网络安全实验指导手册
更新时间:2023-07-21 03:00:01 阅读量: 实用文档 文档下载
网络安全实验指导手册
湖 南 软 件 职 业 学
网络安全实验指导手册
编 者:
适用班级:网络班
院
网络安全实验指导手册
前 言
伴随着计算机、通信和网络技术的飞速发展,网络安全问题亦愈演愈烈。政府、银行、企事业单位纷纷将安全问题提到重要日程,密切关注。越来越多的学者、专家和企业投身安全协议、安全技术、安全政策等研究开发行列,众多院校相继开设安全专业或将安全课程作为核心课程,以期进一步促进安全技术的发展,安全意识的培养,呼吁全民参与安全,共同构建安全的网络环境。
通过学习读者应对网络安全问题的产生和现状有所认识,网络底层协议在安全方面的先天性不足,是攻击频频不断发生的主要原因之一。因此本实验手册第一部分实验内容主要是分析网络通信和网络基础协议的原理和实现过程,为后续实验做准备。知己知彼,百战不殆,实验手册第二部分实验内容主要是针对计算机网络存在的主要威胁和漏洞而开设的,以帮助读者了解攻击原理和漏洞对计算机网络的严重威胁。居安思危,做好计算机网络安全预防工作,对于保证安全有着十分重大的意义,实验手册的第三部分实验内容主要讲述的是计算机网络安全预防保障技术。
为有效的利用实验设备,让学生参与实验全过程,本实验手册的部分实验由虚拟机配合完成。实验中所采用的软件版本不是最新版,并且每个实验均还有很多的后续实验内容,希望同学们能够在现有实验的基础上进一步深入学习。
网络安全实验指导手册
目 录
第一部分 网络安全基础实验 ....................................................................................................... 5
实验一 网络通信分析 ........................................................................................................... 6
一、实验目的 ................................................................................................................... 7 二、实验环境 ................................................................................................................... 7 三、实验任务 ................................................................................................................... 7 四、实验原理及步骤 ....................................................................................................... 7 五.实验报告内容要求 ................................................................................................. 14 实验二 端口扫描实验 ......................................................................................................... 15
一、实验目的 ................................................................................................................. 17 二、实验设备和环境 ..................................................................................................... 17 三、实验任务 ................................................................................................................. 17 四、实验步骤 ................................................................................................................. 17 五、实验报告内容要求 ................................................................................................. 20
第二部分 漏洞和威胁 ................................................................................................................. 21
实验三 密码破解 ................................................................................................................. 22
一、实验目的 ................................................................................................................. 23 二、实验环境 ................................................................................................................. 23 三、实验任务 ................................................................................................................. 23 四、实验原理及步骤 ..................................................................................................... 23 五、实验报告内容要求 ................................................................................................. 30 实验四 Web漏洞攻击 .......................................................................................................... 31
一、实验目的 ................................................................................................................. 32 二、实验环境 ................................................................................................................. 32 三、实验任务 ................................................................................................................. 32 四、实验步骤 ................................................................................................................. 32 五、实验报告内容要求 ................................................................................................. 35 实验五 特洛伊木马攻击 ..................................................................................................... 36
一、实验目的 ................................................................................................................. 37 二、实验环境 ................................................................................................................. 37 三、实验任务 ................................................................................................................. 37 四、实验步骤 ................................................................................................................. 37 五、实验报告内容要求 ................................................................................................. 40 六、附件 ......................................................................................................................... 40
第三部分 网络安全基础实验 ..................................................................................................... 44
实验六 在Windows中使用证书和SSL ............................................................................ 45
一、实验目的 ................................................................................................................. 46 二、实验环境 ................................................................................................................. 46 三、实验步骤 ................................................................................................................. 46 四、实验报告内容要求 ................................................................................................. 55
网络安全实验指导手册
实验七 防火墙部署配置自主设计实验 ............................................................................. 56
一、实验目的 ................................................................................................................. 57 二、实验设备和环境 ..................................................................................................... 57 三、实验任务 ................................................................................................................. 57 四、实验步骤 ................................................................................................................. 57 五、实验报告内容要求 ................................................................................................. 59 实验八 IDS入侵检测系统(snort) ................................................................................. 61
一、实验目的 ................................................................................................................. 62 二、实验设备和环境 ..................................................................................................... 62 三、实验任务 ................................................................................................................. 62 四、实验步骤 ................................................................................................................. 62 五、实验报告内容要求 ................................................................................................. 67 实验九 端口镜像实验 ......................................................................................................... 69
一、实验目的 ................................................................................................................. 71 二、实验设备和环境 ..................................................................................................... 71 三、实验任务 ................................................................................................................. 71 四、交换机配置示例 ..................................................................................................... 71 五、实验报告内容要求 ................................................................................................. 72
网络安全实验指导手册
第一部分 网络安全基础实验
保护计算机网络的安全是件棘手的事情,有很多的问题要考虑,因此必须了解已知的弱点、可能的威胁以及检测攻击的方法,并制定相应的方案来处理可能的威胁。然而在能真正保护网络免遭攻击之前,必须首先了解网络,并且应该比攻击者更了解自己的网络。我们必须研究并了解自己的能力和限制、网络的主要应用以及是怎么样实现的。只有这样才能真正地看到弱点并采取必要的措施来保护。
这一部分的实验主要是利用网络分析工具和扫描工具,来了解网络通信的原理和过程,以及网络基础协议的实现过程,在实验中我们应将课堂上学到的理论知识充分的利用起来,特别是协议数据包的结构类型。
网络安全实验指导手册
90分钟
实验一 网络通信分析
Ethereal 是一个强大的协议分析器和数据包嗅探软件。Ethereal具有设计完美的GUI 界面和众多分类信息及过滤选项。使用Ethereal可以很方便地对截获的数据包进行分析,包括该数据包的源地址、目的地址、所属协议等,以帮助网络人士分析网络流量和检修网络故障,但Ethereal同时也被心怀叵测的人利用来嗅探网络中传输的帐号、密码等有价值的信息。因此,熟悉Ethereal的工作原理和运行方式,能够帮助网络、安全人员有效的抵御黑客的攻击。 1、Ethereal功能:
网络管理员用以帮助解决网络问题; 网络安全工程师用以测试安全问题; 开发人员用以调试协议的实现过程; 学习人员用以深入的学习网络协议。 2、Ethereal特性:
支持Unix 、Linux和 Windows平台; 从网络接口上捕获实时数据包; 以非常详细的协议方式显示数据包; 可以打开或者存贮捕获的数据包; 导入/导出数据包,到其它的捕获程序; 按多种方式过滤数据包; 按多种方式查找数据包;
根据过滤条件,以不同的颜色显示数据包; 可以建立多种统计数据;
3、下载地址:/download.html;
网络安全实验指导手册
一、实验目的
1. 熟悉Ethereal工具界面; 2. 掌握Ethereal的操作方式; 3. 掌握Ethereal的各操作选项; 4. 掌握用Ethereal分析协议过程。 二、实验环境
1. Windows XP Profeesional 2. Windows 2000 Advanced Server 3. ethereal-setup-0.99.0.exe 三、实验任务 1. 安装Ethereal; 2. 清除ARP缓存; 3. 启动并认识Ethereal;
4. 用Ethereal捕获各种协议会话; 5. 检查并分析捕获的会话; 6. 按条件过滤捕获的会话。 四、实验原理及步骤
(一)在XP系统上安装Ethereal
1. 双击ethereal-setup-0.99.0.exe;
网络安全实验指导手册
2. 安装条例;
3. 选择组件,默认即可。
网络安全实验指导手册
4.附加选项,默认即可。
5. 安装路径的选择
6. 安装WinPcap,Ethereal可透过WinPcap来劫取网络上的数据包。
网络安全实验指导手册
7. 点击Install,直至安装完成。 (二)在Windows XP上清除ARP缓存
ARP缓存是一个内存区域,计算机在该区域存储着ARP表中所发现的信息。在启动捕获会话之前清除ARP缓冲可以更好地控制所捕获的数据。 1. 在“开始” 、“运行”里输入CMD进入DOS命令行。
2. 在命令行上,键入arp –a并回车查看。
3. 如果出现任何条目,用arp –d清除。
(三)启动并认识Ethereal
1. 从桌面或开始|程序|Ethereal处启动Ethereal,打开Ethereal主界面。 如图1-1所示。
网络安全实验指导手册
图1-1 Ethereal主界面
2.在图1-1中选择Capture(捕获)菜单,打开捕获选项对话框,如图1-2所示。
图1-2 捕获菜单 3.在打开的捕获选项窗口中(如图1-3):
Interface字段用于指定在哪个接口捕获数据。 IP地址字段,用于显示所选接口的IP地址。
Capture packets in promiscuous mode (在混杂模式捕获包),一般
选中该字段,该选项将设置网卡的接收模式为混杂模式。
Capture Filter(捕获过滤)字段,用于设定捕获过滤条件,默认为空。
网络安全实验指导手册
图1-3 捕获选项窗口
4.选定之后直接单击上图中的Start按钮,开始进行捕获,如图1-4所示。
图1-4 开始从接口处捕获数据
5. 适当的时候单击上图中的Stop按钮,停止数据捕获,并出现捕获结果界面,如图1-5所示。
Ethereal主界面主要主要分成三部分,从这里大家可以详细的检查被捕获数据包。
数据包列表部分-----这部分展示了捕获的数据保概要。单击这部分的任 一数据包就可以在另外两个部分中显示更加详细的信息。其中,
网络安全实验指导手册
NO. -----数据包被接收的序号。
TIME-----数据保被捕获的时间,相对于捕获的起始时间来计算。 Source-----源地址。 Destination-----目的地址。
Protocol-----用于捕获数据包的协议。 Info-----数据包正在做什么的概要。
图1-6 在Ethereal中捕获的数据包
树型视图部分-----这一部分以树型格式展示所选数据包的详细信息。 数据视图部分-----该部分以十六进制格式显示捕获的数据。 6.设置过滤条件,进行数据包的过滤。
如果网络环境过于复杂,捕获的数据量将会很大。如果从头到尾分析每一个数据包将会很繁琐,因此学习使用Ethereal的过滤功能可以帮助我们接近正在寻找的信息,减轻工作负担。
在图1-6的Filter框中,输入过滤语句,如arp显示结果见图1-7所示:
注意:当在过滤框中输入的时候,如果语法不正确,背景将变成红色,如果正确则为绿色。
网络安全实验指导手册
图1-7 过滤显示
(四)用Ethereal捕获FTP、HTTP协议会话。
1. 在Windows 2000 Advanced Server系统中,安装FTP和WEB服务器。 2. 在Windows XP Profeesional中,运行Ethereal并开始捕获数据包。 3. 访问Windows 2000 的FTP,拷贝一个文件。
4. 访问Windows 2000的WEB主页。 5. 停止Ethereal捕获。
(五)分析捕获的数据包,简述FTP和HTTP协议的实现过程。 五.实验报告内容要求 1. 简要的实验操作步骤; 2. 实验完成情况说明; 3. 实验过程中存在的问题; 4. 实验心得。
网络安全实验指导手册
45分钟
实验二 端口扫描实验
网络服务或应用程序提供的功能由服务器或主机上的某个或多个进程来实现,端口则相当于进程间的大门,可以随便定义,其目的是为了让两台计算机能够找到对方的进程。“端口”在计算机网络领域是非常重要的概念,它是专门为网络通信而设计的,它是由通信协议TCP/IP定义,其中规定由IP地址和端口作为套接字,它代表TCP连接的一个连接端,一般称为SOCKET,具体来说,就是用[IP:端口]来定位主机中的进程。
可见,端口与进程是一一对应的,如果某个进程正在等待连接,称之为该进程正在监听。在计算机[开始]-[运行]里输入cmd进入dos命令行,然后输入netstat-a可以查看本机有哪些进程处于监听状态。根据TCP连接过程(三次握手),入侵者依靠端口扫描可以发现远程计算机上处于监听状态的进程,由此可判断出该计算机提供的服务,端口扫描除了能判断目标计算机上开放了哪些服务外还提供如判断目标计算机上运行的操作系统版本(每种操作系统都开放有不同的端口供系统间通信使用,因此从端口号上也可以大致判断目标主机的操作系统,一般认为开有135、139端口的主机为Windows系统,如果除了135、139外,还开放了5000端口,则该主机为Windows XP操作系统。)等诸多强大的功能。一旦入侵者获得了上述信息,则可以利用系统漏洞或服务漏洞展开对目标的攻击。
由上所述,端口扫描是一帮助入侵的工具,但是安全人员同样可以使用端口扫描工具定期检测网络中关键的网络设备和服务器,以查找系统的薄弱点,并尽快修复,因此理解端口扫描原理和熟练使用端口扫描工具对防治入侵有很大的帮助。
网络安全实验指导手册
常见的UDP端口号
常见的端口扫描工具:X-Scan、X-Port、Superscan、PortScanner等。
网络安全实验指导手册
一、实验目的 1. 理解端口的概念; 2. 了解常用的端口扫描原理;
3. 能够熟练的使用常用的端口扫描工具进行弱点检测和修复。 二、实验设备和环境 1.具备基本的局域网环境; 2. PC机一台;
3. 版本为3.3的X-Scan端口扫描工具。 三、实验任务
1. 学习或听任课老师介绍关于端口扫描的基础知识; 2. 安装X-Scan扫描工具; 3. 使用X-Scan进行扫描; 4. 记录并分析扫描结果;
5. 根据扫描结果采取相应的措施巩固系统。 四、实验步骤
1. X-Scan是免安装软件,解压后直接双击xscan_gui.exe图标,如图8-1所示; 2. 双击xscan_gui.exe图标打开X-Scan主界面,如图8-2所示; 3. 认真学习主界面上的使用说明;
4.选择菜单中的设置选项,打开下拉菜单,选择扫描参数,打开扫描参数对话框,如图8-3所示;在该对话框的左边有三个设置选项①检测范围;②全局设置;③插件设置。使用扫描工具主要是理解扫描参数的作用;
5. 检测范围用以确定要扫描的目标或目标范围,现在检测范围内输入IP地址段192.168.4.2-192.168.4.10,如图8-4所示;
6. 展开全局设置选项,我们在“扫描模块”中可以定义扫描的主要内容,选择 的内容越多,将可能收集到信息越多,但扫描的时间就越长。“并发扫描”中的“最大并发线程数量”切忌不可设置太大,特别是对自己管理的网络设备或服务器扫描的时候,因为设置太大可能会导致扫描对象的异常。对于一般的扫描,我
网络安全实验指导手册
们可以使用XScan的默认设置;
图8-1 X-Scan文件内容
图8-2 X-Scan主界面
网络安全实验指导手册
图8-3 X-Scan扫描参数对话框
图8-4 X-Scan扫描范围指定
7. “插件设置”中有很多名词术语,如SNMP中的WINS用户列表、NETBIOS等,请自行查找资料了解其涵义;
8. 设置完毕后开始扫描,如图8-5所示;
9. 认真观察扫描过程,待扫描结束后认真阅读自动生成的扫描报告(生成的检测报告可以是HTML、WORD等格式类型,可以打印,有时可以直接作为安全测试报告)。
网络安全实验指导手册
10. 分析扫描目标存在的问题,并拟定解决措施。
图8-5 检测过程 五、实验报告内容要求 1. 具体的操作步骤; 2. 实验完成情况说明; 3. 实验过程中存在的问题; 4. 实验心得。
网络安全实验指导手册
第二部分 漏洞和威胁
诸如服务器、工作站、交换机、路由器和防火墙等设备对维护网络有着重要的意义。然而,不管支撑网络系统的设备有多么重要,网络的真正价值都不是在这些设备之上,而是在于其数据。在绝大多数情况下,数据比设备更昂贵。
网络安全的目标是保护数据,保护数据的特性,即数据的机密性、完整性和有效性,对数据特性的损害就可以认为是个漏洞。威胁是任何可能利用某些漏洞的危害。数据损害可能发生在存储、处理或传输的每一种状态下,并且被攻击的方式各种各样,随着技术的发展,还会有更多意想不到的攻击方式诞生。在这一部分的实验中,我们将看到几种常见的攻击模式,虽然其中的某些攻击方式可能已经再行不通,但了解它们的攻击原理和手法,对于我们今后的安全处理将非常有帮助。
正在阅读:
网络安全实验指导手册07-21
情绪ABC 心理健康教育教案02-26
国家电网1000kV特高压交流输变电工程张力架线施工方案03-20
2017-2023年中国化纤行业市场调查现状研究报告(目录) - 图文04-08
搅拌机使用与维护保养制度04-16
水电线管后开槽的修补施工方案04-11
2016-2021年腿部后弯举训练器行业深度分析及“十三五”发展规划指导报告05-31
黄冈消防稳压给水设备的最新信息01-30
《思想道德修养与法律基础》2018版02-23
正弦函数余弦函数的图像和性质(2)04-30
- 教学能力大赛决赛获奖-教学实施报告-(完整图文版)
- 互联网+数据中心行业分析报告
- 2017上海杨浦区高三一模数学试题及答案
- 招商部差旅接待管理制度(4-25)
- 学生游玩安全注意事项
- 学生信息管理系统(文档模板供参考)
- 叉车门架有限元分析及系统设计
- 2014帮助残疾人志愿者服务情况记录
- 叶绿体中色素的提取和分离实验
- 中国食物成分表2020年最新权威完整改进版
- 推动国土资源领域生态文明建设
- 给水管道冲洗和消毒记录
- 计算机软件专业自我评价
- 高中数学必修1-5知识点归纳
- 2018-2022年中国第五代移动通信技术(5G)产业深度分析及发展前景研究报告发展趋势(目录)
- 生产车间巡查制度
- 2018版中国光热发电行业深度研究报告目录
- (通用)2019年中考数学总复习 第一章 第四节 数的开方与二次根式课件
- 2017_2018学年高中语文第二单元第4课说数课件粤教版
- 上市新药Lumateperone(卢美哌隆)合成检索总结报告
- 网络安全
- 指导
- 实验
- 手册
- 机械产品图号编码设计方法与原则
- 青少版新概念1B期中测试卷
- 《平行四边形面积计算》说课稿
- 肾上腺疾病的外科治疗
- (21-30PDF稿钟炜网选)初中数学课堂“说数学”教学活动实践研究
- 科学计算器的使用方法
- 《生活与哲学》教材名言俗语成语哲学道理
- 校园英语广播稿5
- 3.3.1-3.3.2 调节器工程设计方法中的典型系统
- 童装店创业计划书
- 红外热像仪SiTF的测试研究_李旭东
- 印刷企业毛细管网空调设计
- 科目二考试技巧图解
- XRose-让你免费发送短信
- 浅谈政治课教学中的情感教育
- 新起点水平总复习五年级下学期小学英语期中模拟试卷卷(四套)
- 水性蜡乳液项目可行性研究报告(发改立项备案+2013年最新案例范文)详细编制方案
- 奥巴马上海复旦演讲 中英对照
- 上海市普陀区2015届中考二模试题(英语)
- 艺术与咖啡——世界各地伟大艺术咖啡馆简介