信息安全实验一

合集下载

信息安全实验

信息安全实验

8信息安全实验实验一信息安全综合实验一.实验目的和要求1.掌握杀病毒软件的安装、使用和设置方法。

2.掌握避免黑客入侵的网络安全技术方法。

3.掌握防火墙软件的安装、使用和设置方法。

二.实验内容和步骤1.查杀计算机病毒①安装或使用本机已经安装的杀病毒软件查杀本机系统盘(含内存、引导区和邮箱)或优盘的病毒。

②在杀毒过程中,研究该杀病毒软件的各方面的性能后,对该杀病毒软件在查杀毒性能、操作界面、升级或更新等各方面做出一个综合性评价报告。

③无论是否查出有病毒,请将提示窗口抓图贴到实验报告中。

2.防黑客入侵手段(1)给Windows XP设置密码①打开“控制面板”从“用户账户”中创建一个用户并为这个账户设上密码。

②定义更安全的密码规则用到的是系统的“本地安全设置”工具,从“开始”按钮打开的“运行”对话框中输入“secpol.msc”并确定。

出现如图1-1所示的“本地安全设置”对话框。

③在此对话框的左窗格展开“账户策略”中的“密码策略”,右窗格显示的选项就是要定义的密码规则。

图1-1“本地安全设置”对话框设置“密码策略”④首先双击“密码必须符合复杂性要求”,将安全设置设为“已启用”,此时用户在“控制面板”“用户账户”中创建的密码必须包含大小写英文、阿拉伯数字及特殊字符这三种类型字符,如果未包含其中一种字符,将会弹出对话框提示,重做第①步。

⑤双击“密码长度最小值”,设置用户创建密码的最小位数,可以输入0至14之间的阿拉伯数字,0表示不要求检测创建的密码长度。

这里密码长度最小值建议设为8个字符,一旦用户原创建的密码不满足要求的位数,系统也将弹出对话框警告,重做第①步。

⑥“密码最长(短)存留期”设置:这个选项是设置密码的过期时间,即在指定的周期时间内必须更换一次符合要求的新密码。

当然,设置为0则表示密码永久不作废,最长的周期时间是999天。

这里将“密码最长存留期”设置为“密码最短存留期”的2至3倍,如最长存留期设为30天,那么最短存留期可以设置为10天。

信息安全试验

信息安全试验

目录1.实验一网络通信安全1.1实验目的-------------------------------------------31.2实验内容-------------------------------------------31.3相关知识-------------------------------------------31.4实验设计-------------------------------------------51.5实验成果-------------------------------------------71.6实验小结-------------------------------------------9 2.实验二网络攻防2.1实验目的------------------------------------------102.2实验内容------------------------------------------102.3实验原理------------------------------------------102.4实验步骤------------------------------------------102.5实验小结------------------------------------------14 3.实验三Web服务器配置3.1实验目的------------------------------------------153.2实验要求------------------------------------------153.3实验内容------------------------------------------153.4实验小结------------------------------------------29 4.实验四信息系统安全4.1实验目的------------------------------------------304.2实验内容------------------------------------------304.3实验设计------------------------------------------304.4实验成果------------------------------------------314.5实验小结------------------------------------------34实验一网络通信安全1.1实验目的通过本章的学习,使学生掌握密码学在通信安全中的具体应用。

信息安全实验报告

信息安全实验报告

信息安全实验报告
一、实验目的
本次实验是为了研究信息安全的基本概念,建立一个简单的安全模型,探讨信息安全的模型,并对其进行实验测试,了解信息安全的相关技术,
以及如何保护敏感信息。

二、实验内容
1.定义信息安全
信息安全是指保护敏感信息不被未经授权的人访问、使用或篡改的过程。

2.研究信息安全模型
信息安全模型是一个有机的概念,它包括防御、检测、响应、应急和
恢复5个基本组成部分,旨在保护敏感信息免受未经授权的访问、使用和
篡改。

3.研究信息系统安全技术
为了增强信息安全,引入了一系列安全技术来防止未经授权的访问、
使用或篡改敏感信息,这些技术包括访问控制、身份验证、数据加密和远
程登录安全。

4.建立模型实验
为了检验信息安全模型,本次实验采用Kali Linux作为实验环境,Kali Linux设有访问控制、身份验证、数据加密和远程登录安全等安全
技术,以阻止非法的访问和操纵。

三、实验结果
1.安全技术实施完毕
在实验中,实施了访问控制、身份验证、数据加密和远程登录安全等安全技术,保证了正常的服务器运行。

2.平台安全性测试
采用Metasploit框架进行安全测试。

信息安全实验报告

信息安全实验报告

信息安全实验报告信息安全实验报告一、引言信息安全是当今社会中一个重要的话题。

随着互联网的普及和信息技术的发展,人们对于信息的依赖程度越来越高,同时也面临着更多的信息安全威胁。

为了更好地了解和应对这些威胁,我们进行了一系列的信息安全实验。

本报告将对这些实验进行总结和分析。

二、实验一:密码学与加密算法在这个实验中,我们学习了密码学的基本知识,并实践了几种常见的加密算法。

通过对这些算法的理解和应用,我们深入了解了信息加密的原理和方法。

实验结果表明,合理选择和使用加密算法可以有效保护信息的安全性。

三、实验二:网络安全漏洞扫描网络安全漏洞是信息安全的一个重要方面。

在这个实验中,我们使用了一款流行的漏洞扫描工具,对一个虚拟网络进行了扫描。

实验结果显示,该网络存在多个漏洞,这些漏洞可能导致信息泄露、系统崩溃等安全问题。

通过这个实验,我们认识到了网络安全漏洞的严重性,并了解了如何进行漏洞扫描和修复。

四、实验三:社会工程学攻击模拟社会工程学攻击是信息安全领域中的一种常见攻击手段。

在这个实验中,我们模拟了一些常见的社会工程学攻击场景,如钓鱼邮件、电话诈骗等。

通过这个实验,我们认识到了社会工程学攻击的隐蔽性和危害性。

同时,我们也学习了一些防范社会工程学攻击的方法,如提高警惕、加强安全意识等。

五、实验四:网络入侵检测网络入侵是信息安全领域中的一个重要问题。

在这个实验中,我们使用了一款网络入侵检测系统,对一个虚拟网络进行了入侵检测。

实验结果显示,该网络存在多个入侵行为,如端口扫描、暴力破解等。

通过这个实验,我们认识到了网络入侵的危害性和复杂性,并学习了一些网络入侵检测的方法和技巧。

六、实验五:应急响应与恢复在信息安全领域,及时的应急响应和恢复是非常重要的。

在这个实验中,我们模拟了一次网络攻击事件,并进行了应急响应和恢复工作。

通过这个实验,我们了解了应急响应的流程和方法,并学习了一些数据恢复的技巧。

实验结果表明,及时的应急响应和恢复可以最大程度地减少信息安全事件的损失。

信息安全 实验一 古典密码算法C语言

信息安全 实验一 古典密码算法C语言

信息安全实验报告课程名称: _ 专业:计算机科学与技术 _2010_级_02班实验编号:实验项目_ 指导教师_ _姓名:闫斌学号: 2010012854 实验成绩:___实验一古典密码算法实验名称:古典密码算法实验类型: 设计性实验学时:4适用对象: 信息安全1.实验原理古典密码算法历史上曾被广泛应用,大都比较简单,使用手工和机械操作来实现加密和解密。

它的主要应用对象是文字信息,利用密码算法实现文字信息的加密和解密。

下面介绍两种常见的具有代表性的古典密码算法,以帮助读者对密码算法建立一个初步的印象。

2.实验目的通过变成实现替代密码算法和置换密码算法,加深对古典密码体质的了解,为深入学习密码学奠定基础。

3.实验环境运行windows或linux操作系统的pc机,具有gcc(linux)、VC(Windows)等C语言编译环境。

4.实验内容4.1替代密码算法4.1.1根据实验远离部分对替代密码算法的介绍,创建明文信息,并选择一个密钥k,编写替代密码算法的实现程序,实现加密和解密操作。

替代密码包括多种类型,如单表替代密码、多明码替代密码、多字母替代密码、多表替代密码等。

4.1.2替代密码算法的远离是使用替代法进行加密,就是将明文的字符用其他字符替代后形成密文。

例如字母a、b、c、d,用D、E、F、G做对应替换后形成密文。

4.1.3 代码#include<stdio.h>#include<math.h>#include<string.h>#define N 500int main(){/*--------------------------------*/int i=0,k,m,n,l;char str1[N],str2[N]; /*C=M+K...K is key...*/clrscr();/*--------------------------------*/printf("This is a code password program......\n");printf("Please input proclaimed in writing(M)::\n");gets(str1);/*输入要加密的明文M*/printf("Please input the key(K)(int)::\n");scanf("%d",&k);/*输入密钥K*/m=strlen(str1);/*测试明文的长度*/printf("The M length is %d\n",m);printf("\n *\n *\n *\n***\n *\n");printf("ciphertext(C) is ::\n\n");for(i=0;i<m;i++)/*加密的过程*/{n=(int)str1[i];/*将字符转换成ASCII*/if(str1[i]==' ')/*如果字符串中出现空格返回空格*/{printf(" ");str2[i]=str1[i];}else if(n>96&&n<123)/*对小写进行加密*/{n=(n-97+k)%26;if(n<0)n=26+n;l=(char)(n+97);printf("%c",l);str2[i]=l;}else if(n>64&&n<91)/*对大写进行加密*/{n=(n-65+k)%26;if(n<0)n=26+n;l=(char)(n+97);printf("%c",l);str2[i]=l;}}str2[i]='\0';/*--------------------------------*/printf("\n\nThe C length is %d",strlen(str2));printf("\n\n *\n *\n *\n***\n *\n");printf("When the ciphertext is '%s',\nThe password program is...::\n\n",str2);m=strlen(str2);for(i=0;i<m;i++)/*解密过程*/{n=(int)str2[i];/*将字符转换成ASCII*/if(str2[i]==' ')/*如果是空格,返回的也是空格*/{printf(" ");}else if(n>96&&n<123)/*对小写进行解密*/{n=(n-97-k)%26;if(n<0)n=26+n;l=(char)(n+97);printf("%c",l);}else if(n>64&&n<91)/*对大写进行解密*/{n=(n-65-k)%26;if(n<0)n=26+n;l=(char)(n+97);printf("%c",l);}}str1[i]='\0';getch();return 0;}4.1.4 运行结果4.2 置换密码4.2.1根据实验原理部分对置换密码算法的介绍,自己创建明文信息,并选择一个密钥,编写置换密码算法的实现程序,实现加密和解密操作。

信息安全实验-缓冲区溢出-蒋智超

信息安全实验-缓冲区溢出-蒋智超

缓冲区溢出一、实验目的掌握缓冲区溢出攻击的现象掌握使用缓冲区溢出工具的方法二、实验步骤一.利用ms06035漏洞进行攻击1.进入“ms06035漏洞利用工具”目录主机A单击工具栏中“ms06035工具”按钮,进入“ms06035漏洞利用工具”工作目录。

2.查看当前目录内容主机A用dir命令查看当前目录中的内容,如下图所示:图4-1-1 工具目录中的内容上图中标注的“ms06035.exe”即为ms06035漏洞利用工具。

3.使用“ms06035工具”进行攻击主机A执行“ms06035.exe 主机B的ip 445”命令,发起对主机B的攻击。

4.主机B观察被攻击现象主机B被攻击后出现蓝屏死机的现象(实验结束,主机B用虚拟机“快照X”恢复实验环境)。

二.利用ms08025漏洞进行攻击以下步骤两主机互相攻击对方,操作相同,故以主机A为例说明实验步骤。

「注」主机B单击“ms08025工具”按钮,进入实验目录。

将ms08025.exe复制到D盘的根目录下,以便实验下一步进行。

1.telnet登录系统(1)主机A在命令行下使用telnet登录同组主机,当出现“您将要把您的密码信息送到Internet区内的一台远程计算机上,这可能不安全,您还要发送吗(y/n)”当出现此提示时,选择n,输入登录账号“student”,密码“123456”。

登录成功如下图所示。

图4-1-2 telnet登录(2)主机A依次输入“d:”|“dir”查看同组主机D盘根目录,“ms08025.exe”即为实验工具。

图4-1-3 实验工具2.使用系统命令添加用户主机A使用“net user student1 /add”命令来试添加一个用户“student1”,执行该命令,出现“发生系统错误5,拒绝访问”的提示,如下图所示:图4-1-4 使用系统命令添加用户请解释出现上述现象的原因:。

3.查看ms08025工具使用方法主机A在telnet命令行中输入“ms08025.exe”,查看工具的使用方法,如下图所示:图4-1-5 ms08025工具使用方法4.使用ms08025工具添加用户主机A执行“ms08025.exe "net user student1 /add"”命令,提示命令成功完成,证明用户student1成功添加,如下图所示:图4-1-6 使用ms08025工具添加用户5.查看用户信息主机A用命令“net user student1”查看用户student1的信息,发现用户student1创建成功,隶属于Users组。

关于信息安全专业实验—实训平台建沩构思考

关于信息安全专业实验—实训平台建沩构思考【摘要】专业实验一实训平台是高职实施实践性教学环节的重要保障。

信息安全技术是一个实践性非常强的专业,只有通过切身体会安全防护实例,学生才能从真正意义上理解信息安全技术。

因此,建设信息安全专业实验一实训平台非常必要。

【关键词】信息安全专业实验一实训平台实践教学由于信息化进程的推进,电子商务、电子政务在我国全面展开,银行业、证券业日益蓬勃,这也使得信息安全问题越来越突出。

网络发展到现在,关于信息安全问题的解决方法,已经形成一种共识,那就是安全体系的建立关键在于“人”,即信息安全人才。

因为所有的网络安全技术、措施、工具都只能是安全体系建设的辅助手段,策略的制定、技术工具的实施和最终规划落实都要靠人。

为了达到信息安全专业人才培养目标,必须在师资队伍建设、课程建设、实训环境建设等诸多方面进行努力,其中的实训环境建设是专业建设中的一个重要环节,也是目前相对较薄弱的环节。

目前,许多高职院校都开办了信息安全技术专业,形成了一套较完善的教学体系和人才培养方案。

在这教学体系和人才培养方案中实践教学占了很大比例,而实践教学能否成功完成,很大程度上要依赖于与之配套的实训环境。

本文试对高职院校信息安全专业实验一实训平台建设进行思考。

一、实践教学对于高职教育具有重要意义实践教学是高等职业教育中对学生实施职业技能训练和职业素质培养的必要手段,是高职人才培养方案中不可缺少的必要环节。

这里的实践不仅仅是传统的课堂实验,还包括专业综合实训和顶岗实习等,而后者对于培养专业技能人才更为重要。

传统意义上的实验教学,追求的是对理论的进一步验证,实验中各种现象的重现,目的是使学生正确把握和记忆理论。

高职教育中,除了理论教学中具有的相同目的外,其专业实践教学主要是为了使学生达到熟悉并熟练掌握工业技术、T艺及设备的性能、操作方法,并进一步提高对本专业技术应用的能力。

前者注重的是现象与结果,因此,在实验中有些过程予以了简化或忽略;后者注重的则是过程训练,且特别注意生产过程的真实再现,训练中注重操作上的每一个细节。

国家开放大学电大《信息安全》实验报告

国家开放大学电大《信息安全》实验报告
本次实验的目的是测试学生们对信息安全的理解程度以及运用
能力,以确保他们的信息技能能够应用到实际中。

实验一:密码学
在密码学实验中,学生们研究了加密和解密的基本概念。

通过
实践,他们掌握了使用不同密码算法的技能如DES、RSA和MD5。

他们还学会了如何建立一个安全的通信管道,并能够防止非法用户
访问敏感信息。

实验二:网络安全
网络安全实验中,学生们研究了识别和预防网络攻击的技能。

他们学会了检测网络漏洞和如何处理欺诈行为。

此外,他们还学会
了在网络上安全地存储文件和保护隐私信息。

实验三:风险评估
在风险评估实验中,学生们研究了如何评估信息安全风险并采取适当的措施来降低这些风险。

他们了解了安全管理计划的概念以及如何制定有效的安全策略。

通过这几个实验的学习,学生们掌握了信息安全的基本概念和技能,能够应用这些技能来保护信息的安全。

这些实验也为他们未来的职业发展奠定了基础,以确保他们有能力在信息安全领域有所作为。

信息安全实训课实验报告

一、实验背景随着信息技术的飞速发展,信息安全已成为当今社会关注的焦点。

为了提高我国信息安全水平,培养具备信息安全专业技能的人才,我国高校纷纷开设信息安全实训课程。

本实验报告旨在记录我在信息安全实训课程中的实验过程、实验结果以及实验心得。

二、实验目的1. 了解信息安全的基本概念和原理;2. 掌握信息安全实训课程中常用工具的使用方法;3. 提高信息安全防护意识和实际操作能力;4. 为今后从事信息安全工作打下坚实基础。

三、实验内容1. 实验一:操作系统安全配置(1)实验目的:掌握Windows操作系统的安全配置方法,提高系统安全性。

(2)实验步骤:1)检查操作系统版本,确保系统已安装最新补丁;2)关闭不必要的服务,减少系统攻击面;3)设置强密码策略,提高账户安全性;4)启用防火墙,防止恶意攻击;5)开启系统日志,便于安全事件追踪。

(3)实验结果:成功完成操作系统安全配置,提高了系统安全性。

2. 实验二:网络扫描与漏洞检测(1)实验目的:掌握网络扫描与漏洞检测工具的使用方法,发现潜在安全风险。

(2)实验步骤:1)使用Nmap进行网络扫描,获取目标主机信息;2)使用Nessus进行漏洞检测,发现目标主机存在的安全漏洞;3)针对发现的安全漏洞,提出相应的修复建议。

(3)实验结果:成功发现目标主机存在的安全漏洞,为后续修复工作提供依据。

3. 实验三:入侵检测与防范(1)实验目的:掌握入侵检测与防范工具的使用方法,提高网络安全防护能力。

(2)实验步骤:1)使用Snort进行入侵检测,监控网络流量;2)根据检测到的入侵行为,制定相应的防范措施;3)使用iptables进行网络安全策略配置,限制非法访问。

(3)实验结果:成功识别入侵行为,并采取相应措施,保障网络安全。

4. 实验四:加密与数字签名(1)实验目的:掌握加密与数字签名技术,提高信息安全防护水平。

(2)实验步骤:1)使用OpenSSL进行对称加密,保护数据传输安全;2)使用OpenSSL进行非对称加密,实现数字签名;3)验证数字签名,确保数据来源可靠性。

信息安全实验一:buffer-overflow

信息安全实验⼀:buffer-overflow title: buffer-overflowdate: 2016-01-10 14:17:17categories: information-securitytags: buffer-overflowExcrcise1Now, you can write some code. Your job is to print the address of the variable buffer,in the C program stack1.c, and compile the C program as above.Run it three times,observe and write down the output addresses in address.txt, are these 3 addresses the same or not?打印⾸地址运⾏3次每次地址不同#include <stdlib.h>#include <stdio.h>#include <string.h>void badman(){printf("I am the bad man\n");return;}int func(char *str){int variable_a;char buffer[12];printf("address:%p\n",buffer);strcpy(buffer, str);return 1;}int main(int argc, char **argv){char *buf = "hello\n";if(argc > 1){buf = argv[1];}func(buf);printf("Returned Properly\n");return 1;}Excrcise2Use gdb to debug the program, as the following. You may find the online gdb documentation useful.GDB常见命令打开gdb 调试⼯具:gdb -q(gdb)file stack1 启动待调试程序(gdb)b func 在函数func 处设置断点(gdb)r 运⾏程序(gdb)i r 查看所有寄存器的值(gdb)x/2s 0xbffff3a0 地址0xbffff3a0 开始读取2 个单元字符串内容(默认4 字节,以下相同)(gdb)p &buffer 打印变量buffer[]⾸地址(gdb)x/4wx 0xbffff3a0 地址0xbffff3a0 开始读取4 个单元、以4 字节为单位、以16 进制显⽰内容(gdb)x/8wx $ebp 寄存器ebp 开始读取8 个单元、以4 字节为单位、以16 进制显⽰内容(gdb)x/2i 0x08048443 查看地址0x08048443 开始2 个单元指令(gdb)disass func 查看函数func 的汇编代码(gdb)q 退出使⽤GDB调试⽰例:$ gdb stack1(gdb) b funcBreakpoint 1 at 0x8048412: file stack.c, line 8.(gdb) rStarting program: /tmp/stack18 strcpy(buffer,str);(gdb) info reax 0x80484e8 134513896ecx 0xbffff504 -1073744636edx 0xbffff494 -1073744748ebx 0xb7fc8000 -1208188928esp 0xbffff410 0xbffff410ebp 0xbffff438 0xbffff438esi 0x0 0edi 0x0 0eip 0x8048412 0x8048412eflags 0x282 [ SF IF ]cs 0x73 115ss 0x7b 123ds 0x7b 123es 0x7b 123fs 0x0 0gs 0x33 51(gdb) x/2s 0x80484e80x80484e8: "I am greater than 12 bytes"0x8048503: ""(gdb) p &buffer$1 = (char (*)[12]) 0xbffff424(gdb) x/4wx 0xbffff4240xbffff424: 0x08048320 0x00000000 0x080482bd 0xb7fc83e4(gdb) x/8wx $ebp0xbffff438: 0xbffff468 0x08048443 0x080484e8 0xbffff5040xbffff448: 0xbffff50c 0xb7e54225 0xb7fed280 0x00000000(gdb) x/2i 0x080484430x8048443 : leave0x8048444 : ret(gdb) disass funcDump of assembler code for function func:0x0804840c : push %ebp0x0804840d : mov %esp,%ebp0x0804840f : sub $0x28,%esp0x08048412 : mov 0x8(%ebp),%eax0x08048415 : mov %eax,0x4(%esp)Exercise3Turn off the address space layout randomization, and then do exercise 1 again,write down the three addresses in args.txt, are those three addresses same or not?关闭地址随机化多次打印变量缓冲区地址相同sysctl -w kernel.randomize_va_space=0Exercise4A buffer overflow occurs when data written to a buffer exceeds the length of the buffer,so that corrupting data values in memory addresses adjacent the end of the buffer.This often occurs when copying data into a buffer without sufficient bounds checking.You can refer to Aleph One’s famous article to figure out how buffer overflows work.Now, you run the program stack1, just like below.$ ./stack1 aaaaaaaaaaReturned Properly$ ./stack1 aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaSegmentation faultIf you don’t observe Segmentation fault, just increase the number of the input as.Here, the message Segmentation fault indicates that your program crashed due to invalid memory access (for instance, refer to memory address 0).Exercise4Use gdb, to print the value of the register %eip when the program crashes.How does the program run to this address?程序执⾏时传⼊参数aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa得出程序崩溃时%eip 的值为0x61由于传⼊的参数长度超过了buffer 缓冲区的⼤⼩,在进⾏字符串复制的时候,buffer[]不⾜以容纳传⼊的字符串aaaaaaaaaaaaaaaaaaa,导致了缓冲区溢出。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
三、实验步骤:
1.在win server2003上开启telnet服务,管理工具-服务-telnet-启动此服务:
2.由winxp通过telnet登录到win server2003,开启抓包工具,抓取通信时输入的用户名和密码;
Enter:
Enter:
Enter:
(3)在win server2003上配置IPSec策略,目标指向xp的ip。管理工具-本地安全策略-右击Ip安全策略-创建Ip安全策略-下一步-下一步-不选激活默认相应规则,下一步-属性-添加-下一步-…-新ip筛选器列表-需要安全-使用此字符串保护密钥交换,空白处输入密码(任意)-完成,属性-新ip筛选器列表-编辑-新筛选器列表-添加-添加-下一步-下一步-源地址:我的ip地址-目标地址:一个特定的ip地址,输入xp的ip地址-协议类型:TCP-下一步-完成,
实验报告
填写时间:
课程名称
信息安全原理与技术
实验名称
Ipsec的配置与使用
姓名
学号
专业年级
一、实验目的:
在windows server 2008/2003和winxp上配置IPSec策略,验证配置IPSec策略后,通过抓包工具抓取两台机器的通信数据,检查数据是否被重新封装
二、实验内容:
在虚拟机上安装两个操作系统:Windows server2003,充当telnet服务器;winxp,充当telnet客户端,安装wireshark。Xp远程登陆server,抓包抓取登录名和密码,然后配置ipsec策略,抓包对比结果。
Ipsec码:
配置之后:
五、实验中遇到的问题及解决办法:
刚开始xp远程连接server时,总是显示
后面在网上查找解决方时,才知道原因是开启了防火墙。之后,配置完Ipsec策略,又出现了同样的问题。问的其他同学,解决方法是:在xp中右击网络连接-属性-获取一下ip,然后输入自己xp的ip。仍然出现以上问题的话,查看主机的网络,将虚拟机的两个系统的网络连接禁用,之后就没有出问题了。
(4)配置完策略指派,则策略才能运行。右击新ip安全策略,点击指派
(5)在winxp上完成同样的配置,目标地址中特定ip地址:输入win server2003的ip;
(6)再由winxp通过telnet登录到win server2003,开启抓包工具,这次无法抓到通信时输入的用户名和密码了
四、实验结果与结论:(核心代码和程序的运行效果)
相关文档
最新文档