ImageVerifierCode 换一换
格式:DOCX , 页数:14 ,大小:20.33KB ,
资源ID:25015038      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/25015038.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全实验报告整理版.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全实验报告整理版.docx

1、网络安全实验报告整理版一 Sniffer 软件的安装和使用一、实验目的1. 学会在windows环境下安装Sniffer;2. 熟练掌握Sniffer的使用;3. 要求能够熟练运用sniffer捕获报文,结合以太网的相关知识,分析一个自己捕获的以太网的帧结构。二、实验仪器与器材装有Windows操作系统的PC机,能互相访问,组成局域网。三、实验原理Sniffer程序是一种利用以太网的特性把网络适配卡(NIC,一般为以太同卡)置为杂乱模式状态的工具,一旦同卡设置为这种模式,它就能接收传输在网络上的每一个信息包。四、实验过程与测试数据1、 软件安装按照常规方法安装Sniffer pro 软件在使用

2、sniffer pro时需要将网卡的监听模式切换为混杂,按照提示操作即可。2、使用sniffer查询流量信息: 第一步:默认情况下sniffer pro会自动选择网卡进行监听,手动方法是通过软件的file菜单下的select settings来完成。 第二步:在settings窗口中我们选择准备监听的那块网卡,把右下角的“LOG ON”勾上,“确定”按钮即可。第四步:在三个仪表盘下面是对网络流量,数据错误以及数据包大小情况的绘制图。第五步:通过FTP来下载大量数据,通过sniffer pro来查看本地网络流量情况,FTP下载速度接近4Mb/s。第六步:网络传输速度提高后在sniffer pro

3、中的显示也有了很大变化,utiliazation使用百分率一下到达了30%左右,由于我们100M网卡的理论最大传输速度为12.5Mb/s,所以4Mb/s刚好接近这个值的30%,实际结果和理论符合。 第七步:仪表上面的“set thresholds”按钮了,可以对所有参数的名称和最大显示上限进行设置。 第八步:仪表下的“Detail”按钮来查看具体详细信息。第九步:在host table界面,我们可以看到本机和网络中其他地址的数据交换情况。 “this station”可以查看本机与网络其他地址的流量图。 第十步:我们也可以直接点“Matrix”按钮切换到流量图面板,这样看到的流量连接和传输情况

4、会更加清晰。五、实验分析Sniffer程序是一种利用以太网的特性把网络适配卡(NIC,一般为以太网卡)置为杂乱(promiscuous)模式状态的工具,一旦网卡设置为这种模式,它就能接收传输在网络上的每一个信息包。六、实验体会 Sniffer是利用计算机的网络接口截获目的地为其他计算机的数据报文的一种技术,该技术被广泛应用于网络维护和网络的管理中。应用这种技术接受来自网络的各种信息分析数据,网络管理员可以深入了解网络当前的运行状况,找出所关心的网络中的潜在问题,对于我们对于网络安全的知识有很大的提高,使我们了解了网络的运行。二 端口扫描软件的使用一、实验目的1、学习端口扫描技术基本原理,了解端

5、口扫描技术在网络攻防中的作用;2、学会使用Superscan进行对目标主机的端口扫描实验。二、实验仪器与器材装有Windows操作系统的PC机组成的局域网环境三、实验原理 端口扫描是向目标主机的TCP/IP服务端口发送探测数据表,并激流目标主机的响应。通过分析响应来判断服务端口是打开还是关闭,从而可以得知端口提供的服务或信息。四、实验过程与测试数据 SuperScan4.0端口扫描软件功能使用1、SuperScan的使用打开主界面,默认为扫描(Scan)菜单,允许你输入一个或多个主机名或IP范围。SuperScan还有选择以HTML格式显示信息的功能,打开可以看到SuperScan显示扫描了哪

6、些主机和在每台主机上哪些端口是开放的。2、主机和服务器扫描设置在菜单栏上看到的Host and Service Discovery 选项,决定具体哪些端口被扫描。UDP端口扫描和TCP端口扫描项。SuperScan最初开始扫描的仅仅是那几个最普通的常用端口,还有额外添加扫描端口的选项。3、扫描选项Scan Options项,允许进一步的控制扫描进程,有能够控制扫描速度和通过扫描的数量。Scan Options中的接下来的选项,能够设置主机名解析的数量。数量1足够了。 4、工具选项SuperScan的工具选项(Tools)。它允许很快的得到许多关于一个明确的主机信息。正确输入主机名或者IP地址和

7、默认的连接服务器,然后点击要得到相关信息的按纽。5、Windows枚举选项Windows枚举选项,若用来收集Windows主机的信息。能够提供从单个主机到用户群组,再到协议策略的所有信息,它产生大量的透明信息。五、实验分析Superscan可以通过ping判断某一台主机是否在线,可以用它来扫描局域网内所有的活动主机或某一台主机所开放的端口,查找IP/主机名,ICMP/路由跟踪,HTTP HEAD/GET请求,Whois等。六、实验体会SuperScan功能强大,但是,在扫描的时候,一定要考虑到网络的承受能力和对目标计算机的影响。同时,无论目的任何,扫描的必须在国家法律法规允许的范围进行。四 防

8、火墙标准访问控制列表一、实验目的1、在路由器下通过访问控制列表(ACL)来构建计算机网络的防火墙体系结构。2. 熟悉路由器的包过滤的核心技术二、实验仪器与器材路由器2台、交换机2台、PC机5台、网线三、实验原理一个标准IP访问控制列表匹配IP包中的源地址,可对匹配的包采取拒绝或允许两个操作。编号范围是从1到99的访问控制列表是标准IP访问控制列表。四、实验过程与测试数据RTAS0:192.0.0.1/24E0:202.0.1.1/24E0:202.0.0.1/24SwitchSwitchRTBS0:192.0.0.2/24PCAPCEPCCPCDPCB1.1 实验步骤按照上面的组网图建立实验环

9、境,然后按照如下规则分配IP 地址。主机的地址和缺省网关:PCA PCB PCC PCD PCEIP/MASK 202.0.0.2/24 202.0.0.3/24 202.0.0.4/24 202.0.1.2/24 202.0.1.3/24GATEWAY 202.0.0.1 202.0.0.1 202.0.0.1 202.0.1.1 202.0.1.11.2 标准访问控制列表在路由器上进行如下配置:RTA#show running-configNow create configuration.Current configuration!version 1.5.6firewall enable

10、/启动防火墙功能access-list normal 1 permit 202.0.0.2 0.0.0.0 /允许特定主机访问外部网络access-list normal 1 deny 202.0.0.0 0.0.0.255 /禁止其他主机访问外部网络hostname RTA!interface Aux0async mode interactiveencapsulation ppp!interface Ethernet0speed autoduplex autono loopbackip address 202.0.0.1 255.255.255.0!interface Serial0cloc

11、k-select DTECLK1encapsulation pppip address 192.0.0.1 255.255.255.0ip access-group 1 out /使访问列表生效!interface Serial1encapsulation ppp!exitrouter rip /启动路由协议network all!end同样配置RTB的IP。Quidway 系列路由器防火墙默认过滤模式是允许。在此我们也设为允许。完成上述配置之后,用网络测试命令测试PCA能够访问外部网络,PCB 等主机是不能访问外部网络。五、实验分析标准访问控制列表只使用数据包的源地址来判断数据包。在实验环境

12、中,只允许IP 地址为202.0.0.2 的主机访问外部网络,六、实验体会(自己写点)五 防火墙扩展访问控制列表一、实验目的1、在路由器下通过访问控制列表(ACL)来构建计算机网络的防火墙体系结构。2. 熟悉路由器的包过滤的核心技术二、实验仪器与器材路由器2台、交换机2台、PC机5台、网线三、实验原理扩展IP访问控制列表包括协议类型、源地址、目的地址、源端口、目的端口、建立连接的和IP优先级等。编号范围是从100到199的访问控制列表是扩展IP访问控制列表。四、实验过程与测试数据RTAS0:192.0.0.1/24E0:202.0.1.1/24E0:202.0.0.1/24SwitchSwit

13、chRTBS0:192.0.0.2/24PCAPCEPCCPCDPCB1.1 实验步骤按照上面的组网图建立实验环境,然后按照如下规则分配IP 地址。主机的地址和缺省网关:PCA PCB PCC PCD PCEIP/MASK 202.0.0.2/24 202.0.0.3/24 202.0.0.4/24 202.0.1.2/24 202.0.1.3/24GATEWAY 202.0.0.1 202.0.0.1 202.0.0.1 202.0.1.1 202.0.1.1在路由器上的具体配置如下:RTA(config-if-Serial0)#show running-configNow create c

14、onfiguration.Current configuration!version 1.5.6firewall enableaccess-list normal 101 permit ip 202.0.0.2 0.0.0.0 202.0.1.0 0.0.0.255access-list normal 101 deny ip 202.0.0.0 0.0.0.255 202.0.1.0 0.0.0.255access-list normal 102 permit ip 202.0.0.3 0.0.0.0 202.0.1.0 0.0.0.255access-list normal 102 deny

15、 ip 202.0.0.0 0.0.0.255 202.0.1.0 0.0.0.255access-list normal 103 deny ip 202.0.0.2 0.0.0.0 202.0.1.0 0.0.0.255hostname RTA!interface Aux0async mode interactiveencapsulation ppp!interface Ethernet0speed autoduplex autono loopbackip address 202.0.0.1 255.255.255.0!interface Serial0clock-select DTECLK

16、1encapsulation pppip address 192.0.0.1 255.255.255.0ip access-group 103 outip access-group 102 outip access-group 101 out!interface Serial1encapsulation ppp!exitrouter ripnetwork all!end五、实验分析主机PCA 也不能与外部网络通信了,因为首先匹配列表103,发现不允许通过,则拒绝通过。此时列表102、101 不起作用。但是主机PCB 可以与外部网通信。列表101 不启作用。如果取消列表102 的作用(no ip

17、 access-group 102 out),则PCB 又不能与外部网络通信了。六、实验体会多条列表时,先匹配列表序号大的规则,如果匹配则按该规则处理数据包,如果不匹配则匹配较小序号的列表,直至最后。所以在编写列表时要多加注意它们之间的先后顺序。六 虚拟机的安装一、实验目的1、了解虚拟机在构建网络安全实验平台的作用2、熟悉虚拟机实验环境的搭建3、在Vmware Workstation虚拟机软件上安装使用操作系统二、实验仪器与器材 装有Windows XP系统的PC机三、实验原理通过虚拟机软件,可以在一台物理计算机上模拟出一台或多台虚拟的计算机,这些虚拟机完全就像真正的计算机那样进行工作,例如可

18、以安装操作系统、安装应用程序、访问网络资源等等。四、实验过程与测试数据安装过程使用VMware Workstation创建虚拟机的方法与步骤。 1.运行VMware Workstation 6,直接按“Crtl+N”快捷键;进入创建虚拟机向导。 2.在“Virtual machine configuration”选项区域内选择“Custom”单选按钮。 3.在Choose the Virtual Machine Hardware Compatibility页中,选择虚拟机的 Workstation 6.5-7.x的硬件格式。 4.在Select a Guest Operating System

19、对话框中,选择要创建虚拟机类型及要运行的操作系统,这里选择Windows 2003 Server Enterprise Edition操作系统,单击“下一步”按钮。 5.在Name the Virtual Machine对话框中,为新建的虚拟机命名并且选择它的保存路径。 6.在Processors选项区域中选择虚拟机中CPU的数量,如果选择Two,主机需要有两个CPU或者是超线程的CPU。 7.在Memory for the Virtual Machine页中,设置虚拟机使用的内存,通常情况下,对于Windows 2003,最低为128MB8.在Network Type页中选择虚拟机网卡的“联

20、网类型” 使用桥接网卡(VMnet0虚拟网卡),表示当前虚拟机与主机(指运行VMware Workstation软件的计算机)在同一个网络中。 9.在Select I/O Adapter Type页中,选择虚拟机的SCSI卡的型号,选择默认值。 10.在Select a Disk页中,选择Create a new virtual disk(创建一个新的虚拟硬盘)。 11.在Select a Disk Type页中,选择创建的虚拟硬盘的接口方式,选择默认值。 12.在Specify Disk Capacity页中设置虚拟磁盘大小,选择默认值。 13.在Specify Disk File页的Dis

21、k file选项区域内设置虚拟磁盘文件名称,选择默认值,然后单击完成按钮。 安装操作系统 打开前文创建的Windows 2003虚拟机配置文件,在Virtual Machine Settings页中的Hardware选项卡中,选择CD-ROM项,在Connection选项区域内选中Use ISO image单选按钮,然后浏览选择Windows 2003安装光盘镜像文件(ISO格式)。 等待安装系统完成后进入虚拟机。 如果想从虚拟机窗口中切换回主机,需要按下Ctrl+Alt热键。 安装VMware Tools 在虚拟机中安装完操作系统之后,接下来需要安装VMware Tools。1.从VM菜单下选择安装VMware Tools。 2.按照提示安装,最后重新启动虚拟机即可。五、实验分析虚拟机是一个在Windows或Linux计算机上运行的应用程序,它可以模拟一个PC环境。这个环境和真实的计算机一样,都有芯片组、CPU、内存、显卡、声卡、网卡、软驱、硬盘、光驱、串口、并口、USB控制器、SCSI控制器等设备,提供这个应用程序的窗口就是虚拟机的显示器。六、实验体会在使用上,这台虚拟机和真正的物理主机没有太大的区别,都需要分区、格式化、安装操作系统、安装应用程序和软件,可以在不对物理主机造成损坏的情况下而进行各种网络安全实验。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1