武威职业学院网络安全实验指导书.docx

上传人:b****3 文档编号:3556863 上传时间:2022-11-23 格式:DOCX 页数:59 大小:5.90MB
下载 相关 举报
武威职业学院网络安全实验指导书.docx_第1页
第1页 / 共59页
武威职业学院网络安全实验指导书.docx_第2页
第2页 / 共59页
武威职业学院网络安全实验指导书.docx_第3页
第3页 / 共59页
武威职业学院网络安全实验指导书.docx_第4页
第4页 / 共59页
武威职业学院网络安全实验指导书.docx_第5页
第5页 / 共59页
点击查看更多>>
下载资源
资源描述

武威职业学院网络安全实验指导书.docx

《武威职业学院网络安全实验指导书.docx》由会员分享,可在线阅读,更多相关《武威职业学院网络安全实验指导书.docx(59页珍藏版)》请在冰豆网上搜索。

武威职业学院网络安全实验指导书.docx

武威职业学院网络安全实验指导书

目录

实验一Sniffer软件的使用1

实验二系统漏洞扫描工具—X-Scan10

实训三远程监控软件的使用13

实验四瑞星防火墙的安装与使用18

实验五天网防火墙的安装及使用26

实验六系统恢复软件的使用30

实训七数据恢复软件的使用40

实验八杀毒软件的安装及使用54

实验九数字签名技术63

 

实验一Sniffer软件的使用

一.实训目的

1. 学会在windows环境下安装Sniffer;

2.熟练掌握Sniffer的使用;

3.能够熟练运用sniffer捕获报文,结合以太网的相关知识,分析自己捕获的以太网的帧结构。

二.实训内容

1安装Sniffer软件。

2利用Sniffer软件实现捕获网络流量进行详细分析,利用专家分析系统诊断问题,实时监控网络活动,收集网络利用率和错误等。

三.实训过程

1.安装Sniffer软件

(1)双击安装的可执行程序,开始运行安装程序。

(2)在安装过程中,填写注册信息,切记要准确的填写序列号。

(3)安装结束以后,根据自己的需求选择接入internent的方式。

(4)安装成功后,安装汉化补丁。

(5)启动“sniffer.exe”,进入软件的开始界面,从File选择“Logon”,此时sniffer开始工作。

2.使用Sniffer捕捉数据包

步骤一:

单击“File”,选择“SelectSettings”,在“Settings”对话框中选择用于检测网络的接口网卡,如图14所示,单击“确定”打开程序主窗口。

图14“Settings”对话框

步骤二:

单击主窗口的“Monitor”,选择“Dashboard”,这时将以仪表指示器的形式显示各项网络性能指标,其中包括利用率、传输速度、错误率。

如图15所示。

图15“Dashboard”窗口

步骤三:

单击主窗口的“Monitor”,选择“HostTable”,这时将可以选择多种图形(如直方图、圆饼图),以不同颜色显示出其他主机与你的主机相连接的通信量的多少。

本例以IP地址为测量基准。

如图16所示。

图16“HostTable”窗口

步骤四:

单击主窗口的“Monitor”,选择“Matrix”,这时出现如图17所示的窗口,在窗口中的蓝色圆圈中,各点连线表明了当前处于活跃状态的点对点连接。

另外,也可通过将鼠标放在IP地址上点右键,在打开的快捷菜单上选择“showselectnodes”,查看选定点对多点的网络连接,如图18所示,图中表示出与192.168.0.250相连接的其他IP地址的主机。

图17“Matrix”窗口

图18“Matrix”窗口

步骤五:

单击主窗口的“Monitor”,选择“ApplicationResponseTime”,这时将显示出各种所应用的响应时间,如图19所示。

如果要选择其他应用可点击左侧的“options”工具按钮,并在“ARTOptions”对话框中选择相应应用。

如图20所示。

Monitor

图19“ApplicationResponseTime”窗口

图20“ARTOptions”对话框

步骤六:

单击主窗口的“Monitor”菜单,选择“HistorySamples”,打开“HistorySamples”窗口,里面有多种历史取样统计数据类型可供选择,如图21所示。

双击“Packets/s”图标,将会对网络中每秒种数据包流量开始统计。

如图22所示。

图21“HistorySamples”窗口

图22“Packets/s”统计窗口

步骤七:

单击主窗口的“Monitor”菜单,选择“ProtocolDistribution”,在打开的窗口中可查看被使用协议的分布状态,不同颜色的区块代表不同的网络协议。

如图23所示。

图23“ProtocolDistribution”窗口

步骤八:

单击主窗口的“Monitor”菜单,选择“GlobalStatistics”,在打开的窗口中,显示网络上传输包的大小比例分配的统计数据。

如图24所示。

图24“GlobalStatistics”窗口

实验二系统漏洞扫描工具—X-Scan

一.实训目的:

1.了解系统漏洞。

2.学会使用漏洞扫描工具—X-Scan进行查看。

二.实训内容:

利用漏洞扫描工具—X-Scan进行查看系统漏洞。

三.实训过程:

1.打开X-Scan工具

2.设置扫描参数

3.进行扫描

实训三远程监控软件的使用

一.实训目的:

1认识远程监控知识。

2掌握利用远程监控软件进行远程监控的方法。

二.实训内容:

在计算机A的VMwareWorkstation中的windowsserver2003操作系统下远程监控计算机A的VMwareWorkstation中的windowsserver2003操作系统。

1灰鸽子远程监控。

2.软软远程控制。

三.实训过程:

1.实现两台计算机虚拟机下系统的互联

(1)将两台计算机(计算机A,计算机B)的本地连接的Internet协议属性设置为如下:

(2)在计算机A的VMwareWorkstation中的windowsserver2003操作系统中本地连接的Internet协议属性设置为如下:

在计算机B的VMwareWorkstation中的windowsserver2003操作系统中本地连接的Internet协议属性设置为如下:

2.灰鸽子远程监控·

(1)在计算机A的VMwareWorkstation中的windowsserver2003中-双击“灰鸽子程序.exe”启动它(如下图)

(2)打开后,单击文件-配置服务程序,按下图填入相关灰鸽子服务端参数,生成服务器Server_Setup.exe:

(3)生成服务器后,将Server_Setup.exe拷贝到计算机B的VMwareWorkstation中的windowsserver2003下,双击Server_Setup.exe

(4)在计算机A的VMwareWorkstation中的windowsserver2003下,查看在自动上线主机。

(5)单击抓取屏幕,进行远程监控。

实验四瑞星防火墙的安装与使用

一.实训目的:

利用瑞星个人防火墙软件,通过对防火墙规则的设置过程,了解防火墙规则设置的方法,更好地理解个人防火墙的工作原理。

二.实训内容:

瑞星个人防火墙的安装与使用

三.实训过程:

1.基本安装与基本设置

步骤一:

安装瑞星个人防火墙软件;

步骤二:

打开瑞星个人防火墙软件,显示如图25所示的主窗口。

主界面包括:

菜单项、设置标签、操作按钮、状态栏、网络状态显示以及窗口中间区域的事件处理记录等6个部分。

图25主窗口

步骤三:

在瑞星个人防火墙主界面中,单击“选项”按钮,选择“设置”,在安全级别栏中可选择三个不同等级的安全级别,如图26所示,用户可以根据自身情况进行设置。

图26“选项”对话框

一般安全级别:

接收到数据包时,如果没有规则拒绝它通过,都被认为是合法的,予以放行。

较高安全级别:

如果数据包的源端口号不是众所周知的端口号,且目的端口号是某些木马默认使用的端口号,则禁止该连接。

其他情况和一般安全级别一样处理。

最高安全级别:

接收到数据包时,如果没有规则允许它通过,都被认为是非法的,予以拒绝。

步骤四:

在主界面中,单击“选项”菜单,选择“日志设置”,弹出“日志自动保存设置”对话框,如图27所示。

通过“日志自动保存设置”菜单,可自动保存日志记录。

图27“日志自动保存设置”对话框

在“自动保存日志”前的复选框中打勾,输入自动保存的记录数,并指定自动保存日志的文件类型:

LOG文件或CSV文件。

自动保存的日志文件保存在防火墙安装目录下的LOG文件夹中。

2.防火墙规则的设置

防火墙规则规定了计算机可进行哪种形式的网络通信。

可以通过添加、修改、删除和插入等操作来自定义防火墙规则。

具体操作方法:

在主窗口中选择“选项”菜单,选择“规则设置”,打开“规则设置”窗口,如图28所示。

再单击“规则”菜单,就可以按需要选择添加、修改、删除和插入等操作了。

另外,在“规则设置”窗口中已存在许多缺省的规则,如图8-33所示,可以通过对“序号”列中的复选框来改变对应规则是否执行。

图28“规则设置”窗口

在如图29所示的“规则”对话框中,各项的说明如下:

名称:

规则名称。

类别:

可选未知、应用程序、系统、内容过滤和拒绝服务五种类别。

操作:

允许或禁止与规则匹配的网络通信。

方向:

指定规则是应用于接收,发送,或者双向传输的数据包。

接收:

是指发送到本机的数据包。

发送:

是指从本机发送出去的数据包。

双向:

是指本机接收或发送的数据包。

数据链:

可选局域网、广域网和全部三种类型。

协议:

指定规则应用的通信协议:

可选择的协议包括TCP、UDP和ICMP。

说明:

该条规则的说明。

如果需要填写说明可点击“编辑”按钮,弹出“规则说明”编辑框,在文本框中填写说明即可。

所填写的内容将会在规则设置界面的“规则说明”中显示。

图29“规则”对话框

(1)地址设置

在规则设置界面中,选择“地址”标签,在“地址”选项卡中可对源地址和目的地址进行设置,如图30所示。

图30“规则”对话框

源地址的含义是:

当规则是发送时,源地址是本机地址;当规则是接收时,源地址是远程机器的地址。

单一IP:

如果要将规则应用于指定某个特定的主机,请选中该选项。

然后指定服务器地址;

IP范围:

如果要将规则应用于一个网段上的某些主机,那么请选中该选项,并且在“起始地址”和“结束地址”框中,输入用来的定义网络地址段;

任何IP:

如果要将规则应用于所有地址,请选中该选项。

目的地址的含义是:

当规则是发送时,目的地址是远程机器的地址;当规则是接收时,目的地址是本机地址。

单一IP:

如果要将规则应用于指定某个特定的主机,请选中该选项。

然后指定起始地址;

IP范围:

如果要将规则应用于一个网段上的某些主机,那么请选中该选项,并且在“起始地址”和“结束地址”框中,输入用来的定义网络地址段;

任何IP:

如果要将规则应用于所有地址,请选中该选项。

(2)端口号设置

本选项只适用于TCP和UDP。

选择“端口号”标签,显示“端口号”选项卡,如图31所示。

图31“规则”对话框

一个端口:

只可填一个端口号;

端口范围:

可填端口的一段范围;

端口列表:

单击“添加”,会弹出“添加端口号”对话框。

可在列表框中选择要添加的端口;也可根据需要,自己在文本框中添加端口号(端口号必须是1-65535之间的数字)。

任何端口:

表示包括所有的端口号。

(3)日志设置

选择“日志”标签,显示“日志”选项卡,如图32所示。

用户可选择当匹配该规则时,是否记入日志、记录匹配事件的次数,以及当防火墙截获与该规则相匹配的数据包时是否发出报警信息。

图32“规则”对话框

(4)TCP标志设置

本选项只适用于TCP,仅供高级用户使用。

选择“TCP标志”标签,显示“TCP标志”选项卡;TCP标志包括:

FIN,SYN,RST,PSH,ACK和URG等六种通信状态标志,如图33所示。

图33“规则”对话框

上述设置完成后,只有重新启动服务才能使最新的防火墙规则生效。

重新启动服务的方法是:

在主界面中,先选择“停止”,再选择“启动”即可。

防火墙服务启动后可以在其主窗口监测到防火墙的工作情况,如图34所示。

图34主窗口

实验五天网防火墙的安装及使用

一.实训目的:

1了解防火墙的作用。

2掌握防火墙的安装及使用。

二.实训内容:

天网防火墙的安装及使用。

三.实训过程:

1.安装步骤

(1)点击安装程序。

(2)保存到指定的目录。

(3)安全级别设置为“中”。

(4)局域网信息设置。

(5),其他设置默认即可,单击结束,设置完成。

2.天网防火墙的使用

(1)打开天网防火墙。

(2)进行设置。

实验六系统恢复软件的使用

一.实训目的:

掌握系统恢复软件ghost的使用

二.实训内容:

系统恢复软件GHSOT的使用

三.实训过程:

GHOST在我们的日常工作中应该是使用最频繁的系统备份软件,针对某些还不是很了解这个软件的兄弟故做此分享,如有不当之处敬请指教。

使用GHOST第一步:

用启动光盘或者软盘启动引导到DOS状态(装win2000/XP的朋友),然后启动GHOST软件,(注:

不论系统是NTFS分区还是FAT32,但确保硬盘要有一个分区是FAT32/16的分区,以做存放镜像文件用,因GHOST8.0以下版本不能打开NTFS分区的文件)启动GHOST的方式,先进DOS提示符下:

CD   X:

回车CD   XXX   回车GHOST回车(X为存放GHOST软件的盘符,XXX为存放GHOST软件的文件夹,此例中的GHOST存放在X:

\XXX\GHOST.EXE)

在菜单中切换和选择常用的键有方向键、TAB键、空格键、回车键

恢复系统

恢复系统时象开头所说的那样启动GHOST程序,要恢复备份的分区,就在界面中选择菜单Local→Partition→From

Image,如图10。

在弹出窗口中选择还原的备份文件,如图11

再选择还原的硬盘和分区,如图12、13、14。

点击Yes按钮即可,如图15。

最后会出现正在还原的画面,如图16。

  还原完成后,会有两个按钮,分别是继续与重启动计算机,默认的是重启(第二个按钮),如图17,如果不进行其它操作重启即可。

使用Ghost的注意点

1、可将NortonGhost放在启动盘(软盘)上;

3、镜像文件应尽量保持“干净”、“基本”。

应用软件安装得越多,系统被修改得越严重,安装新软件也就越容易出错,所以在制作镜像文件前,千万不要安装过多的应用软件;xp可以先进行瘦身,再备份可以减少备份时间;

4、恢复镜像文件的同时,目标盘上的原有数据全部被删掉,重新写入(类似于格式化)。

5、如果备份文件大于1.99G时,会再生成一个后缀名为.ghs的文件,如果还大于1.99G,继续生成后缀名为.ghs的文件,不要将其删除,这也是备份文件。

实训七数据恢复软件的使用

一.实训目的:

(1)能够使用数据恢复软件FinalData恢复丢失文件;

(2)能够使用数据恢复软件EasyRecoveryProfessional恢复丢失文件

二.实训内容:

1.FinalData软件的使用

2.EasyRecoveryProfessional的使用

三.实训过程:

1.FinalData软件的使用

1)对单个文件进行数据恢复

(1)为防止误操作造成其他重要文件丢失,可选择一个单独的分区作为实验分区。

打开一个可移动磁盘,将该盘作为实验分区,格式化为FAT32文件系统,如图8.1所示。

图8.1实验分区属性

(2)为便于观测实验恢复流程,选择了一个相对较大的影音文件作为数据恢复文件,并将其复制到实验分区中,查看其属性,如图8.2所示。

将该影音文件从实验分区上删除,并清空回收站。

图8.2实验数据恢复文件属性图8.3FinalDatav2.01简体中文企业版

(3)打开FinalDatav2.01简体中文企业版的文件夹,可以看到如图8.3所示执行文件图标。

(4)用鼠标双击图8.3所示图标,进入如图8.4所示的FinalData主界面,该的左侧为目录栏,右侧为内容栏。

图8.4FinalData主界面

(5)选择【文件】下拉菜单中的【打开】项,能够看到程序弹出选择驱动器对话框,软件提供了两种选择方式:

【逻辑驱动器】和【物理驱动器】,如图8.5所示。

图8.5选择驱动器对话框图8.6正在扫描根目录

(6)选中实验分区G,点击【确定】,系统先对选中的目标盘进行根目录扫描,如图8.6所示。

待完成扫描后,弹出选择要搜索的簇范围,如图8.7所示。

最大范围126096簇即等于实验分区的容量246M。

若在不清楚丢失文件的具体簇所在位置的情况下进行扫描,最好选择簇的最大值进行全盘扫描。

图8.7选择要搜索的簇范围图8.8簇扫描

(7)确定要搜索的簇范围后,点击【确定】,软件开始以逐个簇的方式搜索被删除的数据内容,并通过如图8.8所示窗口将搜索的相关信息显示出来。

因为所扫描的磁盘文件大小不等以及计算机的性能不同,所以扫描的时间也会有所差异。

(8)搜索完成后,程序自动跳回主界面,并将搜索到的信息逐一列出,如图8.9所示。

目录栏将会出现七个主目录项:

【根目录】、【已删除目录】、【已删除文件】、【丢失的目录】、【丢失的文件】、【最近删除的文件】、【已搜索的文件】。

如果该数据文件信息被破坏,数据将不能被读取和使用,簇扫描之后发现的文件将被设为缺省大小,FinalData用#号加文件所在的簇号作为文件的名称,存放在【丢失的文件】中。

对于可恢复的文件,点击【根目录】项,在内容栏中将显示搜索到的该目录中的数据文件信息。

图8.9完成簇搜索后的主界面

(9)点击内容栏中显示的数据文件,点鼠标右键出现【恢复】、【文件预览】、【文件查看器】、【重命名】、【信息】五个选项,如图8.10所示。

图8.10对选中文件进行操作图8.11选择要保存的文件夹

(10)点击【恢复】项后,软件弹出图8.11所示的【选择要保存的文件夹】窗口,询问恢复后的文件所要保存的位置。

若选择了实验分区,即正在恢复数据的所在分区,软件将自动停止保存文件,并弹出警告对话框,如图8.12所示。

图8.12保存文件分区选择错误提示

(11)指定文件所要保存的位置,单击【保存】按钮后,软件开始将选定的数据文件保存到指定位置,如图8.13所示。

数据恢复完成后,软件将自动返回到主界面等待下一个命令。

图8.13保存恢复的数据图8.14恢复文件的属性

(12)在图8.11中设置的保存文件夹中,查看恢复的数据文件属性,如图8.14所示。

对比图8.2在实验分区中查看该文件时的属性,可以发现被删除的数据得到了完全恢复。

(13)在软件主界面上选择【工具】下拉栏中的【保存文件系统信息】项,能够看到程序弹出选择驱动器对话框,将选中数据的恢复结果以.BUP文件格式记录下来,如图8.15所示便于该文件的再次恢复和比对恢复结果。

图8.15记录数据恢复结果图8.16doc后缀文件的属性

2)Office文件专项恢复

在FinalData软件的主界面中,包含有【Office文件恢复】这一专项下拉菜单,主要针对Microsoft公司出品的Office系列办公软件中Excel、PowerPoint、Word三个程序所生成的xls、ppt、doc文件类型进行了数据恢复的专项优化设置,可针对该后缀名的文件数据进行特别方式的恢复。

下面以MicrosoftWord程序生成的.doc扩展名文件为例,进行专项数据恢复。

(1)点开【Office文件恢复】这一专项下拉菜单,发现里面的选项均为灰色,表示未被激活,无法使用。

此后,在实验分区中放置一个扩展名为.doc,属性如图8.16所示的文件,并将其删除。

(2)使用相同的方法,通过FinalData软件的侦测和分析,得到实验分区中删除的数据信息。

点中这个以.doc为扩展名的文件,发现【Office文件恢复】专项下拉菜单中的【MicrosoftWord文件恢复】项由原先的灰色变为黑色,如图8.17所示,表示该选项已经被激活,可以正常使用了,其内容栏中实验恢复文件的扩展名为.doc。

图8.17MicrosoftWord文件恢复

(3)点击“文件恢复”选项后,弹出【损坏文件恢复向导】对话框,如图8.18所示。

图8.18损坏文件恢复向导图8.19文件的损坏率检查

(4)点击【下一步】后,【损坏文件恢复向导】提示进行文件损坏率检查。

若检查到文件【损坏级别】为【L0】,则表示未检测到文件存在损坏,如图8.19所示,则向导不再进行修复引导,可以点击【取消】退出该向导,回到软件的主界面,参考使用图8.10所示方法,直接将文件恢复出来。

(5)为查看受损文件恢复情况,将一个10K容量的txt文本文件复制到该实验分区中,删除后,重新查找分析该实验分区,将检测出来的.doc格式文件用MicrosoftWord文件恢复项的向导检查到该文件损坏,如图8.20所示。

图8.20破损文件的损坏率检查图8.21选择要保存的文件夹

(6)对于损坏文件,该【坏损文件恢复向导】提供【下一步】选择,弹出【选择要保存的文件夹】对话框,询问文件恢复后的保存位置,如图8.21所示。

(7)确定了与将要恢复的文件不在一个分区的保存位置之后,点击【开始恢复】键,损坏文件恢复向导开始恢复损坏的文件数据。

完成恢复之后,如图8.22所示,退出恢复向导,恢复的文件在相应的保存位置出现。

图8.22指定文件完成恢复图8.23完成文件恢复

(8)打开恢复的文件所在的保存位置,查看该文件属性,如图8.23所示。

对比图8.16不难发现,恢复出来的文件容量刚好是原文件的大小减去后来加入的txt文件大小的余数。

也就是说,txt文件刚好覆盖了doc文件的一部分。

2.EasyRecoveryProfessional的使用

(1)启动EasyRecoveryProfessional进入软件主界面,选择数据修复项会出现如图的界面大家可以根据自己的需要来选择应用。

(2)在右侧选择任何一种数据修复方式都会出现相应的用法提示,如使用(删除恢复)项来查找并恢复已删除的文件时,就会在界面右侧出现相应的使用提示。

 

(3)选择你想要恢复的文件所在驱动器进行扫描,也可以在文件过滤器下直接输入文件名或通配符来快速找到某个或某类文件。

如果要对分区执行更彻底的扫描可以勾选“完全扫描”选项。

(4)扫描之后,你曾经删除的文件及文件夹会全部呈现出来,现在需要的就是耐心地寻找、勾选,因为文件夹的名称和文件的位置会发生一些变化,这时要细心的看。

(5)如果不能确认文件是否是想要恢复的,可以通过查看文件命令来查看文件内容(这样会很方便的知道该文件是否是自己需要恢复的文件)

(6)选择好要恢复的文件后,它会提示你选择一个用以保存恢复文件的逻辑驱动器,此时应存在其它分区上。

所以最好准备一个大容量的移动硬盘,这一点在误格式化某个分区时尤为重要(使用的时候一定要记住这点)

 

   

(7)点击下一步进行扫描后,会出现恢复摘要,你可以打印出来也可以保存为文件。

(8)当恢复完成后要退出时,它会跳出保存恢复状态的对话框,如果进行保存,则可以在下次运行EasyRecoveryProfessional时通过执行EasyRecoveryProfessional命令继续以前的恢复。

这一点在没有进行全部恢复工作时非常有用

 

实验八杀毒软件的安装及使用

一.实训目的:

掌握杀毒软件的使用

二.实训内容:

瑞星杀毒软件的使用

三.实训过程:

启动瑞星杀毒软件,就可以打开包括“操作”、“视图”、“设置”和“帮助”四个菜单的主窗口。

软件默认进入查杀病毒界面,如图4.1所示。

点击主窗口中的

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 商务科技

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1