《网络安全技术实验报告.doc》由会员分享,可在线阅读,更多相关《网络安全技术实验报告.doc(32页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、实验总成绩: 装 订 线报告份数: 8 西安邮电大学 通信与信息工程学院 网络安全技术实验报告专业班级: XXXXXXXXXXXXX 学生姓名: XXXXXX 学号(班内序号): XXXXXXXX(XX号) 年 月 日实验三:网络扫描一 实验目的及要求:(1).理解扫描器的工作机制和作用。(2).掌握利用扫描器进行主动探测、收集目标信息的方法。(3).掌握使用漏洞扫描器检测远程或本地主机安全性漏洞。二 实验环境:Windows 2000/XP平台、局域网环境。扫描器软件:X-Scan、Superscan。三 实验步骤:1).使用X-Scan扫描器扫描。(1).下载并安装X-Scan扫描器。(2
2、).使用X-Scan对远程主机进行端口扫描,探测主机信息。(3).对同一网段内的所有主机进行漏洞扫描。(4).保存生成的HTML文件。2).使用Superscan扫描:(1).下载并安装Superscan 。(2).使用 Superscan对远程主机和本地主机进行端口扫描。(3).保存生成的文件。四 实验结果:X-scan:SuperScan:SuperScan Report - 05/28/14 10:38:28 IP192.168.1.100HostnameUnknownUDP Ports (2)123Network Time Protocol137NETBIOS Name Service
3、IP192.168.1.101HostnameUnknownNetbiosNameLOIS079Workgroup/DomainWORKGROUPUDP Ports (1)137NETBIOS Name ServiceUDP PortBanner137NETBIOS Name ServiceMAC Address: 00:88:99:10:79:11NIC Vendor : UnknownNetbios Name Table (4 names)LOIS079 00 UNIQUE Workstation service nameLOIS079 20 UNIQUE Server services
4、nameWORKGROUP 00 GROUP Workstation service nameWORKGROUP 1E GROUP Group nameIP192.168.1.102HostnameUnknownNetbiosNameLOIS093Workgroup/DomainWORKGROUPUDP Ports (1)137NETBIOS Name ServiceUDP PortBanner137NETBIOS Name ServiceMAC Address: 00:1E:C9:39:59:2ANIC Vendor : UnknownNetbios Name Table (2 names)
5、LOIS093 00 UNIQUE Workstation service nameWORKGROUP 00 GROUP Workstation service nameIP192.168.1.104HostnameUnknownNetbiosNameZHENGLIANG-PCWorkgroup/DomainWORKGROUPUDP Ports (2)7Echo137NETBIOS Name ServiceUDP PortBanner137NETBIOS Name ServiceMAC Address: C0:18:85:E1:C4:D3NIC Vendor : UnknownNetbios
6、Name Table (4 names)ZHENGLIANG-PC 00 UNIQUE Workstation service nameWORKGROUP 00 GROUP Workstation service nameZHENGLIANG-PC 20 UNIQUE Server services nameWORKGROUP 1E GROUP Group nameIP192.168.1.108HostnameUnknownNetbiosNameSYBIA2FWX9YTRAOWorkgroup/DomainWORKGROUPUDP Ports (1)137NETBIOS Name Servic
7、eUDP PortBanner137NETBIOS Name ServiceMAC Address: 38:59:F9:BD:09:F9NIC Vendor : UnknownNetbios Name Table (6 names)SYBIA2FWX9YTRAO 00 UNIQUE Workstation service nameWORKGROUP 00 GROUP Workstation service nameSYBIA2FWX9YTRAO 20 UNIQUE Server services nameWORKGROUP 1E GROUP Group nameWORKGROUP 1D UNI
8、QUE Master browser name._MSBROWSE_. 01 GROUP IP192.168.1.109HostnameUnknownNetbiosNameZL-PCWorkgroup/DomainWORKGROUPUDP Ports (1)137NETBIOS Name ServiceUDP PortBanner137NETBIOS Name ServiceMAC Address: 74:2F:68:0C:BA:09NIC Vendor : UnknownNetbios Name Table (3 names)ZL-PC 00 UNIQUE Workstation servi
9、ce nameZL-PC 20 UNIQUE Server services nameWORKGROUP 00 GROUP Workstation service nameIP192.168.1.119HostnameUnknownNetbiosNameDELL-PCWorkgroup/DomainWORKGROUPUDP Ports (1)137NETBIOS Name ServiceUDP PortBanner137NETBIOS Name ServiceMAC Address: 4C:80:93:86:6D:2ANIC Vendor : UnknownNetbios Name Table
10、 (3 names)DELL-PC 00 UNIQUE Workstation service nameWORKGROUP 00 GROUP Workstation service nameDELL-PC 20 UNIQUE Server services nameIP192.168.1.145HostnameUnknownNetbiosNameLOIS068Workgroup/DomainWORKGROUPUDP Ports (1)137NETBIOS Name ServiceUDP PortBanner137NETBIOS Name ServiceMAC Address: 00:88:99
11、:10:78:F2NIC Vendor : UnknownNetbios Name Table (3 names)LOIS068 00 UNIQUE Workstation service nameLOIS068 20 UNIQUE Server services nameWORKGROUP 00 GROUP Workstation service nameIP192.168.1.146HostnameUnknownNetbiosNameLOIS090Workgroup/DomainWORKGROUPUDP Ports (1)137NETBIOS Name ServiceUDP PortBan
12、ner137NETBIOS Name ServiceMAC Address: 00:1E:C9:3D:8E:39NIC Vendor : UnknownNetbios Name Table (4 names)LOIS090 00 UNIQUE Workstation service nameLOIS090 20 UNIQUE Server services nameWORKGROUP 00 GROUP Workstation service nameWORKGROUP 1E GROUP Group nameIP192.168.1.148HostnameUnknownNetbiosNameBPE
13、26RG4ORAFCC7Workgroup/DomainWORKGROUPUDP Ports (1)137NETBIOS Name ServiceUDP PortBanner137NETBIOS Name ServiceMAC Address: 64:27:37:30:13:14NIC Vendor : UnknownNetbios Name Table (4 names)BPE26RG4ORAFCC7 00 UNIQUE Workstation service nameWORKGROUP 00 GROUP Workstation service nameBPE26RG4ORAFCC7 20
14、UNIQUE Server services nameWORKGROUP 1E GROUP Group nameIP192.168.1.149HostnameUnknownNetbiosNameLOIS057Workgroup/DomainWORKGROUPUDP Ports (1)137NETBIOS Name ServiceUDP PortBanner137NETBIOS Name ServiceMAC Address: 00:99:88:80:7D:6BNIC Vendor : UnknownNetbios Name Table (3 names)LOIS057 00 UNIQUE Wo
15、rkstation service nameLOIS057 20 UNIQUE Server services nameWORKGROUP 00 GROUP Workstation service nameIP192.168.1.150HostnameUnknownNetbiosNameLOIS052Workgroup/DomainWORKGROUPUDP Ports (1)137NETBIOS Name ServiceUDP PortBanner137NETBIOS Name ServiceMAC Address: 00:99:88:80:7D:79NIC Vendor : UnknownN
16、etbios Name Table (3 names)LOIS052 00 UNIQUE Workstation service nameLOIS052 20 UNIQUE Server services nameWORKGROUP 00 GROUP Workstation service nameIP192.168.1.161HostnameUnknownNetbiosNameLOIS080Workgroup/DomainWORKGROUPUDP Ports (1)137NETBIOS Name ServiceUDP PortBanner137NETBIOS Name ServiceMAC
17、Address: 00:14:2A:66:64:D3NIC Vendor : UnknownNetbios Name Table (3 names)LOIS080 00 UNIQUE Workstation service nameLOIS080 20 UNIQUE Server services nameWORKGROUP 00 GROUP Workstation service nameIP192.168.1.162HostnameUnknownUDP Ports (1)137NETBIOS Name ServiceIP192.168.1.163HostnameUnknownNetbios
18、NameZGC-QBTWorkgroup/DomainWORKGROUPUDP Ports (1)137NETBIOS Name ServiceUDP PortBanner137NETBIOS Name ServiceMAC Address: 54:04:A6:7B:B7:87NIC Vendor : UnknownNetbios Name Table (4 names)ZGC-QBT 00 UNIQUE Workstation service nameWORKGROUP 00 GROUP Workstation service nameZGC-QBT 20 UNIQUE Server ser
19、vices nameWORKGROUP 1E GROUP Group nameIP192.168.1.168HostnameUnknownNetbiosName0NE2IMI98G6OSX4Workgroup/DomainWORKGROUPUDP Ports (1)137NETBIOS Name ServiceUDP PortBanner137NETBIOS Name ServiceMAC Address: D0:DF:9A:AC:6F:58NIC Vendor : UnknownNetbios Name Table (4 names)0NE2IMI98G6OSX4 00 UNIQUE Wor
20、kstation service nameWORKGROUP 00 GROUP Workstation service name0NE2IMI98G6OSX4 20 UNIQUE Server services nameWORKGROUP 1E GROUP Group nameIP192.168.1.174HostnameUnknownNetbiosNamePC3Workgroup/DomainWORKGROUPUDP Ports (1)137NETBIOS Name ServiceUDP PortBanner137NETBIOS Name ServiceMAC Address: 64:27:
21、37:23:1E:1FNIC Vendor : UnknownNetbios Name Table (4 names)PC3 00 UNIQUE Workstation service nameWORKGROUP 00 GROUP Workstation service namePC3 20 UNIQUE Server services nameWORKGROUP 1E GROUP Group nameIP192.168.1.177HostnameUnknownNetbiosNamePC-JVSAWorkgroup/DomainWORKGROUPUDP Ports (1)137NETBIOS
22、Name ServiceUDP PortBanner137NETBIOS Name ServiceMAC Address: CC:AF:78:CC:E2:3ENIC Vendor : UnknownNetbios Name Table (4 names)PC-JVSA 00 UNIQUE Workstation service nameWORKGROUP 00 GROUP Workstation service namePC-JVSA 20 UNIQUE Server services nameWORKGROUP 1E GROUP Group nameTotal hosts discovere
23、d25Total open TCP ports0Total open UDP ports20五 实验心得:通过本次试验,我们对网络扫描有了进一步的了解,通过动手实现其网络扫描,并且学会了X-scan及Superscan软件的安装,应用其对远程主机和本地主机的端口进行扫描,获取主机信息,利用这些漏洞实施系统入侵。通过试验使我们更加深刻的理解了网络扫描的特点。同时,在实验过程中,回顾书本上的理论知识,巩固了我们在课堂上学习的知识。实验四:网络嗅探一 实验目的及要求:(1).理解网络嗅探的工作机制和作用。(2).学习常用网络嗅探工具Sniffer和协议分析工具Wireshark的使用。二 实验环境:
24、Windows 2000/XP平台、局域网环境。嗅探器Sniffer及协议分析器Wireshark。 三 实验步骤:1).使用Sniffer进行嗅探及数据包抓取。(1).下载并安装Sniffer。(2).使用Sniffer对本地主机进行嗅探,抓取数据包。(3).浏览网站时,抓取数据包,并观察TCP连接的建立与结束过程。(4).登陆QQ时,抓取数据包。2).使用Wireshark进行协议分析。(1).下载并安装Wireshark。(2).使用Wireshark进行数据包捕获,分析获得的数据,并观察三次握手过程。(3).分析网络状况。(4).保存生成的文件。四 实验结果:Sniffer:熟悉Sni
25、fferPro工具的使用,并且定义捕捉规则抓取192.168.47.46的数据包:文件菜单-选择网络探测器/适配器(N)-显示所有在Windows中配置的适配器(1) 命令符提示下输入IPCONFIG查询自己的IP地址。点击图中所示的“Detail”图标,图中显示的是整个网络中的协议分布情况,可清楚地看出哪台机器运行了那些协议。选择Capture菜单中的DefindFilter,定义捕捉规则当目标主机192.168.47.46打开网页时,抓取的数据包被解析如下图:使用Wireshark进行协议分析:(1)下载并安装软件,主界面如图(2)使用Wireshark数据报获取,抓取TCP的三次握手过程
26、中的数据包五实验总结:Sniffer是利用计算机的网络接口截获目的地为其他计算机的数据报文的一种技术,该技术被广泛应用于网络维护和网络的管理中。应用这种技术接受来自网络的各种信息分析数据,网络管理员可以深入了解网络当前的运行状况,找出所关心的网络中的潜在问题,对于我们对于网络安全的知识有很大的提高,使我们了解了网络的运行。Wireshark是一个网络封包分析软件,功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。通过此小节实验,使我理解网络嗅探的工作机制和作用,并且学习常用网络嗅探工具Snffier和协议分析工具Wireshark的使用方法。通过实践对所学的理论知识有了进一步的了解。装
27、 订 线指导教师评语:实验态度: 认真 较认真 一般 马虎实验目的: 明确 较明确 尚可 模糊实验步骤: 完整 较完整 有欠缺 关键步骤缺失实验心得: 深刻 较深刻 一般 敷衍 实 验 成 绩: 指导(辅导)教师 : 实验五:防火墙配置与应用一 实验目的:熟悉个人防火墙的配置与应用,以便更加保证个人电脑的网络安全,避免恶意用户以及程序的入侵。防治安全威胁对个人计算机产生的破坏。二 实验环境:Window XP 天网个人防火墙三 实验步骤及实验结果:第一步:局域网地址设置,防火墙将会以这个地址来区分局域网或者是INTERNET的IP来源。第二步:管理权限设置,它有效地防止未授权用户随意改动设置、
28、退出防火墙等。第三步:入侵检测设置,开启此功能,当防火墙检测到可疑的数据包时防火墙会弹出入侵检测提示窗口,并将远端主机IP显示于列表中。 第四步:安全级别设置,其中共有五个选项。低:所有应用程序初次访问网络时都将询问,已经被认可的程序则按照设置的相应规则运作。计算机将完全信任局域网,允许局域网内部的机器访问自己提供的各种服务(文件、打印机共享服务)但禁止互联网上的机器访问这些服务。适用于在局域网中提供服务的用户。中:所有应用程序初次访问网络时都将询问,已经被认可的程序则按照设置的相应规则运作。禁止访问系统级别的服务(如HTTP、FTP等)。局域网内部的机器只允许访问文件、打印机共享服务。使用动
29、态规则管理,允许授权运行的程序开放的端口服务,比如网络游戏或者视频语音电话软件提供的服务。适用于普通个人上网用户。高:所有应用程序初次访问网络时都将询问,已经被认可的程序则按照设置的相应规则运作。禁止局域网内部和互联网的机器访问自己提供的网络共享服务(文件、打印机共享服务),局域网和互联网上的机器将无法看到本机器。除了已经被认可的程序打开的端口,系统会屏蔽掉向外部开放的所有端口。也是最严密的安全级别。扩:基于“中”安全级别再配合一系列专门针对木马和间谍程序的扩展规则,可以防止木马和间谍程序打开TCP或UDP端口监听甚至开放未许可的服务。我们将根据最新的安全动态对规则库进行升级。适用于需要频繁试
30、用各种新的网络软件和服务、又需要对木马程序进行足够限制的用户。自定义:如果您了解各种网络协议,可以自己设置规则。注意,设置规则不正确会导致您无法访问网络。适用于对网络有一定了解并需要自行设置规则的用户。第五步:IP规则,如图3-5的页面。IP规则是针对整个系统的网络层数据包监控而设置的,其中有几个重要的设置。防御ICMP攻击:选择时,即别人无法用PING的方法来确定用户的存在。但不影响用户去PING别人。因为ICMP协议现在也被用来作为蓝屏攻击的一种方法,而且该协议对于普通用户来说,是很少使用到的。防御IGMP攻击:IGMP是用于组播的一种协议,对于MS Windows的用户是没有什么用途的,
31、但现在也被用来作为蓝屏攻击的一种方法。TCP数据包监视:通过这条规则,用户可以监视机器与外部之间的所有TCP连接请求。注意,这只是一个监视规则,开启后会产生大量的日志。禁止互联网上的机器使用我的共享资源:开启该规则后,别人就不能访问用户的共享资源,包括获取您的机器名称。 禁止所有人连接低端端口:防止所有的机器和自己的低端端口连接。由于低端端口是TCP/IP协议的各种标准端口,几乎所有的Internet服务都是在这些端口上工作的,所以这是一条非常严厉的规则,有可能会影响使用某些软件。允许已经授权程序打开的端口:某些程序,如ICQ,视频电话等软件,都会开放一些端口,这样,才可以连接到您的机器上。本
32、规则可以保证些软件可以正常工作。 四 实验结果分析:网络攻击在网上是一种常见的进攻手段,用来窃取个人信息。本实验的重点是学习如何利用个人防火墙有效地建立起相对安全的网络应用,以免恶意程序或木马的入侵。并且在实践中让我了解到,网络安全的重点并不是如何避免受到攻击,而是需要用户及时发现攻击并采取有效手段保护自己的网络安全,甚至对其反攻。五实验总结:本次实验让我了解了个人防火墙配置的相关知识,了解了木马、病毒的入侵手段。学习到了IP规划设置。并且了解了防火墙的功能,它能够防止Internet上用户的攻击,阻断木马以及其他恶意程序的进攻。经过配置个人防火墙,让我的网络安全意识进一步得到加强。实验六:入
33、侵检测系统安装和使用一 实验目的:熟悉Snort入侵检测系统的三种工作模式:嗅探器、数据包记录器、网络入侵检测系统。熟悉Snort作为网络入侵检测系统的使用规则。二 实验环境:Windows 操作系统,局域网环境。三 实验步骤:(1).从Snort网站下载windows版本的安装文件并按照默认设置安装。(2).下载Snort规则库文件,并在配置文件Snort.conf中设置被监测的网络地址、使用的规则库、输入/输出插件等。(3).熟悉使用Snort的命令格式,包括Snort嗅探器、数据包记录器、网络入侵检测系统等命令格式。(4).安装一个Snort+Web+数据库的入侵检测系统,下载相应软件并
34、安装配置。(5).测试系统的运行情况,下载并安装扫描软件Nmap,扫描被检测的网络,在安装的入侵检测系统中查看检测效果,对入侵事件运行分析。四 实验结果:(1)安装并配置WinPcap和Snort:由于需要对网络底层进行操作,安装Snort前需要预先安装WinpCap(WIN32平台上网络分析和捕获数据包的链接库)。Snort安装程序,双击安装程序进行安装,选择安装目录为D:Snort。 (2)进行到选择日志文件存时,为简单起见,选择不需要数据库支持,或者选择Snort默认的MySQL和OCBC数据库的方式。(3)单击“开始”菜单,选择“运行”命令,输入cmd并按回车键,在命令行方式下输入如下
35、命令:C:Documents and SettingsAdministrator D:D:cd SnortbinD:Snortbinsnort W如果Snort安装成功,系统将显示出如图所示的信息。(4)从返回的结果可知主机上有哪个物理网卡正在工作及该网卡的详细信息。图2中显示的第二个是具有物理地址的网卡。输入snort -vi2命令启用Snort。其中,-v表示使用Verbose模式,把信息包打印在屏幕上;-i2表示监听第二个网。(5)为了进一步查看Snort的运行情况,可以人为制造一些ICMP网络流量。在局域网的另一台主机上使用Ping指令,探测Snort的主机。(6)回到运行Snort的
36、主机,可以发现Snort已经记录了这次探测的数据包。例如图4所示,Snort在屏幕上输出了从172.29.24.9到172.29.255.255的ICMP数据包头。(7)打开D:Snortetcsnort.conf,设置Snort的内部网络和外部网络网络检测范围。将Snort.conf文件中的var HOME_NET any语句的any改为自己所在的子网地址,即将Snort监测的内部网络设置为所在的局域网。如本地IP为 172.29.24.9,则改为172.29.24.9/24。(8)配置网段内提供网络服务的IP地址,只需要把默认的$HOME_NET改成对应的主机地址即可。var DNS_SE
37、RVERS $HOME_NET var SMTP_SERVERS $HOME_NETvar HTTP_SERVERS $HOME_NETvar SQL_SERVERS $HOME_NETvar TELNET_SERVERS $HOME_NETvar SNMP_SERVERS $HOME_NET如果不需要监视类型的服务,可以用#号将上述语句注释掉。(9)在Snort.conf文件中,修改配置文件classification.config和reference.config的路径:include D:snortetcclassification.configinclude D:snortetcref
38、erence.config其中classification.config文件保存的是规则的警报级别相关的配置,reference.config文件保存了提供更多警报相关信息的链接。1)Snort嗅探器模式检测Snort安装是否成功时,用到的就是Snort嗅探器模式。输入命令如下:snort -v-i2使Snort只将IP和TCP/UDP/ICMP的包头信息输出到屏幕上。如果要看到应用层的数据,可以输入如下命令:snort -ve-i12)数据包记录器模式上面的命令只是在屏幕上输出,如果要记录在LOG文件上,需要预先建立一个Log目录。输入下面的命令数据包记录器模式:snort -dve-i2-
39、l d:Snortlog -h 172.16.7.0/24 -K ascii其中,-l选项指定了存放日志的文件夹:-h指定目标主机,这里检测对象是局域网段内的所有主机,如不指定-h,则默认检测本机;-K指定了记录的格式,默认是Tcpdump格式,此处使用ASCII码。在命令行窗口运行了该指令后,将打开保存日志的目录。在Log目录下自动生成了许多文件夹和文件,文件夹是以数据包主机的IP地址命名的,每个文件夹下记录的日志就是和该外部主机相关的网络流量。Snort数据包记录器模式记录的日志:Snort数据包记录器模式下日志的内容:五实验总结:通过本次实验,进行了snort、winpcap的安装和配置。根据实验步骤,应用安装好的软件,完成了配置并启动snort进行检测。从中,熟悉了snort规则的格式,能够熟练的按照snort格式写出简单的规则,更加深入地了解了入侵检测技术的工作原理。装 订 线指导教师评语:实验态度: 认真 较认真 一般 马虎实验目的: 明确 较明确 尚可 模糊实验步骤: 完整 较完整 有欠缺 关键步骤缺失实验心得: 深刻 较深刻 一般 敷衍 实 验 成 绩: 指导(辅导)教师 :
限制150内