网络安全实验指导手册

更新时间:2023-07-21 03:00:01 阅读量: 实用文档 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

网络安全实验指导手册

湖 南 软 件 职 业 学

网络安全实验指导手册

编 者:

适用班级:网络班

网络安全实验指导手册

前 言

伴随着计算机、通信和网络技术的飞速发展,网络安全问题亦愈演愈烈。政府、银行、企事业单位纷纷将安全问题提到重要日程,密切关注。越来越多的学者、专家和企业投身安全协议、安全技术、安全政策等研究开发行列,众多院校相继开设安全专业或将安全课程作为核心课程,以期进一步促进安全技术的发展,安全意识的培养,呼吁全民参与安全,共同构建安全的网络环境。

通过学习读者应对网络安全问题的产生和现状有所认识,网络底层协议在安全方面的先天性不足,是攻击频频不断发生的主要原因之一。因此本实验手册第一部分实验内容主要是分析网络通信和网络基础协议的原理和实现过程,为后续实验做准备。知己知彼,百战不殆,实验手册第二部分实验内容主要是针对计算机网络存在的主要威胁和漏洞而开设的,以帮助读者了解攻击原理和漏洞对计算机网络的严重威胁。居安思危,做好计算机网络安全预防工作,对于保证安全有着十分重大的意义,实验手册的第三部分实验内容主要讲述的是计算机网络安全预防保障技术。

为有效的利用实验设备,让学生参与实验全过程,本实验手册的部分实验由虚拟机配合完成。实验中所采用的软件版本不是最新版,并且每个实验均还有很多的后续实验内容,希望同学们能够在现有实验的基础上进一步深入学习。

网络安全实验指导手册

目 录

第一部分 网络安全基础实验 ....................................................................................................... 5

实验一 网络通信分析 ........................................................................................................... 6

一、实验目的 ................................................................................................................... 7 二、实验环境 ................................................................................................................... 7 三、实验任务 ................................................................................................................... 7 四、实验原理及步骤 ....................................................................................................... 7 五.实验报告内容要求 ................................................................................................. 14 实验二 端口扫描实验 ......................................................................................................... 15

一、实验目的 ................................................................................................................. 17 二、实验设备和环境 ..................................................................................................... 17 三、实验任务 ................................................................................................................. 17 四、实验步骤 ................................................................................................................. 17 五、实验报告内容要求 ................................................................................................. 20

第二部分 漏洞和威胁 ................................................................................................................. 21

实验三 密码破解 ................................................................................................................. 22

一、实验目的 ................................................................................................................. 23 二、实验环境 ................................................................................................................. 23 三、实验任务 ................................................................................................................. 23 四、实验原理及步骤 ..................................................................................................... 23 五、实验报告内容要求 ................................................................................................. 30 实验四 Web漏洞攻击 .......................................................................................................... 31

一、实验目的 ................................................................................................................. 32 二、实验环境 ................................................................................................................. 32 三、实验任务 ................................................................................................................. 32 四、实验步骤 ................................................................................................................. 32 五、实验报告内容要求 ................................................................................................. 35 实验五 特洛伊木马攻击 ..................................................................................................... 36

一、实验目的 ................................................................................................................. 37 二、实验环境 ................................................................................................................. 37 三、实验任务 ................................................................................................................. 37 四、实验步骤 ................................................................................................................. 37 五、实验报告内容要求 ................................................................................................. 40 六、附件 ......................................................................................................................... 40

第三部分 网络安全基础实验 ..................................................................................................... 44

实验六 在Windows中使用证书和SSL ............................................................................ 45

一、实验目的 ................................................................................................................. 46 二、实验环境 ................................................................................................................. 46 三、实验步骤 ................................................................................................................. 46 四、实验报告内容要求 ................................................................................................. 55

网络安全实验指导手册

实验七 防火墙部署配置自主设计实验 ............................................................................. 56

一、实验目的 ................................................................................................................. 57 二、实验设备和环境 ..................................................................................................... 57 三、实验任务 ................................................................................................................. 57 四、实验步骤 ................................................................................................................. 57 五、实验报告内容要求 ................................................................................................. 59 实验八 IDS入侵检测系统(snort) ................................................................................. 61

一、实验目的 ................................................................................................................. 62 二、实验设备和环境 ..................................................................................................... 62 三、实验任务 ................................................................................................................. 62 四、实验步骤 ................................................................................................................. 62 五、实验报告内容要求 ................................................................................................. 67 实验九 端口镜像实验 ......................................................................................................... 69

一、实验目的 ................................................................................................................. 71 二、实验设备和环境 ..................................................................................................... 71 三、实验任务 ................................................................................................................. 71 四、交换机配置示例 ..................................................................................................... 71 五、实验报告内容要求 ................................................................................................. 72

网络安全实验指导手册

第一部分 网络安全基础实验

保护计算机网络的安全是件棘手的事情,有很多的问题要考虑,因此必须了解已知的弱点、可能的威胁以及检测攻击的方法,并制定相应的方案来处理可能的威胁。然而在能真正保护网络免遭攻击之前,必须首先了解网络,并且应该比攻击者更了解自己的网络。我们必须研究并了解自己的能力和限制、网络的主要应用以及是怎么样实现的。只有这样才能真正地看到弱点并采取必要的措施来保护。

这一部分的实验主要是利用网络分析工具和扫描工具,来了解网络通信的原理和过程,以及网络基础协议的实现过程,在实验中我们应将课堂上学到的理论知识充分的利用起来,特别是协议数据包的结构类型。

网络安全实验指导手册

90分钟

实验一 网络通信分析

Ethereal 是一个强大的协议分析器和数据包嗅探软件。Ethereal具有设计完美的GUI 界面和众多分类信息及过滤选项。使用Ethereal可以很方便地对截获的数据包进行分析,包括该数据包的源地址、目的地址、所属协议等,以帮助网络人士分析网络流量和检修网络故障,但Ethereal同时也被心怀叵测的人利用来嗅探网络中传输的帐号、密码等有价值的信息。因此,熟悉Ethereal的工作原理和运行方式,能够帮助网络、安全人员有效的抵御黑客的攻击。 1、Ethereal功能:

网络管理员用以帮助解决网络问题; 网络安全工程师用以测试安全问题; 开发人员用以调试协议的实现过程; 学习人员用以深入的学习网络协议。 2、Ethereal特性:

支持Unix 、Linux和 Windows平台; 从网络接口上捕获实时数据包; 以非常详细的协议方式显示数据包; 可以打开或者存贮捕获的数据包; 导入/导出数据包,到其它的捕获程序; 按多种方式过滤数据包; 按多种方式查找数据包;

根据过滤条件,以不同的颜色显示数据包; 可以建立多种统计数据;

3、下载地址:/download.html;

网络安全实验指导手册

一、实验目的

1. 熟悉Ethereal工具界面; 2. 掌握Ethereal的操作方式; 3. 掌握Ethereal的各操作选项; 4. 掌握用Ethereal分析协议过程。 二、实验环境

1. Windows XP Profeesional 2. Windows 2000 Advanced Server 3. ethereal-setup-0.99.0.exe 三、实验任务 1. 安装Ethereal; 2. 清除ARP缓存; 3. 启动并认识Ethereal;

4. 用Ethereal捕获各种协议会话; 5. 检查并分析捕获的会话; 6. 按条件过滤捕获的会话。 四、实验原理及步骤

(一)在XP系统上安装Ethereal

1. 双击ethereal-setup-0.99.0.exe;

网络安全实验指导手册

2. 安装条例;

3. 选择组件,默认即可。

网络安全实验指导手册

4.附加选项,默认即可。

5. 安装路径的选择

6. 安装WinPcap,Ethereal可透过WinPcap来劫取网络上的数据包。

网络安全实验指导手册

7. 点击Install,直至安装完成。 (二)在Windows XP上清除ARP缓存

ARP缓存是一个内存区域,计算机在该区域存储着ARP表中所发现的信息。在启动捕获会话之前清除ARP缓冲可以更好地控制所捕获的数据。 1. 在“开始” 、“运行”里输入CMD进入DOS命令行。

2. 在命令行上,键入arp –a并回车查看。

3. 如果出现任何条目,用arp –d清除。

(三)启动并认识Ethereal

1. 从桌面或开始|程序|Ethereal处启动Ethereal,打开Ethereal主界面。 如图1-1所示。

网络安全实验指导手册

图1-1 Ethereal主界面

2.在图1-1中选择Capture(捕获)菜单,打开捕获选项对话框,如图1-2所示。

图1-2 捕获菜单 3.在打开的捕获选项窗口中(如图1-3):

Interface字段用于指定在哪个接口捕获数据。 IP地址字段,用于显示所选接口的IP地址。

Capture packets in promiscuous mode (在混杂模式捕获包),一般

选中该字段,该选项将设置网卡的接收模式为混杂模式。

Capture Filter(捕获过滤)字段,用于设定捕获过滤条件,默认为空。

网络安全实验指导手册

图1-3 捕获选项窗口

4.选定之后直接单击上图中的Start按钮,开始进行捕获,如图1-4所示。

图1-4 开始从接口处捕获数据

5. 适当的时候单击上图中的Stop按钮,停止数据捕获,并出现捕获结果界面,如图1-5所示。

Ethereal主界面主要主要分成三部分,从这里大家可以详细的检查被捕获数据包。

数据包列表部分-----这部分展示了捕获的数据保概要。单击这部分的任 一数据包就可以在另外两个部分中显示更加详细的信息。其中,

网络安全实验指导手册

NO. -----数据包被接收的序号。

TIME-----数据保被捕获的时间,相对于捕获的起始时间来计算。 Source-----源地址。 Destination-----目的地址。

Protocol-----用于捕获数据包的协议。 Info-----数据包正在做什么的概要。

图1-6 在Ethereal中捕获的数据包

树型视图部分-----这一部分以树型格式展示所选数据包的详细信息。 数据视图部分-----该部分以十六进制格式显示捕获的数据。 6.设置过滤条件,进行数据包的过滤。

如果网络环境过于复杂,捕获的数据量将会很大。如果从头到尾分析每一个数据包将会很繁琐,因此学习使用Ethereal的过滤功能可以帮助我们接近正在寻找的信息,减轻工作负担。

在图1-6的Filter框中,输入过滤语句,如arp显示结果见图1-7所示:

注意:当在过滤框中输入的时候,如果语法不正确,背景将变成红色,如果正确则为绿色。

网络安全实验指导手册

图1-7 过滤显示

(四)用Ethereal捕获FTP、HTTP协议会话。

1. 在Windows 2000 Advanced Server系统中,安装FTP和WEB服务器。 2. 在Windows XP Profeesional中,运行Ethereal并开始捕获数据包。 3. 访问Windows 2000 的FTP,拷贝一个文件。

4. 访问Windows 2000的WEB主页。 5. 停止Ethereal捕获。

(五)分析捕获的数据包,简述FTP和HTTP协议的实现过程。 五.实验报告内容要求 1. 简要的实验操作步骤; 2. 实验完成情况说明; 3. 实验过程中存在的问题; 4. 实验心得。

网络安全实验指导手册

45分钟

实验二 端口扫描实验

网络服务或应用程序提供的功能由服务器或主机上的某个或多个进程来实现,端口则相当于进程间的大门,可以随便定义,其目的是为了让两台计算机能够找到对方的进程。“端口”在计算机网络领域是非常重要的概念,它是专门为网络通信而设计的,它是由通信协议TCP/IP定义,其中规定由IP地址和端口作为套接字,它代表TCP连接的一个连接端,一般称为SOCKET,具体来说,就是用[IP:端口]来定位主机中的进程。

可见,端口与进程是一一对应的,如果某个进程正在等待连接,称之为该进程正在监听。在计算机[开始]-[运行]里输入cmd进入dos命令行,然后输入netstat-a可以查看本机有哪些进程处于监听状态。根据TCP连接过程(三次握手),入侵者依靠端口扫描可以发现远程计算机上处于监听状态的进程,由此可判断出该计算机提供的服务,端口扫描除了能判断目标计算机上开放了哪些服务外还提供如判断目标计算机上运行的操作系统版本(每种操作系统都开放有不同的端口供系统间通信使用,因此从端口号上也可以大致判断目标主机的操作系统,一般认为开有135、139端口的主机为Windows系统,如果除了135、139外,还开放了5000端口,则该主机为Windows XP操作系统。)等诸多强大的功能。一旦入侵者获得了上述信息,则可以利用系统漏洞或服务漏洞展开对目标的攻击。

由上所述,端口扫描是一帮助入侵的工具,但是安全人员同样可以使用端口扫描工具定期检测网络中关键的网络设备和服务器,以查找系统的薄弱点,并尽快修复,因此理解端口扫描原理和熟练使用端口扫描工具对防治入侵有很大的帮助。

网络安全实验指导手册

常见的UDP端口号

常见的端口扫描工具:X-Scan、X-Port、Superscan、PortScanner等。

网络安全实验指导手册

一、实验目的 1. 理解端口的概念; 2. 了解常用的端口扫描原理;

3. 能够熟练的使用常用的端口扫描工具进行弱点检测和修复。 二、实验设备和环境 1.具备基本的局域网环境; 2. PC机一台;

3. 版本为3.3的X-Scan端口扫描工具。 三、实验任务

1. 学习或听任课老师介绍关于端口扫描的基础知识; 2. 安装X-Scan扫描工具; 3. 使用X-Scan进行扫描; 4. 记录并分析扫描结果;

5. 根据扫描结果采取相应的措施巩固系统。 四、实验步骤

1. X-Scan是免安装软件,解压后直接双击xscan_gui.exe图标,如图8-1所示; 2. 双击xscan_gui.exe图标打开X-Scan主界面,如图8-2所示; 3. 认真学习主界面上的使用说明;

4.选择菜单中的设置选项,打开下拉菜单,选择扫描参数,打开扫描参数对话框,如图8-3所示;在该对话框的左边有三个设置选项①检测范围;②全局设置;③插件设置。使用扫描工具主要是理解扫描参数的作用;

5. 检测范围用以确定要扫描的目标或目标范围,现在检测范围内输入IP地址段192.168.4.2-192.168.4.10,如图8-4所示;

6. 展开全局设置选项,我们在“扫描模块”中可以定义扫描的主要内容,选择 的内容越多,将可能收集到信息越多,但扫描的时间就越长。“并发扫描”中的“最大并发线程数量”切忌不可设置太大,特别是对自己管理的网络设备或服务器扫描的时候,因为设置太大可能会导致扫描对象的异常。对于一般的扫描,我

网络安全实验指导手册

们可以使用XScan的默认设置;

图8-1 X-Scan文件内容

图8-2 X-Scan主界面

网络安全实验指导手册

图8-3 X-Scan扫描参数对话框

图8-4 X-Scan扫描范围指定

7. “插件设置”中有很多名词术语,如SNMP中的WINS用户列表、NETBIOS等,请自行查找资料了解其涵义;

8. 设置完毕后开始扫描,如图8-5所示;

9. 认真观察扫描过程,待扫描结束后认真阅读自动生成的扫描报告(生成的检测报告可以是HTML、WORD等格式类型,可以打印,有时可以直接作为安全测试报告)。

网络安全实验指导手册

10. 分析扫描目标存在的问题,并拟定解决措施。

图8-5 检测过程 五、实验报告内容要求 1. 具体的操作步骤; 2. 实验完成情况说明; 3. 实验过程中存在的问题; 4. 实验心得。

网络安全实验指导手册

第二部分 漏洞和威胁

诸如服务器、工作站、交换机、路由器和防火墙等设备对维护网络有着重要的意义。然而,不管支撑网络系统的设备有多么重要,网络的真正价值都不是在这些设备之上,而是在于其数据。在绝大多数情况下,数据比设备更昂贵。

网络安全的目标是保护数据,保护数据的特性,即数据的机密性、完整性和有效性,对数据特性的损害就可以认为是个漏洞。威胁是任何可能利用某些漏洞的危害。数据损害可能发生在存储、处理或传输的每一种状态下,并且被攻击的方式各种各样,随着技术的发展,还会有更多意想不到的攻击方式诞生。在这一部分的实验中,我们将看到几种常见的攻击模式,虽然其中的某些攻击方式可能已经再行不通,但了解它们的攻击原理和手法,对于我们今后的安全处理将非常有帮助。

本文来源:https://www.bwwdw.com/article/cou1.html

Top