还可以通过输入net user blackbird 来查看blackbird用户的权限级别。

现在我们再回到主控端(我们自己的电脑)来看看接下来要做什么。

我们利用webshell的端口扫描器扫描目标服务器的端口。

点击端口扫描器,在Port List输入框中输入要扫描的端口号,点击scan即进行扫描。

在扫描报告中显示:目标机的3389端口开放,即目标服务器开放了远程桌
面服务。

故最后一步,我们远程桌面目标服务器,用我们刚刚添加的用户名和密码建立连接。

至此远程成功。

实验二防御
由上面的入侵过程可以看出,此次攻击过程主要利用了用户拥有的权限过大,以及系统开放的过多的服务(远程桌面等)。

因此我们可以通过关闭系统的远程协助功能,同时利用“本地安全策略”对文件夹的访问权限以及非超管人员的权限进行设置,只允许超级管理员对某些关键文件夹进行写入。

(设置用户组的权限以及关闭服务请参考下一章节《加固操作系统与网络服务》)
此外,Wscript.shell 组件的存在将允许远程执行cmd ,我们应将其删除。

第十一章、加固操作系统与网络服务
1、系统安全重要性
各类操作系统在设计开发时都存在一定的漏洞和后门,如缓冲区溢出、0day 漏洞等,攻击者利用各种系统漏洞设计木马、病毒等对操作系统进行攻击。

同时操作系统提供多种系统服务,而某些共享服务、远程控制服务也将成为攻击者的入侵渠道。

另外,不安全的配置也将带来更大的安全隐患,如对文件的操作授权过大,弱口令的设置,缺乏对关键文件的加密,默认共享的开启等等。

操作系统之上承载着各类应用软件和服务,一旦操作系统被攻破,整个主机包括其所有应用将无安全性可言。

2、实验目标
1.掌握在windows XP上关掉闲置端口的方法
2.掌握在windows XP禁用非必须的不安全的服务的方法
3.抵御IPC攻击
4.选择NTFS格式对磁盘分区
5.对重要文件进行加密
6.加固系统账户并设置权限
3、实验内容
实验一禁止远程协助,屏蔽闲置的端口
在WindowsXP上有一项名为“远程协助”的功能,它允许用户在运用计算机发生困难时,向msn上的好友发出远程协助邀请,来帮助自己处理疑问。

而这个“远程协助”的功能正好是“冲击波”病毒所要攻击的RPC服务在WindowsXP上的表现形式。

1.1.1禁止远程协助功能:
打开系统属性对话框(右键“我的计算机”、“属性”),在“远程”项里去掉“允许从这台计算机发送远程协助邀请”前面的“√”。

1.1.2关闭闲置端口:
运用系统自带的“TCP/IP筛选服务”就能够限定端口。

操作步骤:
1.进入“网上邻居”,在“本地连接”上单击右键,选择“属性”,打开“本
地连接属性”对话框,在“常规”项里选中里面的“Internet协议(TCP/IP)”;
2.然后单击下面的[属性]按钮,在“Internet协议(TCP/IP)属性”窗口里,单
击下面的[高级]按钮,在弹出的“高级TCP/IP配置”窗口里选择“选项”
项,再单击下面的[属性]按钮,最后弹出“TCP/IP筛选”窗口;
3.双击“TCP/IP筛选”,通过窗口里的“只允许”单选框,分别添加“TCP”、
“UDP”、“IP”等网络协议允许的端口,未提供各种服务的情况,可以屏蔽掉所有的端口。

实验二禁用不安全的服务
1.禁止终端服务
远程控制“终端服务”是Windowsxp 在Windows2000系统(Windows2000运用此服务实现远程的服务器托管)上遗留下来的一种服务形式。

用户运用终端可以实现远程控制。

“终端服务”和“远程协助”是有一定区别的,虽然都实现的是远程控制,终端服务更注重用户的登录管理权限,它的每次连接都须要当前系统的一个具体登录ID,且相互隔离,“终端服务”独立于当前计算机用户的邀请,可以独立、自由登录远程计算机。

在Windowsxp 系统下,“终端服务”是被默认打开的,(Windows2000系统须要安装相应的组件,才可以开启和运用终端服务)也就是说,如果有人知道你计算机上的一个用户登录ID,并且知道计算机的IP,它就可以完全控制你的计算机。

操作方法:
在Windowsxp 系统里关上“终端服务”的要领如下:右键选择“我的电脑”、“属性”,选择“远程”项,去掉“允许用户远程连接到这台计算机”前面的“√”即可。

相关文档
最新文档