中南大学网络安全试验报告
网络安全实验结果分析

网络安全实验结果分析网络安全实验结果分析网络安全实验是为了模拟和测试网络系统的安全性能及其防护能力,以评估网络系统的安全状况,找出潜在的安全风险和漏洞,并提出相应的解决方案。
通过实验的结果,可以评估网络系统的安全性,并对其进行进一步的优化和改进。
在本次网络安全实验中,我们围绕网络系统的常见漏洞和攻击进行了测试,并提出了相应的解决方案。
实验结果如下:首先,我们针对网络系统的弱口令问题进行了测试。
通过使用暴力破解工具和常见的弱口令字典,我们成功破解了一些网络系统的密码。
这表明这些网络系统存在密码安全性较弱的问题,需要加强密码策略和密码强度要求,以防止未授权用户的登录。
其次,我们对网络系统的防火墙进行了测试。
通过模拟网络攻击,并观察防火墙的响应和处理能力,我们评估了防火墙的安全性能。
实验结果表明,防火墙能够成功阻止大部分的入侵和攻击行为,但仍存在一些被绕过的漏洞。
因此,我们建议对防火墙进行进一步的加固和优化,以提高其防御能力。
此外,我们还测试了网络系统的入侵检测系统(IDS)和入侵防御系统(IPS)。
通过模拟网络攻击,并观察IDS和IPS的响应和处理能力,我们评估了它们的安全性能。
实验结果显示,IDS和IPS能够成功检测和阻止大部分的入侵行为,但仍有一些被漏检的情况。
因此,我们建议对IDS和IPS进行进一步的优化和改进,以提高其检测和防御能力。
最后,我们还测试了网络系统的数据加密和传输安全性。
通过使用网络抓包工具和数据解密软件,我们成功捕获和解密了一些网络数据包。
这表明网络系统的数据加密和传输安全性存在一定的问题,需要加强加密算法和传输协议的安全性,以保护网络数据的机密性和完整性。
总结起来,通过本次网络安全实验的结果分析,我们发现了网络系统存在的安全风险和漏洞,并提出了相应的解决方案。
然而,仍然有一些安全性问题需要进一步的研究和改进。
只有不断加强网络系统的安全性,才能有效保护网络系统免受各种攻击和威胁的侵害。
中南大学计算机网络实验报告

计算机网络实验报告专业班级:信息安全1202班指导老师:王伟平姓名:学号:0909122824实验一分槽ALOHA协议仿真实验【实验目的】1.掌握VB、VC++、VS或JA V A等集成开发环境编写仿真程序的方法;2.理解并掌握分槽ALOHA协议原理。
【实验内容】编写仿真程序,对一定网络环境下MAC层的多路访问协议的分槽ALOHA协议进行实现。
通过仿真,学习协议采取的介质访问管理,包括介质分配和冲突解决机制,并对协议的性能与理论结果进行比较分析。
【编程语言和环境】1.编程语言C/C++/C#/Java/Matlab等均可;2.编程环境Windows(MS Visual系列,VC/VB/;)和Linux(编辑器vi+编译器GCC)均可;【实验原理】用于在多路访问信道上确定下一个使用者的协议属于数据链路层的一个子层,称为介质访问控制(Medium Access Control,MAC)子层,许多局域网都使用多路访问信道作为它的通信基础。
最简单的信道分配方案是FDM(为每个站专门分配一段频率)和TDM(为每个站分配一个时槽),当站的数量比较大而且可变,或者流量具有突发性变化的时候,就需要用到纯ALOHA协议或分槽ALOHA协议。
分槽ALOHA的基本思想是把信道时间分成离散的时间槽,槽长为一个帧所需的发送时间,站点在时槽开始时发送。
如果冲突,那么间隔一定时间后重新发送。
主要过程是设置各站点初始产生包的时间点及产生包的时间间隔(均为随机值),得到所有站点成功发送10000个数据包的总时间以及这段时间内所有数据包的个数(包括各站点每次新产生的包以及由于冲突而重发的包),从而计算出每包时内尝试次数及其对应的吞吐量。
【流程图】【关键代码说明】1.初始化时槽:time t = new time();t.setN(i); //第N 个时槽2.初始化站点:AlohaThread at1 = new AlohaThread(sp1,j,a);//开始发送时间private long start;//时间间隔private long d;3.若此时槽只有一个数据包,则发送成功;若有两个以上数据包,则冲突。
计算机网络安全实训报告

计算机网络安全实训报告
在计算机网络安全实训中,我们主要探讨了一些重要的安全概念和技术,包括防火墙、入侵检测系统和密码学等。
本报告将总结我们在实训中学到的知识和经验,并分享我们的实践结果。
1. 实训目的和背景
在计算机网络安全实训中,我们的主要目的是学习如何保护计算机系统免受各种网络攻击的威胁。
我们通过实际操作来加深对安全概念和技术的理解,并学会应对不同类型的网络攻击。
2. 防火墙实验
我们首先进行了防火墙实验,学习了如何配置和管理防火墙以保护网络系统。
通过实验,我们了解了防火墙的基本原理和工作机制,并学会了如何设置规则来限制网络流量和阻止潜在的攻击。
3. 入侵检测系统实验
我们接着进行了入侵检测系统实验,学习了如何监测和识别网络中的恶意行为。
通过实验,我们了解了入侵检测系统的原理和分类,并学会了如何配置和管理这些系统以保护网络系统的安全。
4. 密码学实验
最后,我们进行了密码学实验,学习了如何使用密码技术来保护信息的机密性和完整性。
通过实验,我们了解了对称加密和非对称加密的原理和应用,并学会了使用一些常见的密码算法来加密和解密数据。
5. 实训总结和心得体会
通过这次计算机网络安全实训,我们对网络安全领域的知识有了更深入的了解。
我们学会了如何识别和应对不同类型的网络攻击,并掌握了一些常见的安全技术和工具的使用方法。
这次实训不仅提高了我们的技术水平,也增强了我们对网络安全的意识和责任感。
总之,计算机网络安全实训是一次富有挑战性和收获的经历。
通过实践操作和知识学习,我们对网络安全有了更深入的理解,也为今后的网络安全工作打下了坚实的基础。
网络安全实验报告

网络安全实验报告网络安全实验报告一、引言网络安全是当今社会中一个非常重要的议题。
随着信息技术的快速发展,网络安全问题也日益凸显。
为了更好地了解网络安全的现状和相关技术,我们进行了一系列网络安全实验。
本报告旨在总结实验过程中的经验和发现,同时提出一些建议,以促进网络安全的发展。
二、实验目的1. 了解网络安全的基本概念和原理;2. 掌握常见的网络攻击和防御技术;3. 分析网络安全实践中的挑战和解决方案。
三、实验过程1. 实验一:网络漏洞扫描通过使用网络漏洞扫描工具,我们对一个局域网内的主机进行了漏洞扫描。
结果显示,有多台主机存在安全漏洞,如弱密码、未及时更新的软件等。
这提示我们在网络安全实践中,及时修补漏洞和加强密码管理的重要性。
2. 实验二:防火墙配置我们在一台服务器上配置了防火墙,限制了对外部网络的访问。
通过实验,我们了解到防火墙可以有效地保护网络免受未经授权的访问和攻击。
然而,不正确的防火墙配置也可能导致合法用户无法正常访问网络资源,因此在配置防火墙时需要谨慎操作。
3. 实验三:网络入侵检测我们使用了网络入侵检测系统来监控网络流量,并检测潜在的入侵行为。
实验结果显示,该系统能够准确地识别出一些已知的入侵行为,但对于新型的入侵行为,检测效果有限。
这提示我们在网络安全实践中,需要不断更新和改进入侵检测系统,以应对不断变化的威胁。
四、实验结果与讨论通过实验,我们深入了解了网络安全的基本概念和原理,掌握了常见的网络攻击和防御技术。
同时,我们也发现了网络安全实践中的一些挑战。
首先,网络安全技术的发展速度很快,新的攻击手段层出不穷,我们需要不断学习和更新知识。
其次,网络安全需要多方合作,包括政府、企业和个人的共同努力。
最后,网络安全意识的培养也非常重要,只有每个人都意识到网络安全的重要性,才能共同构建安全的网络环境。
五、结论与建议网络安全是一个复杂而且持续演变的领域,需要我们不断学习和创新。
为了提高网络安全水平,我们提出以下建议:1. 加强网络安全教育,提高公众的网络安全意识;2. 加强网络安全技术研究,不断改进防御技术;3. 加强国际合作,共同应对跨国网络安全威胁;4. 定期进行网络安全演练,提高应急响应能力。
中南大学计算机网络实验报告

计算机网络实验报告专业班级:信安1202班指导老师:*********学号:**********实验二网络路由层协议模拟实验网络路由算法是路由器工作的核心,本实验针对因特网常用的距离向量路由算法和链路状态路由算法进行模拟实现,进一步掌握其工作原理及其相关性能。
【实验目的和要求】1.掌握VB、VC++、VS或JA V A等集成开发环境编写路由仿真程序的方法;2.理解并掌握距离向量路由协议和链路状态路由协议的工作原理。
【实验内容】2.实现链路状态路由算法的模拟。
基本要求(动态生成网络拓扑图,节点间的距离随机生成。
每个节点生成自己的链路状态分组,依据收到的链路状态表得到整体网络结构,在得到的整体网络结构上用最短路径算法,生成每个节点的路由表)进一步的要求:可以将模拟实验的每个节点程序部署在不同的电脑上,通过socket通信程序完成路由表信息或者链路状态分组的发送(与实验三结合)。
请用两台机器虚拟成多个网络节点(一台机器上开启多个通信进程,每个进程虚拟成一个节点),完成每个虚拟节点的路由表生成,进而按照路由表转发数据包。
【编程语言和环境】1.编程语言C++2.编程环境Windows(MS Visual系列,VC/VB/;)【基本原理】在一个链路状态路由选择中,一个结点检查所有直接链路的状态,并将所得的状态信息发送给网上所有的其他的结点,而不仅仅是发给那些直接相连的结点。
每个节点都用这种方式,所有其他的结点从网上接收包含直接链路状态的路由信息。
每当链路状态报文到达时,路由结点便使用这些状态信息去更新自己的网路拓扑和状态“视野图”,一旦链路状态发生改变,结点对跟新的网络图利用Dijkstra最短路径算法重新计算路由,从单一的报源发出计算到达所有的结点的最短路径。
【实现过程】1.流程图2.部分代码void createGraph(int*arcs[],int& num){//创建并初始化网络拓扑图cout<<"请输入路径的权值(用邻接矩阵表示拓扑图的方式):"<<endl;for(int i=0;i<num;i++){arcs[i]=new int[num];for(int j=0;j<num;j++)cin>>arcs[i][j];}}void Dijkstra(int* arcs[],int* R[],int RL[],int vexnum){//迪杰斯特拉算法int v0;//定义源节点bool* visit=new bool[vexnum];//已经确定最短路径的节点的集合cout<<"请输入起始节点:";cin>>v0;cout<<endl;for(int cnt=0;cnt<vexnum;cnt++){//进行主要的循环之前的初始化visit[cnt]=FALSE;RL[cnt]=arcs[v0][cnt];if(RL[cnt]<INFINITY){R[cnt][0]=v0;R[cnt][1]=cnt;}}//forRL[v0]=0;//源节点的标志visit[v0]=TRUE;//初始化已经找到最短路径的点集合for(int i=1;i<vexnum;i++){//dijkstra算法的主要循环int min=INFINITY;int v=v0;for(int j=0;j<vexnum;j++)if(!visit[j])if(RL[j]<min){v=j;min=RL[j];}visit[v]=TRUE;//离v0顶点最近的v加入到s集for(int k=0;k<vexnum;k++)//更新当前最短路径及距离if(!visit[k]&&(min+arcs[v][k]<RL[k])){//modify shortest r[j] and RL[j]RL[k]=min+arcs[v][k];updateRouteLen(R[k],R[v],k,vexnum);}//if}//fordelete[] visit;visit=NULL;}//Dijkstra【运行结果】1.生成的连接矩阵和路由表(两个txt文件)Graph.txt拓扑图的邻接矩阵2 3 8 43 4 5 92 3 4 13 9 3 1注:10000表示无穷大Route.txt目标节点:0最短路径是:2--->0最短路径长度:2*********************目标节点:1最短路径是:2--->1最短路径长度:3*********************目标节点:3最短路径是:2--->3最短路径长度:1*********************2.运行界面截图【实验总结】1.算法优缺点分析优点:路由信息的一致性好,坏消息也一样传播得快;状态分组的长度较短,仅包含到邻接点的距离、序号和年龄等,与网络规模关系不大,传输所耗用的网络带宽不大,此外,状态分组的扩散,由于年龄参数的设定,不会无限制扩散,所以可适用于大型网络。
中南大学网络安全课外实验报告心脏滴血

中南大学CENTRAL SOUTH UNIVERSITY《SEED PROJECT》实验报告学生姓名孙毅学号 0906140106指导教师王伟平学院信息科学与工程专业班级信安1401完成时间2016.12目录一、实验原理 (1)二、实验过程 (2)三、实验结果以及讨论 (5)Heartbleed Attack一、实验原理Heartbleed bug (CVE-2014-0160)是旧版本的Openssl库中一个的一个漏洞。
利用这个漏洞,攻击者可以从服务器里窃取一部分随机数据。
这个漏洞主要是源于Openssl设计的协议继承了Heartbeat协议,使用SSL/TLS来保持连接的实时性、保活性。
原理示意图如下:二、实验过程首先要按照指导进行如下操作:访问您的浏览器https://。
登录网站管理员。
(用户名:admin密码:seedelgg;)增加朋友。
(去更多->点击波比->添加朋友),然后发送私人消息。
在您已经做了足够的互动作为合法用户,你可以发动攻击,看看你可以从受害者服务器上得到什么信息。
编写程序从零开始推出Heartbleed攻击是不容易的,因为它需要的心跳协议底层的知识。
幸运的是,其他人已经写了攻击代码。
因此,我们将使用现有的代码来获得在Heartbleed攻击的第一手经验。
我们使用的代码称为attack.py,原本是Jared Stafford写的。
我们对教育目的的代码做了一些小的修改。
您可以从实验室的网站上下载代码,更改其权限,所以该文件是可执行的。
然后,您可以运行攻击代码如下:$ / attack.py 。
您可能需要多次运行攻击代码以获取有用的数据。
尝试,看看是否可以从目标服务器获取以下信息。
用户名和密码。
用户活动(用户所做的)。
私人信息的确切内容。
在这个任务中,学生将比较良性包和被攻击者发送的代码发送的恶意数据包的去发现Heartbleed漏洞的根本原因。
Heartbleed攻击是基于heartbeatrequest。
网络安全实训报告

网络安全实训报告
首先,对所有员工进行了网络安全意识培训,包括如何识别和避免钓鱼邮件、如何创建安全密码、避免使用公共无线网络等基本安全意识教育。
通过培训,员工的网络安全意识得到了明显提升,对日常工作中可能出现的安全隐患有了更加清晰的认识。
其次,进行了对内网的漏洞扫描与修复工作。
通过使用专业的漏洞扫描工具,发现了内网中存在的一些潜在安全漏洞,并及时进行了修复,包括更新补丁、加固防火墙、提高账号密码安全性等措施。
通过此次漏洞扫描与修复工作,公司的内网安全得到了较大提升,极大减少了内部可能存在的安全隐患。
最后,进行了网络攻防演练,模拟了不同类型的网络攻击场景,包括DDoS攻击、SQL注入、木马病毒感染等。
实施网络攻击的同时,我们组织了内部安全团队进行网络防御,通过对抗演练,有效地提高了安全团队对网络攻击的应对能力,也发现了一些潜在的安全风险点,并及时加以了解决。
总体来说,通过本次网络安全实训,公司的网络安全意识得到了提高,内网安全漏洞得到了修复,安全团队的应对能力也得到了提升。
希望通过不断地网络安全实训,我们的公司能够建立起更加完善的网络安全体系,确保公司网络安全的稳定和可靠。
很抱歉,我无法完成此要求。
中南大学网络工程实验报告

中南大学网络工程实验报告中南大学网络工程实验报告题目:NetSim+Web+DNS+DHCP 学院:信息科学与工程学院专业班级:信息安全1401班指导老师:桂劲松学号:0906140106姓名:孙毅实验一 NetSim网络模拟器的使用一、实验目的1、熟悉Boson Netsim软件;2、学会利用Boson Netsim进行静态路由配置、动态路由配置、VLAN配置二、软件介绍Boson netsim for ccnp是Boson公司推出的一款路由器、交换机模拟软件。
它为我们联系路由器、交换机的命令,掌握路由器、交换机工作原理提供了有力的实验环境。
有两个组件:一个是拓扑设计软件(Network designer),一个是实验环境模拟器(Boson netsim)。
进入主界面后同时运行了Boson netsim和Boson lab navigator,Lab navigator是软件内置的一些实验拓扑图,部分正确的配置文件。
包括cisco培训课程的CCNA,BCRAN,BSCI及一些定制的实验。
如果按照cisco的教材来学习,这些内置的实验能更好地按照cisco的课程进度来联系。
Boson netsim运行的界面如图:工具栏的前三个按钮用于快速切换要配置的设备(路由,交换,PC机),第四个按钮用于打开lab navigator,第五个用于查看当前使用的拓扑图,第六个用于打开远程控制面版,等于是使用Telnet登录远程远程的设备来调试。
菜单栏主要包括了文件菜单,模式菜单,设备菜单,工具菜单,注册工具,窗口布局工具和帮助。
其中文件菜单包括:✓新建:调用拓扑图设计软件重新绘制一个新拓扑✓装入拓扑图:加载一个之前做好的拓扑图文件✓粘贴配置文件:粘贴一个来自真实路由器或者交换机的配置文件✓装入单个设备配置文件(合并):将以前保存的单个设备配置文件装入到当前实验环境中,以合并方式进行✓装入单个设备配置文件(覆盖):将以前保存的单个设备配置文件装入到当前实验环境中,以覆盖方式进行✓装入多个设备文件配置文件:将以前保存的所有设备配置文件装入到当前实验环境中✓保存单设备配置文件:将当前设备的配置文件存盘(保存在硬盘上备下次需要时使用,扩展名是rtr)✓保存所有设备配置文件:将当前拓扑图中所有设备的配置存盘✓打印:打印当前拓扑图✓退出:退出Boson netsim for ccnp模式菜单包括:初级模式:以默认方式使用配置界面高级模式:以Telnet方式访问设备进行配置工具条:显示/隐藏“远程控制面版”设备菜单:选择使用哪个设备,作用相当于工具栏上的快速切换设备图标。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
CENTRAL SOUTH UNIVERSITY《网络安全实验》实验报告学生姓名郁博文班级学号0906130205指导教师张士庚设计时间2015年12月目录实验1: CA证书与SSL连接 (1)一、实验目标 (1)二、实验拓扑 (1)三、实验环境 (1)四、实验步骤 (2)1、windows server 2003 环境下独立根CA 的安装及使用 22、基于Web 的SSL 连接设置 (7)实验2.1: 配置和管理主机防火墙 (12)一、实验目标 (12)二、实验拓扑 (13)三、实验环境 (13)四、实验步骤 (13)1、熟悉口令 (13)2、正式开始实验 (15)实验2.2: 综合扫描实验 (16)一、实验目标 (16)二、实验拓扑 (17)三、实验环境 (17)四、实验步骤 (17)1、设置X-Scan 参数 (17)2、全局设置:此模块包含所有全局性扫描选项 (19)3、插件设置:此模块包含各扫描插件的相关设置。
(21)4、进行扫描 (25)实验3.1: WIFI钓鱼 (27)一、实验目标 (27)二、实验环境 (27)三、实验步骤 (27)实验1CA证书与SSL连接一、实验目标1.掌握在Windows Server 2003 下独立根CA 的安装和使用。
2.使用WEB 方式申请证书和安装证书。
3.建立SSL 网站。
4.分析SSL 网站的数据包特点。
二、实验拓扑三、实验环境虚拟机:Windows Server 2003,Windows XP,Wireshark 抓包软件。
四、实验步骤任务一:windows server 2003 环境下独立根CA 的安装及使用1、启动Windows Server 2003 和Windows XP,配置其IP,使其在同一局域网网段。
2、在Windows Server 2003 中,选择【开始】|【控制面板】|【添加和删除程序】,在弹出窗口中选择【添加和删除windows 组件】,在【组件】列表框中选择【证书服务】,再单击【下一步】按钮,如下图所示。
3、在弹出的窗口中选择【独立根CA】单选按钮,单击【下一步】按钮,在弹出窗口中按要求依次填入CA 所要求的信息,单击【下一步】按钮,如下图所示。
4、继续选择【证书数据库】、【数据库日志】和配置信息的安装、存放路径,如下图所示,单击【下一步】按钮。
安装的时候,可能会弹出如下窗口,为了实验方便,已经把I386 文件夹复制到C:\下,选择【浏览】,选择文件夹“C:\I386”,点【确定】,完成安装。
5、选择【开始】|【程序】|【管理工具】,可以找到【证书颁发机构】,说明CA 的安装已经完成,如下图所示。
6、从同一局域网中的另外一台XP 开启IE 浏览器,输入http://windows2003 的IP/certsrv/,选中【申请一个证书】,如下图所示,在弹出的页面中选择【web 浏览器证书】。
7、在弹出窗口中填写用户的身份信息,完成后进行【提交】。
此种情况下,IE 浏览器采用默认的加密算法生成公钥对,私钥保存在本地计算机中,公钥和用户身份信息按照标准的格式发给CA 服务器,如图所示,单击【是】,进入下一步。
CA 服务器响应后,弹出证书申请成功页面,如下图所示。
8、在根CA 所在的计算机上,选择【开始】|【程序】|【管理工具】|【证书颁发机构】,上面申请的证书便会出现在窗口右边,选择证书单击右键,选择【所有任务】|【颁发】,进行证书颁发,如下图所示。
证书颁发后将从【挂起的申请】文件夹转入【颁发的证书】文件夹中,表示证书颁发完成。
9、在申请证书的计算机上打开IE,输入http://windows2003 的IP/certsrv/,进入证书申请页面,选择【查看挂起的证书申请状态】,弹出的页面中选择一个已经提交的证书申请,如下图所示。
选择安装此证书。
10、现在验证此CA 系统颁发的新证书是否可信,为此需要安装CA 系统的根证书,进入证书申请主页面,选择当前的CA 证书进行下载,并保存到合适路径,如下图所示。
11、下载完毕之后,在证书的保存目录中查看证书信息,单击【安装证书】按钮,进入证书导入向导,按照默认的配置完成证书的导入,导入成功后,单击【确定】按钮,之后完成。
任务二:基于Web 的SSL 连接设置1、在XP 中,左下角【开始】,打开【Wireshark】,并点击开始抓包的按钮。
打开IE 浏览器,输入网址http://windows2003 的IP/?id=1(比如:http://192.168.1.130/?id=1),然后保存Wireshark的抓包结果1。
2、选择【开始】|【程序】|【管理工具】|【IIS(Internet 信息服务)管理器】,在弹出窗口右键单击【默认网站】,弹出的快捷菜单中选择【属性】选项在弹出窗口内选择【目录安全性】标签,单击【安全通信】中的【服务器证书】按钮,如下图所示。
3、弹出【IIS 证书向导】窗口,选中【新建证书】复选项,一直单击【下一步】按钮,输入自定义的名称,如下图所示。
填写相应的信息后,单击【下一步】按钮。
4、弹出【请求文件摘要】窗口,确认后单击【下一步】按钮,接着单击【完成】按钮,完成服务器端证书配置,打开 IE 浏览器(windows2003 中的),进入证书申请主界面4、在出现的网页中选择【高级证书申请】,如图所示,在出现的网页中单击第二个选项【base64编码】。
打开刚才 IIS 证书向导生成的请求文件,(默认路径 C:\certreq.txt),复制并粘贴文件内容到第一个文本框,如下图所示,单击【提交】按钮,转到完成提交后的页面5、回到首页,选择【查看挂起的证书申请状态】,弹出的页面中选择一个已经提交的证书申请,如下图所示。
选择【Base 64 编码】,点击【下载证书】,【保存】certnew.cer 文件到桌面。
6、选择【开始】|【程序】|【管理工具】|【IIS(Internet 信息服务)管理器】,在弹出窗口右键单击【默认网站】,弹出的快捷菜单中选择【属性】选项,在弹出窗口内选择【目录安全性】标签,选择【服务器证书】,选择【下一步】,【处理挂起的请求并安装证书】选择【下一步】,【浏览】选择刚才保存的 certnew.cer 文件,如下图所示。
【下一步】【下一步】【完成】7、还是在【目录安全性】下,选择【安全通信】下的【编辑】,在下如图所示的弹出窗口中选中【要求安全通道(SSL)】复选项,并在【客户端证书】栏中选中【接受客户端证书】复选项,再单击【确定】按钮。
返回【目录安全性】面板,单击【应用】按钮及【确定】按钮,完成配置。
11、在XP 系统打开浏览器,输入服务器IP 地址,进入证书申请主页面,此时会显示错误信息页面,要求采用https 的方式连接服务器,如图所12、把http 改成https 继续访问,此时浏览器提示你要安装证书,安装完证书后,就可以正常使用了。
13 、再次打开Wireshark,并点击开始抓包的按钮。
打开IE 浏览器,输入网址https://windows2003 的IP/?id=1(比如:https://192.168.1.130/?id=1),然后保存Wireshark 的抓包结果2。
实验2.1配置和管理主机防火墙一、实验目标1. 掌握linux 下基本的iptables 知识2. 学会配置iptables二、实验拓扑三、实验环境虚拟机:linux,windowsXP;linux 主机用户名:root;密码:root四、实验步骤1、熟悉口令# iptables -L INPUT --line-numbers //查看filter表中INPUT链中的所有规则,同时显示各条规则的顺序号# iptables -F //不指定表名时,默认情况filter表# iptables -t filter -P FORWARD DROP //将filter表中FORWARD规则的默认策略设为DROP# iptables -P OUTPUT ACCEPT //将filter表中OUTPUT规则的默认策略设为ACCEPT# iptables -AINPUT -p icmp–j REJECT //拒绝进入防火墙的所有icmp数据包拒绝转发来自192.168.1.11主机的数据,允许转发来自192.168.0./24网段的数据# iptables -A FORWARD -s 192.168.1.11 -j REJECT仅允许系统管理员从202.13.0.0/16网段使用SSH方式远程登录防火墙主机# iptables -A INPUT -p tcp --dport 22 -s 202.13.0.0/16 -j ACCEPT# iptables -A INPUT -p tcp --dport 22 -j DROP2、正式开始实验1. 配置linux防火墙主机ip地址,如下图所示:2. 配置windows 主机ip 地址,如下图所示:3. 配置linux 主机防火墙规则,如下图所示:4. 在此在windows 主机和linux 主机上进行相互ping 测试,测试结果如下图所示:windows主机无法ping通linux防火墙主机,但是linux主机可以ping通windows实验2.2综合扫描实验一、实验目标1.掌握漏洞扫描技术原理2.了解常见的系统漏洞及防范方法3.掌握典型的综合扫描工具二、实验拓扑三、实验环境虚拟机:Windows2000,XP,2003,X-SCAN 扫描软件四、实验步骤1、设置X-Scan 参数(1)打开综合扫描客户端运行界面进行设置,点击菜单栏“设置”中的参数设置进入参数设置界面如下:“地址簿”可将预先添加好的各个地址直接加入到ip 地址内。
2、全局设置:此模块包含所有全局性扫描选项(1)扫描模块:主要包含一些服务和协议弱口令等信息的扫描,根据字典探测主机各种服务的开启情况及相应的弱口令,对应到每一项都有相应的说明,如图所示的远程操作系统。
(2)并发扫描:主要是对扫描的并发数量进行设置,包括最大并发主机数、最大并发线程数和各插件最大并发数量的设置。
(3)扫描报告:对主机进行扫描完成后的报告生成情况进行设定。
(4)其它设置:主要是对扫描过程中对扫描进度的显示和附加的一些设置,可根据教学需要进行设置。
3、插件设置:此模块包含各扫描插件的相关设置。
(1)端口相关设置:主要设置想要扫描的各个端口、检测方式和预设的各个服务协议的端口等内容(2)SNMP 相关设置:主要设置检测SNMP 的相关信息(3)NETBIOS 相关设置:主要设置检测NETBIOS 的相关信息(4)漏洞检测脚本设置:主要是针对于各个漏洞编写的检测脚本进行筛选,选择需要利用的脚本,为方便起见一般设置为全选,也可格局自己需要选择(5)CGI 相关设置:对CGI 的一些参数进行设置:(6)字典文件设置:主要是对扫描过程中所需要用到的字典进行选取,也可自己手动进行添加数据字典:4、进行扫描设置完成后点击绿色按钮或菜单中文件->开始扫描进行探测扫描,此扫描的速度与网络环境情况和本机配置等有关,不尽相同:实验3.1WIFI钓鱼一、实验目标1、通过实际测试,模拟入侵者利用wifi抓包来窃取用户数据的过程。