网络实验报告.docx

上传人:b****4 文档编号:5506538 上传时间:2022-12-17 格式:DOCX 页数:31 大小:4.90MB
下载 相关 举报
网络实验报告.docx_第1页
第1页 / 共31页
网络实验报告.docx_第2页
第2页 / 共31页
网络实验报告.docx_第3页
第3页 / 共31页
网络实验报告.docx_第4页
第4页 / 共31页
网络实验报告.docx_第5页
第5页 / 共31页
点击查看更多>>
下载资源
资源描述

网络实验报告.docx

《网络实验报告.docx》由会员分享,可在线阅读,更多相关《网络实验报告.docx(31页珍藏版)》请在冰豆网上搜索。

网络实验报告.docx

网络实验报告

 

太原理工大学学生实验报告

学院名称

计算机科学与技术学院

专业班级

软件0902

学号

2009001546

学生姓名

邱实

同组人员

马潇

实验题目

Pgp应用

时间

12年4月

【实验目的】

学会利用PGP工具实现安全通信

理解安全通信实现过程

【实验人数】每组2X2人

【系统环境】Windows虚拟环境

【网络环境】交换网络结构

【实验工具】GnuPGP

【实验步骤】本练习主机A、B为一组,C、D为一组,E、F为一组。

首先使用“快照X”恢复Windows系统环境。

说明:

实验应用PGP工具实现信息的安全通信,其实现流程为:

本机首先生成公私钥对,并导出公钥给同组主机;在收到同组主机的公钥后将其导入到本机中,并利用其对文件进行加密;将加密后的密文传回给同组主机,本机利用自己的私钥对来自同组主机的密文进行解密。

要求:

应用PGP工具过程中所使用的用户名均为userGX格式,其中G为组编号(1-32),X为主机编号(A-F),如第2组主机D,其使用的用户名应为user2D。

1.生成公私密钥

(1)本机单击实验平台“GnuPG”工具按钮,进入工作目录,键入命令:

gpg--gen-key开始生成公私钥对。

期间gpg会依次询问如下信息:

●欲产生密钥种类(默认选择1)

●密钥大小(默认大小2048字节)

●密钥有效期限(默认选择0—永不过期)

确定上述输入后进入步骤

(2)操作。

(2)生成用户标识,期间gpg会依次询问如下信息:

●Realname(用户名,请按本机的组编号和主机编号确定你的用户名)

●Emailaddress(Email地址,如user1a@CServer.Netlab)

●Common(注释信息,建议与用户名相同)

确定上述输入后,gpg会提示你将要生成的USER-ID,形如:

user2D(user2D)(user2D@CServer.Netlab)

键入“O”确定以上信息后,gpg需要一个密码来保护即将生成的用户私钥,为了方便记忆,我们选择密码与用户名相同。

(3)接下来gpg会根据以上信息生成公私密钥对,并将它们存放在C:

\DocumentsandSettings\Administrator\ApplicationData\gnupg目录下,名字分别为:

pubring.gpg和secring.gpg。

「说明」默认情况下ApplicationData目录是隐藏的,通过“资源浏览器”|“工具”菜单|“文件夹选项”|“查看”选项卡,选中“显示所有文件和文件夹”项,即可显示隐藏的目录和文件。

2.导出公钥

本机在gpg工作目录键入命令:

gpg-a-oD:

\Work\PGP\user1apubkey.asc--exportuser1a(user1a)(user1a@CServer.Netlab),gpg会将公钥导入到D:

\Work\PGP\这个指定目录的userGXpubkey.asc文件中。

将userGXpubkey.asc文件发送到同组主机PGP共享目录中。

3.导入同组主机公钥

本机从同组主机发送来的userGYpubkey.asc文件中,将对方公钥导入至本机gpg库,其命令如下:

gpg--importD:

\Work\PGP\user1dpubkey.asc。

4.利用对方公钥进行加密

(1)在“D:

\Work\PGP\”目录中新建一文本文件“user1a.txt”,内容是:

_____马潇_______。

(2)利用对方公钥对userGX.txt加密,并对其进行签名

在gpg工作目录键入如下命令:

gpg-sea-ruserGY@CServer.Netlab加密文件绝对路径,其中userGY@CServer.Netlab为USER-ID。

加密完成后,gpg还要对其进行签名表明这个密文文件是“我”发出的,而不是“其它人”,在提示处输入前面设置的用于保护本机私钥的密码即可。

最后在原文件所在目录下,生成一个名为“userGX.txt.asc”的文件,将该文件发送到同组主机PGP目录中。

5.解密密文

(1)在gpg工作目录下键入命令:

gpg-d加密文件绝对路径>解密后文件路径,此时gpg要求输入前面设置的用于保护本机私钥的密码,输入密码,解开私钥。

在存放加密文件的目录下就生了一个解密后的文件,打开解密文件,浏览正文,与同组主机确定其正确性。

实验截图:

 

备注

2012年4月

太原理工大学学生实验报告

学院名称

计算机科学与技术学院

专业班级

软件0902

学号

2009001546

学生姓名

邱实

同组人员

马潇

实验题目

Nmap扫描

时间

12年4月

【实验目的】

了解信息搜集的一般步骤

学会熟练使用ping命令

学会利用Nmap等工具进行信息搜集

【实验人数】每组2X2人

【系统环境】Windows

【网络环境】企业网络结构

【实验工具】Nmap和网络协议分析器

【实验步骤】

本练习主机A、B为一组,C、D为一组,E、F为一组。

实验角色说明如下:

实验主机

实验角色

系统环境

A、C、E

扫描源/目标

Windows

B、D、F

扫描源/目标

Linux

下面以主机A、B为例,说明实验步骤。

首先使用“快照X”恢复Windows系统环境。

此实验主机A可与B同时相互搜集对方信息,下面的步骤以主机A为例讲解。

1.ping探测

主机A开启命令行,对主机B进行ping探测,根据主机B的回复,可以确定主机A和主机B之间的连通情况,还可以根据回复数据包的TTL值对操作系统进行猜测。

回复数据包的TTL值:

128,主机B操作系统可能为:

windows。

2.Nmap扫描

(1)对活动主机进行端口扫描

主机A使用Nmap工具对主机B进行TCP端口同步扫描(范围1-150):

Nmap命令nmap–sS–p1-150172.16.0.90;

主机B开放的TCP端口21(ftp)23(telent)80(http)135(msrpc)139(netbios-ssn)。

对主机B进行UDP端口扫描(范围是110-140):

Nmap命令nmap–sU–p110-140172.16.0.90;

主机B开放的UDP端口123/udpntp137/udpnetbios-ns138/udpnetbios-dgm。

(2)对活动主机操作系统进行探测

主机A对主机B进行TCP/IP指纹特征扫描:

(-O)

Nmap命令nmap–O172.16.0.90;

查看扫描结果如下图。

(3)对活动主机运行服务进行探测

主机A单击平台工具栏“协议分析器”按钮,启动协议分析器进行数据包捕获。

打开IE在地址栏中输入http:

//主机B的IP,访问主机B的web服务,停止协议分析器,查看捕获结果。

图2-1可做为参考。

图19-1-1HTTP会话分析

由图2-1可判断目标主机web服务使用的软件类型是。

请探测目标主机FTP服务使用的软件类型是。

(4)对活动主机IP协议进行探测

主机A使用Nmap命令对主机B进行IP协议探测:

(-sO)

Nmap命令nmap–sO172.16.0.90;

查看扫描结果如下图。

3.探测总结

根据上述实验所得结果,填写表2-1。

表2-1探测结果

目标主机IP

目标主机MAC

目标主机开放端口

目标主机操作系统

目标主机开放服务

目标主机服务软件

服务软件版本

主机支持的IP协议

【思考问题】

1.137/UDP端口提供的是什么服务?

Linux系统是否提供此服务?

2.139、445/TCP端口提供的是什么服务?

 

备注

太原理工大学学生实验报告

学院名称

计算机科学与技术学院

专业班级

软件0902

学号

2009001546

学生姓名

邱实

同组人员

马潇

实验题目

洪泛攻击

时间

12年4月

【实验目的】

理解带宽攻击原理

理解资源消耗攻击原理

掌握洪泛攻击网络行为特征

【实验人数】每组2X2人

【系统环境】Windows

【网络环境】企业网络结构

【实验工具】Nmap洪泛工具网络协议分析器

【实验步骤】

本练习主机A、B为一组,C、D为一组,E、F为一组。

实验角色说明如下:

实验主机

实验角色

主机A、C、E

攻击者(扫描主机)

主机B、D、F

靶机(被扫描主机)

首先使用“快照X”恢复Windows系统环境。

一.SYN洪水攻击

1.捕获洪水数据

(1)攻击者单击实验平台工具栏中的“协议分析器”按钮,启动协议分析器。

单击工具栏“定义过滤器”按钮,在弹出的“定义过滤器”窗口中设置如下过滤条件:

●在“网络地址”属性页中输入“any<->同组主机IP地址”;

●在“协议过滤”属性页中选中“协议树”|“ETHER”|“IP”|“TCP”结点项。

单击“确定“按钮使过滤条件生效。

单击“新建捕获窗口”按钮,点击“选择过滤器”按钮,确定过滤信息。

在新建捕获窗口工具栏中点击“开始捕获数据包”按钮,开始捕获数据包。

2.性能分析

(1)靶机启动系统“性能监视器”,监视在遭受到洪水攻击时本机CPU、内存消耗情况,具体操作如下:

依次单击“开始”|“程序”|“管理工具”|“性能”。

在监视视图区点击鼠标右键,选择“属性”打开“系统监视器属性”窗口,在“数据”属性页中将“计数器”列表框中的条目删除;单击“添加”按钮,打开“添加计数器”对话框,在“性能对象”中选择“TCPv4”,在“从列表选择计数器”中选中“SegmentsReceived/sec”,单击“添加”按钮,然后“关闭”添加计数器对话框;单击“系统监视器属性”对话框中的“确定”按钮,使策略生效。

(2)靶机打开“任务管理器”,单击“性能”选项卡,记录内存的使用状况。

3.洪水攻击

(1)攻击者单击实验平台工具栏中的“Nmap”按钮,进入nmap工作目录。

在控制台中输入命令:

nmap-v–sS-T5靶机IP地址,对靶机进行端口扫描,根据nmap对靶机的扫描结果选择一个开放的TCP端口作为洪水攻击的端口。

(2)单击工具栏“洪泛工具”按钮,启动洪泛工具,在视图中需要输入以下信息:

●目的IP:

靶机IP地址。

●目标端口:

在步骤1中扫描所得的靶机开放端口(建议80/tcp端口)。

●伪源IP:

任意。

单击“发洪水”按钮,对靶机进行SYN洪水攻击。

(3)攻击者对靶机实施洪水攻击后,靶机观察“性能”监控程序中图形变化,并通过“任务管理器”性能页签观察内存的使用状况,比较攻击前后系统性能变化情况。

(4)攻击者停止洪水发送,并停止协议分析器捕获,分析攻击者与靶机间的TCP会话数据。

(5)通过对协议分析器所捕获到的数据包进行分析,说明在攻击者对靶机开放的TCP端口进行洪泛攻击时,靶机为什么会消耗大量的系统资源:

攻击者对网络资源发送过量数据服务器资源耗尽,无法提供正常的服务,间接地拒绝。

二.ICMP洪水攻击

(1)攻击者启动协议分析器,监听任意源与靶机间的ICMP会话数据,协议分析器设置方法参看步骤一。

(2)靶机启动“性能监视器”,监视在遭受到洪水攻击时本机CPU、内存消耗情况。

具体操作参看步骤一。

需要说明的是监视的性能对象应为ICMP,并且计数单位应为“MessagesReceived/sec”。

(3)攻击者对靶机进行洪水攻击,进入洪泛工具“ICMP洪水攻击”视图,填写相关信息,并发ICMP洪水。

(4)靶机观察“性能”监控程序中图形变化,比较洪水攻击前后系统性能变化情况。

(5)攻击者停止洪水发送,并停止协议分析器捕获,观察并分析ICMP会话过程。

 

备注

 

太原理工大学学生实验报告

学院名称

计算机科学与技术学院

专业班级

软件0902

学号

2009001546

学生姓名

邱实

同组人员

马潇

实验题目

Vb脚本病毒

时间

12年4月

【实验目的】

了解VB脚本病毒的工作原理

了解VB脚本病毒常见的感染目标和感染方式

掌握编写VB脚本病毒专杀工具的一般方法

【实验人数】每组2人

【系统环境】Windows

【网络环境】交换网络结构

【实验工具】UltraEdit-32Windows脚本宿主WSH

【实验步骤】

本练习单人为一组。

首先使用“快照X”恢复Windows系统环境。

1.观察svir.vbs病毒感染现象

(1)查看病毒要感染和修改的目标项。

进入实验平台,点击工具栏中的“实验目录”按钮,进入脚本病毒实验目录,使用UltraEdit或记事本打开svir.vbs病毒文件查看其源码。

由病毒源码可知,病毒首先要复制自己的副本到指定目录,然后在注册表中添加启动项,再感染指定目录下的文件,最后显示发作信息。

因此我们要查看这些相关项在病毒发作前的状态。

根据病毒源码,查看如下项:

●系统目录下的病毒副本

在“C:

\WINDOWS”目录及其子文件夹中搜索是否有文件“MSKernel32.vbs”。

●注册表中的开机启动项

注册表键HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run下是否有MSKernel32项。

●指定感染目录下的文件

查看目录C:

\ExpNIS\AntiVir-Lab\Virus\ScriptVir\VBA\中的子目录及不同类型的文件是否都变成以“.vbs”结尾的脚本文件。

(2)双击“svir.vbs”运行病毒文件。

(3)重复查看病毒要感染和修改的目标项是否有被病毒感染的现象。

●系统目录下的病毒副本

在“C:

\WINDOWS”目录及其子文件夹中搜索是否有文件“MSKernel32.vbs”。

●注册表中的开机启动项

注册表键HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run下是否有MSKernel32项。

●指定感染目录下的文件

查看目录C:

\ExpNIS\AntiVir-Lab\Virus\ScriptVir\VBA\中的子目录及不同类型的文件是否都变成以“.vbs”结尾的脚本文件。

(4)重启计算机观察是否有病毒发作现象。

2.手工查杀病毒

(1)结束病毒进程。

打开“任务管理器”结束Windows脚本宿主进程。

“svir.vbs”是用VBS脚本语言编写的,它是通过Windows脚本宿主“wscript.exe”程序解释执行的,所以结束病毒进程就是结束“wscript.exe”进程。

(2)删除系统目录中的病毒副本。

在C:

\WINDOWS目录及其子文件夹中搜索文件MSKernel32.vbs,并删除。

(3)修改注册表。

打开“注册表编辑器”找到注册表项HKEY_LOCAL_MACHINE\Software\Microsoft\

Windows\CurrentVersion\Run\MSKernel32,将其删除。

(4)恢复被感染的文件。

在病毒发作后,指定感染目录下病毒要感染项都生成以原文件名命名,以“vbs”为扩展名的病毒副本,原来的文件被修改了文件属性,成为了隐藏文件。

●删除病毒文件

在病毒指定感染目录及其子目录中,删除所有被病毒感染后生成的以“.vbs”为扩展名的文件。

●恢复文件属性

打开“资源管理器”,单击“工具”|“文件夹选项”|“查看”,选中“显示所有文件和文件夹”,单击“确定”后显示被隐藏起来的文件。

右键单击隐藏文件选择“属性”,在“常规”选项卡中取消对“隐藏”的选择,单击“确定”恢复文件属性。

3.设计脚本病毒专杀工具查杀病毒

(1)根据实验原理介绍的相关知识编程实现针对“svir.vbs”的专杀工具。

要求专杀工具能够实现如下功能:

●删除病毒在系统目录中创建的副本。

●删除病毒在注册表中创建的开机启动项。

●删除病毒在指定目录中感染的文件,并恢复被隐藏的原文件的属性。

●结束病毒发作时弹出的消息框进程。

(2)运行病毒文件“svir.vbs”。

(3)运行专杀工具对病毒“svir.vbs”进行查杀。

 

备注

太原理工大学学生实验报告

学院名称

计算机科学与技术学院

专业班级

软件0902

学号

2009001546

学生姓名

邱实

同组人员

马潇,王丹,焦俊洲

实验题目

Windows2003防火墙

时间

12年4月

【实验目的】

了解防火墙的含义与作用

学习防火墙的基本配置方法

【实验人数】每组3X2人

【系统环境】Windows

【网络环境】交换网络结构

【实验工具】UdpToolsWindowsServer2003系统防火墙网络协议分析器

【实验步骤】

本练习主机A、C、E为一组,B、D、F为一组。

首先使用“快照X”恢复Windows系统环境。

一.防火墙日志设置

在“Windows防火墙”的“高级”选项卡中,点击“安全日志记录”中的“设置”按钮,在“日志设置”对话框中指定日志文件名称、大小以及记录选项。

二.防火墙基础操作

操作概述:

启用WindowsServer2003系统防火墙,设置规则阻断ICMP回显请求数据包。

(1)在启用防火墙之前,同组主机通过ping指令互相测试网络连通性,确保互相是连通的,若测试未通过请排除故障。

(2)本机启用防火墙,并设置防火墙仅对“本地连接”进行保护。

(3)同组主机再次通过ping指令互相测试网络连通性,确认是否相互连通_______。

(4)设置本机防火墙允许其传入ICMP回显请求。

(5)同组主机第三次测试网络连通性,确认是否相互连通。

(6)查看防火墙日志,判断已发生的网络行为。

三.防火墙例外操作

操作概述:

启用WindowsServer2003系统防火墙,在“例外”选项卡中添加程序“UdpTools”(路径为:

C:

\ExpNIS\NetAD-Lab\Tools\Analyzer\tools\UdpTools.exe),允许UdpTools间通信,并弹出网络连接提示信息。

(1)关闭防火墙,同组主机间利用UdpTools进行数据通信,确保通信成功。

「说明」UdpTools通信双方分别为客户端和服务端,其默认通过2513/UDP端口进行通信,可以自定义通信端口,运行如图27-1-1所示。

图27-1-1UDP连接工具

(2)本机启用防火墙(仅对本地连接),将本机作为UdpTools服务器端,同组主机以UdpTools客户端身份进行通信,确定客户端通信请求是否被防火墙阻塞_______。

(3)断开UdpTools通信,单击“例外”选项卡,在“程序和服务”列表框添加程序“UdpTools.exe”(C:

\ExpNIS\NetAD-Lab\Tools\Analyser\tools\UdpTools.exe)并将其选中。

再次启动UdpTools并以服务器身份运行,同组主机仍以客户端身份与其通信,确定客户端通信请求是否被防火墙阻塞_______。

实验完成,关闭系统防火墙。

四.NAT操作

实验角色说明如下:

实验主机

实验角色

主机A、B

内网主机

主机C、D

NAT

主机E、F

外网主机

操作概述:

WindowsServer2003“路由和远程访问”服务包括NAT路由协议。

如果将NAT路由协议安装和配置在运行“路由和远程访问”的服务器上,则使用专用IP地址的内部网络客户端可以通过NAT服务器的外部接口访问Internet。

图27-1-2实验网络连接示意图

参看图27-1-2,当内部网络主机PC1发送要连接Internet主机PC2的请求时,NAT协议驱动程序会截取该请求,并将其转发到目标Internet主机。

所有请求看上去都像是来自NAT服务器的外部连接IP地址,这样就隐藏了内部网络主机。

在这里我们将WindowsServer2003主机配置成为“路由和远程访问”NAT服务器,并模拟搭建Internet网络环境对NAT服务器进行测试。

(1)实验网络拓扑规划。

●按图27-1-2所示,本实验需3台主机共同完成,设定主机A为内网主机PC1,将其内部网络接口(默认为“本地连接”)的默认网关指向主机C的内部网络接口(默认为“本地连接”);设定主机C为NAT服务器;设定主机E为外网主机PC2。

●默认外部网络地址202.98.0.0/24;内部网络地址172.16.0.0/24,也可根据实际情况指定内网与外网地址。

●默认主机C“本地连接”为内部网络接口;“外部连接“为外部网络接口,也可指定“本地连接”为外部网络接口。

(2)按步骤

(1)中规划,配置主机C“本地连接”、“外部连接”的IP地址。

(3)主机C配置NAT路由服务。

依次单击“开始”|“程序”|“管理工具”|“路由和远程访问”,选择要安装NAT路由协议的本地服务器,右键单击在弹出菜单中选择“配置并启用路由和远程访问”。

「注」操作期间若弹出“为主机名启用了Windows防火墙/Internet连接共享服务……”警告信息,请先禁用“Windows防火墙/Internet连接共享”服务,后重试操作。

具体做法:

“开始”|“程序”|“管理工具”|“计算机管理”|“服务和应用程序”|“服务”,在右侧服务列表中选择“WindowsFirewall/InternetConnectionSharing(ICS)”服务,先将其停止,然后在启动类型中将其禁用。

(4)在“路由和远程访问服务器安装向导”中选择“网络地址转换(NAT)”服务。

(5)在“NATInternet连接”界面中指定连接到Internet的网络接口,该网络接口对于Internet来说是可见的。

若在步骤

(1)中已将“外部连接”指定为公共接口,则此处应选择“外部连接”。

(6)在“名称和地址转换服务”界面中选择“我将稍后设置名称和地址服务”(若“本地连接”为自动获取IP地址,安装向导会自动检测到网络上的DHCP服务器,因此“名称和地址转换服务”界面将不会出现)。

至最后完成路由和远程访问配置。

(7)连通性测试

主机C打开“协议分析器”并定义过滤器,操作如下:

依次单击菜单项“设置”|“定义过滤器”,在“协议过滤”选项卡“协议树”中选中“ICMP”协议。

新建两个捕获窗口,分别选择“本地连接”和“外部连接”,开始捕获数据包。

内网主机A通过ping指令对外网主机E做连通性测试。

「说明」协议分析器操作说明:

单击“新建捕获窗口”按钮,点击“选择过滤器”按钮,确定过滤信息。

在新建捕获窗口工具栏中点击“开始捕获数据包”按钮,此时系统若存在多个可用的网络适配器,则会弹出“适配器选择”对话框,勾选网络适配器,单击“确定”按钮,开始捕获数据包。

观察状态栏“捕获帧数”窗格,当捕获到数据时单击“停止捕获数据包”按钮,依次展开“会话分析树”|“ICMP会话”,如图27-1-3所示。

图27-1-3在NAT服务器外部接口

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 医药卫生

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1