网络安全实验报告(HEU哈尔滨工程大学 全部实验) - 图文

更新时间:2024-03-30 22:07:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

学号 成绩

实验报告

网络安全实验

哈尔滨工程大学

1

目 录

实验一、网络分析器应用实验 ............................................................................................... 4

一、实验目的 ................................................................................................................... 4 二、实验仪器与器材 ....................................................................................................... 4 三、实验原理 ................................................................................................................... 4 四、实验过程与测试数据 ............................................................................................... 5 五、实验分析 ................................................................................................................. 15 六、实验体会 ................................................................................................................. 16 七、单元考核 ................................................................................................................. 17 实验二、剖析远程控制程序 ................................................................................................. 18

一、实验目的 ................................................................................................................. 18 二、实验仪器与器材 ..................................................................................................... 18 三、实验原理 ................................................................................................................. 18 四、实验过程与测试数据 ............................................................................................. 19 五、实验分析 ................................................................................................................. 26 六、实验体会 ................................................................................................................. 27 七、单元考核 ................................................................................................................. 28 实验三、SSL、VPN应用及防护墙技术 ............................................................................. 29

一、实验目的 ................................................................................................................. 29 二、实验仪器与器材 ..................................................................................................... 29 三、实验原理 ................................................................................................................. 30 四、实验过程与测试数据 ............................................................................................. 30 五、实验分析 ................................................................................................................. 35 六、实验体会 ................................................................................................................. 35 七、单元考核 ................................................................................................................. 36 实验四、入侵检测系统分析与应用 ..................................................................................... 37

一、实验目的 ................................................................................................................. 37 二、实验仪器与器材 ..................................................................................................... 37 三、实验原理 ................................................................................................................. 37 四、实验过程与测试数据 ............................................................................................. 38 五、实验分析 ................................................................................................................. 43 六、实验体会 ................................................................................................................. 43 七、单元考核 ................................................................................................................. 44 实验五、虚拟蜜罐分析与实践 ............................................................................................. 45

一、实验目的 ................................................................................................................. 45 二、实验仪器与器材 ..................................................................................................... 45 三、实验原理 ................................................................................................................. 45 四、实验过程与测试数据 ............................................................................................. 45 五、实验分析 ................................................................................................................. 53

2

六、实验体会 ................................................................................................................. 53 七、单元考核 ................................................................................................................. 54 综合成绩 ................................................................................................................................. 55

3

实验一、网络分析器应用实验

一、实验目的

1、程序安装实验

通过本实验,学会在Windows环境下安装Sniffer;能够运用Sniffer捕获报文。 2、数据包捕获实验

通过本实验,熟练掌握Sniffer数据包捕获功能的使用方法。 3、网络监视实验

通过本实验,熟练掌握Sniffer的各项网络监视模块的使用;熟练运用网络监视功能,撰写网络动态运行报告。 4、网络协议嗅探

通过本实验,理解常用Sniffer工具的配置方法,明确多数相关协议的明文传输问题;通过TCP/IP主要协议的报头结构,掌握TCP/IP网络的安全风险。 5、FTP协议分析

通过本实验,掌握利用Sniffer软件捕获和分析网络协议的具体方法。 6、Telnet协议分析

通过本实验,掌握利用Sniffer软件捕获和分析网络协议的具体方法。 7、多协议综合实验

通过本实验,理解和掌握Sniffer的综合应用;明确FTP、TCP、ICMP等多种协议的数据传输问题;理解主要协议的结构。 二、实验仪器与器材

Sniffer Pro软件系统1套、PC(Windows XP/Windows 7)1台 三、实验原理 1、程序安装实验

TCP/IP原理及基本协议、数据交换技术概念及原理、路由技术及实现方式 2、数据包捕获实验

数据交换技术的概念及原理、路由技术及实现方式 3、网络监视实验

TCP/IP原理及基本协议、数据交换技术概念及原理、路由技术及实现方式 4、网络协议嗅探

TCP/IP原理及基本协议、FTP站点搭建技术及基本协议 5、FTP协议分析

4

FTP原理及基本协议、网络协议分析技术的综合运用 6、Telnet协议分析

Telnet原理及基本协议、网络协议分析技术的综合运用 7、多协议综合实验 网关协议

四、实验过程与测试数据 1、程序安装实验

按常规方法双击Sniffer软件的安装图标,按顺序进行。(如图3.3所示)如图3.4所示,选择默认路径进行安装。

在注册用户时,需要填写必要的注册信息,在出现的三个对话框中,依次填写个人信息,如图3.5所示。

5

如图3.6所示,完成注册操作后,需要设置网络连接情况。从上至下依次有三个选项,一般情况下,用户直接选择第一项,即直接连接。当用户的注册信息验证通过后,系统会转入如图3.8所示的界面,用户被告知系统分配的身份识别码,以便用户进行后续的服务和咨询。

此时,用户单击“下一步”按钮时,系统会提示用户保存关键性的注册信息,其生成一个文本格式的文件,如图3.9所示。

在软件使用前,安装程序会提示用户安装并设置Java环境,如图3.11所示。 重新启动计算机后,可以通过运行Sniffer Pro来监测网络中的数据包,首先进行设置,如图3.12,如图3.13.

2、数据包捕获实验

报文捕获快捷操作的功能依次为开始、暂停、停止、停止显示,显示、定义过滤器以及选择过滤器,一般情况下,选择默认的捕获条件。

6

Sniffer在启动后,一般处于脱机模式,在捕获报文前,需要进入记录模式,然后,根据需要进行局域网的回环测试。在捕获过程中,单击快捷菜单中的“捕获面板”,可以随时查看捕获报文的数量以及数据缓冲区的利用率。如图3.16所示。选择“细节”功能,查看详细的统计信息,如图3.17所示。

捕获到的报文存储在缓冲区内。使用者可以显示和分析缓冲区内的当前报文,也可以讲报文保存到磁盘,加载和显示之前保存的报文信息,进行离线分析和显示。此外,也可以通过指定文件名前缀和脱机文件数对捕获信息进行存储,如图3.18所示。之后查看主机数据包捕获情况。

为了有效进行网络分析,需要借助于专家分析系统。首先,应根据网络协议环境,对专家系统进行配置,如图3.19所示。

7

值得注意的是,系统默认的阈值都是经过精确计算的,可保证系统进行诊断和问题检查需求,对于阈值的修改,可能会导致系统判断失误或运行错误,如图3.20所示,对于每一个系统层存在多个症状诊断的警报阈值信息。对于各类网络协议,用户可以进行选择性的监听和分析,如图3.21所示,可按照系统分析层进行协议选择。

在专家系统中,还为用户提供了用于检测路由故障的路由信息协议分析,如果选择RIP分析方式,则需将“对象”设置项中的连接层和应用层定义为“分析”,如图3.22所示。通过“显示”菜单下的“显示设置”选项,可以自定义要显示的分析内容,如图3.23所示。

单击专家系统下方的“解码”按钮,就可以对具体的记录进行解码分析,如图3.26所示。

8

对于各种报文信息,专家系统提供了矩阵分析(3.27)、主机列表分析(3.28)、协议统计分析(3.29)以及会话统计分析(3.30)等多种统计分析功能,可以按照MAC地址、IP地址、协议类型等内容进行多种组合分析。

用户可以通过选择“捕获”菜单下的“定义过滤器”来设定捕获条件,如图3.31所示。过滤器中的地址操作界面如图3.32所示。

在“数据模式”页面下,可以编辑更加详细的捕获条件,如图3.33所示。利用数据模式的方式可以实现复杂报文过滤,但同时增加了捕获的时间复杂度。

9

3、网络监视实验

“监视器”菜单中,有以下监视功能:仪表板、主机列表、矩阵、请求相应时间、历史取样、协议分布、全局统计表、警报日志等。

在仪表板上方,可对监视行为进行具体配置,并对监视内容进行重置,如图3.34所示。如图3.35所示,Drops表示网络中遗失的数据包数量。

选择“监视器”菜单中的“主机列表”选项,界面中显示的是所有在线的本网主机地址以及外网服务器地址信息,可以分别选择MAC地址、IP地址以及IPX地址。

当选中某台主机时,可以通过“条件过滤”,是系统产生一个新的过滤器。为了查看更加详细的主机交互情况,可以单击列表中的任意项,如图3.37所示,单击IP地址为“114.80.93.60”的列表项,则可以显示由“114.80.93.60”主机发送或接收的数据包情况,如图3.38所示。

如图3.39所示,处于活动状态的网络连接被标记为绿色,已发生的网络连接被标记为蓝色,线条的粗细与流量的大小成正比。

10

如图3.40所示,细节可以按高层协议分类情况查看网络连接及数据包使用情况。

请求响应时间用来显示网络中Web网站的连接情况,可以看到局域网中有哪些计算机正在上网,浏览的是哪些网站等。如果一个数据包的目的IP是192.168.1.1,目的端口是80,那么就可以认定192.168.1.1是Http服务器地址,而源IP就是客户地址。利用应用响应时间的监视功能,可以快速获得某一业务的响应时间。 历史取样用来收集一段时间内的各种网络流量信息。通过这些信息可以建立网络运行状态基线,设置网络异常的报警阈值。

协议分布用来分析网络中不同协议的使用情况。通过该功能可以直观地看到当前网络流量中的协议分布情况,从而找到网络中流量最大的主机。

全局统计数据能够显示网络的总体活动情况,并确认各类数据包通信负载大小,从而分析网络的总体性能及存在的问题。

警报日志用于全面检测和记录网络异常事件,一旦超过用户设置的阈值参数,警报器会在警报日志中记录相应事件。选择“工具”菜单中的“选项”,单击“警报”选项卡,选择“定义强度”,可以修改警报强度,如图3.42所示。

11

4、网络协议嗅探 开启Sniffer Pro。

为了得到我们所需要的数据包,可以通过过滤器,定义过滤规则,具体做法如下:在主界面选择“捕获”菜单中的“定义过滤器”选项,如图3.43所示。其中,“地址”选项卡是最常用的过滤手段,包括MAC地址、IP地址和IPX地址的过滤定义。以定义IP地址过滤为例,如图3.44所示。

在“高级”设置栏目内,可以定义数据包大小,缓冲区大小以及文件存放位置等,具体内容如图3.45所示。

将定义好的过滤器应用于捕获操作中,启动“捕获”功能,就可以运用各种网络监控功能分析网络数据流量及各种数据包具体情况。

12

5、FTP协议分析

根据实际需要,定义如图3.46所示的过滤器,并应用该过滤器捕获FTP协议信息,运行数据包捕获功能。

在Sniffer捕获状态下,进行FTP站点操作,如图3.47所示。

通过单击“捕获停止”或者“停止并显示”按钮停止Sniffer捕获操作,并对捕获的数据包进行解码和显示。如图3.48所示,通过对报文解析,可以看到Sniffer捕获到了用户登录FTP的用户名和明文密码,对于用户进行的若干FTP站点操作行为,Sniffer都能够捕获到相关信息。 6、Telnet协议分析

根据实际需要,定义如图3.49所示的过滤器,并应用该过滤器捕获Telnet协议信息,运行数据包捕获功能。

13

有关该项目的测试,可以选择在局域网内进行分组练习,两人一组,分别Telnet到对方计算机,如图3.50和图3.51所示。由于Telnet登录口令部分不回显,所以一般嗅探软件无法直接看到口令,如图3.52所示为嗅探的结果。

客户端Telnet到服务器端时,一次只传送一个字节的数据,如图3.53所示,设定为仅捕获客户端到服务器端的数据包,过滤其它类型的干扰数据包。

再次重复捕获过程,即可显示用户名和明文密码,如图3.54所示。

14

五、实验分析 1、程序安装实验 网卡的工作模式有几种?

网卡有几种模式:1.广播模式 2.多播模式 3.直接模式 4.混杂模式 简述监听模式的具体工作情况。

Sniffer 程序是一种利用以太网的特性把网络适配卡置为杂乱模式状态的工具,一旦网卡设置为这种模式,它就能接收传输在网络上的每一个信息包。普通的情况下,网卡只接收和自己的地址有关的信息包,即传输到本地主机的信息包。要使Sniffer 能接收并处理这种方式的信息,系统需要支持BPF,Linux 下需要支持SOCKET 一PACKET。但一般 ,网络硬件和TCP/IP 堆栈不支持接收或者发送与本地计算机无关的数据包,所以,为了绕过标准的TCP/IP堆栈, 网卡就必须设置为我们刚开始讲的混杂模式。一般情况下,要激活这种方式,内核必须支持这种伪设备Bpfliter ,而且需要root 权限来运行这种程序,所以sniffer 需要root 身份安装,如果只是以本地用户的身份进入了系统,那么不可能嗅探到root 的密码,因此不能运行Sniffer。也有基于无线网络、广域网络(DDN, FR) 甚至光网络(POS、Fiber Channel) 的监听技术,这时候略微不同于以太网络上的捕获概念,其中通常会引入TAP 这类的硬件设备来进行数据采集。 6、Telnet协议分析

如何捕获HTTP协议下的用户名和密码。

定义过滤器捕获http协议信息,运行捕获功能。之后被嗅探主机开启http服务,比如浏览网页。保存数据,解码并分析,在工作站向服务器发出的网页请求命令数据当中就有用户名和密码。

分析TCP协议的头结构,以及两台主机之间建立连接的过程。 TCP头结构

TCP协议头最少20个字节,包括以下的区域:TCP源端口 、TCP目的端口、TCP序列号、TCP确认、数据偏移量、保留、控制位、检验和、紧急指针、选项、填充。 主机连接过程

TCP是因特网中的传输层协议,使用三次握手协议建立连接。当主动方发出SYN连接请求后,等待对方回答SYN+ACK,并最终对对方的SYN执行ACK确认。这种建立连接的方法可以防止产生错误的连接,TCP使用的流量控制协议是可变大小的滑动窗口协议。

15

TCP三次握手的过程如下:客户端发送SYN(SEQ=x)报文给服务器端,进入

SYN_SEND状态。服务器端收到SYN报文,回应一个SYN (SEQ=y)ACK(ACK=x+1)报文,进入SYN_RECV状态。客户端收到服务器端的SYN报文,回应一个

ACK(ACK=y+1)报文,进入Established状态。三次握手完成,TCP客户端和服务器端成功地建立连接,可以开始传输数据了。

六、实验体会

此次实验里,我对sniffer软件的应用有了新的了解。

Sniffer软件是功能强大的协议分析软件,可以评估业务状态、评估网络性能、快速定位故障、排除潜在威胁、做流量趋势分析、做应用性能预测。Sniffer的四大功能是:监控、显示、数据包捕获、专家分析数据库。应用sniffer 可以进行各个协议下的数据包捕获,并且可以对报文进行分析,对网络通信进行监视,甚至在对于捕获的数据的分析当中,可以知道使用服务的用户名密码,功能强大,应用也十分方便。

另外,这次实验中,我对各个网络协议进行了复习,更加熟悉,也有了新的认识。 对于不同协议下数据包的分析可以根据协议的包的大小进行筛选过滤,更容易找到想要的包。我们可以看到,网络通信的并不是完全的安全,在使用互联网通信时,我们仍不能忽视各种防护措施的应用,要对重要信息进行额外的加密算法。

16

七、单元考核

项目 知识掌握 实践能力 综合分析 综合得分: 备注

考核点 基础知识 实验原理 实验环境 过程调试 实验设计 问题解答 报告规范 内容条理 文字表达 标准 5 10 10 20 15 15 10 10 5 得分 17

实验二、剖析远程控制程序

一、实验目的 1、软件的安装与使用

通过本实验,学会在Windows环境下安装pcAnywhere。 2、配置被控端(hosts)

通过本实验,学会在Windows环境下安装pcAnywhere被控端。 3、配置主控端(Remotes)

通过本实验,学会在Windows环境下安装pcAnywhere主控端。 4、扩展实验

利用pcAnywhere软件对远程计算机进行控制。 二、实验仪器与器材

pcAnywhere软件系统1套、PC(Windows XP/Windows 7)1台 三、实验原理

远程控制原理及基本协议、远程控制技术概念及原理

远程访问、控制的原理是:用户连接到网络上,通过远程访问的客户端程序发送客户身份验证信息和要与远程主机连接的要求,远程主机的服务器端程序验证客户身份,如果验证通过,那么就与客户建立连接,并向用户发送给验证通过和已建立连接的信息。那么这个时候,甲户便可以通过客户端程序监控或向远程主机发送要执行的指令,而服务器端程序则执行这些指令,并把键盘、鼠标和屏幕刷新数据传给客户端程序,客户端程序通过运算把主机的屏幕等信息显示给用户看,使得用户就像亲自在远程主机上进行工作一样。如果没有通过身份验证的话,就是没有与用户建立连接,用户也就不能远程控制远程主机了。

远程控制软件一般可以分为两个部分;一个客户端程序C1ient,一个服务器端程序Server, 在使用前需要将客户端程序安装到主控端电脑上,将服务器端程序安装到被控端电脑上。它的控制过程一般是先在主控端上执行客户端程序,像一个普通客户一样向被控端电脑中的服务器端程序发出信号,建立一个特殊的远程服务,然后通过这个远程服务,使用各种远程控制功能发送远程控制命令,控制被控端电脑中的各种应用程序运行,这种远程控制方式称为基于远程服务的远程控制。通过远程控制软件,可以进行很多方面的远程控制,包括获取目标计算机屏幕图像、窗口及进程列表;记录并提取远端键盘事件(击键序列 ,即

18

监视远端键盘输入的内容);打开、关闭目标计算机的任意目录并实现资源共享;提取拨号网络及普通程序的密码;激活、中止远端进程:打开、关闭、移动远端窗口;控制目标计算机鼠标的移动与动作( 操作):浏览目标计算机文件目录,任意删除目标计算机的磁盘文件;上传、下载文件,就如操作自己的计算机的文件一样的简单;远程执行目标计算机的程序:强制关闭Windows 、关闭系统(包括电源、重新启动系统;提取、创建、修改、删除目标计算机系统注册表关键字;在远端屏幕上显示消息;启动目标计算机外设进行捕获、播放多媒体/音频文件:控制远端录、放音设备音量以及进行远程版本升级更新等。此类软件可以用在一些网络使用较为复杂、需要大量维护、管理工作的环境。 四、实验过程与测试数据 1、软件的安装与使用

打开pcAnywhere V12.5的主安装文件,进入安装界面,如图4.6所示。在许可协议中选择“我接受许可协议中的条款”,并单击“下一步”按钮。在客户信息中填写“用户名”和“组织”,如图4.7所示。在“安装位置设置”中选择pcAnywhere的安装磁盘位置,默认路径即可。

在“自定义安装”的自定义设置中,作为主机管理员,可以选择典型安装,即主机管理员和主机管理员代理;但作为被控端,需要同时选择这两项,如图4.8所示。选中Symantec pcAnywhere,意思是在桌面上放置pcAnywhere的快捷方式,单击“下一步”按钮。

19

安装pcAnywhere的主要程序,完成pcAnywhere的安装。

打开桌面上的图标Symantec pcAnywhere,如图4.9所示。单击“转到高级视图”选项,界面左侧会有各种选择项,如图4.10所示。

2、配置被控端(hosts)

选择界面中的主机后,单击添加功能,进入被控端的连接向导,选择“我想使用电缆调制解调器/DSL/LAN/拨号互联网ISP”单选项,单击“下一步”按钮,如图4.11所示。选择连接模式,选择“等待有人呼叫我”。

20

在验证类型中选择第一个选项则使用Windows现有账户,选择第二个选项则是创建pcAnywhere新的用户和密码,如图4.12所示。在此过程中,需要选择Windows用户,如图4.13所示。

单击“下一步”按钮,默认创建完成。允许用户再次确认连接选择,并选择是否连接完成后等待来自远程计算机的连接。在创建完成后程序会提示对新主机进行命名,例如,命名为“student”。右击需要配置的连接项目,选择“属性”窗口,更改属性。连接信息:指的是建立连接时所使用的协议。一般默认TCP/IP,可以根据实际需要选择合适的协议,本实验一常见的TCP/IP协议为例,如图4.15所示。设置:远程控制中,被控制端只有建立安全机制,才能有效地保护系统不被恶意控制所破坏。

呼叫者:指的是可以创建连接到本机的用户账号及密码。如图4.16、图4.17所示。

21

安全:指可以设置本机的安全策略;保护项目:语序用户输入密码来保护当前设置的被控端选项,保护任何人试图查看或更改该被控端的选项时,都将需要输入密码来确认。

3、配置主控端(Remotes)

设置好被控端后,另一项十分重要的工作就是配置主控端计算机。在管理窗口中,单击“远程”,通过这个页面可以完成主控端连接项目的设置。单击下面的“添加”按钮,在向导中输入被控端计算机的IP地址,如图4.18所示。单击“下一步”按钮完成控制端的添加,程序提示对名称进行重命名,例如student。

22

右击需要配置的连接项目,选择“属性”,弹出配置窗口。对话框中欧诺个有五个选项卡可供设置。

连接信息:设置方式和内容与被控端的设置基本相同,如图4.19所示。、 设置:用于配置远程连接选项。设置如图4.20所示。

自动化任务:用于设置使用该连接的自动化任务

安全选项:用于设置主控端在远程控制过程中使用的加密级别,默认是不加密的。 保护项目:功能与被控端的设置相同。

设置完毕后,右击主控端,选择“开始远程控制”,即可自动连接至远程主机的桌面实现安全的桌面远程操作。作为被控端,在主机中双击主机(student)即可,任务栏的右下角会有图标提示。作为主控端,选中远程中的student,单击左侧的启动连接或者双击student,出现如图4.21所示界面。用户名就是登录名teacher,密码就是登陆密码123456.启动远程控制后pcAnywhere就开始按照设置的要求尝试连接远端的被控计算机。控制界面如图4.22所示,连接成功后将按要求进入远程操作界面或者文件传输界面,可以在远程操作界面中遥控被控计算机。

23

4、扩展实验

任务一:从机(被控端)的pcAnywhere基本配置

通信双方中,一方为“主控端”(主机),另一方为“被控端”(从机)。启动从机的pcAnywhere,在工具栏单击“被控端”,再右击工作区的“NETWORK,CABLE,DSL”选项,选择“属性”。其中,默认协议设为TCP/IP,不要更改。选择“呼叫者”,在“验证类型”下拉列表中选择pcAnywhere,右击呼叫者列表,选择新建。

24

输入新建用户的登录名和密码,只有拥有此登录名和密码的知己才能呼叫并控制从机。

修改被控端的用户登录密码,修改部分系统环境。 任务二:主机(主控端)的pcAnywhere基本配置

启动从机的pcAnywhere,在工具栏单击“主控端”,再右击工作区的“NETWORK,CABLE,DSL”选项,选择“属性”。其中,默认协议设为TCP/IP,不要更改。选择“设置”,在“控制的网络被控端PC或IP地址(N):”后输入从机的IP地址并单击“确定”按钮。

任务三:远程控制的实施

运行从机的pcAnywhere,选择“被控端”,双击“NETWORK,CABLE,DSL”,表示从机现在处于等待状态,随时接受主机的呼叫。

25

运行主机的pcAnywhere,选择“主控端”,双击“NETWORK,CABLE,DSL”,结果分两种。

任务四:在主机上对从机进行操纵

单击工具栏中的“改为全屏显示”按钮,可全屏显示从机的桌面而隐藏主机的“开始”菜单和“任务栏”。

单击工具栏中的“文件传输”按钮,左边显示的是主机资源,右边显示的是从机资源,利用鼠标的拖放功能科实现文件的双机相互拷贝。

单击工具栏中的“查看修改联机选项”按钮,设置锁定从机键盘,单击工具栏中的“结束远程控制对话”按钮。

五、实验分析

远程控制的使用已经越来越被人们需要,让使用者像使用面前的电脑一样操控电脑,使科技的使用有了一种天涯若比邻的感觉。市面上已经推出了许多种类的远程控制软件,比如DlinkPC、TeamViewer、pcAnywhere等。本实验中用到的是pcAnywhere软件系统,这个软件系统功能强大,有如下功能:远程开机,远程控制桌面,远程复制、粘贴文字,允许多重连,文件管理,查看登录记录。

26

这次的实验做的比较的顺利,通过小组的讨论,基本没有遇见什么问题。本次试验的内容是在一台计算机上对另一台计算机的行为进行操作,那么我不禁思考,通过远程控制也可以对那些采用modern拨号上网的计算机的电话进行操控。如今拨号连接越老越少,这样的威胁也变得更小了。如今手机的使用越来越普遍,通过手机连接网络对计算机的远程控制将会成为热门。现如今热门的软件有GoToMyCloud。GoToMyCloud 远程控制软件是由GoToMyCloud主控端、

GoToMyCloud 被控端组成的。 只需要在被控电脑上安装上GoToMyCloud 被控端,在您手机、平板、手提电脑等安装上GoToMyCloud主控端,您就可以通过各种网络(wifi、3G、GPRS等)连接到您的被控电脑,并进行远程控制、远程操作。

六、 实验体会

本次实验里,我进行了远程控制操作,感受到了远程控制服务的方便快捷,和远程控制技术的强大魅力。远程控制在当今的需求越来越大,很多人都有了许多的数码产品,但是却不方便随身携带,运用这样的技术可以满足当今社会许多公司和个人的需求。但是又不得不思考,在这样的远程控制下,许多安全问题就更要考虑,防止未经允许的远程控制是十分必要的一个问题。

27

七、单元考核

项目 知识掌握 实践能力 综合分析 综合得分: 备注

考核点 基础知识 实验原理 实验环境 过程调试 实验设计 问题解答 报告规范 内容条理 文字表达 标准 5 10 10 20 15 15 10 10 5 得分 28

实验三、SSL、VPN应用及防护墙技术

一、实验目的 1、VPN配置实验

通过本实验,掌握VPN服务器搭建技术。 2、SSL VPN配置实验

通过本实验,掌握VPN服务器搭建技术 3、天网防火墙实验

通过本实验,掌握天网防火墙的安装及基本配置;学会利用天网防火墙保护系统安全。

4、瑞星防火墙实验

通过本实验,掌握瑞星防火墙的安装及基本配置;学会利用瑞星防火墙保护系统安全。

5、防火墙评测实验

通过本实验,掌握主流防火墙的性能和功能。 二、实验仪器与器材 1、VPN配置实验

PC(Windows XP/Windows 7)1台 2、SSL VPN配置实验

Open VPN 软件系统1套、PC(WIndows XP/Windows 7)1台 3、天网防火墙实验

天网防火墙个人版软件系统一套、PC(WIndows XP/Windows 7)1台 4、瑞星防火墙实验

瑞星防火墙个人版软件系统一套、PC(Windows XP/Windows 7)1台 5、防火墙评测实验

29

天网防火墙个人版软件系统一套、瑞星防火墙个人版软件系统一套、瑞星防火墙个人版软件系统一套、PC(Windows XP/Windows 7)1台 三、实验原理 1、VPN配置实验

VPN技术及原理、隧道技术

SSL(安全套接层)协议是一种在Internet上保证发送信息安全的通用协议。它处于应用层。SSL用公钥加密通过SSL连接传输的数据来工作。SSL协议指定了在应用程序协议(如HTTP、Telnet和FTP等)和 TCP/IP协议之间进行数据交换的安全机制,为TCP/IP连接提供数据加密、服务器认证以及可选的客户机认证。SSL协议包括握手协议、记录协议以及警告协议三部分。握手协议负责确定用于客户机和服务器之间的会话加密参数。记录协议用于交换应用数据。警告协议用于在发生错误时终止两个主机之间的会话。 2、SSL VPN配置实验 VPN技术及原理、隧道技术

VPN(虚拟专用网)则主要应用于虚拟连接网络,它可以确保数据的机密性并且具有一定的访问控制功能。VPN 是一项非常实用的技术 ,它可以扩展企业的内部网络,允许企业的员工、客户以及合作伙伴利用Internet 访问企业网,而成本远远低于传统的专线接入。过去,VPN 总是和 IPSec 联系在一起 ,因为它是VPN 加密信息实际用到的协议。IPSec 运行于网络层,IPSec VPN 则多用于连接两个网络或点到点之间的连接。 3、天网防火墙实验

防火墙技术及原理、网络协议 4、瑞星防火墙实验

防火墙技术及原理、网络协议 5、防火墙评测实验 防火墙技术及原理 四、实验过程与测试数据 1、VPN配置实验

30

开启Windows XP系统自带的防火墙系统。必须开启的服务包括远程注册表服务、Server服务、Router路由服务,如图5.2所示。启动Router路由服务,如图5.2所示。

“网上邻居”-“属性”-“网络连接”,会发现增加了一个“传入的连接”,如图5.3所示。“传入的连接”-“属性”-“常规”,选中“允许他人通过Internet或其他网络以‘隧道操作’方式建立到我的计算机的专用连接(W)”复选框,如图5.4所示。

“用户”-“新建(N)”,建立一个用户名和密码。“网络”-“安装(I)”,在“协议”选择好后,单机“确定”,如图5.5所示。配置传入的IP范围,如图5.6所示。

31

客户端(接入端)的相关配置,如图5.7所示。

2、SSL VPN配置实验

服务器端配置,在Windows 7操作系统下采取默认安装,直至完成即可,如图5.10所示。具体配置工作如下:

32

修改easy-rsa目录下的某文件的内容,用写字板打开,并将其改名为vars.bat。

把C:\\Programs Files\\OpenVPN\\easy-rsa中的openssl.cnf.sample改为openssl.cnf。

生成根CA,输入命令,如图5.11所示。

输入系统环境信息和服务器基本信息,如图5.12所示。生成服务器端Server使用的证书,输入命令,如图5.14所示。输入必要的注册信息,如图5.15所示。

33

生成Client证书,输入命令,如图5.16所示。

输入信息

34

服务器端配置 客户端文件配置

Server端配置:“控制面板”-“网络”-“Internet\\网络连接”,如图5,17所示。

按Alt键,会出现“文件”等菜单栏,选择“文件”-“新建传入连接”命令,添加用户,为客户端输入用户名和密码等信息,如图5.18所示。 设置结束后,在网络连接中会出现新接入的连接图标。

Client端配置,在Internet地址中填入Server端IP地址,如图5.19所示,填入授权的用户名和密码,即先前创建的账号和密码。 五、 实验分析

简单的来讲,SSL VPN 一般的实现方式是在企业的防火墙后面放置一个SSL代理服务器。如果用户希望安全地连接到公司网络上,那么当用户在浏览器上输入一个URL 后, 连接将被 SSL 代理服务器取得 ,并验证该用户的身份,然后SSL 代理服务器将提供一个远程用户与各种不同的应用服务器之间连接。 本实验中实现了对SSLVPN 的配置,包括了基础环境配置,启动系统服务,客户端的相关配置,VPN的使用配置,服务器端配置,客户端连接配置。本次实验里,遇到了一些问题。在VPN的配置中,我导入多个用户的信息,试图使几个用户一起接入,但是遇到连接错误提示,仔细阅读实验指导书我发现不可以同时接入多个用户。再次接入一个用户,发现接入成功。 六、 实验体会

以前对SSL 和VPN 进行过学习,但是对SSL VPN 不是十分了解。在这次实验里我了解了SSL VPN 的配置方法,增进了对SSL VPN 的知识了解,锻炼了自己的动手能力,丰富了课堂上学习到的理论知识。

35

七、单元考核

项目 知识掌握 实践能力 综合分析 综合得分: 备注

考核点 基础知识 实验原理 实验环境 过程调试 实验设计 问题解答 报告规范 内容条理 文字表达 标准 5 10 10 20 15 15 10 10 5 得分 36

实验四、入侵检测系统分析与应用

一、实验目的

1、Snort入侵检测实例

通过本实验,掌握安装并运行一个Snort系统的方法;了解入侵检测系统的作用和功能。

2、Snort扩展实验

通过本实验,进一步熟悉和掌握Snort系统,完善入侵检测技能。 二、实验仪器与器材

Snort软件系统1套、PC(Windows XP/Windows 7)1台 三、实验原理 入侵检测原理

入侵检测技术(IDS)被定义对计算机和网络资源恶意使用行进行识别和相应处理系统包括系统外部入侵和内部用户非授权行,保证计算机系统安全而设计与配置种能够及时发现并报告系统未授权或异常现象技术种用于检测计算机网络违反安全策略行技术。侵检测技术保证计算机系统安全而设计与配置种能够及时发现并报告系统未授权或异常现象技术种用于检测计算机网络违反安全策略行技术进行入侵检测软件与硬件组合便入侵检测系统(IntrusionDetectionSystem简称IDS)

入侵检测通过执行下任务来实现: 1.监视、分析用户及系统活动; 2.系统构造和弱点审计;

3.识别反映已知进攻活动模式并向相关人士报警; 4.异常行模式统计分析;

5.评估重要系统和数据文件完整性;

6.操作系统审计跟踪管理并识别用户违反安全策略行

37

四、实验过程与测试数据 1、Snort入侵检测实例 (1)安装Apache服务器

双击http-2.2.17-win32-x86-no_ssl.msi。出现Windows标准的软件安装欢迎界面,直接单击Next按钮继续,出现授权协议,选择同意授权协议,然后继续,出现安装说明。在Network Domain 中填写网络域名,在Server Name中填写服务器名,在Administrator’s Email Address中填写系统管理员的电子邮件地址,如图7.2所示。检测方法:若选择端口8080,则如图7.3所示;若选择端口80,则无需进行该步骤。

38

通过上述方式,在DOS或者浏览器下运行,均有启动成功显示。选择定制安装,安装在默认文件夹C:\\apache下,安装程序会在该文件夹下自动产生一个子文件夹apache2,继续完成安装,如图7.4所示。

在命令行方式下输入如下图所示的命令,这是将Apache设置为Windows中的服务方式运行。

(2)添加Apache对PHP的支持

39

解压缩php-5.2.6-Win32.zip至C:\\Php

将破坏php5ts.dll文件复制到%systemroot%\\system32

将php.ini-dist(修改文件名)复制到%systemroot%\\php,ini,修改php.ini。 如图7.5所示。

添加gd图形库的支持,在C:\\Apache\\Apache2\\conf\\httpd.conf中添加语句。 添加好后,保存http.conf文件。在cmd中输入命令:net start apache2,在Windows中启动Apache Web服务,如图7.6所示。

(3)安装配置Snort

(4)安装MySQL配置MySQL

解压mysql-5.5.51b-win32.zip,并安装到默认文件夹。采取默认安装,设置数据库实例流程,如图7.7至图7.14所示

40

在命令行方式下输入net start mysql,启动MySQL服务,显示“请求的服务已经启动”。

注意设置root账号和密码,并在命令行方式下进入C:\\Mysql\\bin,输入如下图所示命令。

启动MySQL服务,在安装目录下进入命令行方式,输入下面的命令。

41

(5)安装其他工具 安装Adodb

安装Jpgrapg,修改文件内容,添加如下一行: 安装ACID,将文件内容修改为:

通过浏览器访问http:/127.0.0.1/acid_db_setup.php,在打开的页面中单击Create ACID AG按钮,让系统自动在MySQL中建立ACID运行必须的数据库,如图7.15所示。 (6)启动Snort

测试Snort是否正常,能看到一只奔跑的小猪证明工作正常,如图7.16所示。

查看本地网络适配器编号,正式启动Snort。

较复杂的是配置。打开http://localhost:50080/acid/acid_main_php网页,进入ACID分析控制台主界面,可以查看入侵检测的结果,如图7.17所示。

利用扫描实验的要求扫描局域网,查看检测的结果。 安装Snort是注意关闭防火墙。

42

五、实验分析

做了实验之后感觉到这个实验较复杂,过程中涉及到多个组件的应用,要十分心细才不会导致错误。Snort不是一个自动化的过程,需要一个非常熟练聪明的分析员对可疑行为分析并做出响应。它的灵活性也带来了复杂性,它的几个组件必须协调工作才能保证IDS 稳定运行。它在捕包和输出模块的瓶颈问题也不容忽视。Libpcap 虽然说一个强大的捕包数据库,但是一次只能处理一个包,在流量超出百兆富恶化便无法正常运转。本次实验就经历了崩溃。基于关系数据库的写入很慢,必须由Snort标准日志应用程序Barnyard接管输出。IDS产生数据量过大, Snort也不能避免陷入误报的窘境。Snort是一个以IP为中心的应用程序,需要提高覆盖的协议数量来完全覆盖现代网络,一些厂家也在加大对IDS研究的投入以对抗Snort。 六、实验体会

通过本次实验我掌握了apache和PHP的使用方法,了解snort的常用功能,并且掌握 mysql的安装和配置,对于这些软件的学习让我在日后的学习中掌握了新技能。另外在实验当中,我认识到,日后不论是做实验还是科学研究,一定要保持细心的品质,否则在许多你意想不到的细节上出错非常容易拖慢整体进度,这是我在这次实验中得到的十分重要的启示。

43

七、单元考核

项目 知识掌握 实践能力 综合分析 综合得分: 备注

考核点 基础知识 实验原理 实验环境 过程调试 实验设计 问题解答 报告规范 内容条理 文字表达 标准 5 10 10 20 15 15 10 10 5 得分 44

实验五、虚拟蜜罐分析与实践

一、实验目的 1、搭建虚拟蜜网

通过本实验,学会安装相关的虚拟蜜网软件的方法,了解虚拟蜜网的搭建过程。 2、 漏洞扫描实验

掌握利用虚拟蜜网技术进行系统漏洞扫描的方法。 3、 渗透攻击实验

掌握利用虚拟蜜网技术进行的系统漏洞扫描方法。 二、实验仪器与器材

操作系统为Windows xp的pc机一台 三、实验原理

蜜网技术、虚拟蜜网原理

四、实验过程与测试数据 1、搭建虚拟蜜网

45

(1)以默认方式安装VMware Workstation (2)安装蜜网网关虚拟机

46

(3)配置蜜网网关虚拟机

以roo/honey缺省用户/口令登录,使用 su - 提升到root帐号,缺省口令也为honey。

47

进行蜜网网关初始配置

(4)测试蜜网网关的远程管理

测试Walleye远程访问情况

48

(5)安装虚拟机蜜罐

测试虚拟机蜜罐和宿主主机之间的网络连接,在宿主主机上ping虚拟机蜜罐IP,在虚拟机蜜罐上ping宿主主机IP,在蜜网网关上监听ICMP ping 包是否通过外网口和内网口:

49

(6)在虚拟机蜜罐上安装Sebek客户端 2.漏洞扫描实验

在攻击机上运行XScan漏洞扫描工具对虚拟机蜜罐网实施漏洞扫描。

在蜜网网关上流光 对漏洞扫描过程中的每个网络连接都进行了完备的记录,从蜜网网关数据摘要视图可发现正在扫描的攻击机

在蜜网网关上对XScan漏洞扫描过程中的每个网络连接都进行了完备的记录,从图49蜜网网关数据摘要视图可发现正在扫描的攻击机IP,图50则显示

50

本文来源:https://www.bwwdw.com/article/ec4r.html

Top