ImageVerifierCode 换一换
格式:DOCX , 页数:80 ,大小:2.34MB ,
资源ID:30168381      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/30168381.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全实验指导书免费共享版.docx)为本站会员(b****8)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全实验指导书免费共享版.docx

1、网络安全实验指导书免费共享版网络安全实验指导手册 适用班级:网络班前 言伴随着计算机、通信和网络技术的飞速发展,网络安全问题亦愈演愈烈。政府、银行、企事业单位纷纷将安全问题提到重要日程,密切关注。越来越多的学者、专家和企业投身安全协议、安全技术、安全政策等研究开发行列,众多院校相继开设安全专业或将安全课程作为核心课程,以期进一步促进安全技术的发展,安全意识的培养,呼吁全民参与安全,共同构建安全的网络环境。通过学习读者应对网络安全问题的产生和现状有所认识,网络底层协议在安全方面的先天性不足,是攻击频频不断发生的主要原因之一。因此本实验手册第一部分实验内容主要是分析网络通信和网络基础协议的原理和实

2、现过程,为后续实验做准备。知己知彼,百战不殆,实验手册第二部分实验内容主要是针对计算机网络存在的主要威胁和漏洞而开设的,以帮助读者了解攻击原理和漏洞对计算机网络的严重威胁。居安思危,做好计算机网络安全预防工作,对于保证安全有着十分重大的意义,实验手册的第三部分实验内容主要讲述的是计算机网络安全预防保障技术。为有效的利用实验设备,让学生参与实验全过程,本实验手册的部分实验由虚拟机配合完成。实验中所采用的软件版本不是最新版,并且每个实验均还有很多的后续实验内容,希望同学们能够在现有实验的基础上进一步深入学习。目 录第一部分 网络安全基础实验 6实验一 网络通信分析 7一、实验目的 8二、实验环境

3、8三、实验任务 8四、实验原理及步骤 8五实验报告内容要求 15实验二 端口扫描实验 16一、实验目的 18二、实验设备和环境 18三、实验任务 18四、实验步骤 18五、实验报告内容要求 21第二部分 漏洞和威胁 22实验三 密码破解 23一、实验目的 24二、实验环境 24三、实验任务 24四、实验原理及步骤 24五、实验报告内容要求 31实验四 Web漏洞攻击 32一、实验目的 33二、实验环境 33三、实验任务 33四、实验步骤 33五、实验报告内容要求 36实验五 特洛伊木马攻击 37一、实验目的 38二、实验环境 38三、实验任务 38四、实验步骤 38五、实验报告内容要求 41六

4、、附件 41第三部分 网络安全基础实验 45实验六 在Windows中使用证书和SSL 46一、实验目的 47二、实验环境 47三、实验步骤 47四、实验报告内容要求 56实验七 防火墙部署配置自主设计实验 57一、实验目的 58二、实验设备和环境 58三、实验任务 58四、实验步骤 58五、实验报告内容要求 60实验八 IDS入侵检测系统(snort) 62一、实验目的 63二、实验设备和环境 63三、实验任务 63四、实验步骤 63五、实验报告内容要求 68实验九 端口镜像实验 70一、实验目的 71二、实验设备和环境 71三、实验任务 71四、交换机配置示例 71五、实验报告内容要求 7

5、2第一部分 网络安全基础实验保护计算机网络的安全是件棘手的事情,有很多的问题要考虑,因此必须了解已知的弱点、可能的威胁以及检测攻击的方法,并制定相应的方案来处理可能的威胁。然而在能真正保护网络免遭攻击之前,必须首先了解网络,并且应该比攻击者更了解自己的网络。我们必须研究并了解自己的能力和限制、网络的主要应用以及是怎么样实现的。只有这样才能真正地看到弱点并采取必要的措施来保护。这一部分的实验主要是利用网络分析工具和扫描工具,来了解网络通信的原理和过程,以及网络基础协议的实现过程,在实验中我们应将课堂上学到的理论知识充分的利用起来,特别是协议数据包的结构类型。90分钟实验一 网络通信分析Ether

6、eal 是一个强大的协议分析器和数据包嗅探软件。Ethereal具有设计完美的GUI 界面和众多分类信息及过滤选项。使用Ethereal可以很方便地对截获的数据包进行分析,包括该数据包的源地址、目的地址、所属协议等,以帮助网络人士分析网络流量和检修网络故障,但Ethereal同时也被心怀叵测的人利用来嗅探网络中传输的帐号、密码等有价值的信息。因此,熟悉Ethereal的工作原理和运行方式,能够帮助网络、安全人员有效的抵御黑客的攻击。1、Ethereal功能: 网络管理员用以帮助解决网络问题; 网络安全工程师用以测试安全问题; 开发人员用以调试协议的实现过程; 学习人员用以深入的学习网络协议。2

7、、Ethereal特性: 支持Unix 、Linux和 Windows平台; 从网络接口上捕获实时数据包; 以非常详细的协议方式显示数据包; 可以打开或者存贮捕获的数据包; 导入/导出数据包,到其它的捕获程序; 按多种方式过滤数据包; 按多种方式查找数据包; 根据过滤条件,以不同的颜色显示数据包; 可以建立多种统计数据; 3、下载地址:一、实验目的 1. 熟悉Ethereal工具界面;2. 掌握Ethereal的操作方式;3. 掌握Ethereal的各操作选项;4. 掌握用Ethereal分析协议过程。二、实验环境1. Windows XP Profeesional2. Windows 200

8、0 Advanced Server3. ethereal-setup-0.99.0.exe三、实验任务1. 安装Ethereal;2. 清除ARP缓存;3. 启动并认识Ethereal;4. 用Ethereal捕获各种协议会话;5. 检查并分析捕获的会话;6. 按条件过滤捕获的会话。四、实验原理及步骤(一)在XP系统上安装Ethereal 1. 双击ethereal-setup-0.99.0.exe; 2. 安装条例; 3. 选择组件,默认即可。 4附加选项,默认即可。5. 安装路径的选择 6. 安装WinPcap,Ethereal可透过WinPcap来劫取网络上的数据包。 7. 点击Inst

9、all,直至安装完成。(二)在Windows XP上清除ARP缓存 ARP缓存是一个内存区域,计算机在该区域存储着ARP表中所发现的信息。在启动捕获会话之前清除ARP缓冲可以更好地控制所捕获的数据。 1. 在“开始” 、“运行”里输入CMD进入DOS命令行。2. 在命令行上,键入arp a并回车查看。3. 如果出现任何条目,用arp d清除。(三)启动并认识Ethereal1. 从桌面或开始|程序|Ethereal处启动Ethereal,打开Ethereal主界面。如图11所示。图1-1 Ethereal主界面2在图1-1中选择Capture(捕获)菜单,打开捕获选项对话框,如图12所示。 图

10、12 捕获菜单3在打开的捕获选项窗口中(如图13):Interface字段用于指定在哪个接口捕获数据。IP地址字段,用于显示所选接口的IP地址。Capture packets in promiscuous mode (在混杂模式捕获包),一般选中该字段,该选项将设置网卡的接收模式为混杂模式。Capture Filter(捕获过滤)字段,用于设定捕获过滤条件,默认为空。图1-3 捕获选项窗口4选定之后直接单击上图中的Start按钮,开始进行捕获,如图1-4所示。图1-4 开始从接口处捕获数据 5. 适当的时候单击上图中的Stop按钮,停止数据捕获,并出现捕获结果界面,如图1-5所示。 Ether

11、eal主界面主要主要分成三部分,从这里大家可以详细的检查被捕获数据包。 数据包列表部分-这部分展示了捕获的数据保概要。单击这部分的任一数据包就可以在另外两个部分中显示更加详细的信息。其中, NO. -数据包被接收的序号。 TIME-数据保被捕获的时间,相对于捕获的起始时间来计算。 Source-源地址。 Destination-目的地址。 Protocol-用于捕获数据包的协议。 Info-数据包正在做什么的概要。 图1-6 在Ethereal中捕获的数据包树型视图部分-这一部分以树型格式展示所选数据包的详细信息。数据视图部分-该部分以十六进制格式显示捕获的数据。6设置过滤条件,进行数据包的过

12、滤。如果网络环境过于复杂,捕获的数据量将会很大。如果从头到尾分析每一个数据包将会很繁琐,因此学习使用Ethereal的过滤功能可以帮助我们接近正在寻找的信息,减轻工作负担。在图16的Filter框中,输入过滤语句,如arp显示结果见图17所示:注意:当在过滤框中输入的时候,如果语法不正确,背景将变成红色,如果正确则为绿色。图1-7 过滤显示(四)用Ethereal捕获FTP、HTTP协议会话。 1. 在Windows 2000 Advanced Server系统中,安装FTP和WEB服务器。 2. 在Windows XP Profeesional中,运行Ethereal并开始捕获数据包。 3.

13、 访问Windows 2000 的FTP,拷贝一个文件。 4. 访问Windows 2000的WEB主页。 5. 停止Ethereal捕获。(五)分析捕获的数据包,简述FTP和HTTP协议的实现过程。五实验报告内容要求1. 简要的实验操作步骤;2. 实验完成情况说明;3. 实验过程中存在的问题;4. 实验心得。45分钟实验二 端口扫描实验网络服务或应用程序提供的功能由服务器或主机上的某个或多个进程来实现,端口则相当于进程间的大门,可以随便定义,其目的是为了让两台计算机能够找到对方的进程。“端口”在计算机网络领域是非常重要的概念,它是专门为网络通信而设计的,它是由通信协议TCP/IP定义,其中规

14、定由IP地址和端口作为套接字,它代表TCP连接的一个连接端,一般称为SOCKET,具体来说,就是用IP:端口来定位主机中的进程。可见,端口与进程是一一对应的,如果某个进程正在等待连接,称之为该进程正在监听。在计算机开始-运行里输入cmd进入dos命令行,然后输入netstat-a可以查看本机有哪些进程处于监听状态。根据TCP连接过程(三次握手),入侵者依靠端口扫描可以发现远程计算机上处于监听状态的进程,由此可判断出该计算机提供的服务,端口扫描除了能判断目标计算机上开放了哪些服务外还提供如判断目标计算机上运行的操作系统版本(每种操作系统都开放有不同的端口供系统间通信使用,因此从端口号上也可以大致

15、判断目标主机的操作系统,一般认为开有135、139端口的主机为Windows系统,如果除了135、139外,还开放了5000端口,则该主机为Windows XP操作系统。)等诸多强大的功能。一旦入侵者获得了上述信息,则可以利用系统漏洞或服务漏洞展开对目标的攻击。由上所述,端口扫描是一帮助入侵的工具,但是安全人员同样可以使用端口扫描工具定期检测网络中关键的网络设备和服务器,以查找系统的薄弱点,并尽快修复,因此理解端口扫描原理和熟练使用端口扫描工具对防治入侵有很大的帮助。常见的TCP端口号服务名称端口号说明FTP21文件传输服务Telnet23远程登陆服务Http80网页浏览服务Pop3110邮件

16、服务Smtp25简单邮件传输服务Socks1080代理服务常见的UDP端口号服务名称端口号说明Rpc111远程调用Snmp161简单网络管理TFTP69简单文件传输常见的端口扫描工具:X-Scan、X-Port、Superscan、PortScanner等。一、实验目的1. 理解端口的概念;2. 了解常用的端口扫描原理;3. 能够熟练的使用常用的端口扫描工具进行弱点检测和修复。二、实验设备和环境1具备基本的局域网环境;2. PC机一台;3. 版本为3.3的X-Scan端口扫描工具。三、实验任务1. 学习或听任课老师介绍关于端口扫描的基础知识;2. 安装X-Scan扫描工具;3. 使用X-Sca

17、n进行扫描;4. 记录并分析扫描结果;5. 根据扫描结果采取相应的措施巩固系统。四、实验步骤1. X-Scan是免安装软件,解压后直接双击xscan_gui.exe图标,如图8-1所示;2. 双击xscan_gui.exe图标打开X-Scan主界面,如图8-2所示;3. 认真学习主界面上的使用说明;4选择菜单中的设置选项,打开下拉菜单,选择扫描参数,打开扫描参数对话框,如图8-3所示;在该对话框的左边有三个设置选项检测范围;全局设置;插件设置。使用扫描工具主要是理解扫描参数的作用;5. 检测范围用以确定要扫描的目标或目标范围,现在检测范围内输入IP地址段192.168.4.2-192.168.

18、4.10,如图8-4所示;6. 展开全局设置选项,我们在“扫描模块”中可以定义扫描的主要内容,选择的内容越多,将可能收集到信息越多,但扫描的时间就越长。“并发扫描”中的“最大并发线程数量”切忌不可设置太大,特别是对自己管理的网络设备或服务器扫描的时候,因为设置太大可能会导致扫描对象的异常。对于一般的扫描,我们可以使用XScan的默认设置;图8-1 X-Scan文件内容图8-2 X-Scan主界面 图8-3 X-Scan扫描参数对话框 图8-4 X-Scan扫描范围指定7. “插件设置”中有很多名词术语,如SNMP中的WINS用户列表、NETBIOS等,请自行查找资料了解其涵义;8. 设置完毕后

19、开始扫描,如图8-5所示;9. 认真观察扫描过程,待扫描结束后认真阅读自动生成的扫描报告(生成的检测报告可以是HTML、WORD等格式类型,可以打印,有时可以直接作为安全测试报告)。10. 分析扫描目标存在的问题,并拟定解决措施。 图8-5 检测过程五、实验报告内容要求1. 具体的操作步骤;2. 实验完成情况说明;3. 实验过程中存在的问题;4. 实验心得。第二部分 漏洞和威胁诸如服务器、工作站、交换机、路由器和防火墙等设备对维护网络有着重要的意义。然而,不管支撑网络系统的设备有多么重要,网络的真正价值都不是在这些设备之上,而是在于其数据。在绝大多数情况下,数据比设备更昂贵。网络安全的目标是保

20、护数据,保护数据的特性,即数据的机密性、完整性和有效性,对数据特性的损害就可以认为是个漏洞。威胁是任何可能利用某些漏洞的危害。数据损害可能发生在存储、处理或传输的每一种状态下,并且被攻击的方式各种各样,随着技术的发展,还会有更多意想不到的攻击方式诞生。在这一部分的实验中,我们将看到几种常见的攻击模式,虽然其中的某些攻击方式可能已经再行不通,但了解它们的攻击原理和手法,对于我们今后的安全处理将非常有帮助。50分钟实验三 密码破解 访问大多数网络都受限于用户帐户和密码的组合。很多攻击者/破坏者进入网络或主机并不是通过直接获取网络或主机的密码,而是钻了系统或软件服务漏洞的空子,因此,一旦他们进入系统

21、,第一件要做的事情就是获取系统的管理权限,即获取用户名和密码,特别是管理员权限的帐号和密码。得到密码最直接的办法就是破解它。Microsoft Windows系列操作系统的用户名密码都存储在系统文件中,但是密码不是以明文形式存在,而是通过单向散列函数进行了转换处理密码哈希。要破解密码的第一步就是要取得系统中的密码哈希。第二步是破解。由于单向散列函数是不可逆的,所以无法直接通过哈希逆转得到密码。但是破解程序可以采用同样的方式加密字符串得到哈希值,如果破解程序加密某个字符串得到的哈希值与取得的哈希值相等,那么就能判定这个字符串就是系统密码。破解方法一般有三种:一是字典攻击,二是混合攻击,三是暴力攻

22、击。 字典攻击所用的字典文件包含一套通常用作密码的单词,处于字典文件内的密码可以几秒钟被破解。 混合攻击是使用其他的技术与字典攻击相结合的攻击方法。这种类型的攻击可能试图组合字典中的单词,以获得由两个或更多字典单词所组成的密码。暴力攻击是密码破解的另一种方式,其将会顺序尝试可用字符的每个可能的组合。暴力攻击可以占用几天甚或几个月,破解时间的长短取决于密码的强度以及计算机进行破解的处理能力。攻击者可以通过使用分布式的密码破解程序加速破解过程。本实验将要用不同类型的密码创建用户账户。然后用pwdump3来获取密码的哈希,并用LC4破解程序尝试破解。一、实验目的1. 创建有着不同强度密码的新用户账户

23、;2. 掌握破解密码的必要步骤;3. 掌握如何获取密码哈希;4. 掌握如何执行密码破解过程;5. 理解密码强度对于保障系统/网络安全的重要性。二、实验环境1、 Windows XP Professional(与2000系统机器能相互访问) 要求安装有用以获取密码哈希的软件pwdump3和用以破解哈希的软件LC4。2、 Windows 2000 Advanced Server(IP:192.168.174.128)3、 完成此实验必须先获取管理员账号和密码。三、实验任务1. 在Windows 2000上创建不同密码的账户。2. 在Windows XP上运行pwdump3。3. 使用pwdump3

24、获取Windows 2000密码哈希。4. 在Windows XP上运行LC4进行密码的破解。四、实验原理及步骤(一)在Windows 2000上创建不同密码的账户用户名 密码用户名 密码User1 123User4 123happyUser2 happyUser5 bighappyUser3 bigUser6 hello!#(二)在Windows XP Professional运行pwdump31. 解压pwdump3到C盘;2. 在dos下运行pwdump3;3. 首先在dos下定位到pwdump3文件所在的位置;4. 输入pwdump3,回车,如图4-1所示;观察pwdump3的用法;图

25、3-1 运行并使用pwdump35. 键入pwdump3 192.168.174.128 pass.txt administrator,回车,如图4-2所示。上述命令中192.168.174.128为目标机器的IP地址,文件pass.txt用以存储获取的密码哈希。Administrator是目标机器上具备管理权限的账户。图4-2 命令的使用图3-2 命令的使用6接下来在提示符下输入密码(这要求事先知道目标机器上的一个具有管理员权限的账户和密码,也许读者会觉得这样一来此次密码的破解已经毫无意义。但是很多时候攻击者是通过系统或软件的漏洞进入系统的,进入系统后他们先创建一个管理员账户,然后通过该账户

26、获取系统原有账户,因为新建账户很容易被系统管理员察觉。)7. 输入密码后,将会得到Completed提示,如图4-3所示。 图 3-3 命令完成提示8. 在图4-3中键入pass.txt并回车,可以看到获取的用户账户以及密码哈希。(三)安装并注册LC41. 解压LC4.rar,并安装LC4。2. 将解压出的klc4.exe拷贝至LC4的安装路径下。3. 双击klc4.exe开始注册LC4,如图4-4所示。4在图4-4中直接点击关闭,将出现图4-5所示窗口。5在图4-5窗口中点击Rigester,将出现图4-6所示窗口。6直接点击OK,将出现图4-7所示窗口。在该窗口中注册码一栏中,K字母前面的

27、字符串即是注册码。7将注册码拷贝至图4-6注册界面的解码(unlock code)一栏中,即可完成最后注册。图3-4 开始运行注册机图3-5 注册开始界面图3-6 注册界面 图3-7 注册码(四)配置LC4并破解密码哈希。1. 在开始-所有程序中运行LC4,将出现LC4配置向导,如图4-8所示。图3-8 注册向导2. 在图4-8中单击下一步,将出现图4-9所示界面(获取哈希密码)。该界图3-9 获取密码哈希面中有几个选项,我们选择第二个选项(Retrieve from remote machine,从远程机器获取)。3. 在图4-9中单击下一步,将出现图4-10所示界面(选择破解模式)。在该界

28、面中,Quick Password Auditing选项表示快速密码破解;Common Password Auditing普通密码破解;Strong Password Auditing复杂密码破解;Custom表示自定义破解方式。我们选择复杂密码破解。 图3-10 选择审核方式4. 在图4-10中单击下一步,将出现图4-11所示界面(选择报告格式)。在该界面中,几个选项分别是显示已破解的密码;显示加密的密码散列;显示破解密码所用的时间;显示破解模式;完成后创建可视提示。我们将所有选项均选中。5. 下一步,完成LC4的配置。将出现图4-11所示界面。点击小窗口中的cancel按钮,进入LC4界面

29、。6按图4-12所示界面,选择Inport From PWDUMP File选项,导入前面我们用PWDUMP3获取的哈希文件pass.txt。7按图4-13所示界面,选择Begin Audit选项,开始破解。 8自行观察密码破解过程。从破解时间可以看出强弱密码的区别。图3-11 LC4主界面图3-12 导入哈希文件 图3-13 开始破解五、实验报告内容要求1简要的实验操作步骤;2实验完成情况说明;3实验过程存在着的问题;4实验心得。60分钟实验四 Web漏洞攻击Microsoft Internet Information Server(IIS)是个流行的web服务器,默认在所有Windows服

30、务器上安装和配置。自从IIS最初发布以来,已经发现了许多漏洞。一旦攻击者发现一台Windows 2000 服务器端口80打开了,就能试图利用这些众所周知的漏洞。即使在一台供公共访问的web服务器,也需要关注其所包含的信息的机密性。也就是说,需要确保有权限的人才能访问数据。Web用户需要能够遍历目录并看到计算机上web根目录之外的东西吗?Web服务器的完整性也是备受关注的。我们需要确保数据的正确性和不被未授权的形式修改。用户不应该能够修改web页面,创建文件夹,在web服务器的文件系统中追加文件等。本实验将利用Microsoft Web服务器,攻击在CVE-2001-0333中阐明的漏洞(CVE组织是为了寻求国际间安全企业、组织、机构对CVE研究成果进行统一命名与解释而形成的一个网络安全漏洞发布组织,由于实际上所起到的巨大的沟通

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1