网络安全实验报告XJTU

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全实验报告

姓名:班级:自动化92 学号:

实验一:网络命令操作与网络协议分析

(1)实验目的:

熟练掌握网络协议分析软件ethereal分析应用协议。

熟悉网络基本命令的操作与功能。

(2)实验过程:

网络命令:

netcat、arp、route、nslookup、SSh、Ping、tracert、netstat、ipconfig、telnet

ethereal的主要功能:设置流量过滤条件,分析网络数据包,

流重组功能,协议分析。

(3)实验内容:

①跟踪某一网站如xjtu的路由路径

在DOS界面下输入命令tracert 202.117.1.13,以跟踪学校网

站的路由路径,结果截图如下:

②查看本机的MAC地址和ip地址:

使用ipconfig/all命令为DNS和WINS服务器显示它已配置且所

要使用的附加信息(如IP地址等),并且显示内置于本地网卡

中的物理地址(MAC)。运行结果截图如下:

③telnet到linux服务器,执行指定的命令

在DOS界面下,输入命令:telnet 192.168.2.254,便可以登录到Linux服务器,输入用户名和密码(在Linux下输入密码时不回显),回车后便可以登录Linux服务器。以下的截图为在登录Linux服务器后执行的一些命令。

③将ssh连接到linux服务器,执行指定的命令,截图如下:

④nc应用:telnet,绑定程序(cmd,shell等),扫描,连接等,截

图如下:

⑥选择任意一种应用层协议如www,ftp,qq等,利用ethereal

对该协议进行分析。实验报告要求有ethereal捕获的网络流量和数据包协议解析的屏幕截图。

1.Ethereal对该协议进行分析。

捕获过滤选择:tcp port 21 ,以此实现观察TCP 21端口的包,即观察FTP协议包;tcp.stream eq 2可以观看流重组。点击“follocw tcp stream”,可以观察协议会话过程,截图如下:

2.以下为选用ftp协议进行分析,截图如下:

图中显示了TCP的三次握手协议的过程中数据流的状态

⑦分析honeynet challenge dataset的真实攻击网络流量

利用ethereal捕获的网络流量如下图所示:

对数据包流量的分析:从捕获的网络流量可以发现,有许多的SYN 信号,但是TCK信号很少,因此可以认为三次握手没有建立,连接失败。

实验二:黑客攻击技术

(1)实验要求:

掌握典型攻击技术原理

熟悉典型攻击软件的功能及操作

分析黑客攻击软件执行输出结果

(2)实验内容:

namp

nessus

craft network packet: hping

crack password: john the ripper

web attack: nikto

google hacking tools

(3)实验任务:

①利用winnmap扫描功能,给出扫描报告及分析,截图如下:

②nessus应用,给出漏洞扫描报告,截图如下:

设置扫描策略

添加新扫描

扫描结果

扫描报告:

(3)

③执行nikto对web服务器进行漏洞扫描。

无法完成

④john应用及配置

在DOS界面下输入命令如下:

破解后生成的明文为$LM$9eceeb689e046fcd:NEWXJTU

$LM$aad3b435b51404ee:

⑤google hacking tools应用

打开Google Hacking工具,在网站输入框中输入西安交通大学的网址,点击查询网站详情,可以在随后弹出的网页上查看交大网站的详细信息,包括站点创建时间,IP地址,IP所在地,WEB服务器等信息。截图如下:

实验三:网络安全技术实验

实验要求:

1.掌握防火墙,VPN,入侵检测系统等安全技术的基本原理和实现

过程

2.熟悉IPSec、SSL、Kerberos、PGP中的安全认证协议关键技术

3.熟练使用IPSec、SSL、Kerberos、PGP等安全工具

实验内容:

1.防火墙

2.VPN

3.IPSec

4.SSL

5.Kerberos

6.PGP

7.Snort

实验任务:

1.防火墙:利用个人防火墙软件,定义防火墙规则,允许或是禁止

某类网络流量的访问。

利用EssetSmartSecurity杀毒软件定义防火墙规则:

初始界面:

自定义新规则:

2.IPSec:windows自带的IPSec服务配置及使用。搭建一个VPN,实

现隧道模式,传输模式等功能。

(1)、启用xp的远程访问组件,该组件默认不启用。打开服务services.msc,找到Routing and Remote Access服务,设置启动类型为自动,并启动服务。

(2)、双击打开属性,勾选“虚拟专用网”下的复选框。

打开“用户页”,选择允许远程拨入的用户,或者新建用户。

打开网络页,确保计算机上已经安装了IPX/SPX协议。服务器上设置完成。

(3)、打开客户机,打开网上邻居,单击创建一个新的连接。点击“下

一步”

单击“连接到我的工作场所的网络”

单击“虚拟专用网络连接”

相关文档
最新文档