网络安全实验教案

上传人:汽*** 文档编号:546054830 上传时间:2022-09-13 格式:DOCX 页数:103 大小:10.48MB
返回 下载 相关 举报
网络安全实验教案_第1页
第1页 / 共103页
网络安全实验教案_第2页
第2页 / 共103页
网络安全实验教案_第3页
第3页 / 共103页
网络安全实验教案_第4页
第4页 / 共103页
网络安全实验教案_第5页
第5页 / 共103页
点击查看更多>>
资源描述

《网络安全实验教案》由会员分享,可在线阅读,更多相关《网络安全实验教案(103页珍藏版)》请在金锄头文库上搜索。

1、网络安全课程标准(实验部分)适应专业:计算机科学与技术课程编号:10415107课程名称:网络安全(Network security)课程类型:专业方向课程,必修课程学时学分:16学时(1学分)说明部分:(一)实验教学目标该课程的实验目的在于配合理论教学,进行实验研究和实践操作。要求学生掌握实施网络安全的基本方法和技术手段,树立网络安全的防范意识;将网络安全的实施策略应用到实践中去,在操作过程中深刻理解网络安全体系的建立与维护。为今后有关课程中涉及到的网络规划及网站建设打下一定的实践基础。(二)实验教学任务1学会协议分析技术,能利用协议分析软件定位协议及流量引发的安全问题。2学会VPN技术为数

2、据提供保护,并能设计规划VPN方案。3学会防火墙在网络中的设计、规划与部署,能对网络访问行为加以控制。4学会利用入侵检测技术对网络行为加以控制。(三)实验教学要求1. 实验之前先预习该实验所涉及的计算机网络与网络安全相关知识。2. 学生在实验时,未经实验教师许可,不得修改PC机、交换机、路由器的配置。3. 遵守实验守则及实验室安全制度。4. 记录实验过程及相关数据,写出实验报告。正文部分:(一)实验教学方法采用课前预习及讨论、实验指导、实验总结、计算机辅助教学、仿真实验教学等多种形式相结合。(二)实验项目内容网络安全实验共16学时,大纲列出实验项目数为6个,全为必做项目。实验教学项目表.实验项

3、目名称实验类型实验要求实验学时分组人数备注1常用网络命令与网络监听验证必做2132端口与漏洞扫描设计必做2133协议分析与网络嗅探设计必做4134口令破解与远程控制设计必做2135系统安全与日志分析设计必做2136防火墙的综合部署综合必做413实验项目一 常用网络命令与网络监听1实验目的(1)理解常用网络监测命令的用途。(2)理解网络协议及原理的安全性分析。(3)掌握ARP协议原理及封装。(4)了解网络监听的工作原理以及如何防止监听。2实验内容(1)熟悉ping、tracert、arp等常用网络命令。(2)基于Wireshark的网络监听用法。(3)防止网络监听造成的网络安全。3实验技能要求学

4、会常用网络监测命令、监听软件的使用。4实验操作要求熟悉并掌握Wireshark软件的配置及使用。5实验场所计算机网络实验室6实验课后训练熟悉并练习使用其他的协议分析器。实验内容一:练习常用网络命令场景描述一:登录控制台连接windows server 2003 虚拟机,测试常用网络命令的使用。【实验步骤】1、windows 2003/XP:ipconfig/all对于上面的ipconfig命令,另外有几个常用选项:ipconfig /renew:更新DHCP配置参数。该选项只在运行DHCP客户端服务的系统上可用。ipconfig /release:释放从DHCP服务器获得的IP地址等。该选项只

5、在运行DHCP客户端服务的系统上可用。ipconfig /flushdns:清除DNS缓存。2、检测线路物理连通性Ping命令常用于测试网络的连通性。用其简单的ping命令,如: ping 192.168.1.1,可以ping前端的网关IP地址,局域网内其它的电脑IP地址,远程的一个网站IP地址。注:现在多数网络设备都有禁止ping的功能,因此有些网络实际上是通的,而通过ping命令却显示不通。当ping命令返回下面的结果时,说明网络是通畅的:当ping命令返回下面的结果时,说明到目标IP的物理链路阻塞或者断开。Ping命令有几个常用参数,如下:-t连续的对IP地址执行ping命令;按Ctrl

6、+Break可以查看统计信息和继续运行,按Ctrl+C键中断。-a将IP地址解析为计算机名。-n向目标IP发送数据包的次数,默认为4次。-l发送数据包的大小,默认为32字节。例如:ping 222.77.77.1 n 6表示向222.77.77.1这个地址发送6个数据包;3、地址解析协议ARParp命令可以显示和修改以太网IP物理地址翻译表。该命令有如下几个参数:-a显示当前ARP表中的所有条目。-d从ARP表中删除所有对应条目。-s为主机创建一个静态的ARP对应条目,如::arp -s目的主机IP地址目的主机MAC地址。如图,从图中可以看出静态绑定了192.168.1.1以后,在arp表中可

7、以看到对应的type(类型)变为static(静态)了。4、netstat命令:验证各端口的网络连接情况Netstat用于显示与IP、TCP、UDP和ICMP等协议相关的统计数据,一般用于检验本机各端口的网络连接情况,只有在安装了TCP/IP协议后才可以使用。该命令有几个常用参数:-a显示所有连接和监听端口。-e显示以太网统计,该参数可以与-s选项结合使用。-n以数字格式显示地址和端口号。-s显示每个协议的统计。默认情况下,显示TCP、UDP、ICMP和IP的统计。-p protocol显示由protocol指定的协议的连接。-r显示路由表的内容。5、域名系统诊断nslookupNslooku

8、p命令用于解析域名,一般用来检测本机的DNS设置是否配置正确。如:nslookup网站域名,即可解析出网站的IP地址。如图,可以看出解析的时候,可以解析出它所有的IP地址。6、net指令利用net user 在宿主主机windows 2007上添加一个用户“jack”,密码为“123456”,并将“jack”添加到管理员组。具体命令如下:net user jack 123456 /addnet localgroup administrators jack /addnet user利用 net 命令在宿主主机windows 2007和虚拟机Windows server 2003建立远程连接net

9、 use 172.16.1.11ipc$ bluedon /user:administratornet use i: 172.16.1.11c$利用net share 命令查看宿主主机的共享目录。7、at命令 在宿主主机创建bat文件,在虚拟机windows server 2003指定时间打开记事本文件。net use * /delnet use 172.16.1.11ipc$ bluedon /user:administratornet time 172.16.1.11at 172.16.1.11 8:40 notepad.exe8、tracert命令实验内容二:使用wireshark工具抓

10、包场景描述:在linux虚拟机中运行tcp/ip相关代码(tcpserver.c、tcpclient.c、udp),查看在建立TCP连接和释放TCP连接时,TCP报头里面的相关数据的变化情况,以及查看udp传输数据情况,做两者的对比。 备注:登录控制台连接linux虚拟机,开启抓包软件wireshark查看连接情况,工具(命令行下打开wireshark抓包软件,相关代码在root目录-gongfang-tcp/ip目录)【实验步骤】1、 在网络中抓取TCP数据包进行分析(1) 编译tcp/ip建立连接与释放的代码文件tcpclient.c、tcpserver.c,如下:gcc -o tcpcl

11、ient tcpclient.c & gcc -o tcpserver tcpserver.c打开“Terminal”(本次实验简称为T1)“ls”“cd gongfang”“cd tcpip”“ls”“gcc o tcpserver tcpserver.c”“gcc o tcpclient tcpclient.c”“ls”(图1)图1 释放代码文件(2) 打开终端,输入wireshark,启动抓包软件,监听lo网卡,也就是127.0.0.1,启动过滤,tcp.port=8000,因为我们运行代码时用的端口是8000;打开新的“Terminal”(本次实验简称为T2)“wireshark”(图

12、2,弹出界面如图3)选择“lo”在“Filter:”输入“tcp.port=8000”点击“Apply”(图4)图2 启动软件wireshark图3 wireshark界面图4 监听端口(3) 运行:在终端输入./tcpserver,再打开一个终端,输入“./tcpclient 127.0.0.1 8000回到“T1”“./tcpserver”(图5)图5 开启等待响应再打开一个“Terminal”(本次实验简称为T3)“cd tcpip”“ls”“./tcplient 127.0.0.1 8000”(图5-1-6)图6 建立连接响应(4) 此时会看到返回一个hello bluedon!,这就

13、完成了tcp建立连接与释放握手过程。(5) 查看wireshark抓包结果,分析数据 (图7)图7 抓包结果建立连接: 一次握手:C向S发送syn报文请求连接,seq=0 二次握手:收到C的请求后,S向C回应同意请求SYN,ACK,seq=0,ack=0+1=1 三次握手:C收到S的确认后,向S发送确认,ACK=1,seq=1,ack=1释放链接: 一次握手:C向S发送释放报文FIN=1,seq=1,ack=15; 二次握手:S收到C的FIN后即发出确认ACK=1,seq=15,ack=2; 三次握手:S发出释放报文FIN=1,seq=15,ack=2; 四次握手:C收到S的FIN后予以确认A

14、CK=1,seq=2,ack=16。2、 在网络中抓取UDP数据包进行分析(1) 进入root/tcpip/udp目录编译运行udp代码,通过抓包工具wireshark查看udp通讯过程:打开“T3”“cd udp”“ls”“gcc o s server.c”“gcc o c client.c”“ls”(图8)图8 编译运行udp代码回到软件wireshark,在“Filter:”输入“udp”点击“Apply”(图9)图9 抓包回到“T3”“./s”(图10)图10 建立等待响应回到“T1”“ctrl+c”退出“cd udp”“ls”“./c 127.0.0.1”“dd”“dd” (图11)图11 建立连接发送信息(2) 回到软件wireshark,可以看到,udp传送数据时没有经过握手,传送了多少就显示多少,我们发送dd字符,收到DD字符,所以抓包显示上图,双方的一组数据来往。(图12)图12 wireshark抓包结果回到“T3”,此时会显示如下(图13)图13 显示收到信息回到“T1”“dd”“wowoow”(图14)图14 再次发送信息此时回到软件wireshark,会看到如下(图15)图15 wiresha

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 幼儿/小学教育 > 小学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号