网络安全实验报告 - 图文

更新时间:2024-01-30 02:37:02 阅读量: 教育文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

本科实验课程报告

(2016至2017学年第1学期)

课程名称: 网络信息安全 专业名称: 行政班级: 学 号: 姓 名: 指导教师: 赵学民 报告时间: 年 月 日

1

实验大纲 一、实验的性质、目的和任务 本课程实验是非独立设课实验,随课程开设。主要的目的是使学生通过实验加深对网络安全知识的理解,以提高学生的学习兴趣和实践动手能力。 二、实验的基本内容和要求 序号 1 实验项目 分组密码-DES实验 学时数 2 实验属性 验证性 内容与要求 通过用DES算法对实际的数据进行加密和解密来深刻了解DES的运行原理 熟悉用对称加密的方法加密和解密,学2 文件加解密实验 2 验证性 会使用工具OpenSSL,熟悉利用RSA非对称密钥对文件进行加密与解密。 3 4 5 火墙实验 6 入侵行为检测实验 2 验证性 snort入侵检测的方法 了解木马和计算机病毒的区别,熟悉使7 测试冰河木马 2 验证性 用木马进行网络攻击的原理和方法 学会使用Superscan对目标主机的端口8 网络扫描实验 2 验证性 进行扫描 基于SSH协议的安全通信实验 Windows操作系统安全 基于windows的NAT防2 验证性 的功能、配置与使用操作 理解入侵检测的作用和原理,掌握2 2 验证性 验证性 了解SSH通信原理,学会配制系统中的参数,体会SSH通信的安全性 掌握Windows文件系统的保护和加密 学习和掌握windows系统中NAT防火墙 三、主要仪器设备及材料 PC机、局域网、交换机、路由器、神州数码网络安全实验平台等。 四、实验的考核办法 本实验是非独立设课实验,随课程开设。实验成绩作为平时成绩的一部分,计入课程期末成绩的10%。 五、指导书与参考资料 1.信息安全综合实验,中国铁道出版社,蒋朝惠 武彤等编著 2010.8 2.网络与信息安全实验指导,清华大学出版社,赖小卿 主编 2008.4

实验一: 分组密码-DES实验

实验地点: 实验日期: 成绩:

1、 实验目的

通过用DES算法对实际的数据进行加密和解密来深刻了解DES的运行原理

2、 实验要求

编程实现DES密码。

3、 实验原理

DES对64(bit)位的明文分组M进行操作,M经过一个初始置换IP置换成m0,将m0明文分成左半部分和右半部分m0=(L0,R0),各32位 长。然后进行16轮完全相同的运算,这些运算被称为函数f,在运算过程中数据与密匙结合。经过16轮后,左,右半部分合在一起经过一个末置换

DES算法框图

4、 实验步骤

1、打开控制台,进入L001001013xp01_1虚拟环境。

3

2、使用默认用户名administrator,密码:123456登录到windows xp系统。 3.桌面找到Visual C++ 6.0双击打开

4.点击“文件”——“新建”

5.创建一个win32控制台工程,工程名称和位置自定。

6.左侧工作区,选择“FileView”选项卡。

4

7.右键工程文件名称,选择“添加文件到工程”。可到d:\\tools\\51elab1007B\\des中找到相关代码(G_des.c,test.cpp,des.h)。

8.根据原理编写程序,并编译运行(依次点击下图左起三个显性按钮进行编译、建立、运行)。

7、依次按要求输入qwqw、wq、回车、qw,对实验进行验证。

5、 实验结果及总结

5

(1)对实验主机windows server2003的网卡进行TCP/IP属性配置

打开windows server 2003 的控制台,点击图中“Send Ctrl-Alt-Del”,点击“确定”进入虚拟机环境,如图2所示。

图2

在本实验中,由于本机连接的是宽带,所以采用自动获取IP。

配置“本地连接”网卡的TCP/IP属性设置。在本实验中,IP:192.168.1.194,子网掩码:255.255.255.0;网关:192.168.1.1;DNS:8.8.8.8,如图3所示。 配置“本地连接2”网卡的TCP/IP属性配置。本实验中,IP:192.168.2.110,子网掩码:255.255.255.0,DNS:8.8.8.8。 3、安装Windows NAT防火墙

本实验中,将通过配置并启用Windows Server 2003的路由和远程访问实现NAT防火墙,操作步骤如下。 (1)打开路由和远程访问

在虚拟主机中,依次点击“开始菜单--管理工具--路由和远程访问”,弹出如图5的所示的对话框。

(2)路由和远程访问服务器的安装向导

在“CLOUDLEB(本地)”右键选择“配置并启用路由和远程访问”,如图6,弹出如图7所示的“路由和远程访问服务器安装向导”对话框。 (3)网络地址转换 在图7中点击“下一步”,弹出如图8所示的对话框,选择“网络地址转换(NAT)”,然后点击“下一步”。 (4)NAT Internet连接

因为要使用本地连接作为连接到外网的接口,所以在该对话框中选择“本地连接”,然后点击“下一步”。 (5)结束NAT防火墙的安装向导

在弹出的“完成路由和远程 访问服务器安装向导”对话框,如图10所示。点击“完成”。结束NAT防火墙的安装。 4、配置Windows NAT防火墙

在“路由和远程访问”树形目录下点击“IP路由选择”,在右侧的“NAT/基本防火墙”节点上右键选择“属性”,如图11所示。 (1)配置NAT转换表的缓存时间

在弹出的“NAT/防火墙”属性对话框中选择“转换”标签页,如图12所示。为了提高NAT防火墙的工作效率,将默认的“TCP映射”时间改为60,点击确定。 因为在本实验中,对内网的主机网络设置采用手动方式配置,因为其他均可保持默认。

16

(2)过滤外网主机 在“路由和远程访问”的控制台下,将“IP路由选择”展开,点击其下的“NAT/防火墙”,在右侧的“本地连接”右键选择其属性。在弹出的本地连接属性对话框中选择“NAT/基本防火墙”标签页,在“接口类型”中选择“公用接口连接到Internet”,如图13所示。

在右侧的“本地连接2”右键选择其属性。在弹出的本地连接2属性对话框中选择“NAT/基本防火墙”标签页,在“接口类型”中选择“专用接口连接到专用网络”。

然后在图14中点击入站筛选器,在图15(a)中,点击“新建”,弹出图15(b)所示的对话框。在图15(b)中,将“源网络”和“目标网络”的的ip和子网掩码按图所示填写,其中“目标网络”为百度网站所对应的ip地址。点击确定,回到如图15(c)中的IP包过滤条件。在本实验中,首先选择“传输所有除符合下列条件以外的数据包”。点击“确定“,这样所有内网主机与百度网站通信的数据包将被防火墙过滤,从而使内网用户无法访问百度网站。 5、ping命令测试

这里我采用另外一台电脑pc2来进行测试,其本地连接的信息如图16所示 (1)Ping测试

a)内网主机ping外网测试 b)内网主机访问外网测试

由于pc2主机的网关为192.168.2.110,指向NAT防火墙,所以pc2主机发往外网的数据包都将通过NAT网关。以上测试结果显示pc2主机能够与外网连通。 但是由于目标地址为百度ip,所以访问百度的数据包将会被NAT防火墙过滤掉,导致不能访问。

现在在图15(b)“筛选器操作“中选择“丢弃所有的包,满足下面条件的除外”后,再次进行测试。 a)内网主机ping外网测试 b)内网主机访问外网测试

此时发现,ping外网出现请求超时;而访问出百度的外网不能访问,说明NAT服务器对数据包进行了过滤,对于发送到非百度的外网数据被防火墙过滤掉,只允许对百度进行访问。

5、 实验结果及总结

17

实验六:入侵行为检测实验

实验地点: 实验日期: 成绩:

1、 实验目的

理解入侵检测的作用和原理,掌握snort入侵检测的方法

2、 实验要求

在Windows平台建立基于Snort的IDS,进行入侵行为检测实验。

3、 实验原理

入侵检测是指对入侵行为的发现、报警和响应,它通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测系统(intrusion detection system,IDS)是完成入侵检测功能的软件和硬件的集合。入侵检测的功能主要体现在以下几个方面:1、监视并分析用户和系统的活动。 2、核查系统配置和漏洞。3、识别已知的攻击行为并报警。 4、统计分析异常行为。 5、评估系统关键资源和数据文件的完整性。6、操作系统的审计跟踪管理并识别违反安全策略的用户行为

4、 实验步骤

1、打开虚拟机控制台,在D\\tools下找到上述相关安装程序。

18

2、安装WinPcap_4_1_2.exe(按照向导提示安装即可) 3、安装Snort_2_9_1_2_Installer.exe(默认安装即可)

4、安装完成后单击“开始”“运行”,输入“cmd”,打开命令行,如下图所示:

5、使用下面命令检测安装是否成功: cd C:\\snort\\bin (回车) Snort –W

如果出现小猪的形状就说明安装成功了。

6、将snortrules-snapshot-2903.tar.gz解压,并将文件夹拷贝覆盖到c:\\Snort下,修改snort配置文件 etc里面的snort.conf文件。

原: var RULE_PATH ../rules

改为: var RULE_PATH C:\\Snort\\rules

原: #dynamicpreprocessor directory /usr/local/lib/snort_dynamicpreprocessor/

改为:dynamicpreprocessor directory C:\\Snort\\lib\\snort_dynamicpreprocessor(后面一定不要有/)

原: #dynamicengine /usr/local/lib/snort_dynamicengine/libsf_engine.so 改为:dynamicengine C:\\Snort\\lib\\snort_dynamicengine\\sf_engine.dll 原:dynamicdetection directory /usr/local/lib/snort_dynamicrules

19

改为:dynamicdetection directory C:\\Snort\\lib\\snort_dynamicrules

然后将C:\\Snort\\so_rules\\precompiled\\FC-9\\i386\\2.9.0.1里的所有文件拷贝到C:\\Snort\\lib\\snort_dynamicrules (snort_dynamicrules 文件夹需要新建) 原: include classification.config

改为: include C:\\Snort\\etc\\classification.config 原: include reference.config

改为: include C:\\Snort\\etc\\reference.config 原: # include threshold.conf

改为: include C:\\Snort\\etc\\threshold.conf 原:#Does nothing in IDS mode preprocessor normalize_ip4

preprocessor normalize_tcp: ips ecn stream preprocessor normalize_icmp4 preprocessor normalize_ip6 preprocessor normalize_icmp6 在之前加上#,注释掉。

原:preprocessor http_inspect: global iis_unicode_map unicode.map 1252 compress_depth 65535 decompress_depth 65535

改为:preprocessor http_inspect: global iis_unicode_map C:\\Snort\\etc\%unicode.map 1252 compress_depth 65535 decompress_depth 65535(因为在windows下unicode.map这个文件在etc文件夹下。将compress_depth 和decompress_depth 设置compress_depth 65535 decompress_depth 65535) 将所有的ipvar修改为var

将#include $RULE_PATH/web-misc.rules注释掉。

进入dos,在snort\\bin目录用snort -W查看系统可用网络接口。记住需要监视的网卡的编号,比如为1,那么在以后的使用中,用-i 1就可以选择对应的网卡。 7、运行命令snort –i 1 -c \,此时为攻击检测模式。

8、ctrl+c停止检测后,到c:\\snort\\log目录下可以查看日志报告。名为alert的文件即为检测报告(可用记事本打开)。 9、分析生成的检测报告。

5、 实验结果及总结

20

实验七:测试冰河木马

实验地点: 实验日期: 成绩:

1、 实验目的

学习冰河木马远程控制软件的使用,通过实验可以了解木马和计算机病毒的区别,熟悉使用木马进行网络攻击的原理和方法

2、 实验要求

学习冰河木马远程控制软件的使用,通过实验可以了解木马和计算机病毒的区别,熟悉使用木马进行网络攻击的原理和方法

3、 实验原理

木马(Trojan)这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)。通过一段特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。植入被种者电脑的是“服务器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。

4、 实验步骤

1、学生单击 “网络拓扑”进入实验场景,单击windows2003中的“打开控制台”按钮,进入目标主机。如图所示:

2、学生输入账号Administrator ,密码123456,登录到实验场景中的目标主机。如图所示:

21

3、 进入到“D:\\tools\\冰河木马\\冰河木马”文件夹。

4、冰河木马共有两个应用程序,见图,其中win32.exe是服务器程序,属于木马受控端程序,种木马时,我们需将该程序放入到受控端的计算机中,然后双击该程序即可;另一个是木马的客户端程序,属于木马的主控端程序。

5、在种木马之前,我们在受控端计算机中打开注册表,查看打开txtfile的应用程序注册项:HKEY_CLASSES_ROOT\\txtfile\\shell\\open\\command,可以看到打开.txt文件默认值是c:\\winnt\\system32\\notepad.exe%1。

6、再打开受控端计算机的c:\\winnt\\system32文件夹(XP系统为C:\\windows\\system32),我们不能找到sysexplr.exe文件。

7、现在我们在受控端计算机中双击Win32.exe图标,将木马种入受控端计算机中,表面上好像没有任何事情发生。(此时cpu使用率为100%)我们也可以打开受控端计算机的注册表,查看打开.txt文件的应用程序注册项:HKEY_CLASSES_ROOT\\txtfile\\shell\\open\\command,可以发现,这时它的值为C:\\winnt\\system32\\sysexplr.exe%1。

8、我们再打开受控端计算机的C:\\WINNT\\System32文件夹,这时我们可以找到sysexplr.exe文件。 9、我们在主控端计算机中,双击Y_Client.exe图标,打开木马的客户端程序(主控程序)。可以看到如图所示界面。

10、我们在该界面的【访问口令】编辑框中输入访问密码:12211987,设置访问密码,然后点击【应用】。

11、点击【设置】->【配置服务器程序】菜单选项对服务器进行配置,弹出图11所示的服务器配置对话框。

12、在服务器配置对话框中对待配置文件进行设置,如图11点击该按钮,找到服务器程序文件win32.exe,打开该文件;再在访问口令框中输入12211987,然后点击【确定】,就对服务器已经配置完毕,关闭对话框。 13、现在在主控端程序中添加需要控制的受控端计算机,我们先在受控端计算机中查看其IP地址,(本例中为172.16.8.62)。 14、这时可以在我们的主控端计算机程序中添加受控端计算机了,详细过程见图 15、当受控端计算机添加成功之后,我们可以看到图所示界面。

16、我们也可以采用自动搜索的方式添加受控端计算机,方法是点击【文件】->【自动搜索】,打开自动搜索对话框。

22

17、搜索结束时,我们发现在搜索结果栏中IP地址为172.16.8.62的项旁状态为OK,表示搜索到IP地址为172.16.8.62的计算机已经中了冰河木马,且系统自动将该计算机添加到主控程序中。

18、将受控端计算机添加后,我们可以浏览受控端计算机中的文件系统

19、我们还可以对受控端计算机中的文件进行复制与粘贴操作,把C盘中的boot.ini文件拷贝到D盘中。 20、在受控端计算机中进行查看,可以发现在相应的文件夹中确实多了一个刚复制的文件,该图为受控端计算机中文件夹。

21、我们可以在主控端计算机上观看受控端计算机的屏幕。

22、这时在屏幕的左上角有一个窗口,该窗口中的图像即受控端计算机的屏幕。 23、我们将左上角的窗口全屏显示,可得如图所示(屏幕的具体状态应视具体实验而不同)。 24、我们在受控端计算机上进行验证发现:主控端捕获的屏幕和受控端上的屏幕非常吻合。

25、我们可以通过屏幕来对受控端计算机进行控制,方法见图,进行控制时,我们会发现操作远程主机,就好像在本地机进行操作一样。

26、我们还可以通过冰河信使功能和服务器方进行聊天,具体见图,当主控端发起信使通信之后,受控端也可以向主控端发送消息了。 27、 实验小结

通过本次实验,我们可以学会冰河木马的使用,从而理解木马的工作原理及木马的本来面目。

5、 实验结果及总结

23

实验八:网络扫描实验

实验地点: 实验日期: 成绩:

1、 实验目的

学习端口扫描技术基本原理,了解其在网络攻防中的作用,学会使用Superscan对目标主机的端口进行扫描,了解目标主机开放的端口和服务程序。

2、 实验要求

学会使用Superscan对目标主机的端口进行扫描,了解目标主机开放的端口和服务程序,从而获取系统的有用信息。

3、 实验原理

4、 实验步骤

1、 学生单击 “网络拓扑”进入实验场景,单击windows2003中的“打开控制台”按钮,进入目标主机。如图所示:

2、学生输入密码123456,登录到实验场景中的目标主机。如图所示:

24

3、软件安装

软件在目录d:\\tools\\。Superscan是一款绿色软件,没有安装程序,只有一个exe可执行文件,双击即可。

4、基本参数设置

Superscan界面主要包括的选项卡有:

“扫描”选项卡:用来进行端口扫描的;

“主机和服务扫描设置”选项卡:用来设置主机和服务选项的,包括要扫描的端口类型和端口列表;

“扫描选项”选项卡:设置扫描任务选项;

“工具”选项卡:提供的特殊扫描工具,可以借助这些工具对特殊服务进行扫描;

“Windows枚举”选项卡:对目标主机的一些主机信息进行扫描。

5、(1) “扫描”选项卡、“主机和服务扫描设置”选项卡、“扫描选项”选项卡要进行扫描首先要对扫描任务的选项进行设置,主要是在“主机和服务扫描设置”选项卡和“扫描选项”选项卡中进行的。

在“主机和服务扫描设置”选项卡中,在“UDP端口扫描”和“TCP端口扫描”两栏中可以分别设置要扫描的UDP端口或TCP端口列表,可以自己添加要扫描的端口号,同样也可以从文本类型的端口列表文件中导入。在“超时设置”文本框中要设置扫描超时等待时间;其它按默认即可。 (1)UDP端口设置 (2)TCP端口设置

6、在“扫描选项”选项卡中,可以设置扫描时检测开放主机或服务的次数,解析主机名的次数,获取TCP或者UDP标志的超时,以及扫描的速度。一般也可按

25

默认设置即可。

7、设置好这两项后设置“扫描”选项卡。如果是对非连续IP地址的目标主机进行扫描,则可以在“主机名/IP”文本框中一一输入目标主机的主机名,或IP地址,然后单击【->】按钮,把要扫描的目标主机添加到中间部分的列表框中;若要对连续IP地址的目标主机进行扫描,则在开始IP和结束IP的文本框中输入开始和结束的IP地址,然后单击【->】按钮,把要扫描的连续IP主机添加到中间部分的列表框中。然后单击对话框底部左边的【】 按钮即开始扫描,扫描的结果在下面的列表框中显示,如“图4.7扫描结果”所示。从中可以看出目标主机的主机名、开放端口等信息。最好单击【查看HTML结果】按钮,以网页形式显示,如图“图4.8在网页中显示的扫描结果”所示。在其中可以更清楚地看出扫描后的结果。在其中显示了目标主机上的主机名、MAC地址、用户账户和所开放的端口。

8、(2)“工具”选项卡

“工具”选项卡中提供的工具可以对目标主机进行各种测试,还可以对网站进行测试。首先在“主机名/IP/URL”文本框中输入要测试的主机或网站的主机名,或IP地址,或者URL网址,然后再单击窗口中的相应工具按钮,进行对应的测试,如查找目标主机名、进行Ping测试操作、ICMP跟踪、路由跟踪、HTTP头请求查询等。如果要进行Whois测试,则需在“默认Whois服务器”文本框中输入Whois服务器地址。本例中主机名输入www.163.com,测试结果会在列表中显示。

9、(3)“Windows枚举”选项卡

“Windows枚举”选项卡是对目标主机的一些Windows信息进行扫描,检测目标主机的NetBIOS主机名、MAC地址、用户/组信息、共享信息等。

首先在对话框顶部的“主机名/IP/URL”文本框中输入主机名、IP地址或网站URL,然后在左边窗格中选择要检测的项目,然后再单击【Enumerate】按钮即在列表框中显示所选测试项目的结果,本例中输入主机名“10.1.10.218”,结果如图所示。

实验讨论

系统默认开放许多我们不常用不到的端口,但是却给我们带来了很多安全隐患,同时也给黑客们带来了方便之门,所以我们应该用相应的工具来打造一个相对安全级的系统。而Superscan与X-scan正好可以做这样的工作,同样我们也可以用它们检测我们网络中的不安全的因素是否存在,这样可以让我们的系统和网络环境更加安全

5、 实验结果及总结

26

指导教师评语 指导教师(签字): 年 月 日 实验 成绩

优秀 良好 中等 及格 不及格 27

本文来源:https://www.bwwdw.com/article/1s1w.html

Top