1、指导教师评语: 指导教师签字:年 月 日一、实习目的 通过本次实习,使学生认识了解防火墙、入侵检测、防病毒等技术;认识电子邮件、网页木马等安全隐患及其防范;掌握利用网络工具对局域网安全检测及扫描分析方法,利用抓包工具,对数据包进行分析的过程;了解网络攻击方法及其防范技术。二、实习意义为了培养学生的实际动手操作与实践能力,通过网络工具的使用及数据分析,理论联系实际,增强学生综合运用所学知识解决实际问题。三、实习内容 3.1 防火墙技术3.1.1 包过滤技术简介基于协议特定的标准,路由器在其端口能够区分包和限制包的能力叫包过滤(Packet Filtering)。其技术原理在于加入IP过滤功能的路
2、由器逐一审查包头信息,并根据匹配和规则决定包的前行或被舍弃,以达到拒绝发送可疑的包的目的。过滤路由器具备保护整个网络、高效快速并且透明等优点,同时也有定义复杂、消耗CPU资源、不能彻底防止地址欺骗、涵盖应用协议不全、无法执行特殊的安全策略并且不提供日志等局限性。3.1.2 NAT技术NAT(Network Address Translation,网络地址转换)是1994年提出的。当在专用网内部的一些主机本来已经分配到了本地IP地址(即仅在本专用网内使用的专用地址),但现在又想和因特网上的主机通信(并不需要加密)时,可使用NAT方法。3.1.3 VPN 技术虚拟专用网络的功能是:在公用网络上建立
3、专用网络,进行加密通讯。在企业网络中有广泛应用。VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。VPN有多种分类方式,主要是按协议进行分类。VPN可通过服务器、硬件、软件等多种方式实现。3.1.4 实验设备及工具PIX501防火墙一台,CISCO 2950交换机两台,控制线一根,网络连接线若干,PC机若干3.1.5 实验及分析外网R4:R4#conf tEnter configuration commands, one per line. End with CNTL/Z.R4(config)#int f0/0R4(config-if)#ip add 192.168.1.2 25
4、5.255.255.0R4(config-if)#no shutR4(config-if)#exit*Mar 1 00:02:56.059: %LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up57.059: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to upR4(config)#ip route 0.0.0.0 0.0.0.0 192.168.1.3R4(config)#内网R1:R1#conf tR1(
5、config)#int f0/0R1(config-if)#ip add 10.1.1.2 255.255.255.0R1(config-if)#no shutR1(config-if)#01:32.115:33.115:R1(config-if)#exitR1(config)#ip route 0.0.0.0 0.0.0.0 10.1.1.3R1(config)#exitR1#53:05.287: %SYS-5-CONFIG_I: Configured from console by console防火墙上的配置:pixfirewall# conf tpixfirewall(config)#
6、 hostname pixpix(config)#pix(config)# int e0pix(config-if)# ip add 10.1.1.3 255.255.255.0pix(config-if)# nameif insideINFO: Security level for inside set to 100 by default.pix(config-if)# no shutpix(config-if)# exitpix(config)# int e1pix(config-if)# nameif outsideoutside set to 0 by default.pix(conf
7、ig-if)# ip add 192.168.1.3pix(config-if)# ip add 192.168.1.3 255.255.255.0pix(config)# static (inside,outside) 192.168.1.4 10.1.1.4 netmask 255.255.255.255pix(config)# access-list 100 permit icmp any anypix(config)# access-grpix(config)# access-group 100 in intpix(config)# access-group 100 in interf
8、ace outsidepix(config)# exitpix#实验结果内网ping外网:外网ping内网:总结:pix防火墙默认情况下,从高安全级别到低安全级别的流量是被允许的,从低安全级别访问高安全级别的流量默认是被禁止的。要使流量可以从低安全级别访问高安全级别,需要使用访问列表。3.2 入侵检测技术3.2.1 基于主机的入侵检测基于主机:系统分析的数据是计算机操作系统的事件日志、应用程序的事件日志、系统调用、端口调用和安全审计记录。主机型入侵检测系统保护的一般是所在的主机系统。是由代理(agent)来实现的,代理是运行在目标主机上的小的可执行程序,它们与命令控制台(console)通信。
9、3.2.2 基于网络的入侵检测基于网络:系统分析的数据是网络上的数据包。网络型入侵检测系统担负着保护整个网段的任务,基于网络的入侵检测系统由遍及网络的传感器(sensor)组成,传感器是一台将以太网卡置于混杂模式的计算机,用于嗅探网络上的数据包。3.3 服务器安全存储 3.3.1 磁盘阵列磁盘阵列(Redundant Arrays of Independent Disks,RAID),有“独立磁盘构成的具有冗余能力的阵列”之意3.3.2 SAN存储存储区域网络(Storage Area Network,简称SAN)采用网状通道(Fibre Channel ,简称FC,区别与Fiber Chan
10、nel光纤通道)技术,通过FC交换机连接存储阵列和服务器主机,建立专用于数据存储的区域网络。SAN经过十多年历史的发展,已经相当成熟,成为业界的事实标准(但各个厂商的光纤交换技术不完全相同,其服务器和SAN存储有兼容性的要求)。3.3.3 实验设备及工具 一台装有Windows Server 2008/2003系统的虚拟机,一台装有Windows Server 2008/2003系统的虚拟机。虚拟硬盘5块。 3.3.4 实验及分析 (一)组建RAID实验的环境(二)初始化新添加的硬盘(三)带区卷(RAID0的实现)(四)磁盘阵列(RAID1的实现)(五)带奇偶校验的带区卷(RAID5的实现)(
11、六)磁盘阵列数据的恢复1.在VM中新建了三块200M的硬盘.用于实验.2.安装mdadm软件包.3.用fdisk命令初始化三块新硬盘4.RAID1磁盘阵列的硬盘使用情况.5.开始创建磁盘阵列.6.格式化阵列磁盘7.下面新建目录.用于实验.8.下面可以基本验证RAID1配置是否成功.9.下面编辑mdadm.conf配置文件.10.编辑rc.local文件,添加命令使RAID1能开机自动运行.11.下面将第三块磁盘删除,模拟磁盘阵列出现故障.12.开机重新启动linux.挂载阵列设备13.到此RAID1磁盘阵列配置成功3.4 WEB安全3.4.1 实验设备及工具Windows 7,MyEclips
12、e 8.0,Tomcat 6.0.29,JDK 1.7.0.0_033.4.2 实验及分析 第一步:安装MyEclipse。第二步:安装JDK,安装路径为D:Program FilesJavajdk1.7.0_03第三步:配置环境变量,CLASSPATHD:Program FilesJavajdk1.7.0_03libdt.jar;Program FilesJavajdk1.7.0_03libtools.jar第四步:安装Tomcat,并配置环境变量如图3.1,图3.2所示:图3.1 JAVA_HOME环境变量图3.2 CATALINA_HOME环境变量第五步:双击Tomcat路径的bin文件
13、夹下的startup.bat,然后打开tomcat默认网址确认安装成功,如图3.3所示。图3.3 Tomcat默认主页第六步:在MyEclipse中配置Tomcat,如图3.4所示。图3.4 MyEclipse中的Tomcat配置第七步:建立Web应用程序的服务器端,首先建立一个Web Service Project,具体步骤如图3.5,图3.6,图3.7,图3.8,图3.9所示。图3.5 建立Web Service Project第一步图3.6 建立Web Service Project第二步图3.7 建立Web Service Project第三步图3.8 建立Web Service Pr
14、oject第四步图3.9 建立Web Service Project第五步建立好之后,会出现图3.10,图3.11,图3.12的页面。图3.10 services.xml页面图3.11 ServerImpl.java页面图3.12 IServer.java页面第八步:部署Web服务,如图3.13所示图3.13 部署Tomcat第九步:测试Web服务,结果如图3.14所示。图3.14 Web服务器端测试结果选择WSDL模式,如图3.15所示,图3.15 选择WSDL模式输入其URL,如图3.16所示,图3.16 输入WSDL的URL选择example操作并在int0域中键入字符串:Hello w
15、orld again如图3.17所示,图3.17 键入字符串并测试第十步:建立客户端进行对服务器端的调用,建立Web Service Project名叫WebClient,然后再新建一个Web Service Client,如图3.18所示,将WSDL URL填入刚刚的WebServer的WSDL的URL。图3.18 客户端程序的WSDL URL的填写建立完成之后,会出现图3.19的文件,图3.19 建立的WebClient所包含的文件第十一步:修改WebServer中的IServer.java和ServerImpl.java使其能接收两个参数,输出一个参数。如图3.20,图3.21所示:图3
16、.20 IServer.java的修改图3.21 ServerImpl.java的修改第十二步:修改其中ServerClient.java中的main函数,输入两个参数,分别是“WebServer:”和“Hello world”,如图3.22,使其能接受到来自服务器端的消息,图3.22 ServerClient.java的main函数的修改启动服务器WebServer,然后再启动WebClient,最后的结果如图4.1所示。图4.1 测试结果3.5 网络扫描 实验环境:Windows 2000/XP平台、局域网环境。扫描器软件:X-Scan、Superscan。实验步骤:1).使用X-Scan
17、扫描器扫描。(1).下载并安装X-Scan扫描器。(2).使用X-Scan对远程主机进行端口扫描,探测主机信息。(3).对同一网段内的所有主机进行漏洞扫描。(4).保存生成的HTML文件。2).使用Superscan扫描:(1).下载并安装Superscan 。(2).使用 Superscan对远程主机和本地主机进行端口扫描。(3).保存生成的文件。实验结果:X-scan:SuperScan:SuperScan Report - 05/28/14 10:38:28 IP192.168.1.100HostnameUnknownUDP Ports (2)123Network Time Protoc
18、ol137NETBIOS Name Service192.168.1.101NetbiosNameLOIS079Workgroup/DomainWORKGROUPUDP Ports (1)UDP PortBannerMAC Address: 00:88:99:10:79:11NIC Vendor : UnknownNetbios Name Table (4 names)LOIS079 00 UNIQUE Workstation service nameLOIS079 20 UNIQUE Server services nameWORKGROUP 00 GROUP Workstation ser
19、vice nameWORKGROUP 1E GROUP Group name192.168.1.102LOIS0931E:C9:39:59:2ANetbios Name Table (2 names)LOIS093 00 UNIQUE Workstation service name192.168.1.104ZHENGLIANG-PC7Echo C0:18:85:E1:C4:D3ZHENGLIANG-PC 00 UNIQUE Workstation service nameZHENGLIANG-PC 20 UNIQUE Server services name192.168.1.108SYBI
20、A2FWX9YTRAO 38:F9:BD:09:F9Netbios Name Table (6 names)SYBIA2FWX9YTRAO 00 UNIQUE Workstation service nameSYBIA2FWX9YTRAO 20 UNIQUE Server services nameWORKGROUP 1D UNIQUE Master browser name._MSBROWSE_. 01 GROUP 192.168.1.109ZL-PC 74:2F:68:0C:BA:09Netbios Name Table (3 names)ZL-PC 00 UNIQUE Workstati
21、on service nameZL-PC 20 UNIQUE Server services name192.168.1.119DELL-PC 4C:80:93:86:6D:DELL-PC 00 UNIQUE Workstation service nameDELL-PC 20 UNIQUE Server services name192.168.1.145LOIS06878:F2LOIS068 00 UNIQUE Workstation service nameLOIS068 20 UNIQUE Server services name192.168.1.146LOIS0903D:8E:39LOIS090 00 UNIQUE Workstation service nameLOIS090 20 UNIQUE Server services name192.168.1.148BPE26RG4ORAFCC7NETBIOS Nam
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1