网络实验报告Word下载.docx
《网络实验报告Word下载.docx》由会员分享,可在线阅读,更多相关《网络实验报告Word下载.docx(31页珍藏版)》请在冰豆网上搜索。
要求:
应用PGP工具过程中所使用的用户名均为userGX格式,其中G为组编号(1-32),X为主机编号(A-F),如第2组主机D,其使用的用户名应为user2D。
1.生成公私密钥
(1)本机单击实验平台“GnuPG”工具按钮,进入工作目录,键入命令:
gpg--gen-key开始生成公私钥对。
期间gpg会依次询问如下信息:
●欲产生密钥种类(默认选择1)
●密钥大小(默认大小2048字节)
●密钥有效期限(默认选择0—永不过期)
确定上述输入后进入步骤
(2)操作。
(2)生成用户标识,期间gpg会依次询问如下信息:
●Realname(用户名,请按本机的组编号和主机编号确定你的用户名)
●Emailaddress(Email地址,如user1a@CServer.Netlab)
●Common(注释信息,建议与用户名相同)
确定上述输入后,gpg会提示你将要生成的USER-ID,形如:
user2D(user2D)(user2D@CServer.Netlab)
键入“O”确定以上信息后,gpg需要一个密码来保护即将生成的用户私钥,为了方便记忆,我们选择密码与用户名相同。
(3)接下来gpg会根据以上信息生成公私密钥对,并将它们存放在C:
\DocumentsandSettings\Administrator\ApplicationData\gnupg目录下,名字分别为:
pubring.gpg和secring.gpg。
「说明」默认情况下ApplicationData目录是隐藏的,通过“资源浏览器”|“工具”菜单|“文件夹选项”|“查看”选项卡,选中“显示所有文件和文件夹”项,即可显示隐藏的目录和文件。
2.导出公钥
本机在gpg工作目录键入命令:
gpg-a-oD:
\Work\PGP\user1apubkey.asc--exportuser1a(user1a)(user1a@CServer.Netlab),gpg会将公钥导入到D:
\Work\PGP\这个指定目录的userGXpubkey.asc文件中。
将userGXpubkey.asc文件发送到同组主机PGP共享目录中。
3.导入同组主机公钥
本机从同组主机发送来的userGYpubkey.asc文件中,将对方公钥导入至本机gpg库,其命令如下:
gpg--importD:
\Work\PGP\user1dpubkey.asc。
4.利用对方公钥进行加密
(1)在“D:
\Work\PGP\”目录中新建一文本文件“user1a.txt”,内容是:
_____马潇_______。
(2)利用对方公钥对userGX.txt加密,并对其进行签名
在gpg工作目录键入如下命令:
gpg-sea-ruserGY@CServer.Netlab加密文件绝对路径,其中userGY@CServer.Netlab为USER-ID。
加密完成后,gpg还要对其进行签名表明这个密文文件是“我”发出的,而不是“其它人”,在提示处输入前面设置的用于保护本机私钥的密码即可。
最后在原文件所在目录下,生成一个名为“userGX.txt.asc”的文件,将该文件发送到同组主机PGP目录中。
5.解密密文
(1)在gpg工作目录下键入命令:
gpg-d加密文件绝对路径>
解密后文件路径,此时gpg要求输入前面设置的用于保护本机私钥的密码,输入密码,解开私钥。
在存放加密文件的目录下就生了一个解密后的文件,打开解密文件,浏览正文,与同组主机确定其正确性。
实验截图:
备注
2012年4月
Nmap扫描
了解信息搜集的一般步骤
学会熟练使用ping命令
学会利用Nmap等工具进行信息搜集
【系统环境】Windows
【网络环境】企业网络结构
【实验工具】Nmap和网络协议分析器
【实验步骤】
本练习主机A、B为一组,C、D为一组,E、F为一组。
实验角色说明如下:
实验主机
实验角色
系统环境
A、C、E
扫描源/目标
Windows
B、D、F
Linux
下面以主机A、B为例,说明实验步骤。
此实验主机A可与B同时相互搜集对方信息,下面的步骤以主机A为例讲解。
1.ping探测
主机A开启命令行,对主机B进行ping探测,根据主机B的回复,可以确定主机A和主机B之间的连通情况,还可以根据回复数据包的TTL值对操作系统进行猜测。
回复数据包的TTL值:
128,主机B操作系统可能为:
windows。
2.Nmap扫描
(1)对活动主机进行端口扫描
主机A使用Nmap工具对主机B进行TCP端口同步扫描(范围1-150):
Nmap命令nmap–sS–p1-150172.16.0.90;
主机B开放的TCP端口21(ftp)23(telent)80(http)135(msrpc)139(netbios-ssn)。
对主机B进行UDP端口扫描(范围是110-140):
Nmap命令nmap–sU–p110-140172.16.0.90;
主机B开放的UDP端口123/udpntp137/udpnetbios-ns138/udpnetbios-dgm。
(2)对活动主机操作系统进行探测
主机A对主机B进行TCP/IP指纹特征扫描:
(-O)
Nmap命令nmap–O172.16.0.90;
查看扫描结果如下图。
(3)对活动主机运行服务进行探测
主机A单击平台工具栏“协议分析器”按钮,启动协议分析器进行数据包捕获。
打开IE在地址栏中输入http:
//主机B的IP,访问主机B的web服务,停止协议分析器,查看捕获结果。
图2-1可做为参考。
图19-1-1HTTP会话分析
由图2-1可判断目标主机web服务使用的软件类型是。
请探测目标主机FTP服务使用的软件类型是。
(4)对活动主机IP协议进行探测
主机A使用Nmap命令对主机B进行IP协议探测:
(-sO)
Nmap命令nmap–sO172.16.0.90;
3.探测总结
根据上述实验所得结果,填写表2-1。
表2-1探测结果
目标主机IP
目标主机MAC
目标主机开放端口
目标主机操作系统
目标主机开放服务
目标主机服务软件
服务软件版本
主机支持的IP协议
【思考问题】
1.137/UDP端口提供的是什么服务?
Linux系统是否提供此服务?
2.139、445/TCP端口提供的是什么服务?
洪泛攻击
理解带宽攻击原理
理解资源消耗攻击原理
掌握洪泛攻击网络行为特征
【系统环境】Windows
【实验工具】Nmap洪泛工具网络协议分析器
主机A、C、E
攻击者(扫描主机)
主机B、D、F
靶机(被扫描主机)
一.SYN洪水攻击
1.捕获洪水数据
(1)攻击者单击实验平台工具栏中的“协议分析器”按钮,启动协议分析器。
单击工具栏“定义过滤器”按钮,在弹出的“定义过滤器”窗口中设置如下过滤条件:
●在“网络地址”属性页中输入“any<
->
同组主机IP地址”;
●在“协议过滤”属性页中选中“协议树”|“ETHER”|“IP”|“TCP”结点项。
单击“确定“按钮使过滤条件生效。
单击“新建捕获窗口”按钮,点击“选择过滤器”按钮,确定过滤信息。
在新建捕获窗口工具栏中点击“开始捕获数据包”按钮,开始捕获数据包。
2.性能分析
(1)靶机启动系统“性能监视器”,监视在遭受到洪水攻击时本机CPU、内存消耗情况,具体操作如下:
依次单击“开始”|“程序”|“管理工具”|“性能”。
在监视视图区点击鼠标右键,选择“属性”打开“系统监视器属性”窗口,在“数据”属性页中将“计数器”列表框中的条目删除;
单击“添加”按钮,打开“添加计数器”对话框,在“性能对象”中选择“TCPv4”,在“从列表选择计数器”中选中“SegmentsReceived/sec”,单击“添加”按钮,然后“关闭”添加计数器对话框;
单击“系统监视器属性”对话框中的“确定”按钮,使策略生效。
(2)靶机打开“任务管理器”,单击“性能”选项卡,记录内存的使用状况。
3.洪水攻击
(1)攻击者单击实验平台工具栏中的“Nmap”按钮,进入nmap工作目录。
在控制台中输入命令:
nmap-v–sS-T5靶机IP地址,对靶机进行端口扫描,根据nmap对靶机的扫描结果选择一个开放的TCP端口作为洪水攻击的端口。
(2)单击工具栏“洪泛工具”按钮,启动洪泛工具,在视图中需要输入以下信息:
●目的IP:
靶机IP地址。
●目标端口:
在步骤1中扫描所得的靶机开放端口(建议80/tcp端口)。
●伪源IP:
任意。
单击“发洪水”按钮,对靶机进行SYN洪水攻击。
(3)攻击者对靶机实施洪水攻击后,靶机观察“性能”监控程序中图形变化,并通过“任务管理器”性能页签观察内存的使用状况,比较攻击前后系统性能变化情况。
(4)攻击者停止洪水发送,并停止协议分析器捕获,分析攻击者与靶机间的TCP会话数据。
(5)通过对协议分析器所捕获到的数据包进行分析,说明在攻击者对靶机开放的TCP端口进行洪泛攻击时,靶机为什么会消耗大量的系统资源:
攻击者对网络资源发送过量数据服务器资源耗尽,无法提供正常的服务,间接地拒绝。
二.ICMP洪水攻击
(1)攻击者启动协议分析器,监听任意源与靶机间的ICMP会话数据,协议分析器设置方法参看步骤一。
(2)靶机启动“性能监视器”,监视在遭受到洪水攻击时本机CPU、内存消耗情况。
具体操作参看步骤一。
需要说明的是监视的性能对象应为ICMP,并且计数单位应为“MessagesReceived/sec”。
(3)攻击者对靶机进行洪水攻击,进入洪泛工具“ICMP洪水攻击”视图,填写相关信息,并发ICMP洪水。
(4)靶机观察“性能”监控程序中图形变化,比较洪水攻击前后系统性能变化情况。
(5)攻击者停止洪水发送,并停止协议分析器捕获,观察并分析ICMP会话过程。
Vb脚本病毒
了解VB脚本病毒的工作原理
了解VB脚本病毒常见的感染目标和感染方式
掌握编写VB脚本病毒专杀工具的一般方法
【实验人数】每组2人
【实验工具】UltraEdit-32Windows脚本宿主WSH
本练习单人为一组。
1.观察svir.vbs病毒感染现象
(1)查看病毒要感染和修改的目标项。
进入实验平台,点击工具栏中的“实验目录”按钮,进入脚本病毒实验目录,使用UltraEdit或记事本打开svir.vbs病毒文件查看其源码。
由病毒源码可知,病毒首先要复制自己的副本到指定目录,然后在注册表中添加启动项,再感染指定目录下的文件,最后显示发作信息。
因此我们要查看这些相关项在病毒发作前的状态。
根据病毒源码,查看如下项:
●系统目录下的病毒副本
在“C:
\WINDOWS”目录及其子文件夹中搜索是否有文件“MSKernel32.vbs”。
●注册表中的开机启动项
注册表键HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run下是否有MSKernel32项。
●指定感染目录下的文件
查看目录C:
\ExpNIS\AntiVir-Lab\Virus\ScriptVir\VBA\中的子目录及不同类型的文件是否都变成以“.vbs”结尾的脚本文件。
(2)双击“svir.vbs”运行病毒文件。
(3)重复查看病毒要感染和修改的目标项是否有被病毒感染的现象。
(4)重启计算机观察是否有病毒发作现象。
2.手工查杀病毒
(1)结束病毒进程。
打开“任务管理器”结束Windows脚本宿主进程。
“svir.vbs”是用VBS脚本语言编写的,它是通过Windows脚本宿主“wscript.exe”程序解释执行的,所以结束病毒进程就是结束“wscript.exe”进程。
(2)删除系统目录中的病毒副本。
在C:
\WINDOWS目录及其子文件夹中搜索文件MSKernel32.vbs,并删除。
(3)修改注册表。
打开“注册表编辑器”找到注册表项HKEY_LOCAL_MACHINE\Software\Microsoft\
Windows\CurrentVersion\Run\MSKernel32,将其删除。
(4)恢复被感染的文件。
在病毒发作后,指定感染目录下病毒要感染项都生成以原文件名命名,以“vbs”为扩展名的病毒副本,原来的文件被修改了文件属性,成为了隐藏文件。
●删除病毒文件
在病毒指定感染目录及其子目录中,删除所有被病毒感染后生成的以“.vbs”为扩展名的文件。
●恢复文件属性
打开“资源管理器”,单击“工具”|“文件夹选项”|“查看”,选中“显示所有文件和文件夹”,单击“确定”后显示被隐藏起来的文件。
右键单击隐藏文件选择“属性”,在“常规”选项卡中取消对“隐藏”的选择,单击“确定”恢复文件属性。
3.设计脚本病毒专杀工具查杀病毒
(1)根据实验原理介绍的相关知识编程实现针对“svir.vbs”的专杀工具。
要求专杀工具能够实现如下功能:
●删除病毒在系统目录中创建的副本。
●删除病毒在注册表中创建的开机启动项。
●删除病毒在指定目录中感染的文件,并恢复被隐藏的原文件的属性。
●结束病毒发作时弹出的消息框进程。
(2)运行病毒文件“svir.vbs”。
(3)运行专杀工具对病毒“svir.vbs”进行查杀。
马潇,王丹,焦俊洲
Windows2003防火墙
了解防火墙的含义与作用
学习防火墙的基本配置方法
【实验人数】每组3X2人
【实验工具】UdpToolsWindowsServer2003系统防火墙网络协议分析器
本练习主机A、C、E为一组,B、D、F为一组。
一.防火墙日志设置
在“Windows防火墙”的“高级”选项卡中,点击“安全日志记录”中的“设置”按钮,在“日志设置”对话框中指定日志文件名称、大小以及记录选项。
二.防火墙基础操作
操作概述:
启用WindowsServer2003系统防火墙,设置规则阻断ICMP回显请求数据包。
(1)在启用防火墙之前,同组主机通过ping指令互相测试网络连通性,确保互相是连通的,若测试未通过请排除故障。
(2)本机启用防火墙,并设置防火墙仅对“本地连接”进行保护。
(3)同组主机再次通过ping指令互相测试网络连通性,确认是否相互连通_______。
(4)设置本机防火墙允许其传入ICMP回显请求。
(5)同组主机第三次测试网络连通性,确认是否相互连通。
(6)查看防火墙日志,判断已发生的网络行为。
三.防火墙例外操作
启用WindowsServer2003系统防火墙,在“例外”选项卡中添加程序“UdpTools”(路径为:
C:
\ExpNIS\NetAD-Lab\Tools\Analyzer\tools\UdpTools.exe),允许UdpTools间通信,并弹出网络连接提示信息。
(1)关闭防火墙,同组主机间利用UdpTools进行数据通信,确保通信成功。
「说明」UdpTools通信双方分别为客户端和服务端,其默认通过2513/UDP端口进行通信,可以自定义通信端口,运行如图27-1-1所示。
图27-1-1UDP连接工具
(2)本机启用防火墙(仅对本地连接),将本机作为UdpTools服务器端,同组主机以UdpTools客户端身份进行通信,确定客户端通信请求是否被防火墙阻塞_______。
(3)断开UdpTools通信,单击“例外”选项卡,在“程序和服务”列表框添加程序“UdpTools.exe”(C:
\ExpNIS\NetAD-Lab\Tools\Analyser\tools\UdpTools.exe)并将其选中。
再次启动UdpTools并以服务器身份运行,同组主机仍以客户端身份与其通信,确定客户端通信请求是否被防火墙阻塞_______。
实验完成,关闭系统防火墙。
四.NAT操作
主机A、B
内网主机
主机C、D
NAT
主机E、F
外网主机
WindowsServer2003“路由和远程访问”服务包括NAT路由协议。
如果将NAT路由协议安装和配置在运行“路由和远程访问”的服务器上,则使用专用IP地址的内部网络客户端可以通过NAT服务器的外部接口访问Internet。
图27-1-2实验网络连接示意图
参看图27-1-2,当内部网络主机PC1发送要连接Internet主机PC2的请求时,NAT协议驱动程序会截取该请求,并将其转发到目标Internet主机。
所有请求看上去都像是来自NAT服务器的外部连接IP地址,这样就隐藏了内部网络主机。
在这里我们将WindowsServer2003主机配置成为“路由和远程访问”NAT服务器,并模拟搭建Internet网络环境对NAT服务器进行测试。
(1)实验网络拓扑规划。
●按图27-1-2所示,本实验需3台主机共同完成,设定主机A为内网主机PC1,将其内部网络接口(默认为“本地连接”)的默认网关指向主机C的内部网络接口(默认为“本地连接”);
设定主机C为NAT服务器;
设定主机E为外网主机PC2。
●默认外部网络地址202.98.0.0/24;
内部网络地址172.16.0.0/24,也可根据实际情况指定内网与外网地址。
●默认主机C“本地连接”为内部网络接口;
“外部连接“为外部网络接口,也可指定“本地连接”为外部网络接口。
(2)按步骤
(1)中规划,配置主机C“本地连接”、“外部连接”的IP地址。
(3)主机C配置NAT路由服务。
依次单击“开始”|“程序”|“管理工具”|“路由和远程访问”,选择要安装NAT路由协议的本地服务器,右键单击在弹出菜单中选择“配置并启用路由和远程访问”。
「注」操作期间若弹出“为主机名启用了Windows防火墙/Internet连接共享服务……”警告信息,请先禁用“Windows防火墙/Internet连接共享”服务,后重试操作。
具体做法:
“开始”|“程序”|“管理工具”|“计算机管理”|“服务和应用程序”|“服务”,在右侧服务列表中选择“WindowsFirewall/InternetConnectionSharing(ICS)”服务,先将其停止,然后在启动类型中将其禁用。
(4)在“路由和远程访问服务器安装向导”中选择“网络地址转换(NAT)”服务。
(5)在“NATInternet连接”界面中指定连接到Internet的网络接口,该网络接口对于Internet来说是可见的。
若在步骤
(1)中已将“外部连接”指定为公共接口,则此处应选择“外部连接”。
(6)在“名称和地址转换服务”界面中选择“我将稍后设置名称和地址服务”(若“本地连接”为自动获取IP地址,安装向导会自动检测到网络上的DHCP服务器,因此“名称和地址转换服务”界面将不会出现)。
至最后完成路由和远程访问配置。
(7)连通性测试
主机C打开“协议分析器”并定义过滤器,操作如下:
依次单击菜单项“设置”|“定义过滤器”,在“协议过滤”选项卡“协议树”中选中“ICMP”协议。
新建两个捕获窗口,分别选择“本地连接”和“外部连接”,开始捕获数据包。
内网主机A通过ping指令对外网主机E做连通性测试。
「说明」协议分析器操作说明:
在新建捕获窗口工具栏中点击“开始捕获数据包”按钮,此时系统若存在多个可用的网络适配器,则会弹出“适配器选择”对话框,勾选网络适配器,单击“确定”按钮,开始捕获数据包。
观察状态栏“捕获帧数”窗格,当捕获到数据时单击“停止捕获数据包”按钮,依次展开“会话分析树”|“ICMP会话”,如图27-1-3所示。
图27-1-3在NAT服务器外部接口