2022年网络安全实验报告 .pdf
《2022年网络安全实验报告 .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全实验报告 .pdf(32页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、学号成绩实验报告网 络 安 全 实 验姓名:班级:指导教师:实验时间: 2018.06 哈尔滨工程大学2018 年 06 月名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 32 页 - - - - - - - - - 目录实验一、网络分析器应用实验. 3一、实验目的. 3二、实验仪器与器材. 3三、实验原理. 3四、实验过程与测试数据. 3五、实验分析. 8六、实验体会. 8实验二、远程控制实验. 9一、实验目的. 9二、实验仪器与器材. 9三、实验原理. 9四、实验过程
2、与测试数据. 10五、实验分析. 14六、实验体会. 14实验三、入侵检测系统分析与应用. 15一、实验目的. 15二、实验仪器与器材. 15三、实验原理. 15四、实验过程与测试数据. 16五、实验分析. 22六、实验体会. 22实验四、虚拟蜜罐分析与实践. 23一、实验目的. 23二、实验仪器与器材. 23三、实验原理. 23四、实验过程与测试数据. 24五、实验分析. 30六、实验体会. 31综合成绩 . 错误!未定义书签。考核要求 . 32名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - -
3、- - 第 2 页,共 32 页 - - - - - - - - - 实验一、网络分析器应用实验一、实验目的1. 下载 Wireshark 并进行安装;2. 掌握 Wireshark 的基本用法与设置:(1) 了解捕获选项的相关设置;(2) 学习使用过滤器显示符合过滤条件的数据包;(3) 学习使用着色规则;(4) 学习使用基本图表进行网络分析;3. 掌握使用 Wireshark 捕获流量数据包并保存至本地4. 使用 Wireshark 分析 ARP协议的请求报文。二、实验仪器与器材Wireshark Windows 10 三、实验原理Wireshark 是网络包分析工具。 网络包分析工具的主要
4、作用是尝试捕获网络包, 并尝试显示包的尽可能详细的情况。网络包分析工具是一种用来测量有什么东西从网线上进出的测量工具,Wireshark 是最好的开源网络分析软件。Wireshark 的主要应用如下:(1)网络管理员用来解决网络问题(2)网络安全工程师用来检测安全隐患(3)开发人员用来测试协议执行情况(4)用来学习网络协议(5)除了上面提到的, Wireshark 还可以用在其它许多场合。Wireshark 的主要特性(1)支持 UNIX和 Windows平台(2)在接口实时捕捉包(3)能详细显示包的详细协议信息(4)可以打开 / 保存捕捉的包(5)可以导入导出其他捕捉程序支持的包数据格式(6
5、)可以通过多种方式过滤包(7)多种方式查找包(8)通过过滤以多种色彩显示包(9)创建多种统计分析四、实验过程与测试数据1Wireshark 的安装及界面名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 32 页 - - - - - - - - - (1)Wireshark 的安装(2)Wireshark 的界面启动 Wireshark 之后,主界面如图:2. Wireshark 的基本用法与设置2.1 捕获选项的相关设置1)启动 Wireshark 以后,选择菜单Capat
6、ure-Interfaces, 选择捕获的网卡,单击Capture开始捕获2)当停止抓包时,按一下stop,抓的包就会显示在面板中,并且已经分析好了。Wireshark 界面窗口被分成三个部分:最上面为数据包列表,用来显示截获的每个数据包的总结性信息; 中间为协议树,用来显示选定的数据包所属的协议信息;最下边是以十六进制形式表示的数据包内容,用来显示数据包在物理层上传输时的最终形式。2.2 使用过滤器显示符合过滤条件的数据包Interface:指定在哪个接口(网卡)上抓包。Limit each packet:限制每个包的大小。Capture packets in promiscuous mod
7、e :是否打开混杂模式。如果打开,抓取所有的数据包。一般情况下只需要监听本机收到或者发出的包,因此应该关闭这个选项。Filter:过滤器,只抓取满足过滤规则的包。File:如果需要将抓到的包写到文件中,在这里输入文件名称。use ring buffer:是否使用循环缓冲。2.3 使用着色规则名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 32 页 - - - - - - - - - 2.4 使用基本图表进行网络分析3.使用 Wireshark 捕获流量数据包并保存至本地名
8、师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 32 页 - - - - - - - - - 五、实验分析使用 WireShark 对 ARP协议进行分析(1)启动 WireShark (2)捕获数据(3) 停止抓包并分析 ARP请求报文将 Filter过滤条件设为 arp,回车开始抓包(4)ARP 请求报文分析名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6
9、页,共 32 页 - - - - - - - - - 第一行:帧基本信息分析Frame Number (帧的编号): 18 Frame Length( 帧的大小 ) :60 字节。(以太网的帧最小64 个字节,而这里只有60 个字节,应该是没有把四个字节的CRC 计算在里面)Arrival Time(帧被捕获的日期和时间 ):Jun 25, 2018 19:02:57.728234000 中国标准时间Time delta from previous captured frame(帧距离前一个帧的捕获时间差): 0.347616000 seconds Time since reference o
10、r first frame(帧距离第一个帧的捕获时间差): 5.341389000 seconds Protocols in frame(帧装载的协议 ):eth:arp 第二行:数据链路层:Destination:Broadcast(ff:ff:ff:ff:ff:ff) Destination(目的地址) : Broadcast (ff:ff:ff:ff:ff:ff) (这是一个广播的 MAC 地址)名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 32 页 - - -
11、- - - - - - Source(源地址) : Pegatron_fe:b1:a7 (78:f2:9e:fe:b1:a7) 帧中封装的协议类型: ARP(0 x0806)(这个是 ARP协议的类型编号)Padding:是协议中填充的数据,为了保证帧最少有64 字节。第三行: ARP 协议Hardware type (硬件类型): Ethernet(1) Protocol type(协议类型): IPv4(0 x0800) Hardware size(硬件信息在帧中占的字节数) :6 Protocol size(协议信息在帧中占的字节数) :4 opcode(操作码): request(1)
12、 Sender MAC address(发送方的地址):Pegatron_fe:b1:a7 (78:f2:9e:fe:b1:a7) Sender IP address(发送方的 IP 地址): 192.168.0.38 Target MAC address (目标的地址):00:00:00_00:00:00(00:00:00:00:00:00) Target IP address(目标的 IP 地址): 192.168.0.35 六、实验体会通过本次实验使用wireshark并分析抓包结果, 和对获得的 ARP报文的分析,我熟悉了 wireshark的使用,并更加深入了解了ARP报文的传输过程
13、。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 32 页 - - - - - - - - - 实验二、远程控制实验一、实验目的1. 掌握远程控制技术的有关内容;2. 掌握 pcAnywhere软件的操作方法;3. 掌握远程控制原理及基本协议、远程控制技术概念及原理等知识;4. 利用 pcAnywhere软件对远程计算机进行控制。二、实验仪器与器材pcAnywhere软件系统VM ware:Windows 7 Windows 10 三、实验原理1. 远程控制原理所谓远程控
14、制, 是指管理人员在异地通过计算机网络联通被控制的计算机,将被控计算机的桌面环境显示到自己的计算机上,通过本地计算机对远端计算机进行配置、软件安装和文件编辑等工作。 当操作者使用主控计算机控制被控端计算机时,可以启动被控端计算机的应用程序,使用被控端的文件资料, 甚至可以利用被控端计算机的外部设备和通信设备来进行工作。远程控制必须通过网络才能进行。位于本地的计算机是操纵指令的发出端,称为主控端或客户端,非本地的被控制的计算机称为被控端或服务器端。2. 远程控制技术随着网络的快速发展以及计算机管理和技术支持的需要,远程操作及控制技术越来越引起人们的关注。远程控制支持多种网络方式:LAN 、WAN
15、 、拨号方式及互联网方式。 此外,远程控制还支持通过串口、 并口和红外端口来对目标主机进行控制。传统的远程控制技术一般使用NETBEUI 、NETBIOS 、IPX/SPX和 TCP/IP等协议来实现,此外,还支持Java 技术,以实现不同操作系统下的远程控制。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 32 页 - - - - - - - - - 远程控制由两部分组成: 客户端(Client )程序和服务器端 (Server )程序。在进行远程控制前, 需要事先将客
16、户端程序安装到主控端计算机上,服务器端程序安装到被控端计算机上。远程控制的过程是:先在主控端计算机上执行客户端程序,向被控端计算机中的服务器端程序发出信号, 建立一个特殊的远程服务; 通过这个远程服务, 使用远程控制功能发送远程控制命令,控制被控端计算机运行。3. 远程控制方式远程控制的实现方式通常有两种:点对点方式和点对多点方式。点对点控制指的是一个远程客户端的程序在同一时间内只能连接并控制唯一一台远程计算机。点对点控制程序以客户端控制服务器端的模式工作,这也是远程访问控制中运用得最普遍的情况。 点对点的访问控制主要应用于对远程主机进行具体控制和监控的需求。一些专业软件, 如远程控制软件pc
17、Anywhere,可以借助局域网的优势用一台计算机控制多台计算机, 实现对远程主机的多点控制。 点对多点的访问控制可以在同一时间内对一台或多台远程计算机进行控制。点对多点的访问控制流程和点对点相反,首先由每个客户端程序向服务器端程序发出连接请求,建立连接之后,服务器端就可以对多台远程计算机的客户端程序发出指令并由客户端程序执行指令。点对多点的访问控制主要应用于控制大范围计算机领域,如定时、收费和监督等。远程控制在计算机网络管理与维护中应用相当普遍,网络管理员可以通过接入局域网中的任意一台计算机, 通过远程控制方式对网内服务器等设备进行管理和维护,实现在服务器上进行软件安装、系统升级、 数据备份
18、以及日志查看等功能。四、实验过程与测试数据1.pcAnywhere软件的安装与使用。安装成功后,双击桌面上的图标Symantec pcAnywhere ,打开软件运行界面,“转到高级视图”。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 32 页 - - - - - - - - - 2. 配置被控端(hosts )。通过选择主机下的添加功能自定义配置被控端计算机。3. 配置主控端( Remotes )。在向导中输入被控端计算机的IP 地址。名师资料总结 - - -精品资
19、料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 32 页 - - - - - - - - - 设置完毕后,右击主控端,在快捷菜单中选择“开始远程控制”命令,即可自动连接至远程主机的桌面,实现安全的桌面远程操作。作为被控端,在“主机”中双击新建主机(AAA )即可,任务栏的右下角会有图标提示。 作为主控端, 选中“远程”中的“AAA ”,单击左侧的“启动连接” ,或者双击 AAA ,出现如图 4.3.4 所示的界面。用户名就是登录名BBB ,密码就是登录密码 1234。连接成功后将按要求进入远程控制界
20、面或者文件传送界面,可以在远程控制界面中遥控被控计算机。如图,主控端出现了被控端的桌面窗口。4.远程控制扩展实验名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 32 页 - - - - - - - - - (1)单击工具栏中的“改为全屏显示”按钮,可全屏显示从机的桌面而隐藏主机的“开始”菜单和工具栏。单击工具栏中的“文件传送”按钮,左边显示的是主机资源,右边为从机资源,利用鼠标的拖放功能可实现文件的双机互相复制. (2)单击工具栏中的“查看修改联机选项”按钮,设置锁定从
21、机键盘,单击工具栏中的“结束远程控制对话”按钮。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 13 页,共 32 页 - - - - - - - - - 五、实验分析本实验中,以 pcAnywhere为例,进行了基于主机(实体机)和从机(虚拟机)的远程控制实验实现。作为一款独特的集成解决方案,pcAnywhere结合了远程控制、远程管理、高级文件传输功能和强健的安全性。实验过程中,通过在Windows 10 系统上安装 pcAnywhere主控端并进行远程登录的信息配置,在Wind
22、ows 7 系统上安装 pcAnywhere被控端并进行主机的信息设置以及对于远程控制的选项设置, 配置完成后进行远程控制的登录以及控制过程,并最终通过远程操纵计算机、文件传输等功能的实现,加深对远程控制的理解与应用。在本实验中,应注意的问题主要包括对于远程主机登录信息的配置环节中,对于登录账户、 域信息以及密码需要与在主控端中的配置完全一致,保证最终连接的成功。六、实验体会远程操作及控制技术在当下的用途越来越广泛,而远程控制安全作为网络安全中的一个重要组成部分, 也应当引起我们更多的关注。通过远程控制, 可以便利日常的生活学习以及工作, 大大提高工作的效率以及设备的利用率。我们在了解远程控制
23、技术的基础上, 应该进行进一步的深入研究, 做到合理而又安全地使用远程控制,发挥其最大的优势。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 14 页,共 32 页 - - - - - - - - - 实验三、入侵检测系统分析与应用一、实验目的1. 了解入侵检测系统2. 熟悉运用入侵检测软件二、实验仪器与器材Vm ware :Ubuntu16.04 三、实验原理1. 入侵检测系统入侵检测系统( intrusion detection system,IDS)是一种对网络传输进行即时监视
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网络安全实验报告 2022 网络安全 实验 报告
限制150内