网络安全实验报告

上传人:夏** 文档编号:557267959 上传时间:2023-05-01 格式:DOC 页数:32 大小:2.50MB
返回 下载 相关 举报
网络安全实验报告_第1页
第1页 / 共32页
网络安全实验报告_第2页
第2页 / 共32页
网络安全实验报告_第3页
第3页 / 共32页
网络安全实验报告_第4页
第4页 / 共32页
网络安全实验报告_第5页
第5页 / 共32页
点击查看更多>>
资源描述

《网络安全实验报告》由会员分享,可在线阅读,更多相关《网络安全实验报告(32页珍藏版)》请在金锄头文库上搜索。

1、 网络平安实验报告:瑞春班级:自动化86学号:08045009实验一:网络命令操作与网络协议分析一实验目的:1. 熟悉网络根本命令的操作与功能。2. 熟练使用网络协议分析软件ethereal分析应用协议。二实验步骤:1. 网络命令:pingtracertnetstatipconfigtelnetnetcatArproutenslookupSsh2. 协议分析软件:ethereal的主要功能:设置流量过滤条件,分析网络数据包,流重组功能,协议分析。三实验任务:1跟踪某一如google的路由路径2查看本机的MAC地址,ip地址输入 ipconfig /all找见本地连接.Description .

2、 . . . : SiS 900-Based PCI Fast Ethernet AdaptePhysical Address. . : 00-13-8F-07-3A-57DHCP Enabled. . . . : NoIP Address. . . . . : 192.168.1.5Subnet Mask . . . . : 255.255.255.0Default Gateway . . : 192.168.1.1DNS Servers . . . . : 61.128.128.67 192.168.1.1Default Gateway . . : 192.168.1.1这项是网关.也就是

3、路由器IPPhysical Address. . : 00-13-8F-07-3A-57这项就是MAC地址了.3telnet到linux效劳器,执行指定的命令4.ssh连接到linux效劳器,执行指定的命令5.nc应用:telnet,绑定程序cmd,shell等,扫描,连接等。6.选择任意一种应用层协议如,ftp,qq等,利用ethereal对该协议进展分析。实验报告要求有ethereal捕获的网络流量和数据包协议解析的屏幕截图。7分析honeynet challenge dataset的真实攻击网络流量利用ethereal捕获的网络流量如下列图所示:分析:从捕获的网络流量可以发现,有许多的S

4、YN信号,但是TCK信号很少,因此可以认为三次握手没有建立,连接失败。实验二:黑客攻击技术实验一实验要求:1. 掌握典型攻击技术原理2. 熟悉典型攻击软件的功能及操作3. 分析黑客攻击软件执行输出结果二实验容:1. namp2. nessus3. craft network packet: hping4. crack password: john the ripper5. web attack: nikto6. google hacking tools三实验任务1利用winnmap扫描功能,给出扫描报告及分析2 nessus应用,给出漏洞扫描报告设置扫描策略添加新扫描扫描结果扫描报告:3.执行

5、nikto对web效劳器进展漏洞扫描。4.john应用及配置在run目录下运行john-386 -wordlist=password.lst newxjtu.txt,对newxjtu.txt中容解密,会生成一个.pot的文件,对同一密文只能解密一次,假设删除.pot文件,可以再次解密。破解后生成的明文为$LM$9eceeb689e046fcd:NEWXJTU$LM$aad3b435b51404ee:5.google hacking tools应用翻开Google Hacking,在输入框中输入.xjtu.edu.,点击查询详情,可以在随后弹出的网页上查看交大的详细信息,包括站点创立时间,IP地

6、址,IP所在地,WEB效劳器等信息。实验三:网络平安技术实验一实验要求:1. 掌握防火墙,VPN,入侵检测系统等平安技术的根本原理和实现过程2. 熟悉IPSec、SSL、Kerberos、PGP中的平安认证协议关键技术3. 熟练使用IPSec、SSL、Kerberos、PGP等平安工具二实验容:1. 防火墙2. VPN3. IPSec4. SSL5. Kerberos6. PGP7. Snort三实验任务:1.防火墙:利用个人防火墙软件,定义防火墙规那么,允许或是制止某类网络流量的访问。2 .IPSec:windows自带的IPSec效劳配置及使用。搭建一个VPN,实现隧道模式,传输模式等功能

7、。(1)、启用xp的远程访问组件,该组件默认不启用。翻开效劳services.msc,找到Routing and Remote Access效劳,设置启动类型为自动,并启动效劳。(2)、双击翻开属性,勾选“虚拟专用网下的复选框。翻开“用户页,选择允许远程拨入的用户,或者新建用户。翻开网络页,确保计算机上已经安装了IPX/SPX协议。效劳器上设置完成。(3)、翻开客户机,翻开网上邻居,单击创立一个新的连接。点击“下一步单击“连接到我的工作场所的网络单击“虚拟专用网络连接输入公司名,单击下一步输入VPN效劳器的IP地址,单击完成客户机创立连接完毕。(5)、翻开刚刚创立好的连接,输入允许介入的用户名

8、和密码,单击“连接网络连接后,客户机成功接入XP VPN效劳器3.SSL:openSSL配置及使用4. Kerberos:windows 实现的kerberos认证效劳器配置及使用5. PGP:GNUpgp6.Snort:定义变量,配置规那么,定义新的规那么,学习攻击检测规那么及报警分析在使用snort之前请先安装wireshark,因为会用到其中的winpcap:1.将snort安装在C盘根目录下。2.安装完成后先把rules.rar解压,将里面的文件全部直接放在snortrules下3.将snort.conf拷贝到bin目录下4.在cmd中执行snort的命令Snort扫描到的端口查看sn

9、ort.conf实验四:网络平安软件开发:网络扫描器一实验目的:1.熟悉网络扫描器实现的关键技术2.熟练运用C#,java开发网络应用程序3.熟悉网络协议字段含义及构造二实验容:1.网络扫描器实现根本的地址扫描,端口扫描,TCP/UDP扫描,实现多线程扫描。2.图形化界面的网络扫描器软件3.提交源代码、可执行程序及代码注释文件及执行结果截图。三实验分析:多线程:电脑上有个端口。如果只启动一个线程的话个端口需要的时间可以用小时计算。解决这个问题需要用到多线程原理。多线程实现可通过继承Thread类或者实现Runnable接口来到达。主机端口扫描:与目标主机创立TCP连接,如果成功那么说明端口监听

10、中,同事对正在监听的端口做识别操作!默认按照常用端口效劳给出提示!例如21,那么提示ftp效劳。UDP扫描是向目标主机端口发送固定字符,读取目标主机回复容! TCP扫描原理:利用.Socket 类建立socket连接,如果无法与指定的IP和端口建立连接,将会抛出IOException。我们用try-catch对这个IOException 异常进展捕获,以判断是否成功与指定的IP端口建立连接。如果成功建立了连接,说明指定IP的指定端口已经开放;如果程序抛出了一个 IOException异常被我们捕获,那么说明指定的IP没有开放指定的端口。扫描指定端口段那么是利用循环不断与效劳器的指定端口进展连接

11、,供我们判断是否开放。 UDP扫描原理:这种方法使用的是UDP协议。由于这个协议很简单,所以扫描变得相比照拟困难。这是由于翻开的端口对扫描探测并不发送一个确认,关闭的端口也并不需要发送一个错误数据包。幸运的是,许多主机在你向一个未翻开的UDP端口发送一个数据包时,会返回一个 ICMP_PORT_UNREACH错误。这样你就能发现哪个端口是关闭的。UDP和ICMP错误都不保证能到达,因此这种扫描器必须还实现在一个包看上 去是丧失的时候能重新传输。这种扫描方法是很慢的,因为RFC对ICMP错误消息的产生速率做了规定。同样,这种扫描方法需要具有root权限。利用.DatagramSocket 类给指

12、导IP发送DatagramPacket数据包,如果捕获到.PortUnreachableException异常,说明对方主机返回了ICMP_PORT_UNREACH的错误,说明端口关闭,否那么如果在指定等待时间没有得到回复,那么捕获到.SocketTimeoutException连接超时异常,说明端口是开放的。判断IP地址和端口合法性:在得到端口和建立socket之前一定要判断IP地址和端口的合法性,因为端口的围是在165535,如果我们去建立围外端口的连接就是没必要的,而且是不可行的。IP地址表示成XX.XX.XX.XX格式,XX围在0255之间,在这之外是不合法的。图形化界面GUI设计:主

13、要用到了java.awt提供的和图形界面相关的类。为了使界面更美观使用了swing组件。socket中的close方法:不需要一个socket的时候应关闭它,因为socket是一种有限的系统资源。关闭socket将释放有关的资源,并允许绑定在此socket上的端口被重新使用。Socket被关闭之后就不能再向它收发数据UDP缺陷说明:开放的UDP端口并不需要送回ACK包,而关闭的端口也不要求送回错误包而本实验基于的原理就是那些主机在关闭的UDP端口会回送ICMP Port Unreachable错误,因此有很大的几率误判,由于时间原因和自身知识的局限不能想到更好的方法,所以利用UDP包进展扫描非

14、常困难。UDP包和ICMP包都是不可靠的,速度慢过失报文产生的速度有限制,并且需要root权限才能读取ICMP消息,因此使用的局限性好大。四实验结果:1.初始界面:2 .对站点127.0.0.1进展TCP扫描:3 .对站点127.0.0.1进展UDP扫描:实验源代码:/*基于多线程端口扫描程序源代码*/import java.awt.Color;/类的调用import java.awt.Container;import java.awt.Label;import java.awt.TextArea;import java.awt.event.ActionEvent;import java.awt.event.ActionListener;import java

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号