网络安全实验报告综合.pdf
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《网络安全实验报告综合.pdf》由会员分享,可在线阅读,更多相关《网络安全实验报告综合.pdf(34页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络扫描与网络嗅探网络扫描与网络嗅探一一实验目的实验目的(1)理解网络嗅探和扫描器的工作机制和作用(2)使用抓包与协议分析工具 Wireshark(3)掌握利用扫描器进行主动探测,收集目标信息的方法(4)掌握使用漏洞扫描器检测远程或本地主机安全性漏洞二二实验环境实验环境Windowsxp 操作系统平台,局域网环境,网 络抓包与协 议分析 工具Wireshark,扫描器软件:Superscan三三 实验步骤实验步骤使用 Wireshark 抓包并进行协议分析(1)下载并安装软件,主界面如图 1所示。图 1(2)单击 capture,打开 interface接口选项,选择本地连接,如图 2 所示。
2、图 2(3)使用 Wireshark数据报获取,抓取 TCP 数据包并进行分析从抓取的数据包来看,首先关于本次分析的数据包是典型的 TCP 三次握手,如图 3 所示。图 3(4)TCP 三次握手过程分析(以第一次握手为例)主机()发送一个连接请求到(),第一个 TCP 包的格式如图 4 所示。图 4第三行是ipv4的报文,网际协议IP是工作在网络层,也就是数据链路层的上层,IPv4报文中的源地址和目的地址是 ip 地址,版本号 TCP 是 6,其格式为如图 5所示。图 5第四行是TCP报文,从上面两个可以知道,这个TCP包被层层包装,经过下面一层就相应的包装一层,第三段是经过传输层的数据,TC
3、P 报文的格式为如图 6 所示。图 6TCP 的源端口 2804 也就是宿主机建立连接开出来的端口,目的端口 8080。Sequence number同步序号,这里是 0 x3a 2a b7 bb,但这里显示的是相对值 0。Acknowledgment number确认序号 4bytes,为 0,因为还是第一个握手包。Header Length头长度 28 字节,滑动窗口 65535 大小字节,校验和,紧急指针为 0。Options 选项 8字节使用 superscan 扫描(1)下载并安装,如图 7所示。图 7(2)主界面如图 8所示。图 8(3)使用 superscan 对远程主机和本地主
4、机进行端口扫描通过 ping来检验 IP是否在线:ping,显示结果如图 9、图 10 所示。图 9图 10(4)单击 port list setup进入如图 11 所示。图 11(5)软件自带一个木马端口列表,通过这个列表我们可以检测目标计算机是否有木马,如图 12 所示。图 12四四 实验总结实验总结通过本次实验,我理解了网络嗅探的工作机制和作用,它可以用来窃听计算机在网络上所产生的众多的信息,可以窃听计算机程序在网络上发送和接收到的数据,用来接收在网络上传输的信息,并且掌握了常用的网络抓包与协议分析工具 Wireshark的使用方法。同时也掌握了扫描器的工作机制和作用,以及利用扫描器进行
5、主动探测,收集目标信息的方法。防火墙配置与应用实验防火墙配置与应用实验一、实验目的一、实验目的掌握一般软件防火墙的使用与配置。二、实验环境二、实验环境多台装有 Windows XP的计算机。提供防火墙软件()。三、实验原理三、实验原理在计算机系统上,软件防火墙本身需要具有较高的抗攻击能力,一般设置于系统和网络协议的底层。访问与被访问的端口被设置严格的访问规则,以切断一切规则以外的网络连接。防火墙的安全防护性能是由防火墙、用户设置的规则和计算机系统本身共同保证的。四、实验要求四、实验要求在防火墙中监听各个应用程序使用端口的情况,即查看哪些程序使用了端口,使用哪个端口,是否存在可疑程序在使用网络资
6、源。能够根据要求,自定义 IP 规则打开某些端口,使特定的应用程序正常使用。能够根据要求,自定义 IP规则封锁某些端口,以此禁止某些 IP访问自己的计算机,从而达到安全的目的。五、实验步骤(以天网防火墙为例)五、实验步骤(以天网防火墙为例)1)首先安装并打开天网防火墙。下面来介绍天网的一些简单设置,如图1 所示是系统设置界面,可以参照此来设置。图 12)定义 IP规则,这里是采用默认情况,如图 2所示。图 23)下图是各个应用程序使用端口的情况,如图 3所示。图 3(4)下图就是日志,上面记录了程序访问网络的记录,局域网和互联网上被 IP扫描端口的情况,如图 4所示。图 4天网防火墙会把所有不
7、合规则的数据包拦截并记录到日志中,如果选择了监视所有 TCP 和 UDP 数据包,那发送和接收的每个数据包都将被记录。如139端口攻击,139 端口是 NetBIOS协议所使用的端口,在安装了 TCP/IP 协议的同时,NetBIOS 也会被作为默认设置安装到系统中。(5)防火墙开放端口应用,打开 68816889端口。建立新的 IP规则,如下图,在自定义IP规则里双击进行新规则设置,如图5所示。图 5 设置新规则后,把规则上移到该协议组的置顶,并保存。然后可以进行在线端口测试,这些端口是否已经开放的,如图 6 所示。图 6(6)应用自定义规则防止常见病毒。下面是防范冲击波病毒的实例应用,冲击
8、波就是利用 WINDOWS 系统的 RPC 服务漏洞以及开放的 69、135、139、445、4444端口入侵。图 7就是禁止 4444 端口的示意图。图 7 封锁 69 端口,如图 8 所示。图 8 建立完后就保存,保存完后就可以防范冲击波病毒了。六、实验总结六、实验总结通过本次实验,我知道了一般软件防火墙的使用与配置。可以使用该软件监听各个应用程序使用端口的情况,查看哪些程序使用了端口,使用哪个端口,是否存在可疑程序在使用网络资源。通过新建 IP 规则,并且进行自定义,对某些端口进行封锁,以禁止某些 IP 访问自己的计算机,之后保存,可以通过此方法来保证计算机的安全。某网站重置密码漏洞及攻
9、击实例某网站重置密码漏洞及攻击实例一一实验目的实验目的(1)理解网站攻击原理(2)理解网络攻击时使用工具的原理(3)熟练使用网站攻击工具二二实验环境实验环境操作系统:Windows 8解密工具:MD5检测工具:啊 D浏览器:2345 王牌浏览器三三 实验步骤实验步骤(1)寻找可以注入网站网址:使用检测工具,啊 D扫描注入点,显示如图 1所示。图 1(3)SQL注册检测,扫描表段,显示结果如图2所示。图 2(4)从表段检测字段,检测结果如图3所示。图 3(4)进一步检测内容,检测结果如图4所示。图 4(5)对密码的密文进行 MD5解密,使用链接:或者,解密结果显示如图5所示。图 5(6)还礼入口
10、检测,找到管理员登陆的网页链接,如图6 所示。图 6(7)打开链接输入“用户名称”和“用户密码”点击“确认”即可,如图7所示。图 7(8)登陆后台显示如图8所示。图 8(9)找到修改密码,即可重置管理员密码,显示界面如图9 所示。但是极不建议你修改网站里面的任何内容。图 9四四 实验总结实验总结通过本次试验我深如理解了对网站攻击的原理,对网络安全有了进一步的认识,以后如果自己建立网站,一定要多检测,多验证,保证网站的安全性。我体会到理论与实践结合是相当重要的,要真正的掌握一门学问和技术,仅仅靠书本上的知识是远远不够的,必须要从书本上升到实践,把理论融合到实践中去。这次实验,在很多方面我得到了提
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 实验 报告 综合
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内