王宝鑫网络安全实习报告

更新时间:2023-05-08 12:15:01 阅读量: 实用文档 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

实习报告

实习名称: 网络安全实习

专业班级: 网络2013-1 姓名: 王宝鑫

学号: 8

指导教师: 鲁晓帆、曹士明

实习时间: —

吉林建筑大学城建学院

计算机科学与工程系

《网络安全实习》成绩评定表

一、实习目的

通过本次实习,使学生认识了解防火墙、入侵检测、防病毒等技术;认识电子邮件、网页木马等

安全隐患及其防范;掌握利用网络工具对局域网安全检测及扫描分析方法,利用抓包工具,对数据包进行分析的过程;了解网络攻击方法及其防范技术。

二、实习意义

为了培养学生的实际动手操作与实践能力,通过网络工具的使用及数据分析,理论联系实际,增强学生综合运用所学知识解决实际问题。

三、实习内容

防火墙技术

包过滤技术简介

基于协议特定的标准,路由器在其端口能够区分包和限制包的能力叫包过滤(Packet Filtering)。

其技术原理在于加入IP过滤功能的路由器逐一审查包头信息,并根据匹配和规则决定包的前行或被舍弃,以达到拒绝发送可疑的包的目的。过滤路由器具备保护整个网络、高效快速并且透明等优点,同时也有定义复杂、消耗CPU资源、不能彻底防止地址欺骗、涵盖应用协议不全、无法执行特殊的安全策略并且不提供日志等局限性。

NAT技术

NAT(Network Address Translation,网络地址转换)是1994年提出的。当在专用网内部的一些主机本来已经分配到了本地IP地址(即仅在本专用网内使用的专用地址),但现在又想和因特网上的主机通信(并不需要加密)时,可使用NAT方法。

VPN 技术

虚拟专用网络的功能是:在公用网络上建立专用网络,进行加密通讯。在企业网络中有广泛应用。

VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。VPN有多种分类方式,主要是按协议进行分类。VPN可通过服务器、硬件、软件等多种方式实现。

实验设备及工具

PIX501防火墙一台,CISCO 2950交换机两台,控制线一根,网络连接线若干,PC机若干实验及分析

外网R4:

R4#conf t

Enter configuration commands, one per line. End with CNTL/Z.

R4(config)#int f0/0

R4(config-if)#ip add shut

R4(config-if)#exit

*Mar 1 00:02:: %LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up

*Mar 1 00:02:: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up

R4(config)#ip route 0.0.0.0 内网R1:

R1#conf t

Enter configuration commands, one per line. End with CNTL/Z.

R1(config)#int f0/0

R1(config-if)#ip add 10.1.1.2 shut

R1(config-if)#

*Mar 1 00:01:: %LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up

*Mar 1 00:01:: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up

R1(config-if)#exit

R1(config)#ip route 0.0.0.0 1 00:53:: %SYS-5-CONFIG_I: Configured from console by console

R1#

防火墙上的配置:

pixfirewall# conf t

pixfirewall(config)# hostname pix

pix(config)#

pix(config)#

pix(config)# int e0

pix(config-if)# ip add 10.1.1.3 nameif inside

INFO: Security level for "inside" set to 100 by default.

pix(config-if)# no shut

pix(config-if)# exit

pix(config)# int e1

pix(config-if)# nameif outside

INFO: Security level for "outside" set to 0 by default.

pix(config-if)# ip add ip add no shut

pix(config-if)# exit

pix(config)# static (inside,outside) 10.1.1.4 netmask access-list 100 permit icmp any any

pix(config)# access-gr

pix(config)# access-group 100 in int

pix(config)# access-group 100 in interface outside

pix(config)# exit

pix#

实验结果

内网ping外网:

外网ping内网:

总结:pix防火墙默认情况下,从高安全级别到低安全级别的流量是被允许的,从低安全级别访问高安全级别的流量默认是被禁止的。要使流量可以从低安全级别访问高安全级别,需要使用访问列表。

入侵检测技术

基于主机的入侵检测

基于主机:系统分析的数据是计算机操作系统的事件日志、应用程序的事件日志、系统调用、端口调用和安全审计记录。主机型入侵检测系统保护的一般是所在的主机系统。是由代理(agent)来实现的,代理是运行在目标主机上的小的可执行程序,它们与命令控制台(console)通信。

基于网络的入侵检测

基于网络:系统分析的数据是网络上的数据包。网络型入侵检测系统担负着保护整个网段的任务,基于网络的入侵检测系统由遍及网络的传感器(sensor)组成,传感器是一台将以太网卡置于混杂模式的计算机,用于嗅探网络上的数据包。

服务器安全存储

磁盘阵列

磁盘阵列(Redundant Arrays of Independent Disks,RAID),有“独立磁盘构成的具有冗余能力的阵列”之意

SAN存储

存储区域网络(Storage Area Network,简称SAN)采用网状通道(Fibre Channel ,简称FC,区别与Fiber Channel光纤通道)技术,通过FC交换机连接存储阵列和服务器主机,建立专用于数

据存储的区域网络。SAN经过十多年历史的发展,已经相当成熟,成为业界的事实标准(但各个厂商的光纤交换技术不完全相同,其服务器和SAN存储有兼容性的要求)。

实验设备及工具

一台装有Windows Server 2008/2003系统的虚拟机,一台装有Windows Server 2008/2003系统的虚拟机。虚拟硬盘5块。

实验及分析

(一)组建RAID实验的环境(二)初始化新添加的硬盘

(三)带区卷(RAID0的实现)(四)磁盘阵列(RAID1的实现)

(五)带奇偶校验的带区卷(RAID5的实现)(六)磁盘阵列数据的恢复

1.在VM中新建了三块200M的硬盘.用于实验.

2.安装mdadm软件包.

3.用fdisk命令初始化

三块新硬盘磁盘阵列的硬盘使用情况. 5.开始创建磁盘阵列. 6.格式化阵列磁盘7.下面新建目录.用于实验.8.下面可以基本验证RAID1配置是否成功. 9.下面编辑配置文件.10.编辑文件,添加命令使RAID1能开机自动运行. 11.下面将第三块磁盘删除,模拟磁盘阵列出现故障. 12.开机重新启动linux.挂载阵列设备13.到此RAID1磁盘阵列配置成功

WEB安全

实验设备及工具

Windows 7,MyEclipse ,Tomcat 6.0.29,JDK 实验及分析

第一步:安装MyEclipse。

第二步:安装JDK,安装路径为D:\Program Files\Java\jdk1.7.0_03

第三步:配置环境变量,CLASSPATH

D:\Program Files\Java\jdk1.7.0_03\lib\;

D:\Program Files\Java\jdk1.7.0_03\lib\

第四步:安装Tomcat,并配置环境变量如图,图所示:

图 JAVA_HOME环境变量

图 CATALINA_HOME环境变量

第五步:双击Tomcat路径的bin文件夹下的,然后打开tomcat默认网址确认安装成功,如图所示。

图 Tomcat默认主页

第六步:在MyEclipse中配置Tomcat,如图所示。

图 MyEclipse中的Tomcat配置

第七步:建立Web应用程序的服务器端,首先建立一个Web Service Project,具体步骤如图,图,图,图,图所示。

图建立Web Service Project第一步

图建立Web Service Project第二步

图建立Web Service Project第三步

图建立Web Service Project第四步

图建立Web Service Project第五步

建立好之后,会出现图,图,图的页面。

图页面

图页面

图页面

第八步:部署Web服务,如图所示

图部署Tomcat

第九步:测试Web服务,结果如图所示。

图 Web服务器端测试结果

选择WSDL模式,如图所示,

图选择WSDL模式

输入其URL,如图所示,

图输入WSDL的URL

选择example操作并在int0域中键入字符串:Hello world again~如图所示,

图键入字符串并测试

第十步:建立客户端进行对服务器端的调用,建立Web Service Project名叫WebClient,然后再新建一个Web Service Client,如图所示,将WSDL URL填入刚刚的WebServer的WSDL的URL。

图客户端程序的WSDL URL的填写

建立完成之后,会出现图的文件,

图建立的WebClient所包含的文件

第十一步:修改WebServer中的和使其能接收两个参数,输出一个参数。如图,图所示:

图的修改

图的修改

第十二步:修改其中中的main函数,输入两个参数,分别是“WebSer ver:”和“Hello world”,如图,使其能接受到来自服务器端的消息,

图的main函数的修改

实验结果

启动服务器WebServer,然后再启动WebClient,最后的结果如图所示。

图测试结果

网络扫描

实验环境:Windows 2000/XP平台、局域网环境。扫描器软件:X-Scan、Superscan。

实验步骤:1).使用X-Scan扫描器扫描。(1).下载并安装X-Scan扫描器。(2).使用X-Scan对远程主机进行端口扫描,探测主机信息。(3).对同一网段内的所有主机进行漏洞扫描。(4).保存生成的HTML

文件。2).使用Superscan扫描:(1).下载并安装Superscan 。(2).使用 Superscan对远程主机和本地主机进行端口扫描。(3).保存生成的文件。

实验结果:X-scan:

SuperScan:

SuperScan Report - 05/28/14 10:38:28

本文来源:https://www.bwwdw.com/article/qu2e.html

Top