欧美色欧美亚洲高清在线观看,国产特黄特色a级在线视频,国产一区视频一区欧美,亚洲成a 人在线观看中文

  1. <ul id="fwlom"></ul>

    <object id="fwlom"></object>

    <span id="fwlom"></span><dfn id="fwlom"></dfn>

      <object id="fwlom"></object>

      2013秋-電子商務(wù)網(wǎng)絡(luò)安全實(shí)驗(yàn)報(bào)告(大全五篇)

      時(shí)間:2019-05-12 06:53:08下載本文作者:會(huì)員上傳
      簡介:寫寫幫文庫小編為你整理了多篇相關(guān)的《2013秋-電子商務(wù)網(wǎng)絡(luò)安全實(shí)驗(yàn)報(bào)告》,但愿對(duì)你工作學(xué)習(xí)有幫助,當(dāng)然你在寫寫幫文庫還可以找到更多《2013秋-電子商務(wù)網(wǎng)絡(luò)安全實(shí)驗(yàn)報(bào)告》。

      第一篇:2013秋-電子商務(wù)網(wǎng)絡(luò)安全實(shí)驗(yàn)報(bào)告

      河北科技大學(xué)實(shí)驗(yàn)報(bào)告(2013年春季)課程名稱:電子商務(wù)網(wǎng)絡(luò)與安全課程號(hào): L02020470-01成績:實(shí)驗(yàn)項(xiàng)目名稱:實(shí)驗(yàn)時(shí)間:月日節(jié) 指導(dǎo)教師:劉濱 專業(yè)、班級(jí):姓名:學(xué)號(hào):實(shí)驗(yàn)?zāi)康模?/p>

      實(shí)驗(yàn)任務(wù):

      實(shí)驗(yàn)環(huán)境及工具:

      實(shí)驗(yàn)內(nèi)容及過程:

      實(shí)驗(yàn)結(jié)果及分析:

      實(shí)驗(yàn)心得:

      備注:以上各項(xiàng)空白處若填寫不夠,可自行擴(kuò)展。

      第二篇:網(wǎng)絡(luò)安全實(shí)驗(yàn)報(bào)告(定稿)

      長江大學(xué)

      網(wǎng)絡(luò)安全實(shí)驗(yàn)報(bào)告

      實(shí)驗(yàn)名稱:利用PGP實(shí)施非對(duì)稱加密 院 系: 國際教育學(xué)院 班 級(jí): 計(jì)專71301 學(xué)生姓名: 學(xué) 號(hào):

      指導(dǎo)老師: 黃艷娟 時(shí) 間:

      一、實(shí)驗(yàn)?zāi)康募耙?/p>

      1、實(shí)驗(yàn)?zāi)康?/p>

      1)掌握保護(hù)文件在通過互聯(lián)網(wǎng)傳輸時(shí)不被其它人看到,即對(duì)機(jī)密性保護(hù)方法;

      2)能對(duì)保護(hù)文件在通過互聯(lián)網(wǎng)傳輸時(shí)的不被修改或破壞,即提供完整性保護(hù)方法;

      3)接收者能確認(rèn)出發(fā)送此文件的人是誰,即為源認(rèn)證提供保護(hù); 4)能合理選用加密算法,區(qū)分對(duì)稱與非對(duì)稱加密。了解不同加密算法的應(yīng)用場(chǎng)合。

      2、實(shí)驗(yàn)要求

      1)對(duì)兩種加密算法的理解、分析與對(duì)比,能對(duì)兩種加密算法的綜合運(yùn)用提出自己的觀點(diǎn)。學(xué)會(huì)數(shù)據(jù)的機(jī)密性、完整性與源認(rèn)證進(jìn)行保護(hù)方法;2)能利用PGP軟件,生成密鑰對(duì),并能導(dǎo)入導(dǎo)出公鑰,正確對(duì)文檔進(jìn)行加密與簽名處理,實(shí)現(xiàn)對(duì)數(shù)據(jù)的機(jī)密性、完整性與源認(rèn)證進(jìn)行保護(hù);3)對(duì)文檔加密與簽名的安全防護(hù)措施有效并符合標(biāo)準(zhǔn)與規(guī)范;4)能夠采用正確的方法對(duì)加密措施進(jìn)行檢查,并能說明查驗(yàn)過程中的各步驟理論依據(jù)。

      二、實(shí)驗(yàn)設(shè)備(環(huán)境)及要求

      1、系統(tǒng):Windows 10 x64

      2、加密軟件:PGP

      三、實(shí)驗(yàn)內(nèi)容

      加密是指將數(shù)據(jù)進(jìn)行編碼,使它成為一種按常規(guī)不可理解的形式,這種不可理解的內(nèi)容叫密文。解密是加密的逆過程,即將密文還原成原來可理解的形式。

      數(shù)據(jù)加密技術(shù)的關(guān)鍵元素包括加密算法和密鑰。加密算法是一組打亂和恢復(fù)數(shù)據(jù)的指令集或一個(gè)數(shù)學(xué)公式。密鑰則是算法中的可變參數(shù)。

      對(duì)同樣的明文,可使用不同的加密算法。即使使用相同的加密算法,如果使用的密鑰不同也會(huì)得出不同的密文。

      四、實(shí)驗(yàn)步驟

      1、安裝 PGP 選擇英語。

      同意,下一步。

      等待安裝。

      重啟計(jì)算機(jī),yes。

      2、創(chuàng)建新密鑰

      打開PGP后,file-新建PGP密鑰。

      下一步

      3、加密文字內(nèi)容

      選中加密內(nèi)容,復(fù)制。

      選中加密內(nèi)容后,右鍵右下方任務(wù)欄PGP的圖標(biāo),選擇如圖。

      粘貼如圖,加密后內(nèi)容。

      4、簽名文字內(nèi)容

      選中要簽名的內(nèi)容,復(fù)制。

      復(fù)制后,右鍵電腦右下角任務(wù)欄PGP圖標(biāo),操作如圖。

      粘貼結(jié)果,如圖

      五、實(shí)驗(yàn)結(jié)果及分析

      實(shí)驗(yàn)結(jié)果:使用PGP成功加密和簽名了所選文本。成功的進(jìn)行了解密與驗(yàn)證,并成功的檢驗(yàn)了它的有效性。

      實(shí)驗(yàn)分析:對(duì)稱密鑰加密體制的優(yōu)點(diǎn)是加密處理簡單,加密解密速度快。通常算法的特點(diǎn)決定對(duì)稱加密比非對(duì)稱加密算法要簡單,在硬件加密的實(shí)現(xiàn)上也較容易,成本也較低。例如思科的VPN集中器低端產(chǎn)品采用的是軟件加密,但對(duì)大用戶需求的網(wǎng)絡(luò)中,要采用基于硬件加密設(shè)計(jì)的高端思科的VPN集中器產(chǎn)品。缺點(diǎn)是密鑰管理困難。舉例說明:如果有N個(gè)人,要想兩兩間進(jìn)行加密通信,則每一方至少要有保管N-1個(gè)密鑰。當(dāng)然數(shù)量上的差別并不是主要的,最重要的是密鑰的維護(hù)與管理上。

      非對(duì)稱密鑰加密體制的優(yōu)點(diǎn)是解決了密鑰管理問題,通過特有的密鑰發(fā)放體制,使得當(dāng)用戶數(shù)大幅度增加時(shí),密鑰也不會(huì)向外擴(kuò)散;由于密鑰已事先分配,不需要在通信過程中傳輸密鑰,安全性大大提高;具有很高的加密強(qiáng)度。缺點(diǎn)是加密、解密的速度慢。

      第三篇:網(wǎng)絡(luò)安全實(shí)驗(yàn)報(bào)告

      中南大學(xué)

      網(wǎng)絡(luò)安全 實(shí)驗(yàn)報(bào)告

      學(xué)生姓名 學(xué) 院 信息科學(xué)與工程學(xué)院 專業(yè)班級(jí) 完成時(shí)間

      《網(wǎng)絡(luò)安全》實(shí)驗(yàn)

      目錄

      1.實(shí)驗(yàn)1:CA證書與SSL連接..................................................................................3 1.1 應(yīng)用場(chǎng)景.........................................................................................................3 1.2 實(shí)驗(yàn)?zāi)繕?biāo).........................................................................................................3 1.3 實(shí)驗(yàn)過程.........................................................................................................3 2.實(shí)驗(yàn)2.1 :配置和管理主機(jī)防火墻.......................................................................18 2.1 應(yīng)用場(chǎng)景.......................................................................................................18 2.2 實(shí)驗(yàn)?zāi)繕?biāo).......................................................................................................18 2.3 實(shí)驗(yàn)過程.......................................................................................................19 3.實(shí)驗(yàn)2.2 :綜合掃描實(shí)驗(yàn).......................................................................................27 3.1 應(yīng)用場(chǎng)景.......................................................................................................27 3.2 實(shí)驗(yàn)?zāi)繕?biāo).......................................................................................................27 3.3 實(shí)驗(yàn)過程.......................................................................................................28 4.實(shí)驗(yàn)4 :WIFI釣魚................................................................................................36 4.1 應(yīng)用場(chǎng)景.......................................................................................................36 4.2 實(shí)驗(yàn)?zāi)繕?biāo).......................................................................................................36 4.3 實(shí)驗(yàn)過程.......................................................................................................36 5.實(shí)驗(yàn)5 :網(wǎng)絡(luò)ARP攻擊........................................................................................39 5.1 應(yīng)用場(chǎng)景.......................................................................................................39 5.2 實(shí)驗(yàn)?zāi)繕?biāo).......................................................................................................40 5.3 實(shí)驗(yàn)過程.......................................................................................................40 6.總結(jié).........................................................................................................................46

      《網(wǎng)絡(luò)安全》實(shí)驗(yàn)

      網(wǎng)絡(luò)安全

      1.實(shí)驗(yàn)1:CA證書與SSL連接

      1.1 應(yīng)用場(chǎng)景

      在訪問Web 站點(diǎn)時(shí),如果沒有較強(qiáng)的安全措施,用戶訪問的數(shù)據(jù)是可以使用網(wǎng)絡(luò)工具捕獲并分析出來的。在Web 站點(diǎn)的身份驗(yàn)證中,有一種基本身份驗(yàn)證,要求用戶訪問輸入用戶名和密碼時(shí),是以明文形式發(fā)送密碼的,蓄意破壞安全性的人可以使用協(xié)議分析程序破譯出用戶名和密碼。那我們?cè)撊绻苊饽兀靠衫肧SL 通信協(xié)議,在Web 服務(wù)器上啟用安全通道以實(shí)現(xiàn)高安全性。

      SSL 協(xié)議位于TCP/IP 協(xié)議與各種應(yīng)用層協(xié)議之間,為數(shù)據(jù)通訊提供安全支持。SSL 協(xié)議可分為兩層: SSL 記錄協(xié)議(SSL Record Protocol):它建立在可靠的傳輸協(xié)議(如TCP)之上,為高層協(xié)議提供數(shù)據(jù)封裝、壓縮、加密等基本功能的支持。SSL 握手協(xié)議(SSL Handshake Protocol):它建立在SSL 記錄協(xié)議之上,用于在實(shí)際的數(shù)據(jù)傳輸開始前,通訊雙方進(jìn)行身份認(rèn)證、協(xié)商加密算法、交換加密密鑰等。每一個(gè)Windows Server 2003 證書頒發(fā)機(jī)構(gòu)都有可供用戶和管理員使用的網(wǎng)頁。

      1.2 實(shí)驗(yàn)?zāi)繕?biāo)

      (1)掌握在Windows Server 2003 下獨(dú)立根CA 的安裝和使用;(2)使用WEB 方式申請(qǐng)證書和安裝證書;(3)建立SSL 網(wǎng)站;

      (4)分析SSL 網(wǎng)站的數(shù)據(jù)包特點(diǎn)。

      1.3 實(shí)驗(yàn)過程

      環(huán)境配置:

      按照實(shí)驗(yàn)指導(dǎo)書上所示配置實(shí)驗(yàn)拓?fù)鋱D。

      《網(wǎng)絡(luò)安全》實(shí)驗(yàn)

      任務(wù)一:windows server 2003 環(huán)境下獨(dú)立根CA 的安裝及使用

      1、啟動(dòng)Windows Server 2003 和Windows XP,配置其IP,使其在同一局域網(wǎng)網(wǎng)段;

      《網(wǎng)絡(luò)安全》實(shí)驗(yàn)

      2、在Windows Server 2003 中,選擇【開始】|【控制面板】|【添加和刪除程序】,在彈出窗口中選擇【添加和刪除windows 組件】,在【組件】列表框中選擇【證書服務(wù)】,再單擊【下一步】按鈕,如下圖所示。

      3、在彈出的窗口中選擇【獨(dú)立根CA】單選按鈕,單擊【下一步】按鈕,在彈出窗口中按要求依次填入CA 所要求的信息,單擊【下一步】按鈕,如下圖所示。

      《網(wǎng)絡(luò)安全》實(shí)驗(yàn)

      4、繼續(xù)選擇【證書數(shù)據(jù)庫】、【數(shù)據(jù)庫日志】和配置信息的安裝、存放路徑,如下圖所示,單擊【下一步】按鈕。安裝的時(shí)候,可能會(huì)彈出如下窗口,為了實(shí)驗(yàn)方便,已經(jīng)把I386 文件夾復(fù)制到C:下,選擇【瀏覽】,選擇文件夾“C:I386”,點(diǎn)【確定】,完成安裝。

      《網(wǎng)絡(luò)安全》實(shí)驗(yàn)

      5、選擇【開始】|【程序】|【管理工具】,可以找到【證書頒發(fā)機(jī)構(gòu)】,說明CA 的安裝已經(jīng)完成,如下圖所示。

      6、從同一局域網(wǎng)中的另外一臺(tái)XP 開啟IE 瀏覽器,輸入http://windows2003 的IP/certsrv/,選中【申請(qǐng)一個(gè)證書】,如下圖所示,在彈出的頁面中選擇【web 瀏覽器證書】。

      7、在彈出窗口中填寫用戶的身份信息,完成后進(jìn)行【提交】。此種情況下,IE 瀏覽器采用默認(rèn)的加密算法生成公鑰對(duì),私鑰保存在本地計(jì)算機(jī)中,公鑰和用戶身份信息按照標(biāo)準(zhǔn)的格式發(fā)給CA 服務(wù)器,如圖所示,單擊【是】,進(jìn)入下一步。CA 服務(wù)器響應(yīng)后,彈出證書申請(qǐng)成功頁面,如下圖所示。

      《網(wǎng)絡(luò)安全》實(shí)驗(yàn)

      8、在根CA 所在的計(jì)算機(jī)上,選擇【開始】|【程序】|【管理工具】|【證書頒發(fā)機(jī)構(gòu)】,上面申請(qǐng)的證書便會(huì)出現(xiàn)在窗口右邊,選擇證書單擊右鍵,選擇【所有任務(wù)】|【頒發(fā)】,進(jìn)行證書頒發(fā),如下圖所示。證書頒發(fā)后將從【掛起的申請(qǐng)】文件夾轉(zhuǎn)入【頒發(fā)的證書】文件夾中,表示證書頒發(fā)完成。

      9、在申請(qǐng)證書的計(jì)算機(jī)上打開IE,輸入http://windows2003 的IP/certsrv/,進(jìn)入證書申請(qǐng)頁面,選擇【查看掛起的證書申請(qǐng)狀態(tài)】,彈出的頁面中選擇一個(gè)已經(jīng)提交的證書申請(qǐng),如下圖所示。選擇安裝此證書。

      《網(wǎng)絡(luò)安全》實(shí)驗(yàn)

      10、現(xiàn)在驗(yàn)證此CA 系統(tǒng)頒發(fā)的新證書是否可信,為此需要安裝CA 系統(tǒng)的根證書,進(jìn)入證書申請(qǐng)主頁面,選擇當(dāng)前的CA 證書進(jìn)行下載,并保存到合適路徑,如下圖所示。

      11、下載完畢之后,在證書的保存目錄中查看證書信息,單擊【安裝證書】按鈕,進(jìn)入證書導(dǎo)入向?qū)?,按照默認(rèn)的配置完成證書的導(dǎo)入,導(dǎo)入成功后,單擊【確定】按鈕,之后完成。

      《網(wǎng)絡(luò)安全》實(shí)驗(yàn)

      任務(wù)二:基于Web 的SSL 連接設(shè)置

      1、在XP 中,左下角【開始】,打開【W(wǎng)ireshark】,并點(diǎn)擊開始抓包的按鈕。打開IE 瀏覽器,輸入網(wǎng)址http://windows2003 的IP/?id=1(比如:http://192.168.1.130/?id=1),然后保存Wireshark的抓包結(jié)果1。

      2、選擇【開始】|【程序】|【管理工具】|【IIS(Internet 信息服務(wù))管理器】,在彈出窗口右鍵單擊【默認(rèn)網(wǎng)站】,彈出的快捷菜單中選擇【屬性】選項(xiàng),如下圖所示。

      3、在彈出窗口內(nèi)選擇【目錄安全性】標(biāo)簽,單擊【安全通信】中的【服務(wù)器證書】按鈕,如下圖所示。

      《網(wǎng)絡(luò)安全》實(shí)驗(yàn)

      4、彈出【IIS 證書向?qū)А看翱?,選中【新建證書】復(fù)選項(xiàng),一直單擊【下一步】按鈕,輸入自定義的名稱,如下圖所示。填寫相應(yīng)的信息后,單擊【下一步】按鈕。

      5、彈出【請(qǐng)求文件摘要】窗口,確認(rèn)后單擊【下一步】按鈕,接著單擊【完成】按鈕,完成服務(wù)器端證書配置,如下圖所示。

      《網(wǎng)絡(luò)安全》實(shí)驗(yàn)

      6、打開IE 瀏覽器(windows2003 中的),進(jìn)入證書申請(qǐng)主界面,如下圖所示。

      7、在出現(xiàn)的網(wǎng)頁中選擇【高級(jí)證書申請(qǐng)】,如圖所示,在出現(xiàn)的網(wǎng)頁中單擊

      《網(wǎng)絡(luò)安全》實(shí)驗(yàn)

      8、回到首頁,選擇【查看掛起的證書申請(qǐng)狀態(tài)】,彈出的頁面中選擇一個(gè)已經(jīng)提交的證書申請(qǐng),如下圖所示。選擇【Base 64 編碼】,點(diǎn)擊【下載證書】,【保存】certnew.cer 文件到桌面。

      《網(wǎng)絡(luò)安全》實(shí)驗(yàn)

      9、選擇【開始】|【程序】|【管理工具】|【IIS(Internet 信息服務(wù))管理器】,在彈出窗口右鍵單擊【默認(rèn)網(wǎng)站】,彈出的快捷菜單中選擇【屬性】選項(xiàng),在彈出窗口內(nèi)選擇【目錄安全性】標(biāo)簽,選擇【服務(wù)器證書】,選擇【下一步】,【處理掛起的請(qǐng)求并安裝證書】選擇【下一步】,【瀏覽】選擇剛才保存的certnew.cer 文件,如下圖所示?!鞠乱徊健俊鞠乱徊健俊就瓿伞俊?/p>

      10、還是在【目錄安全性】下,選擇【安全通信】下的【編輯】,在下如圖所示的彈出窗口中選中【要求安全通道(SSL)】復(fù)選項(xiàng),并在【客戶端證書】欄中選中【接受客戶端證書】復(fù)選項(xiàng),再單擊【確定】按鈕。返回【目錄安全性】面板,單擊【應(yīng)用】按鈕及【確定】按鈕,完成配置。

      《網(wǎng)絡(luò)安全》實(shí)驗(yàn)

      11、在XP 系統(tǒng)打開瀏覽器,輸入服務(wù)器IP 地址,進(jìn)入證書申請(qǐng)主頁面,此時(shí)會(huì)顯示錯(cuò)誤信息頁面,要求采用https 的方式連接服務(wù)器,如圖所示。

      12、把http 改成https 繼續(xù)訪問,此時(shí)瀏覽器提示你要安裝證書,安裝完證書后,就可以正常使用了。

      《網(wǎng)絡(luò)安全》實(shí)驗(yàn)、再次打開Wireshark,并點(diǎn)擊開始抓包的按鈕。打開IE 瀏覽器,輸入網(wǎng)址https://windows2003 的IP/?id=1(比如:https://192.168.1.130/?id=1),然后

      《網(wǎng)絡(luò)安全》實(shí)驗(yàn)

      保存Wireshark 的抓包結(jié)果2。

      14、分析比較抓包結(jié)果1 和抓包結(jié)果2 中,對(duì)IP/?id=1 請(qǐng)求處理的差異。

      《網(wǎng)絡(luò)安全》實(shí)驗(yàn)

      2.實(shí)驗(yàn)2.1 :配置和管理主機(jī)防火墻

      2.1 應(yīng)用場(chǎng)景

      對(duì)于 Internet 上的系統(tǒng),不管是什么情況首先我們要明確一點(diǎn):網(wǎng)絡(luò)安全是不安全的。因此,雖然創(chuàng)建一個(gè)防火墻并不能保證系統(tǒng) 因此,雖然創(chuàng)建一個(gè)防火墻并不能保證系統(tǒng) 因此,雖然創(chuàng)建一個(gè)防火墻并不能保證系統(tǒng)100% 安全,但卻是絕對(duì)必要的。和社會(huì)上其它任何事物一樣,Internet經(jīng)常會(huì)受到一些無聊的或者別有用心的人的干擾,防火墻目的就是將這類人擋在你的網(wǎng)絡(luò)之外,同時(shí)使你仍然可以完成自己工作。

      那么構(gòu)筑怎樣的Linux 防火墻系統(tǒng)才算是足夠安全呢?這一個(gè)很難回答的問題,因?yàn)椴煌膽?yīng)用環(huán)境對(duì)安全要求不一樣。用一句比較恰當(dāng)而且簡單話來回答這個(gè)問題:用戶了解自己的Linux系統(tǒng)和設(shè)置,并且可以很好地保護(hù)自己的數(shù)據(jù)機(jī)密文件安全系統(tǒng)和設(shè)置,并且可以很好地保護(hù)自己的數(shù)據(jù)和機(jī)密文件的安全,這對(duì)于該計(jì)算機(jī)用戶來說就可以稱之為他的有足夠的安全性。

      那么到底什么是防火墻呢?防火墻是一個(gè)或一組系統(tǒng),它在網(wǎng)絡(luò)之間執(zhí)行訪問控制策略。實(shí)現(xiàn)防火墻的實(shí)際方式各不相同,但是在原則上,防火墻可以被認(rèn)為是這樣一對(duì)機(jī)制:一種機(jī)制是阻攔傳輸流通行,另一種機(jī)制是允許傳輸流通過。一些防火墻偏重阻攔傳輸流的通行,而另一些防火墻則偏重允許傳輸流通過。了解有關(guān)防火墻的最重要的概念就是它實(shí)現(xiàn)了一種訪問控制策略。

      一般來說,防火墻在配置上是防止來自“外部”世界未經(jīng)授權(quán)的交互式登錄的。這大大有助于防止破壞者登錄到你網(wǎng)絡(luò)中的計(jì)算機(jī)上。一些設(shè)計(jì)更為精巧的防火墻可以防止來自外部的傳輸流進(jìn)入內(nèi)部,但又允許用戶可以自由地與外部通信。如果你切斷防火墻的話部的傳輸流進(jìn)入內(nèi),但又允許用戶可以自由地與外通信。如果你切斷防火墻的話,它可以保護(hù)你免受網(wǎng)絡(luò)上任何類型的攻擊。防火墻另一個(gè)非常重要特性是可以提供單獨(dú)的“攔阻點(diǎn)”,在“攔阻點(diǎn)”上設(shè)置安全和審計(jì)檢查。與算機(jī)系統(tǒng)正受到某些人利用調(diào)制解器撥入攻擊的情況不同,防火墻可以發(fā)揮一種有效“電話監(jiān)聽”和跟蹤工具的作用。防火墻提供了一種重要的記錄和審計(jì)功能;它們經(jīng)常可以向管理員些情況概要,提供有關(guān)通過防火墻的傳輸流的類型和數(shù)量,以及有多少次試圖闖入防火墻的企圖等信息。

      因此本實(shí)驗(yàn)將介紹如何配置Linux防火墻。

      2.2 實(shí)驗(yàn)?zāi)繕?biāo)

      1.掌握linux下基本的 iptables iptables知識(shí); 2.學(xué)會(huì)配置iptables。

      《網(wǎng)絡(luò)安全》實(shí)驗(yàn)

      2.3 實(shí)驗(yàn)過程

      環(huán)境配置:

      按照實(shí)驗(yàn)指導(dǎo)書上所示配置實(shí)驗(yàn)拓?fù)鋱D。

      一.Iptables的規(guī)則表、鏈結(jié)構(gòu)

      1.規(guī)則表(iptables管理 4個(gè)不同的規(guī)則表,其功能由獨(dú)立內(nèi)核模塊實(shí)現(xiàn))

      filter表:包含三個(gè)鏈INPUT、OUTPUT、FORWARD; nat表:PREROUTING、POSTROTING、OUTPUT; mangle表:PREROUTING、POSTROUTING、INPUT、OUTPUT、FORWARD; raw表:OUTPUT、PREROUTING。2.規(guī)則鏈

      INPUT鏈:當(dāng)收到訪問防火墻本機(jī)的數(shù)據(jù)包(入站)時(shí),應(yīng)用此鏈; OUTPUT鏈:當(dāng)防火墻本機(jī)向外發(fā)送數(shù)據(jù)包(出站)時(shí),應(yīng)用此鏈;

      FORWARD鏈 收到需要通過防火墻發(fā)送給其他地址的數(shù)據(jù)包,應(yīng)用此鏈; PREROUTING鏈:做路由選擇之前,應(yīng)用此鏈;

      POSTROUTING鏈:對(duì)數(shù)據(jù)包做出路由選擇之后,應(yīng)用此鏈。二.數(shù)據(jù)包的匹配流程 1.規(guī)則表之間的優(yōu)先級(jí)

      raw mangle nat filter 2.規(guī)則鏈之間的優(yōu)先級(jí)

      入站數(shù)據(jù)流向:來自外界的包到達(dá)防火墻,首先PREROUTING規(guī)則鏈處理(是否被修改地址),之后會(huì)進(jìn)行路由選擇(判斷該數(shù)據(jù)包應(yīng)發(fā)往何處),如果數(shù)據(jù)包的目標(biāo)地址是防火墻本機(jī),那么內(nèi)核將其傳遞給 址是防火墻本機(jī),那么內(nèi)核將其傳遞給INPUT鏈進(jìn)行處理,通過以后再交給上次的應(yīng)用程序進(jìn)行響應(yīng)。

      轉(zhuǎn)發(fā)數(shù)據(jù)流向:來自外界的包到達(dá)防火墻后,首先被 PREROUTING規(guī)則鏈處理,之后進(jìn)行路由選擇,如果數(shù)據(jù)包的目標(biāo)地址是其他外部地址,則內(nèi)核將傳

      《網(wǎng)絡(luò)安全》實(shí)驗(yàn)

      遞給FPRWARD鏈進(jìn)行處理,然后再交給POSTROUTIING規(guī)則鏈(是否修改數(shù)據(jù)包的地址等)進(jìn)行處理。

      出站數(shù)據(jù)流向:防火墻本身向外部地址發(fā)送包,首先被 OUTPUT規(guī)則鏈處理,之后進(jìn)行路由選擇,然后交給POSTROUTING規(guī)則鏈(是否修改數(shù)據(jù)包的地址等)進(jìn)行處 規(guī)則鏈(是否修改數(shù)據(jù)包的地址等)進(jìn)行處 規(guī)則鏈(是否修改數(shù)據(jù)包的地址等)進(jìn)行處理。

      3.規(guī)則鏈內(nèi)部各防火墻之間的優(yōu)先順序

      依次按

      《網(wǎng)絡(luò)安全》實(shí)驗(yàn)

      3.設(shè)置規(guī)則鏈的默認(rèn)策略

      # iptables-t filter-P FORWARD DROP //將filter表中FORWARD規(guī)則的默認(rèn)策略設(shè)為DROP # iptables-P OUTPUT ACCEPT //將filter表中OUTPUT規(guī)則的默認(rèn)策略設(shè)為ACCEPT

      《網(wǎng)絡(luò)安全》實(shí)驗(yàn)

      四.條件匹配

      1.通用(general)條件匹配(直接使用,而不依賴于其他的條件匹配及擴(kuò)展)協(xié)議匹配(允許使用的名包含在/etc/protocols文件中)

      # iptables-A INPUT-p icmp-j REJECT //拒絕進(jìn)入防火墻的所有icmp數(shù)據(jù)包

      地址匹配

      拒絕轉(zhuǎn)發(fā)來自192.168.1.11主機(jī)的數(shù)據(jù),允許轉(zhuǎn)發(fā)來自192.168.0./24網(wǎng)段的數(shù)據(jù) # iptables-A FORWARD-s 192.168.1.11-j REJECT

      《網(wǎng)絡(luò)安全》實(shí)驗(yàn)

      2.隱含(implicit)條件匹配(需要指定的協(xié)議為前提,其對(duì)應(yīng)功能由iptables自動(dòng)(隱含)的裝載入內(nèi)核),如果無匹配條件,默認(rèn)為 動(dòng)REJECT。端口匹配

      僅允許系統(tǒng)管理員從 202.13.0.0/16網(wǎng)段使用SSH方式遠(yuǎn)程登錄防火墻主機(jī) # iptables-A INPUT-p tcp--dport 22-s 202.13.0.0/16-j ACCEPT # iptables-A INPUT-p tcp--dport 22-j DROP

      《網(wǎng)絡(luò)安全》實(shí)驗(yàn)

      五.在進(jìn)行了上述規(guī)則講解與熟悉后,接下來的步驟進(jìn)行防火墻規(guī)則配置與測(cè)試

      禁止Windows主機(jī)ping防火墻linux主機(jī),但是允許從防火墻上ping其他主機(jī)(允許接受ICMP回應(yīng)數(shù)據(jù))

      1.配置linux防火墻主機(jī)ip地址,如下圖所示 :

      《網(wǎng)絡(luò)安全》實(shí)驗(yàn)

      2.配置windows主機(jī)ip地址,如下圖所示:

      3.配置linux主機(jī)防火墻規(guī)則,如下圖所示:

      4.在此在windows主機(jī)和linux主機(jī)上進(jìn)行相互ping測(cè)試,結(jié)果如下圖所示:

      《網(wǎng)絡(luò)安全》實(shí)驗(yàn)

      windows主機(jī)無法ping通linux防火墻主機(jī),但是linux主機(jī)可以ping通 windows主機(jī)。

      《網(wǎng)絡(luò)安全》實(shí)驗(yàn)

      3.實(shí)驗(yàn)2.2 :綜合掃描實(shí)驗(yàn)

      3.1 應(yīng)用場(chǎng)景

      隨著計(jì)算機(jī)網(wǎng)絡(luò)的普及和發(fā)展,人們利用網(wǎng)絡(luò)可以方便快捷地進(jìn)行各種信息處理,例如,網(wǎng)上辦公、電子商務(wù)、分布式數(shù)據(jù)處理等。但網(wǎng)絡(luò)也存在不容忽視的問題,例如,用戶的數(shù)據(jù)被篡改、合法用戶被冒充、通信被中斷等。面臨著大量的網(wǎng)絡(luò)入侵事件,就必須要求在一個(gè)開放式的計(jì)算機(jī)網(wǎng)絡(luò)物理環(huán)境中構(gòu)造一個(gè)封閉的邏輯環(huán)境來保障敏感信息和密數(shù)據(jù)不受到攻擊。為此迫切需要對(duì)網(wǎng)絡(luò)安全作分類研究,把各種問題清楚有序地組織起來,從而構(gòu)建一個(gè)合理、安全高效的網(wǎng)絡(luò)防御體系。

      網(wǎng)絡(luò)安全保護(hù)的核心是如何在網(wǎng)絡(luò)環(huán)境下保證數(shù)據(jù)本身的秘密性、完整與操作的正確性、合法性與不可否認(rèn)性。而網(wǎng)絡(luò)攻擊的目正相反,其立足于以各種方式通過破壞數(shù)據(jù)的秘密性和完整性或進(jìn)行某些非法操作。

      網(wǎng)絡(luò)及其應(yīng)用的廣泛發(fā)展,安全威脅呈現(xiàn)出攻擊種類、方法和總體數(shù)量越來多、破壞性和系統(tǒng)恢復(fù)難度也越來大。這就要求我們對(duì)攻擊方法有更進(jìn)一步的研究;對(duì)安全策略 有更完善的發(fā)展,建立起一個(gè)全面的、可靠的、高效的安全體系。

      漏洞掃描程序?qū)τ诿總€(gè)都有自己的探測(cè)并以插件形式來調(diào)用,用戶可根據(jù)需要掃描的漏洞來調(diào)度相應(yīng)探測(cè)程序。探測(cè)程序的來源有兩種:首先是提煉漏洞的特征碼構(gòu)造發(fā)送數(shù)據(jù)包,其次是直接采用一些安全站點(diǎn)公布的漏洞試探程序。其本質(zhì)就是模擬黑客的入侵過程,但是在程度上加以限制,防止侵害到目標(biāo)主機(jī)??煽闯鲆『锰幍目靥饺肭殖潭仁欠浅jP(guān)鍵并具有較大難度的。因?yàn)槌潭忍珳\就無法保證探測(cè)的準(zhǔn)確性,程度太深就會(huì)變成黑客入侵工具。有效的探測(cè)程序不僅取決于漏洞特征碼提煉是否精確而且受到漏洞本身特性的影響。例如對(duì)緩沖區(qū)溢出漏探測(cè),黑客攻擊通常是發(fā)送精心構(gòu)造一串字符串到目標(biāo)主機(jī)沒有加以邊界判別的緩沖區(qū),作為探測(cè)程序,為了模擬這個(gè)過程,我們可以同樣發(fā)送一串很長但沒有任何意義的字符串,查看目標(biāo)主機(jī)有沒有報(bào)錯(cuò)應(yīng)答。如果有,說明對(duì)該緩沖區(qū)的邊界長度越作出了判斷,但是如果沒有回應(yīng),作為探測(cè)程序無法再繼續(xù)發(fā)送精心構(gòu)造的字符串來查看對(duì)方應(yīng)答,因?yàn)檫@樣可能導(dǎo)致入侵的發(fā)生。其后處理式一種是認(rèn)定對(duì)方存在這漏洞,一種是交給用戶去判斷,因?yàn)榭赡鼙M管目標(biāo)主機(jī)沒有報(bào)錯(cuò)但是實(shí)際上已經(jīng)進(jìn)行了處理。

      3.2 實(shí)驗(yàn)?zāi)繕?biāo)

      (1)掌握漏洞掃描技術(shù)原理;

      (2)了解常見的系統(tǒng)漏洞及防范方法;(3)掌握典型的綜合掃描工具。

      《網(wǎng)絡(luò)安全》實(shí)驗(yàn)

      3.3 實(shí)驗(yàn)過程

      環(huán)境配置:

      按照實(shí)驗(yàn)指導(dǎo)書上所示配置實(shí)驗(yàn)拓?fù)鋱D。

      啟動(dòng)虛擬機(jī),并設(shè)置虛擬機(jī)的IP地址,以綜合掃描服務(wù)端為目標(biāo)主機(jī)進(jìn)行攻防試驗(yàn)。個(gè)別實(shí)驗(yàn)學(xué)生可以以2人一組的形式,互為攻擊方和被攻擊方來做實(shí)驗(yàn)。

      一. 設(shè)置X-Scan 參數(shù)。

      1.打開綜合掃描客戶端運(yùn)行界面進(jìn)行設(shè)置,點(diǎn)擊菜單欄“設(shè)置”中的參數(shù)設(shè)置進(jìn)入?yún)?shù)設(shè)置界面如下:

      《網(wǎng)絡(luò)安全》實(shí)驗(yàn)

      “地址簿”可將預(yù)先添加好的各個(gè)地址直接加入到ip地址內(nèi)。

      2.全局設(shè)置:此模塊包含所有性掃描選項(xiàng)。

      (1)掃描模塊:主要包含一些服務(wù)和協(xié)議弱口令等信息的掃描,根據(jù)字典探測(cè)機(jī)各種服務(wù)的開啟情況及相應(yīng)弱口令,對(duì)應(yīng)到每一項(xiàng)都有相應(yīng)的說明,如圖所示的遠(yuǎn)程操作系統(tǒng)。

      《網(wǎng)絡(luò)安全》實(shí)驗(yàn)

      (2)并發(fā)掃描:主要是對(duì)掃描的并發(fā)數(shù)量進(jìn)行設(shè)置,包括最大并發(fā)主機(jī)數(shù)、最大并發(fā)線程數(shù)和各插件最大并發(fā)量的設(shè)置。

      (3)掃描報(bào)告:對(duì)主機(jī)進(jìn)行掃描完成后的報(bào)告生成情況進(jìn)行設(shè)定。

      《網(wǎng)絡(luò)安全》實(shí)驗(yàn)

      (4)其它設(shè)置:主要是對(duì)掃描過程中進(jìn)度的顯示和附加一些設(shè)置,可根據(jù)教學(xué)需要進(jìn)行設(shè)置。

      3.插件設(shè)置:此模塊包含各掃描插件的相關(guān)設(shè)置。

      (1)端口相關(guān)設(shè)置:主要設(shè)置想要掃描的各個(gè)端口、檢測(cè)方式和預(yù)設(shè)的各個(gè)服務(wù)協(xié)議的端口等內(nèi)容:

      《網(wǎng)絡(luò)安全》實(shí)驗(yàn)

      (2)SNMP相關(guān)設(shè)置:主要檢測(cè)SNMP 的相關(guān)信息:

      (3)NETBIOS相關(guān)設(shè)置:主要設(shè)置檢測(cè)NETBIOS的相關(guān)信息:

      《網(wǎng)絡(luò)安全》實(shí)驗(yàn)

      (4)漏洞檢測(cè)腳本設(shè)置:主要是針對(duì)于各個(gè)漏洞編寫的檢測(cè)腳本進(jìn)行篩選,選擇需要利用的腳本,為方便起見一般設(shè)置為全選,也可格局自己需要選擇:

      (5)CGI相關(guān)設(shè)置:對(duì)CGI的一些參數(shù)進(jìn)行設(shè)置:

      《網(wǎng)絡(luò)安全》實(shí)驗(yàn)

      (6)字典文件設(shè)置:主要是對(duì)掃描過程中所需用到的進(jìn)行選取,也可自己手動(dòng)進(jìn)行添加數(shù)據(jù)字典:

      二. 進(jìn)行掃描:

      設(shè)置完成后點(diǎn)擊綠色按鈕或菜單中文件->開始掃描進(jìn)行探測(cè),此的掃描速度

      《網(wǎng)絡(luò)安全》實(shí)驗(yàn)

      與網(wǎng)絡(luò)環(huán)境情況和本機(jī)配置等有關(guān),不盡相同:

      1.報(bào)告生成:

      掃描完成后會(huì)根據(jù)報(bào)告設(shè)置中自動(dòng)生成報(bào)告項(xiàng)生成報(bào)告:

      2.根據(jù)探測(cè)掃描報(bào)告取得的信息進(jìn)行漏洞測(cè)試:

      由掃描結(jié)果可知,該計(jì)算機(jī)無漏洞。

      采用多線程方式對(duì)指定IP地址段(或單機(jī))進(jìn)行安全漏洞檢測(cè),支持插件功能。掃描內(nèi)容包括:遠(yuǎn)程服務(wù)類型、操作系統(tǒng)及版本,各種弱口令漏洞、后門、應(yīng)用服務(wù)漏洞、網(wǎng)絡(luò)設(shè)備漏洞、拒絕服務(wù)漏洞等。

      《網(wǎng)絡(luò)安全》實(shí)驗(yàn)

      4.實(shí)驗(yàn)4 :WIFI釣魚

      4.1 應(yīng)用場(chǎng)景

      用智能手機(jī)上網(wǎng),手機(jī)可以自動(dòng)搜索到附近的Wi-Fi網(wǎng)絡(luò)賬號(hào),有時(shí)甚至有多個(gè)賬號(hào)供選擇登錄上網(wǎng),多數(shù)WiFi網(wǎng)絡(luò)賬號(hào)需要登錄密碼,而在機(jī)場(chǎng)咖啡店等公共場(chǎng)所,WiFi網(wǎng)絡(luò)一般是不需要密碼的,部分商家把免費(fèi)WiFi網(wǎng)絡(luò)作為招攬人氣的手段,但也給“釣魚WiFi”竊取賬號(hào)、密碼的機(jī)會(huì),無論使用電腦、iPad,還是手機(jī),通過WiFi上網(wǎng)時(shí),只要用戶正確操作,黑客都無法獲取網(wǎng)銀和支付寶。

      用戶通過手機(jī)客戶端程序使用手機(jī)銀行時(shí),通過WAP(為無線應(yīng)用協(xié)議,是一項(xiàng)全球性的網(wǎng)絡(luò)通信協(xié)議)方式與銀行系統(tǒng)建立聯(lián)系,并進(jìn)行賬戶查詢、轉(zhuǎn)賬、繳費(fèi)付款、消費(fèi)支付等金融服務(wù)。與一般上網(wǎng)方式不同,WAP方式中手機(jī)銀行的賬戶信息是經(jīng)過靜態(tài)加密處理的,更加安全。

      手機(jī)銀行的認(rèn)證手段也能有效防范他人冒用賬號(hào)和密碼。認(rèn)證手段是審查接收數(shù)據(jù)的人是否為授權(quán)用戶、數(shù)據(jù)是否篡改,用來保證數(shù)據(jù)是真實(shí)可靠的,使用者是被授權(quán)的。

      當(dāng)通過工商銀行進(jìn)行涉及賬戶資金變動(dòng)的操作時(shí),輸入賬號(hào)和密碼后,銀行會(huì)提示輸入特定的電子口令,這些方法都能有效杜絕賬號(hào)被盜后的使用。

      個(gè)人網(wǎng)上銀行則會(huì)采用https的加密協(xié)議來保障交易安全。當(dāng)用戶在電腦上使用個(gè)人網(wǎng)上銀行時(shí),頁面跳轉(zhuǎn)到賬戶信息輸入,網(wǎng)址欄就由http變?yōu)閔ttps,而且在最后還多了一只“小掛鎖”,這表示只有銀行方面才能正確解密。同樣的用電腦通過https方式訪問個(gè)人網(wǎng)上銀行時(shí),也有認(rèn)證手段的保護(hù),例如口令卡和U盾。

      4.2 實(shí)驗(yàn)?zāi)繕?biāo)

      了解WiFi釣魚的步驟,學(xué)會(huì)防范WiFi釣魚。

      4.3 實(shí)驗(yàn)過程

      步驟一 共享WIFI

      工具:電腦、WIN7 系統(tǒng)、無線網(wǎng)卡 步驟:

      1.開始菜單-->命令提示符(cmd)-->右鍵,以管理員身份運(yùn)行 2.運(yùn)行以下命令啟用虛擬網(wǎng)卡

      netsh wlan set hostednetwork mode=allow ssid=(這里寫無線網(wǎng)名字)key=(這里是密碼)

      《網(wǎng)絡(luò)安全》實(shí)驗(yàn)

      3.網(wǎng)絡(luò)共享中心-->更改高級(jí)適配器設(shè)置-->右鍵已連接到Internet 的網(wǎng)絡(luò)連接-->屬性-->切換到“共享”選項(xiàng)卡,選中其中的復(fù)選框,并選擇允許其共享Internet 的網(wǎng)絡(luò)連接,這里即我們的虛擬WIFI 網(wǎng)卡

      4.開啟無線網(wǎng)絡(luò),繼續(xù)在命令提示符中運(yùn)行以下命令: netsh wlan start hostednetwork 即可開啟我們之前設(shè)置好的無線網(wǎng)絡(luò)(相當(dāng)于打開路由器的無線功能)

      步驟二WIFI 釣魚

      工具:其他筆記本或手機(jī)、Wareshark 步驟

      1.搜索到剛剛設(shè)置的WIFI,連接上(密碼為剛剛設(shè)置的key:12345678)

      《網(wǎng)絡(luò)安全》實(shí)驗(yàn)

      2.在筆記本上打開wareshark,選擇capture-->interfaces

      3.選擇Packets 最多的項(xiàng),點(diǎn)擊start 按鈕

      《網(wǎng)絡(luò)安全》實(shí)驗(yàn)

      4.在手機(jī)或筆記本上打開中南大學(xué)郵箱網(wǎng)站:http://mail.csu.edu.cn/,在主機(jī)上用wareshark 捕捉http 的包(這里大家可以自由實(shí)驗(yàn),能監(jiān)控到連接到該WIFI 的機(jī)器的所有包的情況)

      5.在手機(jī)或筆記本上輸入用戶名和密碼,點(diǎn)擊登錄

      6.在主機(jī)上用wareshark 捕捉到剛剛post 提交的http 包,右鍵選擇Follow tcp stream 7.可以看到剛剛提交的用戶名和密碼,且是未經(jīng)過加密的

      5.實(shí)驗(yàn)5 :網(wǎng)絡(luò)ARP攻擊

      5.1 應(yīng)用場(chǎng)景

      由于局域網(wǎng)的絡(luò)流通不是根據(jù)IP地址進(jìn)行,而是按照MAC地址進(jìn)行傳輸。所以,那個(gè)偽造出來的MAC地址主機(jī)上被改變成一個(gè)不存在的MAC地址,這樣就會(huì)造成網(wǎng)絡(luò)不通,這就是一個(gè)簡單的ARP欺騙,在該ARP欺騙中,我們實(shí)

      《網(wǎng)絡(luò)安全》實(shí)驗(yàn)

      施的過程包括包捕獲,包修改,包植入三個(gè)階段;通過該過程理解ARP欺騙的過程及原理。

      5.2 實(shí)驗(yàn)?zāi)繕?biāo)

      (1)能夠通過包編輯器構(gòu)造虛假ARP數(shù)據(jù)包;(2)能夠向目標(biāo)主機(jī)發(fā)起ARP欺騙攻擊;(3)了解ARP欺騙的原理;

      (4)能夠根據(jù)原理思考并設(shè)計(jì)實(shí)驗(yàn)內(nèi)容。

      5.3 實(shí)驗(yàn)過程

      環(huán)境配置:

      按照實(shí)驗(yàn)指導(dǎo)書上所示配置實(shí)驗(yàn)拓?fù)鋱D。啟動(dòng)Windows Server 2003為服務(wù)器角色 在客戶端通過ping命令對(duì)服務(wù)器ip進(jìn)行檢測(cè) 在客戶端運(yùn)行arp-a查看arp緩存,獲得服務(wù)器的MAC地址

      《網(wǎng)絡(luò)安全》實(shí)驗(yàn) 在客戶端的C:Program FilesProgramIris中啟動(dòng)Iris,運(yùn)行DAMN_Iris3809文件生成Iris所需要信息。

      《網(wǎng)絡(luò)安全》實(shí)驗(yàn) 在Iris中進(jìn)行網(wǎng)卡配置。選擇左側(cè)的Adapters。在右側(cè)選擇要進(jìn)行捕獲的網(wǎng)卡。點(diǎn)擊確定。點(diǎn)擊Iris左側(cè)的Filters設(shè)置過濾器 選擇ARP和反向ARP,從而對(duì)網(wǎng)絡(luò)中的ARP數(shù)據(jù)包進(jìn)行監(jiān)聽

      《網(wǎng)絡(luò)安全》實(shí)驗(yàn) 確定之后點(diǎn)擊開始,開始捕獲網(wǎng)絡(luò)中的數(shù)據(jù)包 禁用服務(wù)器端網(wǎng)卡。再啟用服務(wù)器端網(wǎng)卡,使之產(chǎn)生ARP報(bào)文。

      會(huì)捕獲到網(wǎng)卡狀態(tài)變化引起的arp消息 在其中隨意選擇右邊一個(gè)ARP請(qǐng)求的數(shù)據(jù)包,左側(cè)的包編輯器中打開展開細(xì)項(xiàng)。

      《網(wǎng)絡(luò)安全》實(shí)驗(yàn) 點(diǎn)擊MAC頭中的Destination選項(xiàng),將該數(shù)據(jù)包MAC頭信息中目的MAC改為欲攻擊服務(wù)器的MAC(服務(wù)器MAC地址通過在客戶端運(yùn)行arp –a查看)并且將ARP頭部的發(fā)送MAC修改為虛假M(fèi)AC(虛假M(fèi)AC隨意指定,建議改變真MAC的后兩位)發(fā)送IP與欲攻擊的服務(wù)器IP一致(這里服務(wù)器ip 是10.1.1.90)

      《網(wǎng)絡(luò)安全》實(shí)驗(yàn) 目標(biāo)MAC和目標(biāo)MAC需要按被攻擊的服務(wù)器進(jìn)行設(shè)定。目標(biāo)地址改為被攻擊服務(wù)端的mac。目標(biāo)ip改成被攻擊服務(wù)端ip地址 設(shè)定后,將該數(shù)據(jù)包保存

      《網(wǎng)絡(luò)安全》實(shí)驗(yàn) 在網(wǎng)絡(luò)上連續(xù)不斷發(fā)送此數(shù)據(jù)包 19 如下圖所示選擇持續(xù)發(fā)送。服務(wù)端報(bào)錯(cuò),并且該對(duì)話框不間斷彈出無法正常提供服務(wù)。

      6.總結(jié)

      實(shí)驗(yàn)課讓我對(duì)網(wǎng)絡(luò)安全的認(rèn)識(shí)進(jìn)一步加深,理論結(jié)合實(shí)際使我明白了很多課本上學(xué)不到的東西,不僅進(jìn)一步學(xué)會(huì)了網(wǎng)絡(luò)安全知識(shí)的概念,以及初步掌握了防范和攻擊的技能,懂得了軟件的運(yùn)用和原理,為了以后計(jì)算機(jī)安全方面多了一分經(jīng)驗(yàn)和能力。積累網(wǎng)絡(luò)安全實(shí)踐經(jīng)驗(yàn)具有非常重要的意義。

      我想學(xué)習(xí)的目的不在于考試獲得學(xué)分,而是為了獲取知識(shí),獲取工作技能,為了能適應(yīng)社會(huì)的需求,通過學(xué)習(xí)保證完成將來的工作。通過本課程,我明白了“細(xì)節(jié)決定成敗”“一份耕耘,一份收獲”的道理。

      第四篇:網(wǎng)絡(luò)安全實(shí)驗(yàn)報(bào)告

      絡(luò) 信 息 安 全》實(shí) 驗(yàn) 報(bào) 告

      學(xué) 校:江蘇科技大學(xué)

      專 業(yè):12級(jí)計(jì)算機(jī)科學(xué)與技術(shù)(中法)導(dǎo) 師:李永忠 學(xué) 號(hào): 學(xué)員姓名: 2014-6-4

      《網(wǎng)

      實(shí)驗(yàn)一 DES算法應(yīng)用

      一、實(shí)驗(yàn)?zāi)康?/p>

      1.學(xué)會(huì)并實(shí)現(xiàn)DES 算法

      2.理解對(duì)稱密碼體制的基本思想 3.掌握數(shù)據(jù)加密和解密的基本過程

      二、實(shí)驗(yàn)內(nèi)容

      根據(jù)DES 加密標(biāo)準(zhǔn),用C++設(shè)計(jì)編寫符合DES 算法思想的加、解密程序,能夠?qū)崿F(xiàn)

      對(duì)字符串和數(shù)組的加密和解密。

      三、實(shí)驗(yàn)的原理

      美國IBM 公司W(wǎng).Tuchman 和 C.Meyer 1971-1972 年研制成功。1967 年美國Horst Feistel 提出的理論。美國國家標(biāo)準(zhǔn)局(NBS)1973 年5 月到1974 年8 月兩次發(fā)布通告,公開征求用于電子

      計(jì)算機(jī)的加密算法。經(jīng)評(píng)選從一大批算法中采納了IBM 的LUCIFER 方案。DES 算法1975 年3 月公開發(fā)表,1977 年1 月15 日由美國國家標(biāo)準(zhǔn)局頒布為聯(lián)邦數(shù)

      據(jù)加密標(biāo)準(zhǔn)(Data Encryption Standard),于1977 年7 月15 日生效。為二進(jìn)制編碼數(shù)據(jù)設(shè)計(jì)的,可以對(duì)計(jì)算機(jī)數(shù)據(jù)進(jìn)行密碼保護(hù)的數(shù)學(xué)運(yùn)算。DES 的保密

      性僅取決于對(duì)密鑰的保密,而算法是公開的。64 位明文變換到64 位密文,密鑰64 位,實(shí)際可用密鑰長度為56 位。

      運(yùn)行結(jié)果是:

      四、思考

      1.影響DES密碼體制安全的因素主要是密鑰的健壯性。

      2.DES密碼體制中加密算法和解密算法流程相同,區(qū)別在于解密使用的子密鑰和加密的子密鑰相反

      實(shí)驗(yàn)

      二、操作系統(tǒng)安全配置

      一. 實(shí)驗(yàn)?zāi)康?/p>

      1.熟悉Windows NT/XP/2000系統(tǒng)的安全配置 2.理解可信計(jì)算機(jī)評(píng)價(jià)準(zhǔn)則

      二. 實(shí)驗(yàn)內(nèi)容 1.Windows系統(tǒng)注冊(cè)表的配置

      點(diǎn)擊“開始運(yùn)行”選項(xiàng),鍵入“regedit”命令打開注冊(cè)表編輯器,學(xué)習(xí)并修改有關(guān)網(wǎng)絡(luò)及安全的一些表項(xiàng)

      2.Windows系統(tǒng)的安全服務(wù)

      a.打開“控制面板管理工具本地安全策略”,查閱并修改有效項(xiàng)目的設(shè)置。

      b.打開“控制面板管理工具事件查看器”,查閱并理解系統(tǒng)日志,選幾例,分析并說明不同類型的事件含義。3.IE瀏覽器安全設(shè)置

      打開Internet Explorer菜單欄上的“工具Internet選項(xiàng)”,調(diào)整或修改“安全”、“隱私”、“內(nèi)容”等欄目的設(shè)置,分析、觀察并驗(yàn)證你的修改。4.Internet 信息服務(wù)安全設(shè)置

      打開“控制面板管理工具Internet 信息服務(wù)”,修改有關(guān)網(wǎng)絡(luò)及安全的一些設(shè)置,并啟動(dòng)004km.cn 遇到錯(cuò)誤“無法啟動(dòng)服務(wù),原因可能是已被禁用或與其相關(guān)聯(lián)的設(shè)備沒有啟動(dòng)?!?,試圖以參數(shù)“”啟動(dòng)服務(wù) wuauserv 以運(yùn)行服務(wù)器: {9B1F122C-2982-4E91-AA8B-E071D54F2A4D}

      3.IE瀏覽器安全設(shè)計(jì)

      打開Internet Explorer菜單欄上的“工具Internet選項(xiàng)”,調(diào)整或修改“安全”、“隱私”、“內(nèi)容”等欄目的設(shè)置,分析、觀察并驗(yàn)證你的修改。

      首先打開internet選項(xiàng),看安全項(xiàng):

      在這一項(xiàng)中可以設(shè)計(jì)受信任站點(diǎn)和不信任站點(diǎn),選項(xiàng)中可以設(shè)定,你在上網(wǎng)瀏覽網(wǎng)頁的安全級(jí)別,對(duì)應(yīng)的安全級(jí)別它可以控制你在網(wǎng)上,獲取內(nèi)容的范圍,很多的惡意站點(diǎn)可以用這個(gè)種基礎(chǔ)的辦法來屏蔽,假設(shè)將004km.cn(202.117.216.94):(The 1657 ports scanned but not shown below are in state: closed)PORT

      STATE SERVICE 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds 1025/tcp open NFS-or-IIS 3306/tcp open mysql 5000/tcp open UPnP MAC Address: 00:0A:E6:EC:16:DF(Elitegroup Computer System Co.(EC

      Nmap finished: 1 IP address(1 host up)scanned in 0.774 seconds 可見202.117.216.94這臺(tái)機(jī)器的135、139、445、1025、3306、5000端口是開放狀態(tài),提供的服務(wù)從Service列表中可以讀出,而且都是支持TCP協(xié)議的。(2)、windump抓包

      運(yùn)行參數(shù)為:windump [-aAdDeflnNOpqRStuvxX] [-B size] [-c count] [-C file_size ] [-F file ] [-i interface ] [-r file ] [-s snaplen ] [-T type ] [-w file ] [-E algo:secret ] [ expression ] 實(shí)驗(yàn)用windump來監(jiān)聽三次握手,結(jié)果如下:

      看第二幅圖的第五和六行。其中18:07:40.606784表示時(shí)間;202.117.216.94為源IP地址,端口1525,就是我自己的這臺(tái)電腦;202.117.216.148是目的地址,端口23,S2352945221:2352945221(0)表示我的電腦主動(dòng)發(fā)起了一個(gè)SYN請(qǐng)求,這是第一步握手,2352945221是請(qǐng)求端的初始序列號(hào);win 16384表示發(fā)端通告的窗口大??;mss 1460表示由發(fā)端指明的最大報(bào)文段長度。這兩行所表示的含義是IP地址為202.117.216.94的電腦向IP地址為202.117.216.148的電腦發(fā)起一個(gè)TCP的連接請(qǐng)求。

      然后看第第七和八行,源IP地址為202.117.216.148,而目的IP地址變?yōu)?02.117.216.94;后面是S2987805145:2987805145(0)ack 2352945222,這是第二步握手,2987805145是服務(wù)器端所給的初始序列號(hào),ack 2352945222是確認(rèn)序號(hào),是對(duì)第五行中客戶端發(fā)起請(qǐng)求的初始序列號(hào)加1。該行表示服務(wù)器端接受客戶端發(fā)起的TCP連接請(qǐng)求,并發(fā)出自己的初始序列號(hào)。

      看第九和十行,這是三步握手的最后一步,客戶端發(fā)送ack 1,表示三步握手已經(jīng)正常結(jié)束,下面就可以傳送數(shù)據(jù)了。

      使用了-n的參數(shù),表示源地址和目的地址不采用主機(jī)名的形式顯示而采用IP地址的形式。

      從上圖可以看到數(shù)據(jù)包的頭部是DLC層協(xié)議的內(nèi)容:標(biāo)明了第一個(gè)FRAME到達(dá)的時(shí)間、FRAME的大小、源的數(shù)據(jù)鏈路層的號(hào)(例如我可以看到我自己的數(shù)據(jù)鏈路層號(hào)為:000AE6EC16DF,目的主機(jī)的數(shù)據(jù)鏈路層號(hào)為:000A8A99BB80,004km.cn)、Ethertype=0800(IP)。

      可見IP頭部的內(nèi)容中包含了協(xié)議的版本(我們現(xiàn)在用的版本一般都是IPV4)、包總長度為48bytes,源地址的IP(202.117.55.94)、目的端的IP(202.117.1.13)、FRAME的總長度、頭校驗(yàn)和(8B88(CORRECT))等內(nèi)容。

      上圖是TCP協(xié)議的頭信息,其中包含了源端口號(hào)(1058)、目的端的端口號(hào)(80)、初始序列號(hào)(4236954999)、下一個(gè)希望得到的包的序列號(hào)(4236955000)、校驗(yàn)和(Checksum=0654(correct))、標(biāo)志位Flags=02、數(shù)據(jù)offset=28bytes等信息。

      最后是詳細(xì)的http協(xié)議的內(nèi)容,其中包含了HTTP版本號(hào)(1.1)等信息。

      三、實(shí)驗(yàn)結(jié)論:

      掃描網(wǎng)絡(luò)可以知道別人的一舉一動(dòng),可以提高自己的安全意識(shí),在以后的學(xué)習(xí)中更加注意加強(qiáng)安全意識(shí)。通過這次實(shí)驗(yàn)熟悉了windump操作及sniffer軟件的使用,實(shí)驗(yàn)最后結(jié)果符合要求,達(dá)到了這次實(shí)驗(yàn)的目的。

      實(shí)驗(yàn)

      四、PGP軟件應(yīng)用

      一、實(shí)驗(yàn)?zāi)康?/p>

      1.熟悉并掌握PGP軟件的使用

      2.進(jìn)一步理解加密與數(shù)字簽名的過程和作用

      二、實(shí)驗(yàn)內(nèi)容

      1.GP軟件的相關(guān)資料:

      PGP(Pretty Good Privacy)是一個(gè)可以讓您的電子郵件(E-Mail)擁有保密功能的程式。藉此您可以將您的郵件加密(Encrypt),除了您希望的人看得到以外,沒有其它人可以解讀。一旦加密后,訊息看起來是一堆無意義的亂碼(Random Characters)。PGP 提供了極強(qiáng)的保護(hù)功能,即使是最先進(jìn)的解碼分析技術(shù)也無法解讀(Decrypt)加密后的文字。2.PGP軟件界面:

      3.生成鑰匙的詳細(xì)信息:

      4.對(duì)文件加密:

      加密后文件圖象:

      解密:

      5.?dāng)?shù)字簽名

      結(jié)果:

      Validity燈是綠色的,說明已經(jīng)添加了對(duì)我的公鑰的信任,并且被簽名文件沒有被修改。

      5.我的公鑰:

      第五篇:網(wǎng)絡(luò)安全實(shí)驗(yàn)報(bào)告

      網(wǎng)絡(luò)安全實(shí)驗(yàn)

      學(xué)生:張守軍

      實(shí)驗(yàn)?zāi)康?/p>

      1、一、:我要搭建網(wǎng)絡(luò)安全實(shí)驗(yàn)環(huán)境。

      配置良好的實(shí)驗(yàn)環(huán)境時(shí)進(jìn)行網(wǎng)絡(luò)安全實(shí)驗(yàn)的基礎(chǔ)工作。1.VMware虛擬機(jī)的安裝和配置。

      首先在一臺(tái)計(jì)算機(jī)上安裝一套操作系統(tǒng),然后安裝虛擬軟件VMware。分別在虛擬機(jī)下安裝3套操作系統(tǒng):Vista ,windows Server 2003 和ubntu 9.04。windows server 2003操作系統(tǒng)主要作為網(wǎng)絡(luò)安全的攻擊對(duì)象。虛擬機(jī)上操作系統(tǒng)可以通過虛擬網(wǎng)卡和實(shí)際主機(jī)的操作系統(tǒng)進(jìn)行通信

      2.安裝虛擬機(jī)的操作系統(tǒng)。

      注意的是安裝完vista、window server 2003、Ubuntu 9.04后要使用 ping命令來測(cè)試主機(jī)和虛擬機(jī)能否通信。如主機(jī)和虛擬機(jī)已經(jīng)連通,這樣一個(gè)虛擬的網(wǎng)絡(luò)環(huán)境就配置好了。

      二、操作系統(tǒng)的安全配置實(shí)驗(yàn)

      1、操作系統(tǒng)的安全是整個(gè)操作系統(tǒng)安全策略的核心,其目的是從系統(tǒng)根源構(gòu)筑安全防護(hù)體系,通過用戶和密碼管理、共享設(shè)置、端口管理和過濾、系統(tǒng)服務(wù)管理、本地安全策略、外部工具使用等手段,形成一套有效的系統(tǒng)安全策略?!疚艺J(rèn)為系統(tǒng)安全不安全,主要是看使用者的使用方法,同樣的操作系統(tǒng)不同的人使用會(huì)有不同的安全效果?!?/p>

      2、我以windows操作系統(tǒng)安全配置實(shí)驗(yàn)為例。實(shí)驗(yàn)?zāi)康?/p>

      1、掌握安全策略設(shè)置方法,了解安全策略的制訂準(zhǔn)則。

      2、掌握利用管理工具管理本地用戶的方法,了解windows帳戶的命名規(guī)則和口令要求。

      3、掌握windows下審核策略的設(shè)置方法,了解審核策略的制訂準(zhǔn)則。

      4、Windows server 2003操作系統(tǒng)環(huán)境網(wǎng)絡(luò)服務(wù)和端口的安全管理技術(shù)。安全設(shè)備及環(huán)境

      1、windows xp 操作系統(tǒng)。

      2、windows server 2003操作系統(tǒng)(虛擬機(jī))實(shí)驗(yàn)任務(wù)及內(nèi)容

      1、安全策略配置

      2、訪問計(jì)算機(jī)的用戶、授權(quán)用戶使用計(jì)算機(jī)上的那些資源,是否在事件日志中記錄用戶或組的操作。

      3、Windows 用戶管理

      4、系統(tǒng)安全審核

      5、網(wǎng)絡(luò)服務(wù)和端口管理

      實(shí)驗(yàn)報(bào)告:我通過本次實(shí)驗(yàn)詳細(xì)記錄了加入本地用戶的過程,并且使用該用戶登錄系統(tǒng)進(jìn)行權(quán)限測(cè)試。根據(jù)實(shí)際需要找出了本系統(tǒng)不需要的服務(wù),把這些服務(wù)端口關(guān)閉。

      分析討論:了解了各個(gè)密碼安全策略的主要作用,審核,密碼策略和帳戶策略的含義,系統(tǒng)審核在系統(tǒng)安全中的作用。

      網(wǎng)絡(luò)偵察

      所謂網(wǎng)絡(luò)偵察就是對(duì)網(wǎng)絡(luò)資源的探測(cè)、掃描與監(jiān)聽。網(wǎng)絡(luò)掃描時(shí)一種網(wǎng)絡(luò)安全攻擊技術(shù),目的是利用各種工具對(duì)攻擊目標(biāo)的IP地址或地址段的主機(jī)查找漏洞。掃描采取模擬攻擊的形式對(duì)目標(biāo)可能存在的已知安全漏洞逐項(xiàng)進(jìn)行檢查,目標(biāo)可以使PC、服務(wù)器、交換機(jī)、路由器和數(shù)據(jù)庫應(yīng)用等。根據(jù)掃描結(jié)果向掃描者或管理員提供周密可靠的分析報(bào)告。網(wǎng)絡(luò)監(jiān)聽的目的是截獲通信的內(nèi)容,監(jiān)聽的手段主要是通過嗅探器捕獲數(shù)據(jù)包對(duì)協(xié)議進(jìn)行分析。常見的嗅探器除了著名的Sniffer Pro以外,還有一些常用的監(jiān)聽軟件,如協(xié)議分析器、嗅探經(jīng)典、密碼監(jiān)聽工具和非交換環(huán)境局域網(wǎng)的fssniffer等。實(shí)驗(yàn)?zāi)康模?/p>

      1)了解網(wǎng)絡(luò)掃描的原理,掌握使用端口掃描器的技術(shù)。2)掌握Windows下口令攻擊技術(shù)、方法,以及防御措施 3)熟練利用網(wǎng)絡(luò)掃描工具掃描目標(biāo)計(jì)算機(jī)安全漏洞 4)熟練利用網(wǎng)絡(luò)嗅探工具進(jìn)行網(wǎng)絡(luò)監(jiān)聽 實(shí)驗(yàn)設(shè)備及環(huán)境 1)Windows XP操作系統(tǒng)

      2)Windows Server 2003操作系統(tǒng)

      3)工具軟件:L0phtCrack、PortScan、Shed、X-Scan、Sniffer Pro、pswmonitor.實(shí)驗(yàn)任務(wù)及內(nèi)容:

      本實(shí)驗(yàn)的主要內(nèi)容是利用常見的網(wǎng)絡(luò)掃描工具、嗅探工具,掃描系統(tǒng)賬號(hào)、開放端口、共享目錄,探測(cè)網(wǎng)絡(luò)系統(tǒng)的安全漏洞。1.網(wǎng)絡(luò)掃描

      (1)系統(tǒng)賬號(hào)掃描及口令破解

      L0phtCrack簡稱LC,是一款網(wǎng)絡(luò)管理員必備的工具,可以用來檢測(cè)Windows NT/2003/XP/UNIX管理員賬號(hào)密碼破解工具。事實(shí)證明,簡單的或容易遭受破解的管理員密碼是最大的安全威脅之一,因?yàn)楣粽咄院戏ǖ纳矸莸卿浻?jì)算機(jī)系統(tǒng)而不被察覺。L0phtCrack能直接從注冊(cè)表、文件系統(tǒng)、備份磁盤,或是在網(wǎng)絡(luò)傳輸?shù)倪^程中找到的口令。L0phtCrack卡是破解的第一步是精簡操作系統(tǒng)存儲(chǔ)加密口令的哈希列表。之后才開始口令的破解,這個(gè)過程稱為是cracking。它采用以下3中不同的方法來實(shí)現(xiàn)。

      1)字典攻擊。LophtCrack將字典中的詞逐個(gè)與口令哈希表中的詞作比較。當(dāng)發(fā)現(xiàn)匹配的詞時(shí),顯示結(jié)果,即用戶口令。LophtCrack自帶一個(gè)小型詞庫。如果需要其他字典資源可以從互聯(lián)網(wǎng)上獲得。這種破解方法,使用的字典容量越大,破解效果越好。

      2)Hybrid方法。這是建立在字典破解基礎(chǔ)上的?,F(xiàn)在血多用戶選擇口令不再單單只是由字母組成的,常會(huì)使用諸如“mytest11”或“abcddd!”等添加了符號(hào)和數(shù)字的字符串作為口令。這類口令復(fù)雜了一些,但通過口令過濾器和一些方法,破解也不是很困難,Hybird就能快速地對(duì)這類口令進(jìn)行破解。

      3)最后一種也是最有效地方法就是“暴力破解”?,F(xiàn)在所謂復(fù)雜的口令一般都能被破解,只是時(shí)間長短問題,且破解口令時(shí)間遠(yuǎn)遠(yuǎn)小于管理員設(shè)置的口令有效期。使用這種方法也能了解一個(gè)口令的安全使用期限。

      LophtCrack5的主界面,利用該工具可以對(duì)計(jì)算機(jī)上用戶進(jìn)行賬號(hào)掃描和破解。

      首先選擇【Session】--【Import】,選擇右邊的【Add】,輸入虛擬機(jī)的IP地址(172.18.25.98),單擊【OK】。然后,選擇【Session】--【Bein Audit】,開始掃描用戶和破解密碼。在掃描結(jié)果中有Administrator權(quán)限的賬號(hào)YJ和密碼1234567,這樣就得到了系統(tǒng)的權(quán)限。這種方法的缺點(diǎn)是,如果對(duì)方用戶密碼設(shè)置比較長而且怪,需要破解很長時(shí)間。

      (2)開放端口掃描

      獲得對(duì)方開放了那些端口也是掃描的重要內(nèi)容。使用工具軟件PortScan可以到得到對(duì)方計(jì)算機(jī)開放了哪些端口。

      對(duì)Windows Server 2003系統(tǒng)進(jìn)行端口掃描,在Scan文本中輸入IP地址,單擊按鈕【START】。

      利用網(wǎng)絡(luò)端口掃描工具軟件可以將所有端口的開放情況做一探測(cè),獲知對(duì)方開放了哪些網(wǎng)絡(luò)服務(wù),進(jìn)而對(duì)某些服務(wù)的漏洞進(jìn)行攻擊。(3)漏洞掃描

      漏洞掃描時(shí)主動(dòng)式防御策略的網(wǎng)絡(luò)掃描,它通過執(zhí)行一些腳本文件模擬對(duì)系統(tǒng)進(jìn)行攻擊的行為并記錄系統(tǒng)的反應(yīng),從而發(fā)現(xiàn)其中的漏洞。X-S慘。3是一款適用于Windows NT/2003/XP/2000系統(tǒng)的常見漏洞掃描軟件。該軟件采用多線程方式對(duì)制定IP地址段進(jìn)行安全漏洞檢測(cè),支持插件功能,提供了圖形界面和命令行兩種操作方式。掃描內(nèi)容包括:遠(yuǎn)程操作系統(tǒng)類型以及版本;標(biāo)準(zhǔn)端口狀態(tài)及端口Banner信息;SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞;SQL-SERVER、FTP-SERVER、POP3-SERRVER;NT-SERVER弱口令用戶,NT服務(wù)器NETBIOS信息;注冊(cè)表信息等。掃描結(jié)果保存在/log/目錄中,index_*.htm為掃描結(jié)果索引文件。1)選擇菜單欄設(shè)置下的菜單項(xiàng)【掃描模塊】。

      2)利用X-Scan3.3可以對(duì)常用的網(wǎng)絡(luò)以及系統(tǒng)的漏洞進(jìn)行全面的掃描,選中復(fù)選框后,單擊【確定】即可。3)確定要掃描主機(jī)的IP地址或者IP地址段。選擇菜單欄設(shè)置下的菜單項(xiàng)【掃描參數(shù)】,若掃描一臺(tái)主機(jī),在指定IP范圍框中輸入:172.18.25.97。

      4)設(shè)置完畢后,進(jìn)行漏洞掃描,單擊工具欄上的圖標(biāo)【開始】,開始對(duì)目標(biāo)主機(jī)進(jìn)行掃描。

      結(jié)果顯示發(fā)現(xiàn)了血多系統(tǒng)漏洞,利用這些漏洞可以試試系統(tǒng)入侵。選擇【查看】--【掃描報(bào)告】,可以看到前面掃描的詳細(xì)報(bào)告。

      除了這些掃描工具外,比較著名的工具軟件還有:活動(dòng)主機(jī)探測(cè)程序QckPing、掃描全才scanlock、掃描經(jīng)典工具【流光】及其他的一些掃描工具。

      2.網(wǎng)絡(luò)監(jiān)聽

      利用監(jiān)聽工具Sniffer Pro進(jìn)行網(wǎng)絡(luò)監(jiān)聽。

      1)進(jìn)入Sniffer主界面,捕獲數(shù)據(jù)包之前必須首先設(shè)置所要捕獲的數(shù)據(jù)包類型。選擇主菜單【Capture】下的【Define Filter】菜單。2)在捕獲數(shù)據(jù)包的過濾器窗口中,選擇【Address】選項(xiàng)卡,窗口中需要修改兩個(gè)地方:在Address下拉列表中,選擇數(shù)據(jù)包的類型為IP,在Station 1下面輸入主機(jī)的IP地址,主機(jī)的IP 地址是172.18.25.99;在與之對(duì)應(yīng)的Station 2下面輸入虛擬機(jī)的IP 地址,虛擬機(jī)的IP地址是172.18.25.98.3)設(shè)置完畢后,單擊該窗口的【Advanced】選項(xiàng)卡,拖動(dòng)滾動(dòng)條找到IP項(xiàng),將IP和ICMP選中。4)這樣的Sniffer的過濾器就設(shè)置完畢了。選擇菜單欄【Capture】下【start】菜單項(xiàng),啟動(dòng)捕獲數(shù)據(jù)包;然后,在主機(jī)的DOS窗口中ping虛擬機(jī)。5)Ping指令執(zhí)行完畢后,單擊工具欄上的【停止并分析】按鈕,在出現(xiàn)的窗口選擇【Decode】選項(xiàng)卡,可以看到數(shù)據(jù)包在兩臺(tái)計(jì)算機(jī)間的傳遞過程。

      實(shí)驗(yàn)報(bào)告:

      1)描述使用網(wǎng)絡(luò)掃描工具對(duì)系統(tǒng)進(jìn)行系統(tǒng)賬號(hào)掃描、網(wǎng)絡(luò)端口掃描、共享目錄掃描以及漏洞掃描的過程,分析掃描結(jié)果;并分析各自的技術(shù)原理和優(yōu)缺點(diǎn)。

      實(shí)驗(yàn)5 ARP欺騙攻擊

      ARP協(xié)議的基本功能就是通過目標(biāo)設(shè)備的IP地址,查詢目標(biāo)設(shè)備的MAC地址,以保證通信的順利進(jìn)行。ARP協(xié)議并不只發(fā)送了ARP請(qǐng)求才接受ARP應(yīng)答。當(dāng)計(jì)算機(jī)接受到ARP應(yīng)答數(shù)據(jù)包時(shí),就會(huì)對(duì)本地的ARP緩存進(jìn)行更新,將鷹大廈中IP和MAC地址存儲(chǔ)在ARP混村中。因此,當(dāng)局域網(wǎng)中的某臺(tái)機(jī)器B向A發(fā)送一個(gè)自己偽造的ARP應(yīng)答,而如果這個(gè)應(yīng)答時(shí)B冒充C而偽造的,即IP地址為C的IP,而MAC地址是偽造的,則當(dāng)A接受到B偽造的ARP應(yīng)答后,就會(huì)更新本地的ARP緩存,這樣在A看來C的IP地址沒有變,而它的MAC地址已經(jīng)不是原來的那個(gè)了。由于局域網(wǎng)的數(shù)據(jù)流并不是根據(jù)IP地址進(jìn)行,而是按照MAC地址進(jìn)行傳輸?shù)?。所以,那個(gè)偽造出來的MAC地址在A上唄改變成一個(gè)不存在的MAC地址,這樣就會(huì)造成網(wǎng)絡(luò)不通,導(dǎo)致A不能ping通C!這就是一個(gè)簡單的ARP欺騙。實(shí)驗(yàn)?zāi)康模?/p>

      1)了解欺騙攻擊的原理和防范措施

      2)理解ARP協(xié)議的工作原理,了解ARP欺騙攻擊的實(shí)現(xiàn)過程。3)掌握利用工具軟件實(shí)現(xiàn)ARP欺騙的方法 實(shí)驗(yàn)設(shè)備及環(huán)境: 1)Windows XP操作系統(tǒng)

      2)Windows Server 2003操作系統(tǒng) 3)工具軟件:NefFuke 實(shí)驗(yàn)任務(wù)及內(nèi)容:

      本實(shí)驗(yàn)使用NetFuke實(shí)現(xiàn),并需要Winpap的支持。NetFuke是一款A(yù)RP欺騙工具,它的主要功能有:ARP欺騙、支持單向和雙向欺騙、支持MAC指定、ICMP欺騙等。1.主機(jī)的ARP欺騙

      1)首先配置NetFucke。選擇【設(shè)置】--【嗅探設(shè)置】,打開【嗅探設(shè)置】對(duì)話框,選擇網(wǎng)卡,并選擇【啟用ARP欺騙】和【主動(dòng)轉(zhuǎn)發(fā)】。

      2)選擇【設(shè)置】--【ARP欺騙】,打開【ARP欺騙設(shè)置】對(duì)話框,在其中設(shè)置各項(xiàng)參數(shù)

      目標(biāo)IP就是被欺騙主機(jī)的IP;來源IP指的就是NetFuke主機(jī)所偽裝成的主機(jī)IP。在雙向欺騙模式下,目標(biāo)IP和來源IP沒有區(qū)別,它們是通信的雙方,被NetFuke主機(jī)進(jìn)行中間人欺騙。中間人IP默認(rèn)就是NetFuke主機(jī)的IP。3)在欺騙開始之前,先在來源主機(jī)分別ping目標(biāo)IP和中間IP,然后通過arp命令獲取目標(biāo)機(jī)和中間人的IP地址。4)單擊【開始】按鈕,這時(shí),程序的左側(cè)將會(huì)出現(xiàn)已經(jīng)設(shè)置好的配置信息,并且開始ARP欺騙。在欺騙開始之后,再在來源主機(jī)分別ping目標(biāo)IP和中間IP,然后通過arp命令獲取目標(biāo)機(jī)和中間人的IP地址。

      5)單擊【停止】按鈕,然后單擊操作菜單中的【回顯緩沖區(qū)】按鈕。這是,程序右側(cè)的列表當(dāng)中就會(huì)顯示出NetFuke主機(jī)向受騙雙方發(fā)送的ARP數(shù)據(jù)包。

      2.防范ARP欺騙

      對(duì)于ARP欺騙攻擊,有效地防范方法就是將IP地址與MAC地址進(jìn)行靜態(tài)綁定。

      (1)將內(nèi)網(wǎng)主機(jī)的IP與MAC地址進(jìn)行綁定。

      先進(jìn)行靜態(tài)綁定,然后再查看ARP欺騙的結(jié)果。在來源主機(jī)的命令行模式下,執(zhí)行以下命令: 1)arp –d//清空arp緩存表

      2)arp –s 172.18.25.98 00-1b-b9-70-40-73//將IP地址與MAC地址綁定 3)arp –a 這時(shí),目標(biāo)主機(jī)的MAC地址將又會(huì)變回00-1b-b9-70-40-73,并且狀態(tài)變?yōu)殪o態(tài)。再重新開始一次相同的攻擊,觀察目標(biāo)主機(jī)的MAC地址是否會(huì)再次因?yàn)锳RP欺騙攻擊而改變。

      (2)對(duì)內(nèi)網(wǎng)網(wǎng)關(guān)的IP與MAC地址進(jìn)行綁定

      1)在命令行下運(yùn)行“ipconfig/all”命令,獲取網(wǎng)關(guān)的IP地址;

      2)運(yùn)行“arp –a網(wǎng)關(guān)IP”,獲取網(wǎng)關(guān)的MAC地址; 3)運(yùn)行“arp –d”“arp –s 網(wǎng)關(guān)IP網(wǎng)關(guān)MAC”; 4)將第三部中的兩個(gè)命令編輯保存到一個(gè)批處理文件中,文件類型為.bat文件; 5)打開注冊(cè)表編輯器,找到【HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCirremtVersopmRun】,在其中使用郵件添加“字符串值”,命令后雙擊該鍵,在【數(shù)值數(shù)據(jù)】框中添加該bat文件的全路徑,就可實(shí)現(xiàn)開機(jī)時(shí)網(wǎng)關(guān)IP和網(wǎng)關(guān)MAC的自動(dòng)綁定。

      實(shí)驗(yàn)報(bào)告:

      1)利用NetFuke對(duì)虛擬機(jī)進(jìn)行ARP欺騙,然后通過Sniffer捕獲數(shù)據(jù)包分析通信過程和ARP的欺騙過程。

      在主機(jī)上編輯批處理文件,實(shí)現(xiàn)開機(jī)啟動(dòng)時(shí)自動(dòng)實(shí)現(xiàn)IP和MAC的靜態(tài)綁定,防范ARP欺騙攻擊。入侵檢測(cè)系統(tǒng)的搭建與配置 入侵檢測(cè)系統(tǒng)是一種對(duì)網(wǎng)絡(luò)傳輸進(jìn)行及時(shí)監(jiān)視,在發(fā)現(xiàn)可以傳輸時(shí)發(fā)出警報(bào)或者采取主動(dòng)反應(yīng)措施的挽留過安全設(shè)施。與其他網(wǎng)絡(luò)安全設(shè)施不同,IDS是一種積極主動(dòng)的安全防護(hù)措施。一個(gè)合格的入侵檢測(cè)系統(tǒng)能大大地簡化管理員的工作,保證網(wǎng)絡(luò)安全運(yùn)行。目前,IDS發(fā)展迅速,已有人宣稱IDS可以完全取代防火墻。笨實(shí)驗(yàn)主要介紹在Ubuntu平臺(tái)上,如何部署入侵檢測(cè)工具OSSEC HIDS來實(shí)現(xiàn)入侵檢測(cè)系統(tǒng)的方法。實(shí)驗(yàn)?zāi)康模?/p>

      1)了解入侵檢測(cè)系統(tǒng)的定義、功能、必要性和局限性 2)了解常見的入侵檢測(cè)系統(tǒng)

      3)掌握利用工具軟件搭建和配置入侵檢測(cè)系統(tǒng)的方法 實(shí)驗(yàn)設(shè)備及環(huán)境:

      1)Ubuntu9.04 操作系統(tǒng) 2)Windows XP操作系統(tǒng) 3)OSSEC HIDS入侵檢測(cè)系統(tǒng) 實(shí)驗(yàn)任務(wù)及內(nèi)容:

      笨實(shí)驗(yàn)通過在Ubuntu平臺(tái)上部署入侵檢測(cè)工具OSSEC HIDS來實(shí)現(xiàn)入侵檢測(cè)。OSSEC是一款開源的入侵檢測(cè)系統(tǒng),包括了日志分析、全面檢測(cè)、rook-kit檢測(cè)。作為一款HIDS,OSSEC應(yīng)該被安裝在一臺(tái)實(shí)施監(jiān)控的系統(tǒng)中。如果有多臺(tái)計(jì)算機(jī)都安裝了OSSEC,那么久可以采用客戶機(jī)/服務(wù)器模式來運(yùn)行??蛻魴C(jī)通過客戶端程序?qū)?shù)據(jù)發(fā)回到服務(wù)器端進(jìn)行分析。

      OSSEC最大的有事在于它幾乎可以運(yùn)行在任何一種操作系統(tǒng)上,比如Windows、Linux、OpenBSD/FreeNSD以及MacOS。不過運(yùn)行在Windows上的客戶機(jī)無法實(shí)現(xiàn)root-kit檢測(cè),而其他系統(tǒng)上的客戶機(jī)則沒問題。1)首先,暫時(shí)獲取root權(quán)限,在終端運(yùn)行命令:#sudo su 2)下載最新版本的OSSEC源文件,在終端運(yùn)行命令:#wget http://004km.cnand yes to using my SMTP server;Yes to integrity check daemon;Yes to rootcheck;Active response enabled;Firewall-drop response enabled;No additions to the whitelist。設(shè)定好之后,OSSEC的編譯就可以順利進(jìn)行了。安裝腳本會(huì)自動(dòng)檢測(cè)到Ubuntu并建立正確的初始化腳本,下面測(cè)試OSSEC。6)首先建立新的系統(tǒng)用戶user2,這個(gè)操作可以被立即檢測(cè)到,打開OSSEC下的報(bào)警日志

      7)輸入錯(cuò)誤的密碼來測(cè)試SSHD檢測(cè)功能:用su命令從用戶yj切換到user1,輸入錯(cuò)誤的密碼,這個(gè)操作也立刻檢測(cè)到,并記錄到報(bào)警日志去 實(shí)驗(yàn)報(bào)告:

      從主機(jī)對(duì)虛擬機(jī)進(jìn)行開放端口掃描的結(jié)果,觀察OSSEC HIDS系統(tǒng)的反應(yīng),并做記錄。

      實(shí)驗(yàn)6 防火墻的安裝與配置

      防火墻是設(shè)置在唄保護(hù)網(wǎng)絡(luò)與外部網(wǎng)絡(luò)之間的一道屏障,實(shí)現(xiàn)網(wǎng)絡(luò)的安全保護(hù),以防止發(fā)生不可預(yù)測(cè)的、潛在的破壞性入侵。防火墻本身具有較強(qiáng)的抗攻擊能力,它是提供網(wǎng)絡(luò)安全服務(wù)、實(shí)現(xiàn)網(wǎng)絡(luò)安全的基礎(chǔ)設(shè)施。嚴(yán)峻的網(wǎng)絡(luò)安全形勢(shì),促進(jìn)了防火墻技術(shù)的不斷發(fā)展,防火墻安全產(chǎn)品非常多。該實(shí)驗(yàn)主要講解利用工具軟件例如天網(wǎng)防火墻,搭建和配置防火墻安全策略的方法。實(shí)驗(yàn)?zāi)康模?/p>

      1)了解防火墻的定義、功能、必要性和局限性 2)掌握利用工具軟件搭建和配置防火墻安全策略的方法 實(shí)驗(yàn)設(shè)備及環(huán)境: 1)Windows XP操作系統(tǒng)

      2)Windows Server 2003操作系統(tǒng) 3)天網(wǎng)防火墻軟件 實(shí)驗(yàn)任務(wù)及內(nèi)容:

      天網(wǎng)防火墻個(gè)人版是由天網(wǎng)安全實(shí)驗(yàn)室面向個(gè)人計(jì)算機(jī)用戶研究的網(wǎng)絡(luò)安全工具。它根據(jù)系統(tǒng)管理者設(shè)定的安全規(guī)則把守網(wǎng)絡(luò),提供強(qiáng)大得訪問控制、信息過濾等功能,抵擋網(wǎng)絡(luò)入侵和攻擊。天網(wǎng)防火墻把網(wǎng)絡(luò)分為本地網(wǎng)和互聯(lián)網(wǎng),可以針對(duì)來自不同網(wǎng)絡(luò)的信息,設(shè)置不同的安全方案,適合于任何方式連接上網(wǎng)的個(gè)人用戶。1.對(duì)應(yīng)用程序的安全設(shè)置

      1)在Windows Server 2003 操作系統(tǒng)中安裝天網(wǎng)防火墻。通過【應(yīng)用程序】按鈕可以設(shè)定與外網(wǎng)進(jìn)行連接的應(yīng)用程序。2)單擊工具欄中的【應(yīng)用程序】按鈕,出現(xiàn)【應(yīng)用程序訪問網(wǎng)絡(luò)權(quán)限設(shè)置】界面,在界面中添加的應(yīng)用程序,防火墻允許其與外網(wǎng)的連接,未添加的應(yīng)用程序,不允許與外網(wǎng)連接。如果通過防火墻阻斷了木馬程序的外連請(qǐng)求,則計(jì)算機(jī)腫了木馬也不會(huì)被遠(yuǎn)程控制。

      3)對(duì)應(yīng)用程序訪問網(wǎng)絡(luò)的規(guī)則做具體設(shè)置。2.包過濾規(guī)則的設(shè)置

      包過濾規(guī)則作用在網(wǎng)絡(luò)層和傳輸層,根據(jù)數(shù)據(jù)包報(bào)頭源地址、目的地址和端口號(hào)、協(xié)議類型等標(biāo)志確定是否允許數(shù)據(jù)包通過,只有滿足過濾規(guī)則的數(shù)據(jù)包才被轉(zhuǎn)發(fā)到相應(yīng)的目的地端口,其余的數(shù)據(jù)包則從數(shù)據(jù)流中丟棄。

      1)單擊工具欄中的【IP規(guī)則管理】按鈕,出現(xiàn)【自定義IP規(guī)則】界面,在此界面中有大量安裝時(shí)默認(rèn)設(shè)置的IP規(guī)則。此處有【修改IP規(guī)則】和【添加IP規(guī)則】按鈕

      2)新建一條規(guī)則,用來禁止外部主機(jī)用ping命令連接本機(jī)。3)在虛擬機(jī)上安裝一個(gè)FTP軟件并啟用FTP,然后修改原規(guī)則中的【禁止所有連接】,將其改為【禁止所有人訪問本機(jī)FTP】,設(shè)置FTP相關(guān)的端口。確定之后,從主機(jī)嘗試登陸虛擬機(jī)的FTP服務(wù),將被拒絕。

      4)最后,新建一條規(guī)則,禁止所有人連接其他程序的端口。它將與前兩條規(guī)則聯(lián)合作用,禁止外部計(jì)算機(jī)連接本機(jī)未經(jīng)授權(quán)程序打開的端口。

      以上三條規(guī)則在防火墻中必須按照上述順序配置,才能發(fā)揮應(yīng)有的作用;如果順序不對(duì),則不能實(shí)現(xiàn)上述的正常安全需求。

      實(shí)驗(yàn)報(bào)告:

      1)根據(jù)實(shí)驗(yàn)過程,描述配置天網(wǎng)防火墻的安全規(guī)則

      2)配置一實(shí)驗(yàn)訪問規(guī)則:允許本機(jī)訪問外網(wǎng)的某一臺(tái)FTP服務(wù)器,但不允許本機(jī)訪問此計(jì)算機(jī)其他服務(wù),以及不允許本機(jī)訪問外網(wǎng)Web服務(wù)器。

      下載2013秋-電子商務(wù)網(wǎng)絡(luò)安全實(shí)驗(yàn)報(bào)告(大全五篇)word格式文檔
      下載2013秋-電子商務(wù)網(wǎng)絡(luò)安全實(shí)驗(yàn)報(bào)告(大全五篇).doc
      將本文檔下載到自己電腦,方便修改和收藏,請(qǐng)勿使用迅雷等下載。
      點(diǎn)此處下載文檔

      文檔為doc格式


      聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻(xiàn)自行上傳,本網(wǎng)站不擁有所有權(quán),未作人工編輯處理,也不承擔(dān)相關(guān)法律責(zé)任。如果您發(fā)現(xiàn)有涉嫌版權(quán)的內(nèi)容,歡迎發(fā)送郵件至:645879355@qq.com 進(jìn)行舉報(bào),并提供相關(guān)證據(jù),工作人員會(huì)在5個(gè)工作日內(nèi)聯(lián)系你,一經(jīng)查實(shí),本站將立刻刪除涉嫌侵權(quán)內(nèi)容。

      相關(guān)范文推薦

        電子商務(wù)實(shí)驗(yàn)報(bào)告

        福建農(nóng)林大學(xué)經(jīng)濟(jì)管理學(xué)院實(shí)驗(yàn)報(bào)告課程名稱: 電子商務(wù) 專業(yè)班級(jí): 工商管理2班 學(xué) 號(hào): 3196309056 學(xué)生姓名: 曾偉......

        電子商務(wù)精品實(shí)驗(yàn)報(bào)告

        河南理工大學(xué) 電 子 商 務(wù) 實(shí) 驗(yàn) 論 文姓名:崔獻(xiàn)超 班級(jí):工商08-01 學(xué)號(hào):310810010117 指導(dǎo)教師:陳國春 學(xué)院:經(jīng)濟(jì)管理學(xué)院 實(shí)驗(yàn)一:網(wǎng)上購物流程及評(píng)價(jià)實(shí)驗(yàn)內(nèi)容: 訪問一個(gè)電子商務(wù)......

        電子商務(wù)實(shí)驗(yàn)報(bào)告

        《電子商務(wù)》實(shí)驗(yàn)報(bào)告 學(xué) 年:2010-2011學(xué)年第二學(xué)期 指導(dǎo)老師: 實(shí)驗(yàn)名稱:電子商務(wù) 姓 名: 班 級(jí):電子商務(wù)1001班 學(xué) 號(hào): 電話: 目 錄 1、概述 ·············· 錯(cuò)誤!......

        電子商務(wù)實(shí)驗(yàn)報(bào)告

        電子商務(wù)實(shí)驗(yàn)報(bào)告 班級(jí):工商管理102班 姓名:羅明明 學(xué)號(hào):109104102 授課老師:劉成老師電子商務(wù)實(shí)驗(yàn)報(bào)告 一、實(shí)驗(yàn)?zāi)康模?、了解電子商務(wù)的產(chǎn)生。 2、熟悉電子商務(wù)應(yīng)用范圍。 3、......

        電子商務(wù)實(shí)驗(yàn)報(bào)告

        電子商務(wù)實(shí)驗(yàn)報(bào)告 實(shí)驗(yàn)?zāi)康?模擬電子商務(wù)實(shí)踐活動(dòng),全面系統(tǒng)的了解電子商務(wù)的原理、電子商務(wù)的技術(shù)、電子商務(wù)的應(yīng)用,培養(yǎng)較強(qiáng)的實(shí)踐能力并能掌握電子商務(wù)的業(yè)務(wù)流程。讓我們深......

        電子商務(wù)實(shí)驗(yàn)報(bào)告

        電子商務(wù)上機(jī)實(shí)驗(yàn)報(bào)告 姓名:### 學(xué)院:### 班級(jí):### 學(xué)號(hào):### 時(shí)間:### 實(shí)驗(yàn)地點(diǎn):### 指導(dǎo)老師:### 一、實(shí)驗(yàn)?zāi)康?上機(jī)模擬是一次理論聯(lián)系實(shí)際的教學(xué)模擬實(shí)踐活動(dòng),要求學(xué)生不僅具有全......

        電子商務(wù)實(shí)驗(yàn)報(bào)告

        電子商務(wù)學(xué)習(xí)心得姓名:*** 學(xué)院:*** 班級(jí):*** 學(xué)號(hào):*** 時(shí)間:*** 實(shí)驗(yàn)地點(diǎn):*** 指導(dǎo)老師:*** 目的:熟悉電子商務(wù)流程 內(nèi)容:商務(wù)軟件的應(yīng)用(模擬商務(wù)程序) 電子商務(wù)學(xué)習(xí)心得 我在電子商......

        電子商務(wù)實(shí)驗(yàn)報(bào)告[推薦]

        吳戈金融082 學(xué)號(hào)089114187 電子商務(wù)實(shí)驗(yàn)報(bào)告 實(shí)驗(yàn)?zāi)康模赫莆针娮由虅?wù)中各角色之間業(yè)務(wù)交往的全過程。 實(shí)驗(yàn)內(nèi)容: B to B模式: B to B(Business to Business)——即企業(yè)對(duì)企業(yè):......