网络安全实验指导书.docx
《网络安全实验指导书.docx》由会员分享,可在线阅读,更多相关《网络安全实验指导书.docx(47页珍藏版)》请在冰豆网上搜索。
网络安全实验指导书
目录
实验一网络命令及应用............................................................................................1
【实验目的】...................................................................................................................1
【实验环境】...................................................................................................................1
【实验原理】...................................................................................................................1
【实验步骤】...................................................................................................................3
【实验报告】...................................................................................................................6
【实验思考】...................................................................................................................7
实验二网络探测与扫描..............................................................................................8
2.1使用Sniffer捕获数据包......................................................................................................8
【实验目的】...................................................................................................................8
【实验环境】...................................................................................................................8
【实验原理】...................................................................................................................8
【实验步骤】...................................................................................................................9
【实验报告】.................................................................................................................15
【实验思考】.................................................................................................................15
2.2使用SuperScan扫描端口..................................................................................................15
【实验目的】.................................................................................................................15
【实验环境】.................................................................................................................15
【实验原理】.................................................................................................................15
【实验步骤】.................................................................................................................17
【实验报告】.................................................................................................................20
【实验思考】.................................................................................................................20
实验三网络攻击技术................................................................................................21
3.1使用LC5破解Windows账号口令....................................................................................21
【实验目的】.................................................................................................................21
【实验环境】.................................................................................................................21
【实验原理】.................................................................................................................21
【实验步骤】.................................................................................................................22
【实验报告】.................................................................................................................23
【实验思考】.................................................................................................................24
3.2使用冰河木马进行远程控制...........................................................................................24
【实验目的】.................................................................................................................24
【实验环境】.................................................................................................................24
【实验原理】.................................................................................................................24
【实验步骤】.................................................................................................................25
【实验报告】.................................................................................................................31
【实验思考】.................................................................................................................31
实验四密码技术与应用............................................................................................32
4.1RSA算法实现....................................................................................................................32
【实验目的】.................................................................................................................32
【实验环境】.................................................................................................................32
【实验原理】.................................................................................................................32
【实验步骤】.................................................................................................................32
【实验报告】.................................................................................................................33
【实验思考】.................................................................................................................33
4.2PGP加密软件应用.............................................................................................................34
【实验目的】.................................................................................................................34
【实验环境】.................................................................................................................34
【实验原理】.................................................................................................................34
【实验步骤】.................................................................................................................34
【实验报告】.................................................................................................................39
【实验思考】.................................................................................................................39
实验五操作系统安全配置........................................................................................40
5.1系统安全配置...................................................................................................................40
【实验目的】.................................................................................................................40
【实验环境】.................................................................................................................40
【实验原理】.................................................................................................................40
【实验步骤】.................................................................................................................40
【实验报告】.................................................................................................................43
【实验思考】.................................................................................................................43
5.2系统安全审核...................................................................................................................43
【实验目的】.................................................................................................................43
【实验环境】.................................................................................................................43
【实验原理】.................................................................................................................43
【实验步骤】.................................................................................................................44
【实验报告】.................................................................................................................48
【实验思考】.................................................................................................................48
5.3NTFS文件系统安全应用..................................................................................................48
【实验目的】.................................................................................................................48
【实验环境】.................................................................................................................48
【实验步骤】.................................................................................................................48
【实验报告】.................................................................................................................51
【实验思考】.................................................................................................................51
实验一网络命令及应用
【实验目的】
通过实验,了解IP/TCP/UDP/ICMP等协议的结构及工作原理;熟悉并掌握常用网络命令的
格式和使用方法。
【实验环境】
两台以上装有Windows2000/XP/2003操作系统的计算机。
【实验原理】
本实验主要熟悉并使用常用的网络命令,包括:
ping、ipconfig、netstat、tracert、net、at、
nslookup等。
(1)ping
ping是使用频率极高的用来检查网络是否畅通或者网络连接速度快慢的网络命令,目的是通
过改善特定形式的ICMP包来请求主机的回应,进而获得主机的一些属性。
用于确定本地主
机是否能与另一主机交换数据包。
如果ping运行正确,就可以相信基本的连通性和配置参
数没有问题。
通过ping命令,可以探测目标主机是否活动,可以查询目标主机的机器名,
还可以配合arp命令查询目标主机的MAC地址,可以进行DDoS攻击,有时也可以推断目
标主机操作系统,还可以直接ping一个域名来解析得到该域名对应的IP地址。
选项
说明
-iTTL
指定TTL的值,可以通过TTL的值推算数据包经过路由器的个数
-l
指定ping命令中数据的长度
-n
执行ping命令的次数
-t
连续对IP地址执行ping命令,直到用户以Ctrl+C中断
(2)ipconfig
执行ipconfig/all,就会看到所有网络配置的基本信息,这些信息一般用来检测手工配置
TCP/IP参数设置的正确性。
如果计算机和所在的局域网使用了DHCP(动态主机配置协议),
那么执行ipconfig/all,可以了解计算机是否成功的租用到IP地址,如果租用到IP地址,则
可以了解IP地址、子网掩码和默认网关等信息。
选项
说明
Ipconfig
不带任何选项时,显示已配置的网络接口的IP地址、子网掩码和默认网关
Ipconfig/all
使用all选项,会显示所有网络接口的详细网络参数信息
Ipconfig/release
使用release选项,会将所有网络接口租用的IP地址归还给DHCP服务器
Ipconfig/renew
使用renew选项,会与DHCP服务器取得联系,并重新租用一个IP地址,
注意,大多数情况下网卡将被重新赋予和以前相同的IP地址
(3)netstat
netstat是一个功能强大的命令,用来显示计算机上网时与其他计算机之间详细的连接情况和
统计信息(与IP