网络安全实验报告XJTU
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全实验报告
姓名:班级:自动化92 学号:
实验一:网络命令操作与网络协议分析
(1)实验目的:
熟练掌握网络协议分析软件ethereal分析应用协议。
熟悉网络基本命令的操作与功能。
(2)实验过程:
网络命令:
netcat、arp、route、nslookup、SSh、Ping、tracert、netstat、ipconfig、telnet
ethereal的主要功能:设置流量过滤条件,分析网络数据包,
流重组功能,协议分析。
(3)实验内容:
①跟踪某一网站如xjtu的路由路径
在DOS界面下输入命令tracert 202.117.1.13,以跟踪学校网
站的路由路径,结果截图如下:
②查看本机的MAC地址和ip地址:
使用ipconfig/all命令为DNS和WINS服务器显示它已配置且所
要使用的附加信息(如IP地址等),并且显示内置于本地网卡
中的物理地址(MAC)。运行结果截图如下:
③telnet到linux服务器,执行指定的命令
在DOS界面下,输入命令:telnet 192.168.2.254,便可以登录到Linux服务器,输入用户名和密码(在Linux下输入密码时不回显),回车后便可以登录Linux服务器。以下的截图为在登录Linux服务器后执行的一些命令。
③将ssh连接到linux服务器,执行指定的命令,截图如下:
④nc应用:telnet,绑定程序(cmd,shell等),扫描,连接等,截
图如下:
⑥选择任意一种应用层协议如www,ftp,qq等,利用ethereal
对该协议进行分析。实验报告要求有ethereal捕获的网络流量和数据包协议解析的屏幕截图。
1.Ethereal对该协议进行分析。
捕获过滤选择:tcp port 21 ,以此实现观察TCP 21端口的包,即观察FTP协议包;tcp.stream eq 2可以观看流重组。点击“follocw tcp stream”,可以观察协议会话过程,截图如下:
2.以下为选用ftp协议进行分析,截图如下:
图中显示了TCP的三次握手协议的过程中数据流的状态
⑦分析honeynet challenge dataset的真实攻击网络流量
利用ethereal捕获的网络流量如下图所示:
对数据包流量的分析:从捕获的网络流量可以发现,有许多的SYN 信号,但是TCK信号很少,因此可以认为三次握手没有建立,连接失败。
实验二:黑客攻击技术
(1)实验要求:
掌握典型攻击技术原理
熟悉典型攻击软件的功能及操作
分析黑客攻击软件执行输出结果
(2)实验内容:
namp
nessus
craft network packet: hping
crack password: john the ripper
web attack: nikto
google hacking tools
(3)实验任务:
①利用winnmap扫描功能,给出扫描报告及分析,截图如下:
②nessus应用,给出漏洞扫描报告,截图如下:
设置扫描策略
添加新扫描
扫描结果
扫描报告:
(3)
③执行nikto对web服务器进行漏洞扫描。
无法完成
④john应用及配置
在DOS界面下输入命令如下:
破解后生成的明文为$LM$9eceeb689e046fcd:NEWXJTU
$LM$aad3b435b51404ee:
⑤google hacking tools应用
打开Google Hacking工具,在网站输入框中输入西安交通大学的网址,点击查询网站详情,可以在随后弹出的网页上查看交大网站的详细信息,包括站点创建时间,IP地址,IP所在地,WEB服务器等信息。截图如下:
实验三:网络安全技术实验
实验要求:
1.掌握防火墙,VPN,入侵检测系统等安全技术的基本原理和实现
过程
2.熟悉IPSec、SSL、Kerberos、PGP中的安全认证协议关键技术
3.熟练使用IPSec、SSL、Kerberos、PGP等安全工具
实验内容:
1.防火墙
2.VPN
3.IPSec
4.SSL
5.Kerberos
6.PGP
7.Snort
实验任务:
1.防火墙:利用个人防火墙软件,定义防火墙规则,允许或是禁止
某类网络流量的访问。
利用EssetSmartSecurity杀毒软件定义防火墙规则:
初始界面:
自定义新规则:
2.IPSec:windows自带的IPSec服务配置及使用。搭建一个VPN,实
现隧道模式,传输模式等功能。
(1)、启用xp的远程访问组件,该组件默认不启用。打开服务services.msc,找到Routing and Remote Access服务,设置启动类型为自动,并启动服务。
(2)、双击打开属性,勾选“虚拟专用网”下的复选框。
打开“用户页”,选择允许远程拨入的用户,或者新建用户。
打开网络页,确保计算机上已经安装了IPX/SPX协议。服务器上设置完成。
(3)、打开客户机,打开网上邻居,单击创建一个新的连接。点击“下
一步”
单击“连接到我的工作场所的网络”
单击“虚拟专用网络连接”