中南大学网络安全课内实验报告.doc
《中南大学网络安全课内实验报告.doc》由会员分享,可在线阅读,更多相关《中南大学网络安全课内实验报告.doc(19页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、 中南大学 CENTRAL SOUTH UNIVERSITY 网 络 安 全 实 验 报 告学生姓名 孙毅 专业班级 信安1401 学 号 0906140106 学 院 信息科学与工程学院 指导教师 王伟平 实验时间 2016年12月 目录实验1 CA证书与SSL连接1应用场景1实验目标1实验拓扑1实验环境1实验过程指导1实验2.1 配置和管理主机防火墙14应用场景14实验目标14实验环境14实验过程指导15实验2。2 综合扫描实验21一、 实验目标21二、 实验拓扑21三、 实验环境21四、 实验步骤21实验3。1 WIFI 钓鱼29步骤一 共享WIFI29步骤二 WIFI 钓鱼30实验3.
2、2 XSS跨站脚本攻击32技术背景32实验目的32实验平台32实验工具32实验要点32实验拓扑33实验步骤33实验3.3 网络ARP攻击39应用场景39实验目标39实验环境39实验拓扑39实验过程40实验3。4 使用防火墙防止DoS_攻击49【实验名称】49【实验目的】49【背景描述】49【需求分析】49【实验拓扑】49【实验设备】50【预备知识】50【实验原理】50【实验步骤】50实验4 SQL注入攻击55【实验目的】55【实验组网拓扑】55【实验一:dvwa手动sql注入】55【实验二:sqlmap测试dvwa】59实验心得61I实验1 CA证书与SSL连接应用场景 在访问Web 站点时,
3、如果没有较强的安全措施,用户访问的数据是可以使用网络工具捕获并分析出来的。在Web 站点的身份验证中,有一种基本身份验证,要求用户访问输入用户名和密码时,是以明文形式发送密码的,蓄意破坏安全性的人可以使用协议分析程序破译出用户名和密码。那我们该如果避免呢?可利用SSL 通信协议,在Web 服务器上启用安全通道以实现高安全性。 SSL 协议位于TCP/IP 协议与各种应用层协议之间,为数据通讯提供安全支持.SSL 协议可分为两层: SSL 记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持.SSL 握手协
4、议(SSLHandshake Protocol):它建立在SSL 记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。每一个Windows Server 2003 证书颁发机构都有可供用户和管理员使用的网页。实验目标l 掌握在Windows Server 2003 下独立根CA 的安装和使用。l 使用WEB 方式申请证书和安装证书。l 建立SSL 网站.l 分析SSL 网站的数据包特点。实验拓扑 VM Client VM Server实验环境虚拟机:Windows Server 2003,Windows XP,Wireshark 抓包软件。实验过程指导
5、任务一:windows server 2003 环境下独立根CA 的安装及使用1、启动Windows Server 2003 和Windows XP,配置其IP,使其在同一局域网网段。2、在Windows Server 2003 中,选择【开始】【控制面板】|【添加和删除程序】,在弹出窗口中选择【添加和删除windows 组件】,在【组件】列表框中选择【证书服务】,再单击【下一步】按钮,如下图所示。3、在弹出的窗口中选择【独立根CA】单选按钮,单击【下一步】按钮,在弹出窗口中按要求依次填入CA 所要求的信息,单击【下一步】按钮,如下图所示.4、 继续选择【证书数据库】、【数据库日志】和配置信息
6、的安装、存放路径,如下图所示。单击【下一步】按钮。安装的时候,可能会弹出如下窗口,为了实验方便,已经把I386 文件夹复制到C:下,选择【浏览】,选择文件夹“C:I386”,点【确定】,完成安装。5、选择【开始】【程序】|【管理工具】,可以找到【证书颁发机构】,说明CA 的安装已经完成,如下图所示。6、从同一局域网中的另外一台XP 开启IE 浏览器,输入http:/windows2003 的IP/certsrv/,选中【申请一个证书】,如下图所示,在弹出的页面中选择【web 浏览器证书】.7、在弹出窗口中填写用户的身份信息,完成后进行【提交】.此种情况下,IE 浏览器采用默认的加密算法生成公钥
7、对,私钥保存在本地计算机中,公钥和用户身份信息按照标准的格式发给CA 服务器,如图所示,单击【是】,进入下一步。CA 服务器响应后,弹出证书申请成功页面,如下图所示。8、在根CA 所在的计算机上,选择【开始】|【程序】【管理工具】【证书颁发机构】,上面申请的证书便会出现在窗口右边,选择证书单击右键,选择【所有任务】|【颁发】,进行证书颁发,如下图所示。证书颁发后将从【挂起的申请】文件夹转入【颁发的证书】文件夹中,表示证书颁发完成。9、在申请证书的计算机上打开IE,输入http:/windows2003 的IP/certsrv/,进入证书申请页面,选择【查看挂起的证书申请状态】,弹出的页面中选择
8、一个已经提交的证书申请,如下图所示。选择安装此证书。10、现在验证此CA 系统颁发的新证书是否可信,为此需要安装CA 系统的根证书,进入证书申请主页面,选择当前的CA 证书进行下载,并保存到合适路径,如下图所示.11、下载完毕之后,在证书的保存目录中查看证书信息,单击【安装证书】按钮,进入证书导入向导,按照默认的配置完成证书的导入,导入成功后,单击【确定】按钮,之后完成。任务二:基于Web 的SSL 连接设置1、 在XP 中,左下角【开始】,打开【Wireshark】,并点击开始抓包的按钮。打开IE 浏览器,输入网址http:/windows2003 的IP/?id=1(比如:http:/19
9、2。168.1。130/?id=1),然后保存Wireshark的抓包结果1。2、选择【开始】|【程序】【管理工具】【IIS(Internet 信息服务)管理器】,在弹出窗口右键单击【默认网站】,弹出的快捷菜单中选择【属性】选项,如下图所示。3、在弹出窗口内选择【目录安全性】标签,单击【安全通信】中的【服务器证书】按钮,如下图所示。4、 弹出【IIS 证书向导】窗口,选中【新建证书】复选项,一直单击【下一步】按钮,输入自定义的名称,如下图所示。填写相应的信息后,单击【下一步】按钮.5、弹出【请求文件摘要】窗口,确认后单击【下一步】按钮,接着单击【完成】按钮,完成服务器端证书配置,如下图所示。6
10、、 打开IE 浏览器(windows2003 中的),进入证书申请主界面,如下图所示。7、在出现的网页中选择【高级证书申请】,如图所示,在出现的网页中单击第二个选项【base64编码】。打开刚才IIS 证书向导生成的请求文件,(默认路径C:certreq.txt),复制并粘贴文件内容到第一个文本框,如下图所示,单击【提交】按钮,转到完成提交后的页面.8、回到首页,选择【查看挂起的证书申请状态】,弹出的页面中选择一个已经提交的证书申请,如下图所示。选择【Base 64 编码】,点击【下载证书】,【保存】certnew.cer 文件到桌面。9、选择【开始】|【程序】|【管理工具】【IIS(Inte
11、rnet 信息服务)管理器】,在弹出窗口右键单击【默认网站】,弹出的快捷菜单中选择【属性】选项,在弹出窗口内选择【目录安全性】标签,选择【服务器证书】,选择【下一步】,【处理挂起的请求并安装证书】选择【下一步】,【浏览】选择刚才保存的certnew.cer 文件,如下图所示.【下一步】【下一步】【完成】。10、还是在【目录安全性】下,选择【安全通信】下的【编辑】,在下如图所示的弹出窗口中选中【要求安全通道(SSL)】复选项,并在【客户端证书】栏中选中【接受客户端证书】复选项,再单击【确定】按钮.返回【目录安全性】面板,单击【应用】按钮及【确定】按钮,完成配置。11、在XP 系统打开浏览器,输入
12、服务器IP 地址,进入证书申请主页面,此时会显示错误信息页面,要求采用https 的方式连接服务器,如图所示。12、把http 改成https 继续访问,此时浏览器提示你要安装证书,安装完证书后,就可以正常使用了。13 、再次打开Wireshark , 并点击开始抓包的按钮。打开IE 浏览器, 输入网址https:/windows2003 的IP/?id=1(比如:https:/192。168。1。130/?id=1),然后保存Wireshark 的抓包结果2。14、分析比较抓包结果1 和抓包结果2 中,对IP/?id=1 请求处理的差异. 实验2。1 配置和管理主机防火墙应用场景 对于Int
13、ernet 上的系统,不管是什么情况,首先我们要明确一点:网络是不安全的.因此,虽然创建一个防火墙并不能保证系统100安全,但却是绝对必要的。和社会上其它任何事物一样,Internet 经常会受到一些无聊的或者别有用心的人的干扰,防火墙的目的就是将这类人挡在你的网络之外,同时使你仍然可以完成自己的工作。 那么构筑怎样的Linux 防火墙系统才算是足够安全呢?这是一个很难回答的问题,因为不同的应用环境对安全的要求不一样。用一句比较恰当而且简单的话来回答这个问题:用户了解自己的Linux 系统和设置,并且可以很好地保护好自己的数据和机密文件的安全,这对于该计算机用户来说就可以称之为他的计算机有足够
14、的安全性。 那么到底什么是防火墙呢?防火墙是一个或一组系统,它在网络之间执行访问控制策略。实现防火墙的实际方式各不相同,但是在原则上,防火墙可以被认为是这样一对机制:一种机制是拦阻传输流通行,另一种机制是允许传输流通过。一些防火墙偏重拦阻传输流的通行,而另一些防火墙则偏重允许传输流通过。了解有关防火墙的最重要的概念可能就是它实现了一种访问控制策略。 一般来说,防火墙在配置上是防止来自“外部世界未经授权的交互式登录的。这大大有助于防止破坏者登录到你网络中的计算机上。一些设计更为精巧的防火墙可以防止来自外部的传输流进入内部,但又允许内部的用户可以自由地与外部通信。如果你切断防火墙的话,它可以保护你
15、免受网络上任何类型的攻击.防火墙的另一个非常重要的特性是可以提供一个单独的“拦阻点”,在“拦阻点”上设置安全和审计检查。与计算机系统正受到某些人利用调制解调器拨入攻击的情况不同,防火墙可以发挥一种有效的“电话监听”和跟踪工具的作用。防火墙提供了一种重要的记录和审计功能;它们经常可以向管理员提供一些情况概要,提供有关通过防火墙的传输流的类型和数量,以及有多少次试图闯入防火墙的企图等信息。 因此本实验将介绍如何配置linux 防火墙。 VM Client VM Server实验目标1. 掌握linux 下基本的iptables 知识2. 学会配置iptablesVM Windows VM Linu
16、x 实验环境虚拟机:linux,windowsXP;linux 主机用户名:root;密码:root实验过程指导一. Iptables 的规则表、链结构1.规则表(iptables管理4个不同的规则表,其功能由独立的内核模块实现)filter 表:包含三个链INPUT OUTPUT FORWARD nat表:PREROUTING POSTROTING OUTPUTmangle 表:PREROUTING POSTROUTING INPUT OUTPUT FORWARDraw 表:OUTPUT PREROUTING2。规则链INPUT 链当收到访问防火墙本机的数据包(入站)时,应用此链中的规则OU
17、TPUT链当防火墙本机向外发送数据包(出站)时,应用此链中的规则FORWARD链收到需要通过防火墙发送给其他地址的数据包,应用此链PREROUTING链做路由选择之前,应用此链POSTROUTING链对数据包做路由选择之后,应用此链中的规则二。 数据包的匹配流程1。规则表之间的优先级raw mangle nat filter2.规则链之间的优先级 入站数据流向:来自外界的数据包到达防火墙,首先PREROUTING规则链处理(是否被修改地址),之后会进行路由选择(判断该数据包应该发往何处),如果数据包的目标地址是防火墙本机,那么内核将其传递给INPUT 链进行处理,通过以后再交给上次的应用程序进
18、行响应。 转发数据流向:来自外界的数据包到达防火墙后,首先被PREROUTING 规则链处理,之后进行路由选择,如果数据包的目标地址是其他外部地址,则内核将其传递给FPRWARD 链进行处理,然后再交给POSTROUTIING 规则链(是否修改数据包的地址等)进行处理。 出站数据流向:防火墙本身向外部地址发送数据包,首先被OUTPUT 规则链处理,之后进行路由选择,然后交给POSTROUTING 规则链(是否修改数据包的地址等)进行处理。3.规则链内部各防火墙规则之间的优先顺序依次按第1条规则、第2条规则、第3条规则的顺序进行处理,找到一条能够匹配的数据包规则,则不再继续检查后面的规则(使用L
19、OG记录日志的规则例外)。如果找不到匹配规则,就按照规则链的默认策略进行处理。三。 管理和设置iptables规则Iptables 的基本语法格式选项名功能及特点-A在指定链的末尾添加(-append)一条新规则D删除(-delete)指定链中的某一条规则,按规则序号或内容确定要删除的规则-I在指定链中插入一条新规则,若未指定插入位置,则默认在链的开头插入-R修改、替换指定链中的一条规则,按按规则序号或内容确定要替换的规则L列出指定链中所有的规则进行查看,若未指定链名,则列出表中所有链的内容F清空指定链中的所有规则,若未指定链名,则清空表中所有链的内容-X删除表中用户自定义的规则链P设置指定链
20、的默认策略(大p)n使用数字形式显示输出结果,如显示主机的IP地址而不是主机名v查看规则列表时显示详细的信息V查看iptables命令工具的版本信息-h查看命令帮助信息linenumbers查看规则列表时,同时显示规则在链中的顺序号N新建一条用户自定义的规则链1. 查看规则表# iptables L INPUT -line-numbers /查看filter表中INPUT链中的所有规则,同时显示各条规则的顺序号2. 删除、清空规则# iptables F /不指定表名时,默认情况filter表3. 设置规则链的默认策略 iptables -t filter P FORWARD DROP /将f
21、ilter表中FORWARD规则的默认策略设为DROP# iptables -P OUTPUT ACCEPT /将filter表中OUTPUT规则的默认策略设为ACCEPT四。 条件匹配1。通用(general)条件匹配(直接使用,而不依赖于其他的条件匹配及其扩展)协议匹配(允许使用的协议名包含在/etc/protocols文件中)# iptables -AINPUT -p icmpj REJECT /拒绝进入防火墙的所有icmp数据包 地址匹配拒绝转发来自192。168.1.11主机的数据,允许转发来自192。168。0。/24网段的数据 iptables A FORWARD -s 192.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 中南 大学 网络安全 实验 报告
限制150内