计算机系统与网络安全实验报告

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机专业类课程实验报告

课程名称:计算机网络安全技术学院:计算机科学与工程学院专业:计算机工程专业

学生姓名:

学号:

指导教师:

日期: 2014 年 11月 15 日

电子科技大学

实验报告

实验一

一、实验名称:网络嗅探实验

二、实验学时:4

三、实验内容和目的:

实验内容:

(1)设置过滤器

(2)设置规则

(3)捕捉FTP口令

实验目的:

通过使用WireShark软件掌握Sniffer(嗅探)工具的使用方法,实现捕捉FTP,HTTP等协议的数据包,以理解TCP/IP协议栈中多种协议的数据结构、会话连接建立和终止的过程、TCP序列号、应答序号的变化规律。并且通过实验了解FTP、HTTP等协议明文传输的特性,以建立安全意识,防止FTP、HTTP等协议由于传输明文密码造成的泄密。

四、实验原理:

TCP/IP协议原理

网络侦听原理

五、实验器材(设备、元器件)

1)学生每人一台PC,安装WindowsXP/2000操作系统。

2)一台Windows主机作为服务器,服务器配置固定IP地址。该主机安装FTP服务器—

ServU,设置用户名和密码,以及相关目录访问权限。

3)以集线器组网的局域网环境。

个人PC安装网络侦听工具软件WireShark。

六、实验步骤:

(1)启动WireShark软件工具

(2)设置过滤条件,包括源、目的IP地址源、目的端口号、协议类型。包括:以学生所在机器IP地址为源IP地址,捕获所有从学生机器发出的数据报文,并记录数据报文头部信息。以FTP服务器为目的IP地址,捕获所有发向该服务器的数据报文。并记录数据报文头部信息。分别以UDP和TCP作为协议类型,捕获并记录数据报文头部信息,以目的端口号为21,捕获并记录所有FTP控制连接报文头部信息。

(3)用浏览器或FTP客户端登陆指定FTP服务器。

(4)按FTP服务器返回信息,客户端中输入用户名以及口令。

(5)观察口令捕获情况并记录, 记录字段包括:IP头部、传输层头部数据,应用层捕获的数据。

七、实验数据及结果分析:

(按实验步骤顺序填写代码、数据或截图)

八、实验结论、心得体会和改进建议:

此软件扫描功能单一:不支持TCP SYN扫描、TCP FIN 扫描功能,对UDP扫描不支持多线程功能,而且在扫描主机前没有发送ICMP报文去判断主机是否在线,还需要进一步完善

电子科技大学

实验报告

实验二

一、实验名称:主机与端口的探测与扫描

二、实验学时:4

三、实验内容和目的:

实验内容:

(1)了解ping命令的原理和功能,以及相关参数。

(2)使用ping命令探测主机可达性。

(3)使用SuperScan对特定主机进行扫描。

实验目的:

通过PING命令了解目标主机的可访问性。通过使用网络扫描软件了解主机端口和服务的开放情况,从而进一步获取系统信息,找出系统安全漏洞。本实验中将使用SuperScan来进行主机和网络扫描。通过本次试验,可以了解到端口(port)与服务(service)开放的风险,增强在计算机系统和网络安全防护方面的意识。

四、实验原理:

Ping命令原理与使用。

TCP/IP协议中端口的原理与功能。

五、实验器材(设备、元器件)

(1)学生每人一台PC,安装WindowsXP/Windows 7/2000操作系统。两人一组。

(2)局域网络环境。

(3)个人PC安装网络扫描软件SuperScan、TELNET服务器软件或SSH服务器软件。

六、实验步骤:

1.测试ping命令相关用法

2.安装SuperScan网络扫描软件,两人一组,一组为目标主机,一组为扫描器打开目标主机上的telnet服务端口或SSH端口。(使用给定的TELNET或SSH服务器软件,启动该服务器软件,相应端口随即打开)

对WindowsXP/Windows2000系统,可以通过“控制面板—>性能与维护—>管理工具—>服务—>Telnet,进行启动服务的设置。

3.使用扫描机通过DOS命令telnet 目标主机IP地址,远程登录到目标主机,确认telnet 端口已打开。

4.在扫描机上运行SuperScan,对目标主机进行扫描,查看扫描报告中的telnet/SSH等开放端口信息。

5.关闭目标主机的telnet或SSH服务端口(即将TELNET或SSH服务器软件停止运行),使用SuperScan再次对其进行扫描,查看扫描报告中的开发端口信息,比对服务端口情况。

七、实验数据及结果分析:

(1)p ing命令参数的解释说明。

(2)使用ping命令及返回信息的记录与说明。

(3)SuperScan端口扫描报告的比对说明。

(4)解释TCP端口扫描两种方式—Connect和SYN的区别。

八、实验结论、心得体会和改进建议:

平时我们应该将自己的telenet及一些无用端口关闭,防止他人恶意破解登录自己电脑,在学习一个新的软件时,要注意其相关功能。

电子科技大学

实验报告

实验三

一、实验名称:安全远程登录实验

二、实验学时:4

三、实验内容和目的:

实验内容:

1)使用WireShark侦听Telnet服务器与客户端之间的通信数据报文,截获Telnet登录用

户名和密码。

2)使用WireShark侦听SSH服务器与客户端之间的通信数据报文,了解报文加密效果。实验目的:

通过运用SSH进行数据加密的实验,理解和掌握SSH的加密原理,了解对应用层协议进行安全传输的技术。

四、实验原理:

(1)SSH的安全登录原理

(2)SSH的加密通信原理

五、实验器材(设备、元器件)

(1)学生每人一台PC,安装WindowsXP/2000操作系统。两人一组。

(2)局域网络环境。

(3)PC1作为服务器,PC2作为客户端。

(4)客户端PC2安装网络侦听工具软件WireShark。

(5)软件:TELNET 服务器软件TelnetD,SSH服务器WinSSHD,SSH客户端SSHSecureShellClient

相关文档
最新文档