中南大学网络安全实验报告
网络安全实验结果分析

网络安全实验结果分析网络安全实验结果分析网络安全实验是为了模拟和测试网络系统的安全性能及其防护能力,以评估网络系统的安全状况,找出潜在的安全风险和漏洞,并提出相应的解决方案。
通过实验的结果,可以评估网络系统的安全性,并对其进行进一步的优化和改进。
在本次网络安全实验中,我们围绕网络系统的常见漏洞和攻击进行了测试,并提出了相应的解决方案。
实验结果如下:首先,我们针对网络系统的弱口令问题进行了测试。
通过使用暴力破解工具和常见的弱口令字典,我们成功破解了一些网络系统的密码。
这表明这些网络系统存在密码安全性较弱的问题,需要加强密码策略和密码强度要求,以防止未授权用户的登录。
其次,我们对网络系统的防火墙进行了测试。
通过模拟网络攻击,并观察防火墙的响应和处理能力,我们评估了防火墙的安全性能。
实验结果表明,防火墙能够成功阻止大部分的入侵和攻击行为,但仍存在一些被绕过的漏洞。
因此,我们建议对防火墙进行进一步的加固和优化,以提高其防御能力。
此外,我们还测试了网络系统的入侵检测系统(IDS)和入侵防御系统(IPS)。
通过模拟网络攻击,并观察IDS和IPS的响应和处理能力,我们评估了它们的安全性能。
实验结果显示,IDS和IPS能够成功检测和阻止大部分的入侵行为,但仍有一些被漏检的情况。
因此,我们建议对IDS和IPS进行进一步的优化和改进,以提高其检测和防御能力。
最后,我们还测试了网络系统的数据加密和传输安全性。
通过使用网络抓包工具和数据解密软件,我们成功捕获和解密了一些网络数据包。
这表明网络系统的数据加密和传输安全性存在一定的问题,需要加强加密算法和传输协议的安全性,以保护网络数据的机密性和完整性。
总结起来,通过本次网络安全实验的结果分析,我们发现了网络系统存在的安全风险和漏洞,并提出了相应的解决方案。
然而,仍然有一些安全性问题需要进一步的研究和改进。
只有不断加强网络系统的安全性,才能有效保护网络系统免受各种攻击和威胁的侵害。
网络安全基础实验报告

网络安全基础实验报告网络安全基础实验报告一、实验目的本次实验的主要目的是通过实际操作,了解和掌握网络安全基础知识和技能,包括实验环境建立、网络扫描和漏洞利用等方面的内容。
二、实验内容1. 实验环境建立:搭建网络实验环境,包括攻击机、被攻击机和监控机。
2. 网络扫描:使用网络扫描工具进行对目标主机的扫描,获取目标主机的开放端口和服务信息。
3. 漏洞利用:利用已知的漏洞对目标主机进行攻击,获取目标主机的权限。
三、实验步骤1. 实验环境建立:a. 在虚拟机软件中创建三台虚拟机,分别作为攻击机、被攻击机和监控机。
b. 配置虚拟机的网络设置,使其能够相互通信。
c. 安装并配置操作系统和相关软件。
2. 网络扫描:a. 在攻击机上安装Nmap扫描工具。
b. 执行Nmap扫描命令,扫描被攻击机的开放端口和服务信息。
c. 分析扫描结果,确定被攻击机的安全漏洞。
3. 漏洞利用:a. 在攻击机上查找对应漏洞的攻击工具或脚本。
b. 执行漏洞利用工具或脚本,对被攻击机进行攻击。
c. 获取被攻击机的权限,并进行相关操作。
四、实验结果与分析1. 实验环境建立:a. 成功搭建了攻击机、被攻击机和监控机的网络环境。
b. 安装并配置了操作系统和相关软件,保证了实验的顺利进行。
2. 网络扫描:a. 使用Nmap扫描工具对被攻击机进行了端口扫描。
b. 通过扫描结果,发现被攻击机的80端口开放,并提供了HTTP服务。
3. 漏洞利用:a. 查找到了针对被攻击机的已知漏洞攻击工具或脚本。
b. 成功使用漏洞攻击工具或脚本对被攻击机进行了攻击。
c. 在攻击过程中获取了被攻击机的管理员权限,并进行了相关操作。
五、实验总结通过本次实验,我了解了网络安全基础知识和技能,包括实验环境建立、网络扫描和漏洞利用等方面的内容。
实验过程中,我学会了搭建网络实验环境,使用网络扫描工具对目标主机进行扫描,以及通过已知漏洞攻击工具对目标主机进行攻击。
通过实验,我进一步认识到了网络安全的重要性,加深了对网络攻击与防御的理解。
网络安全实训报告

网络安全实训报告网络安全实训报告1. 引言网络安全是当今互联网时代非常重要的一个领域,随着互联网的普及和发展,网络安全问题也日益严峻。
为了提高对网络安全的认识和应对能力,我们进行了网络安全实训。
本报告将总结实训中的实践内容和经验,分析实训中遇到的问题,并提出改进建议。
2. 实训内容2.1 实训目标本次网络安全实训的主要目标是加深对网络安全基础知识的理解,并掌握一些网络安全攻防的技术。
具体的目标包括:- 理解网络安全的基本概念和原理- 学习常用的网络安全攻击方式和防御措施- 掌握网络漏洞扫描和渗透测试技术- 实践网络安全管理和应急响应2.2 实训过程本次实训分为理论学习和实践操作两个阶段。
2.2.1 理论学习在理论学习阶段,我们通过课程学习和教材阅读等方式,对网络安全的基本概念、攻防技术和管理应用进行了系统学习。
通过学习,我们对网络安全的重要性和复杂性有了更深入的理解。
2.2.2 实践操作在实践操作阶段,我们利用实验室提供的网络环境,进行了一系列网络安全攻防实验。
具体实验包括:- 网络漏洞扫描:使用常见的漏洞扫描工具对目标主机进行扫描,发现并分析网络漏洞。
- 渗透测试:通过模拟实际攻击的方式,测试网络的安全性,并找出潜在的安全风险。
- 应急响应:模拟网络攻击事件,进行应急响应演练,提高应对网络安全事件的能力。
3. 实训总结3.1 实验成果通过本次实训,我们取得了以下成果:- 深入理解了网络安全的重要性和复杂性。
- 掌握了一些常用的网络安全攻防技术和工具。
- 完成了一系列网络安全攻防实验,提高了网络安全意识和实践能力。
3.2 存在问题在实训过程中,我们也遇到了一些问题:- 实训时间较短,无法进行更深入的实践操作。
- 部分实验环境配置问题导致实验效果不佳。
- 缺乏对实验结果的详细分析和总结。
3.3 改进建议基于上述问题,我们提出以下改进建议:- 增加实训时间,充分利用实验室资源,提供更多的实践机会。
- 加强实验环境的配置和维护,确保实验效果达到预期。
中南大学计算机网络实验报告

计算机网络实验报告专业班级:信安1202班指导老师:*********学号:**********实验二网络路由层协议模拟实验网络路由算法是路由器工作的核心,本实验针对因特网常用的距离向量路由算法和链路状态路由算法进行模拟实现,进一步掌握其工作原理及其相关性能。
【实验目的和要求】1.掌握VB、VC++、VS或JA V A等集成开发环境编写路由仿真程序的方法;2.理解并掌握距离向量路由协议和链路状态路由协议的工作原理。
【实验内容】2.实现链路状态路由算法的模拟。
基本要求(动态生成网络拓扑图,节点间的距离随机生成。
每个节点生成自己的链路状态分组,依据收到的链路状态表得到整体网络结构,在得到的整体网络结构上用最短路径算法,生成每个节点的路由表)进一步的要求:可以将模拟实验的每个节点程序部署在不同的电脑上,通过socket通信程序完成路由表信息或者链路状态分组的发送(与实验三结合)。
请用两台机器虚拟成多个网络节点(一台机器上开启多个通信进程,每个进程虚拟成一个节点),完成每个虚拟节点的路由表生成,进而按照路由表转发数据包。
【编程语言和环境】1.编程语言C++2.编程环境Windows(MS Visual系列,VC/VB/;)【基本原理】在一个链路状态路由选择中,一个结点检查所有直接链路的状态,并将所得的状态信息发送给网上所有的其他的结点,而不仅仅是发给那些直接相连的结点。
每个节点都用这种方式,所有其他的结点从网上接收包含直接链路状态的路由信息。
每当链路状态报文到达时,路由结点便使用这些状态信息去更新自己的网路拓扑和状态“视野图”,一旦链路状态发生改变,结点对跟新的网络图利用Dijkstra最短路径算法重新计算路由,从单一的报源发出计算到达所有的结点的最短路径。
【实现过程】1.流程图2.部分代码void createGraph(int*arcs[],int& num){//创建并初始化网络拓扑图cout<<"请输入路径的权值(用邻接矩阵表示拓扑图的方式):"<<endl;for(int i=0;i<num;i++){arcs[i]=new int[num];for(int j=0;j<num;j++)cin>>arcs[i][j];}}void Dijkstra(int* arcs[],int* R[],int RL[],int vexnum){//迪杰斯特拉算法int v0;//定义源节点bool* visit=new bool[vexnum];//已经确定最短路径的节点的集合cout<<"请输入起始节点:";cin>>v0;cout<<endl;for(int cnt=0;cnt<vexnum;cnt++){//进行主要的循环之前的初始化visit[cnt]=FALSE;RL[cnt]=arcs[v0][cnt];if(RL[cnt]<INFINITY){R[cnt][0]=v0;R[cnt][1]=cnt;}}//forRL[v0]=0;//源节点的标志visit[v0]=TRUE;//初始化已经找到最短路径的点集合for(int i=1;i<vexnum;i++){//dijkstra算法的主要循环int min=INFINITY;int v=v0;for(int j=0;j<vexnum;j++)if(!visit[j])if(RL[j]<min){v=j;min=RL[j];}visit[v]=TRUE;//离v0顶点最近的v加入到s集for(int k=0;k<vexnum;k++)//更新当前最短路径及距离if(!visit[k]&&(min+arcs[v][k]<RL[k])){//modify shortest r[j] and RL[j]RL[k]=min+arcs[v][k];updateRouteLen(R[k],R[v],k,vexnum);}//if}//fordelete[] visit;visit=NULL;}//Dijkstra【运行结果】1.生成的连接矩阵和路由表(两个txt文件)Graph.txt拓扑图的邻接矩阵2 3 8 43 4 5 92 3 4 13 9 3 1注:10000表示无穷大Route.txt目标节点:0最短路径是:2--->0最短路径长度:2*********************目标节点:1最短路径是:2--->1最短路径长度:3*********************目标节点:3最短路径是:2--->3最短路径长度:1*********************2.运行界面截图【实验总结】1.算法优缺点分析优点:路由信息的一致性好,坏消息也一样传播得快;状态分组的长度较短,仅包含到邻接点的距离、序号和年龄等,与网络规模关系不大,传输所耗用的网络带宽不大,此外,状态分组的扩散,由于年龄参数的设定,不会无限制扩散,所以可适用于大型网络。
中南大学网络安全课外实验报告心脏滴血

中南大学CENTRAL SOUTH UNIVERSITY《SEED PROJECT》实验报告学生姓名孙毅学号 0906140106指导教师王伟平学院信息科学与工程专业班级信安1401完成时间2016.12目录一、实验原理 (1)二、实验过程 (2)三、实验结果以及讨论 (5)Heartbleed Attack一、实验原理Heartbleed bug (CVE-2014-0160)是旧版本的Openssl库中一个的一个漏洞。
利用这个漏洞,攻击者可以从服务器里窃取一部分随机数据。
这个漏洞主要是源于Openssl设计的协议继承了Heartbeat协议,使用SSL/TLS来保持连接的实时性、保活性。
原理示意图如下:二、实验过程首先要按照指导进行如下操作:访问您的浏览器https://。
登录网站管理员。
(用户名:admin密码:seedelgg;)增加朋友。
(去更多->点击波比->添加朋友),然后发送私人消息。
在您已经做了足够的互动作为合法用户,你可以发动攻击,看看你可以从受害者服务器上得到什么信息。
编写程序从零开始推出Heartbleed攻击是不容易的,因为它需要的心跳协议底层的知识。
幸运的是,其他人已经写了攻击代码。
因此,我们将使用现有的代码来获得在Heartbleed攻击的第一手经验。
我们使用的代码称为attack.py,原本是Jared Stafford写的。
我们对教育目的的代码做了一些小的修改。
您可以从实验室的网站上下载代码,更改其权限,所以该文件是可执行的。
然后,您可以运行攻击代码如下:$ / attack.py 。
您可能需要多次运行攻击代码以获取有用的数据。
尝试,看看是否可以从目标服务器获取以下信息。
用户名和密码。
用户活动(用户所做的)。
私人信息的确切内容。
在这个任务中,学生将比较良性包和被攻击者发送的代码发送的恶意数据包的去发现Heartbleed漏洞的根本原因。
Heartbleed攻击是基于heartbeatrequest。
网络安全实训报告

网络安全实训报告网络安全实训报告1. 概述网络安全实训是一项重要的实践教学活动,旨在提升学生对网络安全的认识和实际操作能力。
本报告将对网络安全实训进行详细描述和。
2. 实训内容本次网络安全实训包括以下主要内容:2.1 网络安全基础知识学习在实训开始前,学生需要进行网络安全基础知识的学习。
包括常见的网络攻击类型、防御原理、安全协议等内容。
学生通过阅读教材和参与讲座,获得相关知识,为后续实验做好准备。
2.2 网络安全实验操作实训过程中,学生需要进行一系列的网络安全实验操作,以巩固理论知识,并掌握实际操作技能。
实验内容主要包括:- 基于虚拟机搭建安全实验环境- 模拟网络攻击,并分析攻击原理和防御方法- 使用专业工具进行漏洞扫描和安全评估- 配置防火墙和入侵检测系统,实现网络的安全防护- 进行密码攻击实验,弱密码- 实施恶意软件检测与清除通过这些实验操作,学生可以直接接触和实践网络安全的各个方面,提高实际操作能力。
2.3 实训案例分析与解决在实训结束的阶段,学生需要分析实际案例,并提供解决方案。
这些案例可能是真实网络安全事件,也可能是模拟出的情景。
学生需要运用所学的知识和技能,分析并提出针对性的解决方案,以增强他们的综合应用能力。
3. 实训效果评估为了评估实训效果,我们采用了多种手段进行评估。
主要包括以下几个方面:3.1 实验报告学生需要按要求完成实验报告,详细记录实验过程、结果和分析。
实验报告会综合考察学生对实验原理和操作的理解程度,并对实验结果进行评估。
3.2 实训成绩实训的最终成绩将根据学生在实训过程中的表现综合评定。
包括实验报告、实验操作、案例分析等多个方面的评价。
3.3 反馈问卷为了了解学生对实训的反馈和建议,我们设计了一份反馈问卷。
学生可以在实训结束后进行匿名填写,以便我们进一步改进实训内容和方法。
4. 实训通过网络安全实训,学生不仅加深了对网络安全的理解,还提升了实际操作能力。
在实验操作中,学生能够独立完成各种网络安全任务,并提供有效的解决方案。
中南大学网络工程实验报告

中南大学网络工程实验报告中南大学网络工程实验报告题目:NetSim+Web+DNS+DHCP 学院:信息科学与工程学院专业班级:信息安全1401班指导老师:桂劲松学号:0906140106姓名:孙毅实验一 NetSim网络模拟器的使用一、实验目的1、熟悉Boson Netsim软件;2、学会利用Boson Netsim进行静态路由配置、动态路由配置、VLAN配置二、软件介绍Boson netsim for ccnp是Boson公司推出的一款路由器、交换机模拟软件。
它为我们联系路由器、交换机的命令,掌握路由器、交换机工作原理提供了有力的实验环境。
有两个组件:一个是拓扑设计软件(Network designer),一个是实验环境模拟器(Boson netsim)。
进入主界面后同时运行了Boson netsim和Boson lab navigator,Lab navigator是软件内置的一些实验拓扑图,部分正确的配置文件。
包括cisco培训课程的CCNA,BCRAN,BSCI及一些定制的实验。
如果按照cisco的教材来学习,这些内置的实验能更好地按照cisco的课程进度来联系。
Boson netsim运行的界面如图:工具栏的前三个按钮用于快速切换要配置的设备(路由,交换,PC机),第四个按钮用于打开lab navigator,第五个用于查看当前使用的拓扑图,第六个用于打开远程控制面版,等于是使用Telnet登录远程远程的设备来调试。
菜单栏主要包括了文件菜单,模式菜单,设备菜单,工具菜单,注册工具,窗口布局工具和帮助。
其中文件菜单包括:✓新建:调用拓扑图设计软件重新绘制一个新拓扑✓装入拓扑图:加载一个之前做好的拓扑图文件✓粘贴配置文件:粘贴一个来自真实路由器或者交换机的配置文件✓装入单个设备配置文件(合并):将以前保存的单个设备配置文件装入到当前实验环境中,以合并方式进行✓装入单个设备配置文件(覆盖):将以前保存的单个设备配置文件装入到当前实验环境中,以覆盖方式进行✓装入多个设备文件配置文件:将以前保存的所有设备配置文件装入到当前实验环境中✓保存单设备配置文件:将当前设备的配置文件存盘(保存在硬盘上备下次需要时使用,扩展名是rtr)✓保存所有设备配置文件:将当前拓扑图中所有设备的配置存盘✓打印:打印当前拓扑图✓退出:退出Boson netsim for ccnp模式菜单包括:初级模式:以默认方式使用配置界面高级模式:以Telnet方式访问设备进行配置工具条:显示/隐藏“远程控制面版”设备菜单:选择使用哪个设备,作用相当于工具栏上的快速切换设备图标。
大学20秋《网络安全实验(一)》实验报告

大学20秋《网络安全实验(一)》实验报告1. 实验目的本实验的目的是让学生了解网络安全的基本概念和原理,并通过实验操作加深对网络安全的理解。
2. 实验内容本实验包括以下内容:- 网络攻击类型的介绍和分析- 安全漏洞的检测和修复- 防火墙的配置和使用- 密码学算法的实现和应用3. 实验步骤1. 阅读相关资料,了解网络攻击类型和安全漏洞的原理和特征。
2. 使用漏洞扫描工具,检测实验环境中存在的安全漏洞。
3. 根据扫描结果,分析漏洞的危害性和可能的攻击方式。
4. 修复被检测到的安全漏洞,包括补丁安装、配置修改等操作。
5. 配置防火墙,限制网络访问和防止恶意攻击。
6. 实现简单的密码学算法,包括加密和解密过程。
7. 应用密码学算法到实际数据的加密和解密,并验证其有效性。
4. 实验结果在本实验中,我们成功了解了网络攻击类型和安全漏洞的原理。
通过漏洞扫描工具的使用,我们检测到实验环境中存在的安全漏洞,并进行了修复。
同时,我们也学会了配置防火墙来保护网络安全。
最后,我们实现了简单的密码学算法,并成功应用到实际数据的加密和解密中。
5. 实验总结通过这次实验,我们深入了解了网络安全的基本概念和原理。
在实验过程中,我们学会了对网络进行攻击类型的分析、安全漏洞的检测和修复、防火墙的配置和使用,以及密码学算法的实现和应用。
这些知识和技能对我们今后的网络安全工作将会起到重要的指导作用。
6. 参考文献[参考文献1][参考文献2][参考文献3]注:本实验报告的内容仅供参考,请勿对外公开引用。
备注:鉴于涉及网络安全实验的特殊性质,请不要公开引用实验内容。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
中南大学网络安全实验报告学生姓名代巍指导教师张士庚学院信息科学与工程学院专业班级信安1201班学号 0909121615 完成时间 2014年12月15日目录实验一 CA证书与SSL连接实验二 WIFI钓鱼实验三 SQL注入攻击实验四配置和管理主机防火墙实验一 CA证书与SSL连接一.实验目的通过申请、安装数字证书,掌握使用SSL建立安全通信通道的方法。
掌握在Windows Server 2003 下独立根CA 的安装和使用。
使用WEB 方式申请证书和安装证书。
建立SSL 网站。
分析SSL 网站的数据包特点。
二.实验原理SSL协议的工作原理、数字证书的原理在访问Web 站点时,如果没有较强的安全措施,用户访问的数据是可以使用网络工具捕获并分析出来的。
在Web 站点的身份验证中,有一种基本身份验证,要求用户访问输入用户名和密码时,是以明文形式发送密码的,蓄意破坏安全性的人可以使用协议分析程序破译出用户名和密码。
那我们该如果避免呢?可利用SSL 通信协议,在Web 服务器上启用安全通道以实现高安全性。
SSL 协议位于TCP/IP 协议与各种应用层协议之间,为数据通讯提供安全支持。
SSL 协议可分为两层: SSL 记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。
SSL 握手协议(SSL Handshake Protocol):它建立在SSL 记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。
每一个Windows Server 2003 证书颁发机构都有可供用户和管理员使用的网页。
三.实验环境虚拟机:Windows Server 2003,Windows XP,Wireshark 抓包软件。
四.实验过程任务一:windows server 2003 环境下独立根CA 的安装及使用1、windows server 2003 环境下独立根CA 的安装及使用,启动Windows Server 2003 和Windows XP,配臵其IP,使其在同一局域网网段。
在Windows Server 2003 中,选择【开始】|【控制面板】|【添加和删除程序】,在弹出窗口中选择【添加和删除windows 组件】,在【组件】列表框中选择【证书服务】,再单击【下一步】按钮,如下图所示。
2、在弹出的窗口中选择【独立根CA】单选按钮,单击【下一步】按钮,在弹出窗口中按要求依次填入CA 所要求的信息,单击【下一步】按钮,如下图所示。
3、继续选择【证书数据库】、【数据库日志】和配臵信息的安装、存放路径,如下图所示,单击【下一步】按钮。
安装的时候,可能会弹出如下窗口,为了实验方便,已经把I386 文件夹复制到C:\下,选择【浏览】,选择文件夹“C:\I386”,点【确定】,完成安装。
4、选择【开始】|【程序】|【管理工具】,可以找到【证书颁发机构】,说明CA 的安装已经完成,如下图所示。
5、从同一局域网中的另外一台XP 开启IE 浏览器,输入http://windows2003 的IP/certsrv/,选中【申请一个证书】,如下图所示,在弹出的页面中选择【web 浏览器证书】。
6、在弹出窗口中填写用户的身份信息,完成后进行【提交】。
此种情况下,IE 浏览器采用默认的加密算法生成公钥对,私钥保存在本地计算机中,公钥和用户身份信息按照标准的格式发给CA 服务器,如图所示,单击【是】,进入下一步。
CA 服务器响应后,弹出证书申请成功页面,如下图所示。
7、在根CA 所在的计算机上,选择【开始】|【程序】|【管理工具】|【证书颁发机构】,上面申请的证书便会出现在窗口右边,选择证书单击右键,选择【所有任务】|【颁发】,进行证书颁发,如下图所示。
证书颁发后将从【挂起的申请】文件夹转入【颁发的证书】文件夹中,表示证书颁发完成。
8、在申请证书的计算机上打开IE,输入http://windows2003 的IP/certsrv/,进入证书申请页面,选择【查看挂起的证书申请状态】,弹出的页面中选择一个已经提交的证书申请,如下图所示。
选择安装此证书。
9、现在验证此CA 系统颁发的新证书是否可信,为此需要安装CA 系统的根证书,进入证书申请主页面,选择当前的CA 证书进行下载,并保存到合适路径,如下图所示。
10、下载完毕之后,在证书的保存目录中查看证书信息,单击【安装证书】按钮,进入证书导入向导,按照默认的配臵完成证书的导入,导入成功后,单击【确定】按钮,之后完成。
任务二:基于Web的SSL连接设臵1、在XP 中,左下角【开始】,打开【Wireshark】,并点击开始抓包的按钮。
打开IE 浏览器,输入网址http://windows2003 的IP/?id=1(比如:http://192.168.1.130/?id=1),然后保存Wireshark的抓包结果1。
2、选择【开始】|【程序】|【管理工具】|【IIS(Internet 信息服务)管理器】,在弹出窗口右键单击【默认网站】,弹出的快捷菜单中选择【属性】选项。
3、在弹出窗口内选择【目录安全性】标签,单击【安全通信】中的【服务器证书】按钮,如下图所示。
4、弹出【IIS 证书向导】窗口,选中【新建证书】复选项,一直单击【下一步】按钮,输入自定义的名称,如下图所示。
填写相应的信息后,单击【下一步】按钮。
5、弹出【请求文件摘要】窗口,确认后单击【下一步】按钮,接着单击【完成】按钮,完成服务器端证书配臵,如下图所示6、打开IE 浏览器(windows2003 中的),进入证书申请主界面,如下图所示。
7、在出现的网页中选择【高级证书申请】,如图所示,在出现的网页中单击第二个选项【base64编码】。
打开刚才IIS 证书向导生成的请求文件,(默认路径C:\certreq.txt),复制并粘贴文件内容到第一个文本框,如下图所示,单击【提交】按钮,转到完成提交后的页面。
8、回到首页,选择【查看挂起的证书申请状态】,弹出的页面中选择一个已经提交的证书申请,如下图所示。
选择【Base 64 编码】,点击【下载证书】,【保存】certnew.cer 文件到桌面。
9、选择【开始】|【程序】|【管理工具】|【IIS(Internet 信息服务)管理器】,在弹出窗口右键单击【默认网站】,弹出的快捷菜单中选择【属性】选项,在弹出窗口内选择【目录安全性】标签,选择【服务器证书】,选择【下一步】,【处理挂起的请求并安装证书】选择【下一步】,【浏览】选择刚才保存的certnew.cer 文件,如下图所示。
【下一步】【下一步】【完成】。
10、还是在【目录安全性】下,选择【安全通信】下的【编辑】,在下如图所示的弹出窗口中选中【要求安全通道(SSL)】复选项,并在【客户端证书】栏中选中【接受客户端证书】复选项,再单击【确定】按钮。
返回【目录安全性】面板,单击【应用】按钮及【确定】按钮,完成配臵。
11、在XP 系统打开浏览器,输入服务器IP 地址,进入证书申请主页面,此时会显示错误信息页面,要求采用https 的方式连接服务器,如图所示。
12、把http 改成https 继续访问,此时浏览器提示你要安装证书,安装完证书后,就可以正常使用了。
13 、再次打开Wireshark ,并点击开始抓包的按钮。
打开IE 浏览器,输入网址https://windows2003 的IP/?id=1(比如:https://192.168.1.130/?id=1),然后保存Wireshark 的抓包结果2。
14、分析比较抓包结果1 和抓包结果2 中,对IP/?id=1 请求处理的差异。
五、实验感想至此,我完成了整个数字证书的安装和使用实验。
通过本次实验我学会了SSL协议的工作原理,同时了解到了CA证书的颁发机制。
任何一个安全性系统整体性设计,都离不开数字证书的加密,可以想象加密机制对信息安全的重要性。
需要说明的是,尽管SSL能提供实际不可破译的加密功能,但是SSL安全机制的实现会大大增加系统的开销,增加了服务器CPU的额外负担,使得SSL加密传输的速度大大低于非加密传输的速度。
因此,为了防止整个Web网站的性能下降,可以考虑只把SSL安全机制用来处理高度机密的信息,例如提交包含信用卡信息的表格。
实验二 WIFI钓鱼一.实验目的1、通过实际测试,模拟入侵者利用wifi抓包来窃取用户数据的过程。
掌握整个过程中的原理,数据分析等。
2、掌握抓包软件的使用。
二.实验原理在一个可控的网络环境里,劫持数据有很多方法。
比较有名的网络层抓包工具有wireshark,tcpdump,都是很好的网络协议分析工具。
我们现在手机上的大多数APP 应用层都是使用的HTTP协议,因此我们很多的在web安全测试里面用到的分析工具如fiddler,burp,httpanalyzer,Charles等也都是可以用来分析或者劫持APP的通信流。
用户手机里的app默认会进行很多敏感的请求,手机会自动去登陆和获取最新的信号;如果手机默认会链接周围已经被保存sid的wifi;通过内臵最常见的sid和信息,入侵者可以使得周围的人会自动链接上入侵者假设好的wifi,通过抓取相应的数据取得里面的敏感信息,理论上是可以劫持用户的相关密码信息的。
三.实验环境带有无线网卡的笔记本电脑,Wireshark 抓包软件,智能手机。
四.实验过程步骤一共享WIFI工具:电脑、WIN7 系统、无线网卡步骤1.开始菜单-->命令提示符(cmd)-->右键,以管理员身份运行2.运行以下命令启用虚拟网卡>netsh wlan set hostednetwork mode=allow ssid=(这里写无线网名字) key=(这里是密码)3.网络共享中心-->更改高级适配器设臵-->右键已连接到Internet 的网络连接-->属性-->切换到“共享”选项卡,选中其中的复选框,并选择允许其共享Internet 的网络连接,这里即我们的虚拟WIFI 网卡4.开启无线网络,继续在命令提示符中运行以下命令:>netsh wlan start hostednetwork即可开启我们之前设臵好的无线网络(相当于打开路由器的无线功能)步骤二WIFI 钓鱼工具:其他笔记本或手机、Wareshark步骤1.搜索到刚刚设臵的WIFI:dave,连接上(密码为刚刚设臵的key:12345678)2.在笔记本上打开wareshark,选择capture-->interfaces3.选择Packets 最多的项,点击start 按钮4.在手机或笔记本上打开中南大学邮箱网站:/,在主机上用wareshark 捕捉http 的包(这里大家可以自由实验,能监控到连接到该WIFI 的机器的所有包的情况)5.在手机或笔记本上输入用户名和密码,点击登录6.在主机上用wareshark 捕捉到刚刚post 提交的http 包,右键选择Follow tcp stream7.可以看到刚刚提交的用户名和密码,且是未经过加密的五、实验感想通过这次实验,我实际地模拟了一次入侵者通过假设钓鱼WIFI网络,来窃取连接此网络的用户的密码信息过程。