安全生产_某工程学院信息安全综合实验系统

上传人:F****n 文档编号:91274975 上传时间:2019-06-27 格式:DOC 页数:221 大小:8.36MB
返回 下载 相关 举报
安全生产_某工程学院信息安全综合实验系统_第1页
第1页 / 共221页
安全生产_某工程学院信息安全综合实验系统_第2页
第2页 / 共221页
安全生产_某工程学院信息安全综合实验系统_第3页
第3页 / 共221页
安全生产_某工程学院信息安全综合实验系统_第4页
第4页 / 共221页
安全生产_某工程学院信息安全综合实验系统_第5页
第5页 / 共221页
点击查看更多>>
资源描述

《安全生产_某工程学院信息安全综合实验系统》由会员分享,可在线阅读,更多相关《安全生产_某工程学院信息安全综合实验系统(221页珍藏版)》请在金锄头文库上搜索。

1、 信息安全综合实验系统 实 验 指 导 书 上海交通大学信息安全工程学院 2008 年 目目 录录 一、一、防火墙实验系统实验指导书防火墙实验系统实验指导书1 1、NAT 转换实验.2 2、普通包过滤实验4 3、状态检测实验7 4、应用代理实验12 5、综合实验18 6、事件审计实验19 二、二、入侵检测实验系统实验指导书入侵检测实验系统实验指导书21 1、特征匹配检测实验22 2、完整性检测实验32 3、网络流量分析实验36 4、误警分析实验41 三、三、安全审计实验系统指导书安全审计实验系统指导书47 1、文件审计实验48 2、网络审计实验53 3、打印审计实验57 4、日志监测实验61

2、5、拨号审计实验64 6、审计跟踪实验68 7、主机监管实验73 四、四、病毒实验系统实验指导书病毒实验系统实验指导书76 1、网络炸弹实验77 2、万花谷病毒实验79 3、新欢乐时光病毒实验81 4、美丽莎病毒实验86 5、NO.1 病毒实验90 6、PE 病毒实验92 五、五、PKI 系统实验指导书系统实验指导书 .97 1、证书申请实验98 2、用户申请管理实验100 3、证书管理实验103 4、信任管理实验106 5、交叉认证实验109 6、证书应用实验112 7、SSL 应用实验115 六、六、攻防实验系统指导书攻防实验系统指导书120 1、RPCDCOM 堆栈溢出实验 .121 2

3、、端口扫描实验127 3、漏洞扫描实验132 4、UNIX口令实验破解.137 5、WINDOWS口令破解实验.140 6、远程控制实验147 7、灰鸽子远程控制153 七、七、密码实验系统指导书密码实验系统指导书156 1、DES 单步加密实验 .156 2DES 算法实验 .156 3、3DES 算法实验 .156 4、AES 算法实验 .156 5、MD5 算法实验 156 6、SHA-1 算法实验156 7、RSA 算法实验.156 8、DSA 数字签名实验.156 八、八、IPSEC VPN 实验系统实验指导书实验系统实验指导书 .156 1、VPN 安全性实验.156 2、VPN

4、IKE 认证实验 .156 3、VPN 模式比较实验.156 九、九、多级安全访问控制系统实验指导书多级安全访问控制系统实验指导书156 实验环境介绍156 1、PMI 试验156 2、XACML 系统实验 156 3、模型实验156 4、RBAC 系统实验156 一、一、防火墙实验系统实验指导书防火墙实验系统实验指导书 1、NAT 转换实验转换实验 2、普通包过滤实验普通包过滤实验 3、状态检测实验状态检测实验 4、应用代理实验应用代理实验 5、综合实验综合实验 6、事件审计实验事件审计实验 1、NAT 转换实验转换实验 【实验目的】 通过实验,深刻理解网络地址分段、子网掩码和端口的概念与原

5、理。了解 NAT 的 基本概念、原理及其三种类型,即静态 NAT(Static NAT)、动态地址 NAT(Pooled NAT)、 网络地址端口转换 NAPT(PortLevel NAT) 。同时,掌握在防火墙实验系统上配置 NAT 的方法,学会判断规则是否生效。 【实验环境及说明】 1.本实验的网络拓扑图如下。 DMZ区区 223.120.16.0:255.255.255.0 防防火火墙墙区区域域网网 192.168.1.0:255.255.255.0 实实验验室室区区域域网网 192.168.123.0:255.255.255.0 ETH1 ETH0 ETH2 WWe eb b服服务务器

6、器 认证服务器 F FT TP P服服务务器器 Internet 病毒防护实验系统服务器 入侵检测实验系统服务器 安全审计实验系统服务器 防防火火墙墙实实验验系系统统服服务务器器 WWe eb b服服务务器器: :理理想想状状况况中中D DMMZ Z会会配配置置服服务务器器来来给给满满足足实实验验功功能能。 F FT TP P服服务务器器: :如如果果防防火火墙墙实实验验系系统统服服务务器器是是在在实实验验室室区区域域网网和和防防火火墙墙区区域域网网边边界界,则则须须在在须须在在实实验验室室区区域域网网内内增增加加一一F FT TP P服服务务用用来来做做F FT TP P代代理理实实验验。

7、如如果果防防火火墙墙实实验验系系统统服服务务器器在在实实验验室室区区域域网网和和外外网网边边界界,则则不不需需要要增增加加F FT TP P服服务务。 2.实验小组的机器要求将网关设置为防火墙主机和内网的接口网卡 IP 地址: 192.168.1.254(次地址可由老师事先指定) 。 3.实验小组机器要求有 WEB 浏览器:IE 或者其他。 4.配置结果测试页面通过 NAT 转换实验进入页面中的“验证 NAT 目标地址”提供 的链接可以得到。NAT 规则配置结束后,新打开浏览器窗口,通过“验证 NAT 目标地址”提供的地址,进入测试结果页面,将显示地址转换后的目的地址。 【预备知识】 1.NA

8、T 基本概念、原理及其类型; 2.常用网络客户端的操作:IE 的使用,并通过操作,判断防火墙规则是否生效; 3.了解常用的无法在互联网上使用的保留 IP 地址(如: 10.0.0.010.255.255.255,172.16.0.0172.16.255.255, 192.168.0.0192.168.255.255) 。深刻理解网络地址分段、子网掩码和端口的概 念与原理。 【实验内容】 1.在防火墙实验系统上,配置 NAT 的规则; 2.通过一些常用的网络客户端操作,判断已配置的规则是否有效,对比不同规则 下,产生的不同效果。 【实验步骤】 在每次实验前,都要打开浏览器,输入地址: http:

9、/192.168.1.254/firewall/jsp/main,在打开的页面中输入学号和密码,登陆防火墙实 验系统。 在实验前应先删除防火墙原有的所有规则。 1)登陆防火墙实验系统后,点击左侧导航栏的“NAT 转换”,进入“NAT 的规则配 置”页面。 2)在打开的页面中,如果有任何规则存在,点击“删除所有规则”; 3)点击“增加一条规则”,进入规则配置的界面。下面对此界面中的一些选项作说 明:源地址、目的地址地址用 IP 地址来表示。 4)选择源地址:IP 地址,192.168.1.35、目的地址,比如:IP 地址, 196.168.123.200、目的端口:eth0。按“增加”后,就增加

10、了一条 NAT 规则,这条规则 将内部地址 192.168.1.35 映射为外部地址 196.168.123.200。 增加 NAT 规则后,可以用浏览器在规则添加前后进行检测(新打开窗口,输入进 入页面中的“验证 NAT 目标地址”) ,以判断规则是否有效以及起到了什么效果。详见 参考答案。 5)当完成配置规则和检测后,可以重复步骤 2)到步骤 4) ,来配置不同的规则。 2、普通包过滤实验、普通包过滤实验 【实验目的】 通过实验,了解普通包过滤的基本概念和原理,如方向、协议、端口、源地址、 目的地址等等,掌握常用服务所对应的协议和端口。同时,掌握在防火墙实验系统上 配置普通包过滤型防火墙的

11、方法,学会判断规则是否生效。 【实验环境及说明】 同实验一 【预备知识】 1.计算机网络的基础知识,方向、协议、端口、地址等概念以及各常用服务所对 应的协议、端口; 2.常用网络客户端的操作:IE 的使用,Ftp 客户端的使用,ping 命令的使用等, 并通过这些操作,判断防火墙规则是否生效; 3.包过滤型防火墙的基本概念,理解各规则的意义。 【实验内容】 在正确配置在正确配置 NAT 规则的前提下(实验一)规则的前提下(实验一) ,实验首先配置普通包过滤规则,然后 通过登录外网 web 页面、登录外网 ftp 服务器等常用网络客户端操作判断配置的规则 是否生效,具体内容如下: 1.设置一条规

12、则,阻挡所有外网到内网的数据包。采用 ping 命令检测规则是否 生效。 2.设置多条规则,使本机只能访问外网中 和 的服 务。采用浏览器和 FTP 工具测试规则是否生效。 3.将已经设置的多条规则顺序打乱,分析不同次序的规则组合会产生怎样的作用, 然后通过网络客户端操作检验规则组合产生的效果。 【实验步骤】 在每次实验前,都要打开浏览器,输入地址:http:/192.168.1.254/firewall/jsp/main ,在打开的页面中输入学号和密码,登陆防火墙实验系统。 第一步:登陆防火墙实验系统后,点击左侧导航栏的“普通包过滤”,在右侧的界 面中选择一个方向进入。此处共有外网内网、

13、外网DMZ 和内网DMZ 3 个方 向 1可供选择。 1例如,选择“外网内网” ,就能配置内网和外网之间的普通包过滤规则。 第二步:在打开的页面中,如果有任何规则存在,点击“删除所有规则”。 第三步:点击“增加一条规则”,进入规则配置界面 2,配置规则。如果对正在配置 的规则不满意,可以点击“重置”,将配置页面恢复到默认的状态。 1. 设置一条规则,阻挡所有外网到内网的数据包并检测规则有效性。设置一条规则,阻挡所有外网到内网的数据包并检测规则有效性。 选择正确的选项,点击“增加”后,增加一条普通包过滤规则,阻挡所有外网到内 网的数据包。例如: 方向:“外网-内网” 增加到位置:增加到位置:1

14、协议:any 源地址:IP地址,0.0.0.0/0.0.0.0 源端口:disabled(由于协议选择了any,此处不用选择) 目的地址:IP地址,0.0.0.0/0.0.0.0 目的端口:disabled(由于协议选择了any,此处不用选择) 动作:REJECT。 规则添加成功后,可以用各种客户端工具,例如 IE、FTP 客户端工具、ping 等进 行检测,以判断规则是否有效以及起到了什么效果。 2. 设置多条规则,使本机只能访问外网中设置多条规则,使本机只能访问外网中 和和 提供的服提供的服 务,检测规则组合有效性。务,检测规则组合有效性。 多条规则设置必须注意每一条规则增加到的位置(

15、即规则的优先级) ,可以参考下 面的所列的规则组合增加多条规则。 方向:外-内方向:外-内方向:外-内 增加到位置:增加到位置:1增加到位置:增加到位置:2增加到位置:增加到位置:3 源地址:源地址:源地址:0.0.0.0/0.0.0.0 源端口:any源端口:21源端口:any 目的地址:0.0.0.0/0.0.0.0目的地址:0.0.0.0/0.0.0.0目的地址:0.0.0.0/0.0.0.0 目的端口:any目的端口:any目的端口:any 协议类型:all协议类型:tcp协议类型:all 动作:ACCEPT动作:ACCEPT动作:REJECT 规则添加成功后,可以用 IE、FTP 客

16、户端工具、ping 等进行检测,以判断规则组 2此界面中可以选择的项包括: 方向对什么方向上的包进行过滤; 增加到位置将新增的规则放到指定的位置,越靠前优先级越高(不同规则顺序可能产生不同结果) ; 协议tcp、udp 和 icmp,any 表示所有 3 种协议; 源地址、目的地址地址可以用 IP 地址、网络地址、域名以及 MAC 地址能不同的方式来表示,其中 0.0.0.0 表示所有地址; 源端口、目的端口不同的服务对应不同的端口,要选择正确的端口才能过滤相应的服务; 动作ACCEPT 和 REJECT,决定是否让一个包通过。 合是否有效。 3. 将已经设置的多条规则顺序打乱,分析不同次序的规则组合会产生怎样的作用,并将已经设置的多条规则顺序打乱,分析不同次序的规则组合会产生怎样的作用,并 使用使用 IE、FTP 客户

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号