网络安全实验报告 抓包和net命令实验

网络安全实验报告 抓包和net命令实验
网络安全实验报告 抓包和net命令实验

实验一抓包和net命令实验

一、实验目的

网络世界中,最基本的单元是数据包。本实验内容作为将来各个实验的基础,培养对网络通讯协议底层的分析和认识,加强对网络的理解。实验内容主要关注 TCP、ICMP、UDP包的检验。

net命令是黑客入侵的基本命令,通过使用该命令,学会控制他人的主机的基本方法。

二、实验环境

1.实验室主机一台

2.vmware虚拟机及Windows 2000 Advanced Server系统镜像

3.ethereal抓包软件或其它抓包软件

三、实验内容

1.练习ethereal等抓包工具的使用。

2.使用ethereal抓包工具学习TCP、ICMP、UDP等协议。

3.熟悉net use和net user命令的使用方法。

四、实验步骤

1、安装vmware和ethereal软件(没有安装的话)。

2、用vmware打开Windows 2000 Advanced Server虚拟机系统镜像。

编辑虚拟机设置:

在主机上查看其ip设置等。

在主机上打开虚拟机的网卡。

重新查看主机IP设置。

3、进入虚拟机操作系统后,利用IIS搭建并安装FTP服务器,设置IP

地址及FTP站点的文件夹。

在虚拟机上查看虚拟机的IP地址。

在主机上ping虚拟机的IP地址,基本不通。

修改虚拟机地址,使其与主机在同一网段。

在虚拟机上查看其IP设置。

在主机上ping虚拟机。

4.在本机上进行FTP站点测试,打开本机上的ethereal软件,抓取并分析

本机和虚拟机之间产生的TCP包。

用Warshark抓到的TCP包:

用ethereal软件,抓取的TCP包:

源端口号:21,目的端口号:2724。序号为94,确认号为28,首部长度为32字节。窗口大小为17493,校验和为0x2cca,其它参数(选项)为12字节。

源端口号:2724,目的端口号:21,序号为21,确认号为94。首部长度为32字节。PSH=1,ACK=1。窗口大小为65

442。校验和为0x5af9,其它参数为12字节。

的ethereal软件,抓取并分析本机和虚拟机之间产生的ICMP包。

该数据报生存时间为64跳。采用ICMP协议。首部校验和位0x2826,源地址为192.168.198.1,目的地址为192.168.198.3。

ICMP报文分析:

类型为8,(Echo(ping)request),校验和为0x385c,辨别码为0x0400,序号为0x1100,数据长度为32字节。

该数据报生存时间为128跳。采用ICMP协议。首部校验和位0x2baf,源地址为192.168.198.3,目的地址为192.168.198.1。

ICMP报文分析:

类型为0,(Echo(ping)reply),校验和为0x405c,辨别码为0x0400,序号为0x1100,数据长度为32字节。

6.打开本机上的ethereal软件,抓取并分析产生的UDP包(只要是UDP包即可,ip

地址不限)。

该数据报生存时间为2跳。采用ICMP协议。首部校验和位0x4e7f,源地址为192.168.198.3,目的地址为224.0.1.24。

UDP报文分析:

源端口:nameserver(42),目的端口:nameserver(42),长度为27,校验和为0x4347,数据长度为19字节。

7.在本机使用net use命令登陆到虚拟机或实验室其它机器上。然后用net

user命令进行控制机器用户的操作,如查看,增加,删除等等。

在虚拟机上修改Administrator的登录密码。

用dir命令查看虚拟机上的文件,创建定时器:

再创建一定时器:

虚拟机当前时间为23:56,设置使虚拟机在23:58时运行notepad.exe 程序。

虚拟机在23:58时,发现进程中的notepad.exe进程无法结束,会弹出提示框。

其它进程如exploer.exe可以结束,不会弹出无法中止的提示信息,只是一会儿后该进程又会重新出现在进程列表中。

五、实验问题

1.从抓捕的TCP包中,选取多个数据帧,分析其中的信息并说明TCP协

议中的3次握手是怎么体现的。

(1)第一次“握手” :SYN为1,开始建立请求连接,需要对方计算机

确认。

TCP数据报文显示信息:

源端口号为2474,目的端口号为21。序号为0。首部长度44字节。

窗口65535,校验和为0x33d7。选项24字节。

(2)第二次“握手”:对于对方的请求建立连接的包确认,返回数据包。

ACK=1并且SYN为1,说明同意连接。

TCP数据报文显示信息:

源端口号为21,目的端口号为2474。序号为0。确认序号为1。.首部长度44字节。窗口17520,校验和为0x889f。选项24字节。(3)第三次“握手”:源计算机的收到目的计算机确认的数据包,再对收到的确认数据包进行确认。若目的计算机收到该包,就可以建立连接

了。

TCP数据报文显示信息:

源端口号为2474,目的端口号为21。序号为1。确认序号为1。.

首部长度32字节。窗口大小为65535,校验和为0x7a95。选项12字节。

2.从抓捕的ICMP包中,选取一个数据帧,分析其中的信息并指出它的MAC

地址和IP地址,包括源地址和目的地址。

源地址:00:0c:29:88:8e:e5,192.168.198.3;

目的地址:00:50:56:c0:00:08,192.168.198.1。3.从抓捕的UDP包中,选取一个数据帧,分析其中的信息并说明它与TCP

包的不同之处。

该数据报生存时间为2跳。采用ICMP协议。首部校验和位0x4e7f,源地址为192.168.198.3,目的地址为22

4.0.1.24。

UDP报文分析:

源端口:nameserver(42),目的端口:nameserver(42),长度为27,校验和为0x4347,数据长度为1

9字节。

与TCP包的不同有:TCP有Flags,如ACK、URG、PSH、FIN等,UDP包没有,TCP还有选项Options、窗口大小等,UDP没有。UDP数

据包的头部比TCP的小。可见在传输少量数据或有实时需要的程序使用

时,UDP的开销比TCP的小,UDP适合有实时需要的程序使用。

4.除了net 命令还有什么命令可以实现本实验中的效果,或者可以入侵他

人的主机?请给出命令及详细的说明解释。

还有telnet 。

telnet是功能强大的远程登陆命令,操作简单。首先键入telnet回车,再键入help查看其帮助信息。然后在提示符下键入open IP回车,

这时就出现了登陆窗口,输入合法的用户名和密码,这里输入任何密码

都是不显示的。当输入用户名和密码都正确后就成功建立了telnet连接,这时候就可在远程主机上具有了和此用户一样的权限,利用DOS命令就

可以实现想干的事情了。

六、心得体会

很感谢老师这次教会了我用虚拟机模拟ftp服务器。上课时老师演示过但是没有学会。经过这次实验,我对数据包的分析更明了了。之前上过的课及TCP/IP课上都分析过数据包,但是很模糊,似懂非懂。

这次实验过程中,我和同学积极进行了讨论,有问题积极向他们请教,比较顺利地完成了实验,并进一步掌握了对数据包的分析,我觉得有收获就好。

现在大三的课程,都互相有所交叉,像TCP/IP、网络安全管理和计算机网络都有交叉,网络安全管理课程中还有系统安全的一部分内容。这也许就是学习的一种趋势吧~~

今后的实验等我也一定会认真对待,希望我能越来越进步,成为一个人才。

七、参考资料

网络互联技术实验报告

网络互联实验报告 作者:xx通信工程(1)班第二组 组长:xx 组员:xxx、xxx、xxx、xxx、xxx、xxx、xxx、xxx、xx、xx 计算机与信息学院 2011年12月

目录 实验二:路由器与交换机配置技术 (3) 一、配置交换机设备 (3) 二、配置路由器设备 (5) 实验四:生成树与以太网链路聚合 (8) 配置端口聚合提供冗余备份链路 (8) 实验六:交换机端口安全与访问控制列表 (14) 一、配置标准访问控制网络流量 (14) 二、配置扩展访问列表保护服务器安全 (19) 三、配置命令ACL保护办公网安全 (24) 实验七:无线网络技术 (29) 一、安装无线网卡 (29) 二、组建Ad-Hoc模式无线局域网 (30) 三、组建Infrastructure无线局域网 (37) 四、计算机科学技术学院无线项目施工 (45)

实验二:路由器与交换机配置技术 (xxx xxx xxx) 一、路由器的配置 【实验目的】 掌握路由器命令,理解路由器各种不同工作模式之间的切换技术【实验设备】 路由器设备(1台)、配置主机(1台)、配置线(1条) 【实验拓扑】 【实验步骤】 (1)路由器命令行操作模式的进入 Red-Giant>enable !进入特权模式 Red-Giant# Red-Giant#configure terminal !进入全局配置模式 Red-Giant(config)# Red-Giant(config)#interface fastethernet 1/0 !进入路由器F1/0接口模式Red-Giant(config-if) Red-Giant(config-if)#exit !退回上一级操作模式 Red-Giant(config)# Red-Giant(config-if)#end !直接退回特权模式 Red-Giant#

常用网络测试命令实验报告

西安郵電學院 计算机网络技术及应用实验 报告书 院部名称:管理工程学院 学生姓名:XXX 专业名称:信息管理与信息系统班级:10XX 学号:0210XXXX 时间:2012年 5 月 4 日

一、实验目的 1.掌握基本的网络知识。 2.掌握CMD一些基本命令,并学会运用这些命令排除一些基本问题。 二、具体实验内容及步骤 1.Ping命令的使用 点击―开始‖—〉―运行‖,在―运行‖对话框―打开‖后键入cmd,按―确定‖,到命令行方式下。 实验步骤: 1)回环测试。这个ping命令被送到本地计算机IP软件。这一命令可以用来检测TCP/IP的安装或运行存在的某些最基本的问题。 C:\>ping 127.0.0.1 2)Localhost是127.0.0.1的别名,我们也可以利用localhost来进行回环测试,每台计算机都能够将名称localhost转换成地址127.0.0.1。如果做不到这一点,则表示主机文件(host)中存在问题。 C:\>ping localhost

3)Ping本机IP。若无回复,说明本地计算机的TCP/IP安装或配置存在问题。 C:\>ping –t 192.168.2.37 在命令中加入参数-t,本地计算机应该始终对该ping命令做出应答,使用ctrl+C终止操作。 4)Ping局域网内其它主机IP。该命令对局域网内的其它主机发送回送请求信息。

如果能够收到对方主机的回送应答信息,表明本地网络中的网卡和传输媒体运行正常。 C:\>ping 192.168.2.55 5)Ping网关:如果能够收到应答信息,则表明网络中的网关路由器运行正常。 C:\>ping 192.168.2.1 6)Ping域名服务器:如果能够收到应答信息,则表明网络中的域名服务器运行正常。 C:\>ping 202.117.128.2

Wireshark抓包工具计算机网络实验

实验一 Wireshark使用 一、实验目的 1、熟悉并掌握Wireshark的基本使用; 2、了解网络协议实体间进行交互以及报文交换的情况。 二、实验环境 与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。三、预备知识 要深入理解网络协议,需要观察它们的工作过程并使用它们,即观察两个协议实体之间交换的报文序列,探究协议操作的细节,使协议实体执行某些动作,观察这些动作及其影响。这种观察可以在仿真环境下或在因特网这样的真实网络环境中完成。 Wireshark是一种可以运行在Windows, UNIX, Linux等操作系统上的分组嗅探器,是一个开源免费软件,可以从下载。 运行Wireshark程序时,其图形用户界面如图2所示。最初,各窗口中并无数据显示。Wireshark的界面主要有五个组成部分: 命令和菜单 协议筛选框 捕获分组 列表 选定分组 首部明细 分组内容 左:十六进制 右:ASCII码 图1

命令菜单(command menus):命令菜单位于窗口的最顶部,是标准的下拉式菜单。 协议筛选框(display filter specification):在该处填写某种协议的名称,Wireshark据此对分组列表窗口中的分组进行过滤,只显示你需要的分组。 捕获分组列表(listing of captured packets):按行显示已被捕获的分组内容,其中包括:分组序号、捕获时间、源地址和目的地址、协议类型、协议信息说明。单击某一列的列名,可以使分组列表按指定列排序。其中,协议类型是发送或接收分组的最高层协议的类型。 分组首部明细(details of selected packet header):显示捕获分组列表窗口中被选中分组的首部详细信息。包括该分组的各个层次的首部信息,需要查看哪层信息,双击对应层次或单击该层最前面的“+”即可。 分组内容窗口(packet content):分别以十六进制(左)和ASCII码(右)两种格式显示被捕获帧的完整内容。 四、实验步骤 1.启动Web浏览器(如IE); 2.启动Wireshark; 3.开始分组捕获:单击工具栏的按钮,出现如图3所示对话框,[options]按钮可以进行系统参数设置,在绝大部分实验中,使用系统的默认设置即可。当计算机具有多个网卡时,选择其中发送或接收分组的网络接口(本例中,第一块网卡为虚拟网卡,第二块为以太网卡)。单击“Start”开始进行分组捕获; 图3 4.在运行分组捕获的同时,在浏览器地址栏中输入某个网页的URL,如: 5.当完整的页面下载完成后,单击捕获对话框中的“stop”按钮,停止分组捕获。此时, Wireshark主窗口显示已捕获的你本次通信的所有协议报文; 6.在协议筛选框中输入“http”,单击“apply”按钮,分组列表窗口将只显示HTTP 协议报文。 7.选择分组列表窗口中的第一条http报文,它是你的计算机发向服务器()的HTTP GET报文。当你选择该报文后,以太网帧、IP数据报、TCP报文段、以及HTTP报文首部信息都将显示在分组首部子窗口中,其结果如图4。 图4

网络安全技术实验报告

中南林业科技大学 实验报告 课程名称:计算机网络安全技术 专业班级:2014 级计算机科学与技术 2班 姓名:孙晓阳 / 学号:

( 目录 实验一java 安全机制和数字证书的管理 (5) 一实验名称 (5) 二实验目的 (5) 三实验内容 (5) 四实验结果和分析 (6) , 命令输入 (6) 分析 (7) 五小结 (8) 实验二对称密码加密算法的实现 (10) 一实验名称 (10) 二实验目的 (10) 三实验内容 (10) ? 四实验结果和分析 (10) 说明 (10) 实验代码 (10) 实验结果 (13) 五小结 (13) 实验三非对称密钥 (14) 一实验名称 (14) { 二实验目的 (14) 三实验内容 (14) 四实验结果和分析 (14)

实验代码 (14) 实验结果 (15) 五小结 (16) 实验四数字签名的实现 (17) — 一实验名称 (17) 二实验目的 (17) 三实验内容 (17) 四实验结果和分析 (17) 实验代码 (17) 实验结果 (19) 五小结 (19) ? 总结 (19)

实验一java 安全机制和数字证书的管理》 一实验名称 java 安全机制和数字证书的管理 二实验目的 了解 java 的安全机制的架构和相关的知识; 利用 java 环境掌握数字证书的管理 三实验内容 java 安全机制(JVM,沙袋,安全验证码)。 & java 的安全机制的架构 加密体系结构(JCA,Java Cryptography Architecture) 构 成 JCA 的类和接口: :定义即插即用服务提供者实现功能扩充的框架与加解密功能调用 API 的核心类和接口组。 一组证书管理类和接口。 一组封装 DSA 与 RSA 的公开和私有密钥的接口。 描述公开和私有密钥算法与参数指定的类和接口。用 JCA 提供的基本加密功能接口可以开发实现含消息摘要、数字签名、密钥生成、密钥转换、密钥库管理、证书管理和使用等功能的应用程序。 加密扩展(JCE,Java Cryptography Extension) 构 成 JCE 的类和接口: :提供对基本的标准加密算法的实现,包括 DEs,三重 DEs(Triple DEs),基于口令(PasswordBasedEncryptionstandard)的 DES,Blowfish。 ( 支持 Diffie 一 Hell-man 密钥。定义密钥规范与算法参数规范。 安全套接扩展(JSSE,Java Secure Socket1 Extension)JSSE 提供了实现 SSL 通信的标准 Java API。 JSSE 结构包括下列包: .包含 JSSE API 的一组核心类和接口。

网络互联技术实验报告

网络互联技术实验报告 熟悉常用网络测试指令 班级:B241111 学号:B24111102 姓名:杜悦

一、实验目的 (1)了解系统网络命令及其所代表的含义,以及所能对网络进行的操作。(2)通过网络命令了解网络状态,并利用网络命令对网络进行简单的操作。二、实验设备 自己的笔记本电脑,操作系统是Windows7 三、实验内容和要求 (1)利用ipconfig命令查看本机的网络配置信息 (2)利用ping 命令检测网络连通性 (3)利用arp 命令检验MAC 地址解析 (4)熟练使用netstat、ftp、tracert、pathping、nbtsat、netsh等网络命令 四、背景知识 windows操作系统本身带有多种网络命令,利用这些网络命令可以对网络进行简单的操作。需要注意是这些命令均是在cmd命令行下执行。本次实验学习8个最常用的网络命令。 五、实验准备 1.Ping命令 -t Ping指定的计算机直到中断。 -a 将地址解析为计算机名。 -n count 发送 count 指定的 ECHO 数据包数。默认值为 4 。 -l length 发送包含由 length 指定的数据量的 ECHO 数据包。默认为 32 字节;最大值是 65,527。 -f 在数据包中发送“不要分段”标志。数据包就不会被路由上的网关分段。-i ttl 将“生存时间”字段设置为 ttl 指定的值。

-v tos 将“服务类型”字段设置为 tos 指定的值。 -r count 在“记录路由”字段中记录传出和返回数据包的路由。 count 可以指定最少 1 台,最多 9 台计算机。 -s count 指定 count 指定的跃点数的时间戳。 -j computer-list 利用 computer-list 指定的计算机列表路由数据包。连续计算机可以被中间网关分隔(路由稀疏源) IP 允许的最大数量为 9 。 -k computer-list 利用 computer-list 指定的计算机列表路由数据包。连续计算机不能被中间网关分隔(路由严格源) IP 允许的最大数量为 9 。 -w timeout 指定超时间隔,单位为毫秒。 destination-list 指定要 ping 的远程计算机。 查看ping的相关帮助信息“ping/?” 2.ipconfig命令 ipconfig是WINDOWS操作系统中用于查看主机的IP配置命令,其显示信息中还包括主机网卡的MAC地址信息。该命令还可释放动态获得的IP地址并启动新一次的动态IP分配请求。 ipconfig /all:显示本机TCP/IP配置的详细信息; ipconfig /release:DHCP客户端手工释放IP地址; ipconfig /renew:DHCP客户端手工向服务器刷新请求; ipconfig /flushdns:清除本地DNS缓存内容; ipconfig /displaydns:显示本地DNS内容; ipconfig /registerdns:DNS客户端手工向服务器进行注册; ipconfig /showclassid:显示网络适配器的DHCP类别信息; ipconfig /setclassid:设置网络适配器的DHCP类别。

计算机网络实验

试验一 利用wireshark抓包工具抓包 一、实验名称 使用网络协议分析仪 Wireshark 二、实验目的 1. 掌握安装和配置网络协议分析仪Wireshark的方法; 2. 熟悉使用Wireshark工具分析网络协议的基本方法,加深对协议格式、协议层次和协议交互过程的理解。 三、实验容和要求 1. 安装和配置Wireshark的网络协议分析仪,下载地址https://www.360docs.net/doc/0313081477.html,.。 2. 使用并熟悉Wireshark分析协议的部分功能。 四、实验环境 1.Windows7 操作系统PC机器。 2.PC机器具有以太网卡一块,通过双绞线与局域网连接。 3.Wireshark软件(Wireshark-win64-2.0.2)。 五、操作方法与实验步骤 1:安装网络协议分析仪,从官网下载exe软件双击安装 . .

Wireshark-win64-2.0.2。 2:启用Wireshark进行试验。 2.1:启动初始如下显示: 2.2:分组捕获数据,并将捕获的数据保存为文件抓包实验数据.pcapng,当再次需要捕获时,可以打开文件在进行实验抓包。 2.3:对数据进行协议分析。 在上部“俘获分组的列表”窗口中,有编号(No)、时间(Time)、源地址(Source)、目的地址(Destination)、协议(Protocol)、长度(Length)和信息(Info)等列(栏目),各列下方依次排列着俘获的分组。中部“所选分组首部的细节信息”窗口给出选中帧的首部详细容。下部“分组容”窗口中是对应所选分组以十六进制数和ASCII 形式的容。 2.4无线网连接抓包实验数据如下图1 . .

网络安全实验报告[整理版]

一Sniffer 软件的安装和使用 一、实验目的 1. 学会在windows环境下安装Sniffer; 2. 熟练掌握Sniffer的使用; 3. 要求能够熟练运用sniffer捕获报文,结合以太网的相关知识,分析一个自己捕获的以太网的帧结构。 二、实验仪器与器材 装有Windows操作系统的PC机,能互相访问,组成局域网。 三、实验原理 Sniffer程序是一种利用以太网的特性把网络适配卡(NIC,一般为以太同卡)置为杂乱模式状态的工具,一旦同卡设置为这种模式,它就能接收传输在网络上的每一个信息包。 四、实验过程与测试数据 1、软件安装 按照常规方法安装Sniffer pro 软件 在使用sniffer pro时需要将网卡的监听模式切换为混杂,按照提示操作即可。 2、使用sniffer查询流量信息: 第一步:默认情况下sniffer pro会自动选择网卡进行监听,手动方法是通过软件的file 菜单下的select settings来完成。 第二步:在settings窗口中我们选择准备监听的那块网卡,把右下角的“LOG ON”勾上,“确定”按钮即可。 第四步:在三个仪表盘下面是对网络流量,数据错误以及数据包大小情况的绘制图。 第五步:通过FTP来下载大量数据,通过sniffer pro来查看本地网络流量情况,FTP 下载速度接近4Mb/s。 第六步:网络传输速度提高后在sniffer pro中的显示也有了很大变化,utiliazation使用百分率一下到达了30%左右,由于我们100M网卡的理论最大传输速度为12.5Mb/s,所以4Mb/s刚好接近这个值的30%,实际结果和理论符合。 第七步:仪表上面的“set thresholds”按钮了,可以对所有参数的名称和最大显示上限进行设置。 第八步:仪表下的“Detail”按钮来查看具体详细信息。 第九步:在host table界面,我们可以看到本机和网络中其他地址的数据交换情况。

实验报告2 常用网络命令的使用

计算机网络实验报告 班级信工(2)班日期 2016-5-12 学号 20130702047 姓名李格 实验名称常用网络命令的使用 一、实验目的 1. 掌握几种常用的网络命令,通过使用这些命令能检测常见网络故障。 2. 理解各命令的含义,并能解释其显示内容的意义。 二、实验步骤 (一)ping 命令的使用 1、单击开始按钮,输入cmd 并按回车键,进入windows DOS环境。 2、输入ping/? 回车,了解ping命令的基本用法。结果如下: 最常用的ping命令是在ping后面直接跟域名或IP地址。测试内网或外网的联通情况。 3、依次输入以下命令并查看分析结果。 (1)输入ping https://www.360docs.net/doc/0313081477.html,并回车查看分析结果。 结果如下:

分析: (2)输入ping 218.197.176.10并回车查看分析结果。结果如下: 分析: (3)输入ping https://www.360docs.net/doc/0313081477.html, 并回车查看分析结果。结果如下: 分析: (3)输入pi ng 121.14.1.189 并回车查看分析结果。

结果如下: 分析: 4、使用不同的参数测试ping命令。 结果如下: 分析: (二)ipconfig 命令的使用 1、单击开始按钮,输入cmd 并按回车键,进入windows DOS环境。 2、输入ipconfig/? 回车,了解ipconfig 命令的基本用法。结果如下:

3、依次输入以下命令并查看分析结果。 (1)输入ipconfig 并回车查看并分析结果。结果如下:

分析: (2)输入ipconfig/all 并回车查看分析结果。结果:

802.11数据抓包分析

802.11抓包分析 1.实验目的 分析802.11协议,了解802.11的帧格式 2.实验环境及工具 操作系统:ubuntu 实验工具:WireShark 3.实验原理 (1)802.11MAC层数据帧格式: Bytes 2 2 6 6 6 2 0-2312 4 Bits 2 2 4 1 1 1 1 1 1 1 1 Version:表明版本类型,现在所有帧里面这个字段都是0 Type:指明数据帧类型,是管理帧,数据帧还是控制帧,00表示管理帧,01表示控制帧,10表示数据帧 Subtype:指明帧的子类型 ,Data=0000,Data+CF-ACK=0001,Data+CF-Poll=0010, Data+CF-ACK+CF-Poll=0011,Nulldata=0100,CF-ACK=0101, CF-Poll=0110,Data+CF-ACK+CF-Poll=0111,QoS Data=1000, Qos Data+CF-ACK=1001,QoS Data+CF-Poll=1010, QoS Data+CF-ACK+CF-Poll=1011,QoS Null =1100, QoS CF-ACK=1101,QoS CF-Poll=1110,QoS Data+CF-ACK+CF-Poll=1111 To DS/From DS:这两个数据帧表明数据包的发送方向,分四种情况: 若数据包To DS为0,From DS为0,表明该数据包在网络主机间传输 若数据包To DS为0,From DS为1,表明该数据帧来自AP 若数据包To DS为1,From DS为0,表明该数据帧发送往AP 若数据包To DS为1,From DS为1,表明该数据帧是从AP发送往AP More flag.:置1表明后面还有更多段

网络安全实验报告

网络安全实验报告 务书 一、目的与要求根据实验内容的要求和实验安排,要求学生在掌握网络信息安全基本知识的基础上,能够设计出相应的软件,并且熟练地运用各种网络信息安全技术和手段,发现并解决各类安全问题,维护网络及操作系统的安全。 二、主要内容实验一加密认证通信系统实现设计实现一个通信系统,双方可以通过消息和文件通信,用户可选择一种加密算法和认证算法,对消息和文件进行加密通信和完整性验证。(要实现认证和加密,工具和语言不限,可以直接调用现有模块,认证和加密不限)实验二 综合扫描及安全评估利用常见的一些扫描工具可以检测本系统及其它系统是否存在漏洞等安全隐患,给出全面而完善的评估报告,帮助管理员发现存在的问题,进而采取有力措施予以弥补,从而提高系统的安全性能。实验三 网络攻防技术矛与盾的关系告诉我们,在研究网络安全技术时,只着眼于安全防范技术是远远不够的,知己知彼方能百战不殆,因此,很有必要同时研究攻击与防范技术,才能更有效地解决各种威胁。实验四 Windows系统安全配置方案作为网络节点,操作系统安全成为网络信息安全首先应予考虑的事务,然而人们往往忽视了OS的安

全性。其实,OS的安全不只体现在密码口令上,这仅仅是最基本的一个方面。除此之外,服务、端口、共享资源以及各种应用都很有可能存在着安全隐患,因此,应采取相应措施设置完善的本地安全策略,并使用防病毒软件、防火墙软件甚至入侵检测软件来加强系统的安全。其中实验一要求编程实现,可直接调用相关功能函数完成。实验二至实验四可在机房的网络信息安全综合实验系统上完成。 三、进度计划序号设计(实验)内容完成时间备注1接受任务,查阅文献,开始实现密码算法和认证算法第一天2完成加密认证通信系统第二至七天3上午完成综合扫描及安全评估实验,下午进行网络攻防实验第八天4上午完成网络攻防实验,下午进行系统安全配置实验第九天5撰写实验报告并验收第天 四、实验成果要求 1、要求程序能正常运行,并实现任务书要求功能。 2、完成实验报告,要求格式规范,内容具体而翔实,应体现自身所作的工作,注重对设计思路的归纳和对问题解决过程的总结。 五、考核方式平时成绩+程序验收+实验报告。 学生姓名: 指导教师:xx 年6 月13 日实验报告题目: 网络信息安全综合实验院系: 计算机系班级:

网络风暴实验报告

《网络管理与维护》 ----实验二VLAN与网络风暴 班级:网络一班 专业:网络工程 姓名:王双双 学号: 090810127 小组:第三组 实验地点: N6-207 计算机科学与工程学院 2012年2月

一、实验要求 1、掌握巩固网络互联技术知识点。 2、完成实验分析报告。 二、实验内容 使用实验设备(包括两台二层交换机,一台路由器),按以下拓扑图(图1)搭建试验网。 1、通过连接回路在VLAN-I中设置广播风暴观察两个VLAN-I、II的网络状 况,如何消除广播风暴。 2、路由器具有隔离广播域的作用,依图2所示,搭建实验环境并分析网络状 况。 三、实验步骤

1、对交换机的配置 步骤一:将SW1划分两个VLAN,分别为VLAN10、VLAN20。 Switch#confi term Switch(config)#hostname SW1 SW1(config)#vlan 10 SW1(config-vlan)#exit SW1(config)#vlan 20 SW1(config)#end 步骤二:将接口分配到SW1上的VLAN SW1#config term SW1(config)#interface fasteternet 0/1 SW1(config-if)#switchport access vlan 10 SW1(config-if)#exit SW1(config)#interface fasteternet 0/2 SW1(config-if)#switchport access vlan 10 SW1(config-if)#exit SW1(config)#interface fastethernet 0/3 SW1(config-if)#switchport access vlan 20 SW1(config-if)#exit SW1(config)#interface fastethernet 0/4 SW1(config-if)#switchport access vlan 20 步骤三:把交换机SW1与交换机SW2相连的端口(假设为0/24端口)定义为tag vlan 模式。 SW1(config)#inter fastethernet0/24 SW1(config-if)#switchport mode trunk 步骤四:将SW2划分两个VLAN,分别为VLAN10、VLAN20。 Switch#confi term Switch(config)#hostname SW2 SW2(config)#vlan 10 SW2(config-vlan)#exit SW2(config)#vlan 20 SW2(config)#end 步骤五:将接口分配到SW2上的VLAN SW1#config term SW2(config)#interface fasteternet 0/1 SW2(config-if)#switchport access vlan 10 SW2(config-if)#exit SW2(config)#interface fasteternet 0/2 SW2(config-if)#switchport access vlan 10 SW2(config-if)#exit SW2(config)#interface fastethernet 0/3 SW2(config-if)#switchport access vlan 20 SW2(config-if)#exit

实验一 熟悉常用的网络命令实验报告

实验一熟悉常用的网络命令 序号:姓名:李哲旭学号:20141120117成绩指导教师: 1.实验目的: 学会使用常用ping ,ipconfig, nslookup, arp ,tracert等常用网络测试命令检测网络连通、了解网络的配置状态,跟踪路由诊断域名系统等相关网络问题。 2实验环境: (1)运行windows 8.1操作系统的PC一台 (2)每台PC机具有一块网卡,通过双绞线与局域网网相连。 (3)局域网能连接Internet 3.实验步骤: 参见实验指导手册内容。 4.实验分析,回答下列问题 (1)查看本机TCP/IP协议配置,看你的计算机是通过自动获取IP还是通过手动方式设置IP地址的?写出你判断的理由。 自动获取IP地址 (2)如果是通过手动方式获取IP地址,可以直接读出IP地址,子网掩码,默认网关,首选DNS服务器地址,备用DNS服务器地址。填写下表。 如果是采用动态获取IP地址,如何获取完整的TCP/IP配置信息,请写出解决步骤。并填写下表。 点击运行,输入cmd,使用ipconfig/all命令 IP地址113.55.91.78

子网络掩码255.255.255.255 默认网关fe80::21e:73ff:fe9a:c820%1450. 0.0.0 首选DNS服务器地址202.203.208.33 备用DNS服务器地址222.203.208.33 (3)显示完整的TCP/IP的配置信息。 (4)在获取本机IP地址之后,在MS-DOS方式下运行下列Ping命令,填写实验运行结果(可附截图)。 (a)ping本机IP地址 (b)ping 本机IP地址–t

网络安全系统实验报告材料-Nessus扫描工具地使用

网络安全实验报告 Nessus扫描工具的使用 网络10-2班 XXX 08103635 一、实验目的 通过Nessus扫描工具的使用,了解漏洞扫描的常用方法,掌握插件扫描的原理,了解针对扫描工具的防范措施。 二、实验要求 (1)本实验可以在Linux环境也可以在Windows环境下进行。 (2)总结Nessus使用过程中遇到的问题和解决方法。 (3)分析Nessus扫描结果,得出自己的分析报告。 三、实验内容 (1)安装Nessus的服务器端、插件库和客户端。 (2)配置Nessus服务器端,分配具体用户。 (3)用Nessus客户端对局域网或者公共网主机进行扫描。 (4)分析扫描结果报告,获取系统的有用信息,发现网络系统的安全漏洞。 (5)提出防范扫描工具的具体措施,并付诸实施。再用Nessus进行扫描,比较两次扫描结果的异同。 四、实验分析 1、对网络中的部分主机扫描: 本实验我选取的ip段是:219.219.68.110-219.219.68.120(不包含本机219.219.68.106),一共11台主机,理论上可以将11台主机全部扫描出来,但最终只扫描出来8台主机,造成

这种情况的原因可能是另外三台主机没有接入网络,或主机ip已经被篡改。

这里我先简单比较分析一下上面两图的不同,具体的扫描内容分析将会在下面的本机扫描中呈现。 从上面两图中可以看出,扫描出来的8台主机,有5台显示黄色(下面以ip尾号.113为例),其余的是黑色(下面以ip 尾号.112为例),.113有标记:“Medium Severity problem(s) found”,意思为“发现中等严重程度的问题”。仔细比较,不难发现,113的扫描数据比112多了一项general/udp,因为udp是传输不可靠,所以我分析就是这个传输不可靠造成被发现中等严重程度的问题。 2、只对本机扫描:

实验一:交叉线的制作

《网络互联技术》课程实验指导书 实验一:交叉线的制作 一、实验内容 1、制作直通网线 2、制作交叉网线 二、实验目的 1、掌握EIA 586A标准 2、掌握EIA 586B标准 3、了解直通线的应用环境 4、了解交叉线的应用环境 5、学会直通线的制作 6、学会交叉线的制作 三、实验原理 直通线一般用于连接不同类别的设备,如主机与交换机、交换机与路由器。在制作直通线时,两端必须遵循相同的制作标准。要么两端全按EIA 586A标准进行制作,要么两端全按EAI 586B标准进行制作。 交叉线一般用于连接同类别的设备,如主机与主机、路由器与路由器、交换机与交换机之间的连接。由于主机接口与路由器接口类别相同,因此,主机与路由器之间的连接也采用交叉线。在制作交叉线时,一端按照586A标准进行制作,另一端要按照586B标准进行制作。 1、EIA 586A 标准 2、EIA 586B标准 3、网线正确插入的方向

四、实验仪器设备: 1、网线测试器 2、五类电缆线若干 3、水晶头若干 4、压线钳 5、剥线刀或剪刀 五、交叉线制作步骤 1、剥线:用压线钳剪线刀口将线头剪齐,再将双绞线端头伸入剥线刀口,使线头触及前挡板,然后适度握紧压线钳同时慢慢旋转双绞线,让刀口划开双绞线的保护胶皮,取出端头从而拨下保护胶皮,露出里面的4对导线。在剥线时要注意掌握好力度,不要使刀口划破里面的导线绝缘层。 2、理线:双绞线由8根有色导线两两绞合而成,若制作直通线,则将其整理成按TIA/EIA568B标准进行平行排列,整理完毕用剪线刀口将前端修齐。如果要制作交叉线,另一端则需要按照TIA/EIA568A标准。 3、插线:一只手捏住水晶头,将水晶头有弹片一侧向下,另一只手捏平双绞线,稍稍用力将排好的线平行插入水晶头内的线槽中,八条导线顶端应插入线槽顶端。 4、压线:确认所有导线都到位后,将水晶头放入夹线钳夹槽中,用力捏几下压线钳,压紧线头即可。 5、测线:制作完成后,需要使用测试仪进行网线测试。请观察测试交叉线时指示灯的显示状态,并进行记录。 6、连接:制作完成交叉线后,使用它将两台计算机直接相连,以测试网络的连通性。 六、思考问题 1、网线为什么要分为直通线和交叉线? 2、主机与路由器之间互联应使用直通线还是交叉线?为什么? 七、实验报告要求: 按学院实验报告要求完成实验报告的书写。 1、在实验名称的下方写明当前实验的时间(年月日)。 2、在实验报告中必须回答当前实验的思考问题。

实验一 常用网络命令的使用 实验报告

实验一、常用网络命令的使用 课程计算机网络班级2013167 姓名郑棋元 完成日期15年4月2 日课(内、外)总计本实验用时间四个小时【实验目的】 1.掌握常用网络命令的使用方法; 2.熟悉和掌握网络管理、网络维护的基本内容和方法 【实验内容】 1.阅读实验指导书提供的资料,结合本地环境对WINDOWS 常用网络命 令进行测试和练习。 2.分析总结实验场地的网络环境、拓扑结构、上网方式等。 【实验步骤和结果】 ⑴ARP:

⑵ftp

⑶Ipconfig ⑷Nbtstat

⑸net: ⑹Netstat ⑺Ping

⑻Route ⑼Telnet 没能调试出来⑽Tracert

【实验思考题】 1.说明如何了解本机及其所处网络的网络配置信息? 输入Ipconfig/all(该诊断命令显示所有当前的 TCP/IP 网络配置值) 2.若网络出现故障,说明使用网络命令进行故障检测的常用步骤? 运用Ping(验证与远程计算机的连接) ping 任一IP地址,如果能ping通,说明你的电脑的TCP/IP没有错误。 ping 自己的IP地址,如果能ping通,说明你的网卡都正常。 ping 路由。如果能通,说明你的主机到路由的物理连接还都正常。 ping 网址。如果能通却还是打不开网页,说明dns有错误。 【实验总结】 常用的网络命令虽然看起来简单,可能觉得没什么用处,但是对于网络问题的诊断却非常有用。用windows系统自带的命令行中的常用网络命令来诊断网络故障,不仅快捷,而且信息反映直观。 【实验心得与体会】 掌握了很多常用却不知道或知道却不熟悉的网络命令的使用方法,知道了两台PC机之间传输文件的多种方式。

《网络互联技术》实验报告

《网络互联技术》实验报告书 专业: 学号:

姓名: 实验1 交换机/路由器的基本配置和管理 一、【实验目的】 1、通过电缆实现交换机/路由器与PC机的连接; 2、通过交换机/路由器的开机启动报告了解交换机的硬件参数; 3、掌握交换机/路由器的常用命令. 二、【实验环境】 1 实验设备: 硬件:交换机、路由器个一台,PC机一台,console电缆及接口转换器。 软件:超级终端程序。 2 设备连接图:用console连接到交换机、路由器上 三、【实验内容】 1 通过Telnet访问交换机、路由器; 2 复制、备份配置文件。 四、【实验步骤】 步骤1访问交换机、路由器 1.用Cosole电缆将PC机的串口与交换机的Console端口相连; 2.在超级终端程序中按Enter键,记录超级终端程序窗口会出现的信息 3.进入特权模式,让交换机重启,记录交换机加电启动报告。 步骤2 交换机、路由器的基本配置 1.进入交换机的全局配置模式 2.配置交换机的设备名,设备名为Switch; 3.配置加密的特权密码为cisco1,验证特权密码:退出到用户模式,再进入特权模式。 4.查看交换机的版本,记录结果; 5.交换机的mac地址表

A、查看交换机的mac地址表,并记录结果; B、查看PC机的mac地址 步骤3配置交换机、路由器的端口属性 1.配置f0/1端口的速度为100M,命令: 2.配置f0/1端口为全双工,命令: 3.配置f0/1端口的描述为TO_PC1,命令: 4.启用f0/1端口;命令: 5.查看端口f0/1的信息,并记录结果。命令为 6.查看端口f0/1的状态,命令为: 7.查看所有端口的状态,并记录结果。命令为: 8.查看所有端口的IP摘要信息。命令为: 步骤4配置交换机、路由器管理接口的IP地址 1.进入配置Vlan1 接口子模式,命令: 2.配置Vlan1 接口的IP地址为192.168.1.1 4.启用Vlan1接口; 5.查看Vlan1接口的信息,并记录结果。命令为: 6.配置PC机的IP地址为192.168.1.10; 7.在PC机上ping 192.168.1.1;是否ping 通? 五、【实验结果与分析】 附注:【交换机的操作EXEC模式有】 1.用户模式[主机名>]:可以执行EXEC命令的一部分 2.特权模式[主机名#]:可以执行全部的EXEC命令 3.配置模式: 全局配置模式[主机名(config)#]:配置交换机的整体参数 接口配置模式[主机名(config-if)#]:配置交换机的接口参数 VLAN配置模式[主机名(config-VLAN)#]:配置交换机的VLAN参数4.交换机操作EXEC模式特点: 1) 支持命令简写(输入的字符串足够使系统识别,按TAB键将命令补充完整) 2) 在每种操作模式下直接输入“?”显示该模式下所有的命令 3) 命令空格“?”显示命令参数并对其解释说明 4) 常用的交换机配置命令有: Switch#show version//显示交换机硬件及软件的信息 Switch#show running-config//显示当前运行的配置参数 Switch#show configure//显示保存的配置参数 Switch#write memory//将当前运行的配置参数复制到flash Switch#delete flash:config.text//清空flash中的配置参数 Switch#reload交换机重启System configuration has been modified. Save? [yes/no]:n Switch(config)#hostname S2126G//配置交换机的主机名 Switch#configure terminal/进入全局配置模式下/ Switch(config)#interface fastEthernet 0/1 //进入接口配置模式 S2126G(config-if)#speed [10|100|auto]// 配置接口速率

计算机网络抓包报告

西安邮电大学 《计算机网络技术与应用》 课内实验报告书 院系名称:管理工程学院 实验题目:Wireshark抓包分析实验 学生姓名: 专业名称:信息管理与信息系统 班级: 学号: 时间: 2013年06月26日

目录 1. 使用wireshark获取完整的UDP报文 (3) 2. 使用wireshark抓取TCP报文 (6) 2.1 TCP请求报文的抓取 (7) 2.2 TCP连接允许报文的抓取 (8) 2.3 客户机确认连接报文的抓取 (9) 3. 实验心得及总结 (10)

1使用wireshark获取完整的UDP报文安装Wireshark,简单描述安装步骤。

打开wireshark,选择接口选项列表。或单击“Capture”,配置“option”选项。 打开Wireshark,其界面如下图: 单击capture,配置option:

抓得的UDP 报文如图1所示。 图1 UDP报文 分析以上的报文内容,UDP作为一种面向无连接服务的运输协议,其报文格式相当简单。第一行中,Source port:64318是源端口号。第二行中,Destination port:53是目的端口号。第三行中,Length:34表示UDP报文段的长度为34字节。第四行中,Checksum之后的数表示检验和。这里0x表示计算机中16进制数的开始符,其后的4f0e表示16进制表示的检验和,把它们换成二进制表示为:0100 1111 0000 1110. 从wireshark的抓包数据看出,我抓到的UDP协议多数被应用层的DNS协议应用。当一台主机中的DNS应用程序想要进行一次查询时,它构成了一个DNS 查询报文并将其交给UDP。UDP无须执行任何实体握手过程,主机端的UDP为此报文添加首部字段,并将其发出。 2. 使用wireshark抓取TCP报文 建立TCP连接的三次握手 建立TCP连接需要经历三次握手,以保证数据的可靠传输,同样访问我的腾

网络安全课设Kerberos实验报告

附件《网络安全课程设计》实验报告格式 2012-2013学年第2学期 《网络安全课程设计》实验报告3 实验名称:实验18 安全协议之Kerberos协议 完成时间: 2014-6-4(练习三) 姓名:石心刚学号:110342124 姓名:何伊林学号:110342106 姓名:白冠军学号:110342101 姓名:尹新来学号:110342136 姓名:饶明艺学号:110342122 指导教师:崔鸿班级:110342A

实验目的 1.了解身份认证的原理及其重要意义 2.学习Kerberos身份认证全过程 3.学会在Linux下配置Kerberos身份认证系统 系统环境 Linux 网络环境 交换网络结构 实验工具 krb5 v1.6.2 实验步骤 本练习主机A~F为一组。实验角色说明如下: 首先使用“快照X”恢复Linux系统环境。 一.配置主KDC 在此过程中,将使用以下配置参数: 领域名称= https://www.360docs.net/doc/0313081477.html,LAB DNS 域名= https://www.360docs.net/doc/0313081477.html,lab 主KDC = https://www.360docs.net/doc/0313081477.html,lab admin 主体= admin/admin admin主体密码:admin 数据库管理密码:jlcss (1)首先为主KDC改名,编辑/etc/sysconfig/network文件,把HOSTNAME改为kdc1,保存后重启系统。 (2)配置/etc/resolv.conf文件使本机找到DNS服务器,修改内容如下。 其中domain后面用来标识DNS域名,nameserver后面则用来标识DNS服务器的IP地址。在本实验中我们就以“应用服务器”作为DNS服务器,它的全限制域名是https://www.360docs.net/doc/0313081477.html,lab,IP可以根据实验情况进行调整。 (3)主KDC配置时钟同步服务ntpd。Kerberos服务对于时间同步的要求是很高的,

交换机端口安全

《网络互联技术》课程实验报告 实验名称交换机端口安全实验序号 2 姓名高胜系院专业网络工程班级08网络1 班 学号0810322123 实验日期指导教师李红成绩 一、实验目的 ? 了解交换机的端口安全性的基本知识 ? 掌握如何配置交换机连接的最大安全地址数 ? 掌握如何配置交换机绑定指定的mac地址 二、实验内容与要求 1.在交换机上配置端口安全,以及违例的处理方式。 2.两台交换机以交叉线相连,其中主交换机上连接一台PC机,以用来验证链路。次交换机下连接两台PC机。在主交换机上配置最大安全地址数maximum,验证工作组PC数目超过最大安全地址数时,链路不通,以指定的违例处理方式处理。 3.在主交换机上配置绑定固定的mac地址,验证当更换工作组pc机时,链路不通,以指定的违例处理方式处理。 三、实验设备 模拟软件:Cisco PacketTracer53_setup_no_tutorials 设备:交换机两台,PC机若干,直连线,交叉线若干。 四、实验拓扑图

五、实验步骤 步骤1.画出实验拓扑结构图。 步骤2. 按实验拓扑图1连接设备。并对三台PC机进行IP设置。 步骤3.交换机更改主机名。 主交换机改名为SwitchA,次交换机改名为SwitchB。 步骤4.验证PC0,PC1与pc2三者之间都能ping通,说明交换机连接的网络是ok的。 步骤5.在SwitchA中对F0/1接口开启交换机端口安全,限制可接入的最大MAC数为1,违例处理为protect。注意,开启端口安全模式的接口必须为access SwitchA(config)#interface fastEthernet 0/1 SwitchA(config-if)#switchport mode access SwitchA(config-if)#switchport port-security !开启交换机端口安全功能 SwitchA(config-if)#switchport port-security maximum 1 !设置最大安全地址数SwitchA(config-if)#switchport port-security violation protect !设置违例处置方式为protect 步骤6.查看安全模式是否配置成功 步骤7. 配置完成后,再从PC0 ping pc2 ,是不通的,因为switchA的fa0/1接口上,实际上接了2台pc机,超过了端口可接的最大地址数。 PC0>ping 192.168.10.3 Pinging 192.168.10.3 with 32 bytes of data: Request timed out. Request timed out. Request timed out. Request timed out. Ping statistics for 192.168.10.3: Packets: Sent = 4, Received = 0, Lost = 4 (100% loss), 【注意】:此时虽然PC0与pc2无法ping通,但是由于违例处理为protect,SwitchA与SwitchB 之间的线路还是连通的,可以观察到线缆两端是绿色的点。 步骤8. 将Switch A 与SwitchB之间的连线切换到SwitchA 的F0/2接口。 步骤9 .再F0/2接口上配置端口安全模式,最大MAC数为1,违例处理为shutdown。

相关文档
最新文档