计算机网络安全实验指导书

合集下载

网络安全实验指导书

网络安全实验指导书

实验报告一:黑客攻击方法及木马防范一、实验目的一、实验目的1、 了解常见的黑客攻击方法了解常见的黑客攻击方法2、 掌握常见的黑客软件的使用方法掌握常见的黑客软件的使用方法3、 掌握木马等恶意代码的防范方法掌握木马等恶意代码的防范方法二、实验内容二、实验内容1、 本机上构建虚拟机系统,在虚拟计算机上安装“冰河”服务器端,本地计算机中安装“冰河”客户端。

试用“冰河”的客户端控制服务器端计算机,记录试验步骤。

装“冰河”客户端。

试用“冰河”的客户端控制服务器端计算机,记录试验步骤。

2、 在安装冰河服务器端的计算机中,下载并安装“木马克星”,并对计算机扫描,记录扫描及查杀效果。

录扫描及查杀效果。

3、 使用“流光”扫描远程终端服务端口是否开放,记录开放的端口号,分析可能的入侵方法。

侵方法。

三、实验小结三、实验小结实验报告二:入侵检测及WEB安全技术一、实验目的一、实验目的1、了解入侵检测方法、了解入侵检测方法2、了解WEB 安全技术安全技术2、掌握常用入侵检测软件的使用方法、掌握常用入侵检测软件的使用方法3、掌握服务器的安全配置方法、掌握服务器的安全配置方法二、实验内容二、实验内容1、Snort Snort 的使用的使用的使用1.1、在网站上下载Snort Snort,并安装,并安装,并安装1.2、Snort Snort 探测规则的设置探测规则的设置探测规则的设置1.3、Snort Snort 的使用的使用的使用1.4、练习Snort 的不同运行模式的不同运行模式1.5、Snort 的日志分析的日志分析2、Web 安全技术安全技术2.1.1.配置配置Windows 2000 Server 的帐号、端口、的帐号、端口、IIS IIS IIS、安全日志、目录和文件权限等。

、安全日志、目录和文件权限等。

2.2.2.配置配置Windows 2000 NT 系统的安全。

系统的安全。

2.3.3.配置拥护管理的安全。

配置拥护管理的安全。

计算机网络实验指导书

计算机网络实验指导书

单元一局域网组建任务一局域网认识一、实验目的1、初步掌握计算机网络的定义,计算机网络的功能及计算机网络的分类;2、掌握按地理范围分类的四大计算机网络,即局域网、广域网、城域网和互联网。

重点了解局域网的结构及网络系统的设置;3、掌握计算机网络的五种拓扑结构,即总线型、星型、环形、树型和网状型。

重点掌握总线型、星型。

二、实验内容1、到学院网络中心、教学机房或者其他相关单位了解计算机网络结构,并画出拓扑结构图,分析属于什么网络结构;2、观察每台计算机是如何进行网络通信的,了解计算机网络中的网络设备;3、了解每台计算机上使用的网络标识、网络协议和网卡的配置。

三、实验原理1、计算机网络的定义。

计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。

2、计算机网络的分类。

计算机网络类型的划分标准各种各样,根据网络的覆盖范围划分为局域网、城域网、广域网、国际互联网;按网络的拓扑结构划分为总线型网络、星型网络、环型网络、树状网络、混合型网络;按传输介质划分为有线网、无线网;按网络的使用性质划分为公用网、专用网,当然还有一些其他的分类标准。

四、实验步骤组织学生三至五人为一小组,分别到学院网络中心、教学机房或者其他相关单位,完成本次实验的内容,并写出实验报告。

LAB1:观察计算机网络的组成本实验是以计算机教学机房为例,观察计算机网络的组成,并画出网络拓扑结构图(学生可以根据现有的条件,到相关的计算机网络实验实训基地观察)。

1、记录联网计算机的数量、配置、使用的操作系统、网络拓扑结构等数据;2、了解教学机房设备是如何互联的(根据现有条件,了解相应网络设备);3、认识并记录网络中使用的其他硬件设备的名称、用途及连接的方法;4、画出网络拓扑结构图;5、根据网络拓扑结构图分析网络使用的结构。

LAB2:观察计算机网络的参数设置经机房管理人员许可后,打开计算机进入系统,查看计算机的网络参数,并记录主要的网络配置参数。

2024版《计算机网络》实验指导书

2024版《计算机网络》实验指导书
3. 基本网络命令使用
使用`tracert`命令跟踪路 由路径
使用`ping`命令测试网络 连通性
使用`netstat`命令查看网 络连接状态
实验结果与分析
1. 网络配置结果 展示主机名、IP地址、子网掩码和默
认网关的配置结果 2. TCP/IP协议分析结果
展示捕获的数据包,并分析各层协议 头部信息,包括源/目的IP地址、源/ 目的端口号、协议类型等
01 1. 环境搭建
02
安装和配置实验所需的软件和工具,如虚拟机、操作系
统、网络模拟器等;
03
构建实验网络拓扑,包括内部网络、外部网络和防火墙
等组成部分。
实验内容和步骤
2. 防火墙配置
选择一种防火墙软件或设备,如iptables、pfSense等; 配置防火墙规则,包括访问控制列表(ACL)、网络地址转换(NAT)、 端口转发等;
1. 连接路由器和交换机, 并启动设备
实验步骤
01
03 02
实验内容和步骤
3. 配置路由器接口,并启用路由协议 4. 配置交换机VLAN,并启用STP 5. 验证配置结果,确保网络连通性
实验结果与分析
01
实验结果
02
路由器和交换机配置成功,网络连通性良好
03
各设备运行状态正常,无故障提示
04
分析
02 如何提高网络服务器的安全性和稳定性?
03
如何优化网络服务器的性能?
04
在实际应用中,如何管理和维护网络服务 器?
05
实验五:网络安全与防火 墙配置
实验目的和要求
理解和掌握网络安全的基本概念和原 理;
通过实验,了解防火墙在网络安全中 的作用和重要性。

《计算机网络与通信安全》实验指导书

《计算机网络与通信安全》实验指导书

网络安全与网络管理实验指导书实验一、Windows网络安全和管理配置实验 (2)实验二、局域网流量捕获软件Ethereal使用 (3)实验三、防火墙软件的配置和使用 (4)实验四、网络黑客攻击技术模拟实验 (5)实验五、系统安全扫描软件操作使用实验 (6)实验六、路由器、交换机的管理实验 (7)实验一、Windows网络安全和管理配置实验一、实验目的:了解Windows安全管理策略,了解Windows用户管理,熟悉Windows共享文件夹的安全性设置;了解FAT和NTFS文件分配管理方式在安全上的区别。

二、实验内容和步骤:1.改变Windows默认登录方式,设置为必须输入用户名和密码的登录方式。

2.改变Windows默认文件共享方式,设置为必须输入用户名和密码才能使用共享资源。

(可以使用“网络安装向导”自动打开或关闭打印机共享。

要启动“网络安装向导”,请单击“开始”,指向“设置”,单击“控制面板”,然后双击“网络安装向导”。

)3.使用命令将FAT转换为NTFS文件分配方式,设置不同用户帐号的文件使用权限。

4.学习安全和使用防病毒软件。

5.学习使用瑞星等计算机个人防火墙软件,保障计算机安全。

三、实验要求:1.注意防火墙软件配置对实验结果的影响,必要时要关闭防火墙服务2.以组为单位,分工协作,正确配置Windows安全策略,独立解决实验中遇到的问题,对实验结果进行准确记录。

四、相关知识:1.认识基本WINDOWXP系统进程••基本的系统进程1.System Idle Process这个进程是作为单线程运行在每个处理器上,并在系统不处理其他线程的时候分派处理器的时间(表示系统空闲程度)2.smss.exe会话管理子系统,负责启动用户会话3.csrss.exe 子系统服务器进程4.winlogon.exe 管理用户登录5.services.exe 包含很多系统服务6.lsass.exe 本地安全身份验证服务器7.svchost.exe包含很多系统服务8.Spoolsv.exe将文件加载到内存中以便迟后打印。

计算机网络实验指导书(附部分答案)..

计算机网络实验指导书(附部分答案)..

计算机网络实验指导书湖南工业大学计算机与通信学院网络工程系目录实验一 802.3协议分析和以太网 (3)一、实验目的 (3)二、预备知识 (3)三、实验环境 (4)四、实验步骤 (5)五、实验报告内容 (6)实验二 IP层协议分析 (7)一、实验目的 (7)二、实验环境 (7)三、实验步骤 (7)四、实验报告内容 (8)实验三 TCP协议分析 (9)一、实验目的及任务 (9)二、实验环境 (9)三、实验步骤 (9)四、实验报告内容 (10)实验四 HTTP和DNS分析 (11)一、实验目的及任务 (11)二、实验环境 (11)三、实验步骤 (11)四、实验报告内容 (12)实验一802.3协议分析和以太网一、实验目的1.分析802.3协议2.熟悉以太网帧的格式3.熟悉ARP报文的格式二、预备知识要深入理解网络协议,需要仔细观察协议实体之间交换的报文序列。

为探究协议操作细节,可使协议实体执行某些动作,观察这些动作及其影响。

这些任务可以在仿真环境下或在如因特网这样的真实网络环境中完成。

观察在正在运行协议实体间交换报文的基本工具被称为分组嗅探器(packet sniffer)。

顾名思义,一个分组嗅探器捕获(嗅探)计算机发送和接收的报文。

一般情况下,分组嗅探器将存储和显示出被捕获报文的各协议头部字段内容。

图1为一个分组嗅探器的结构。

图1右边是计算机上正常运行的协议(在这里是因特网协议)和应用程序(如:Web浏览器和ftp客户端)。

分组嗅探器(虚线框中的部分)是附加计算机普通软件上的,主要有两部分组成。

分组捕获库接收计算机发送和接收的每一个链路层帧的拷贝。

高层协议(如:HTTP、FTP、TCP、UDP、DNS、IP等)交换的报文都被封装在链路层帧(Frame)中,并沿着物理介质(如以太网的电缆)传输。

图1假设所使用的物理媒体是以太网,上层协议的报文最终封装在以太网帧中。

分组嗅探器的第二个组成部分是分析器。

网络安全实验指导书

网络安全实验指导书

实验1 网络攻防中的常用命令和工具(2课时)实验目的1.了解网络攻击的大致步骤和方法。

2.熟练使用PsTools中的相关程序,能够使用该套工具进行基本入侵和日志清除。

3.掌握NET命令组的使用方法,能够使用NET命令组进行基本的入侵。

4.学会使用TFTP进行文件上传和下载。

5.熟练使用Cacls程序进行相关访问权限设置。

6.熟练掌握NC的使用方法。

实验准备•要求实验室内网络是连通的,组内每台计算机均可以访问另外一台计算机。

•下载相关工具和软件包。

•每台计算机建立一个管理员账号csadmin,密码为testadmin。

网络攻击的大致步骤和思路•资料收集:寻找目标网络及主机的IP地址与名称,搜集尽可能多的详细信息。

•基本扫描:辨别目标网络或主机所开放和提供的服务,以及操作系统版本等。

•弱点刺探:根据目标提供的服务寻找安全突破点。

如服务软件漏洞、操作系统漏洞,甚至是病毒留下来的后门等。

•取得初步权限:利用相关漏洞或获得的用户名和口令取得进入系统的初步权限。

•提升权限:如果之前获得的权限不够,则在已有权限基础上,继续通过其他方法提升权限。

•进行破坏:根据入侵目的对目标进行相关操作,或者继续对网络内其他目标进行渗透和攻击。

•建立后门:完成相关任务后,安装木马、后门或者克隆账号等,以便以后继续对其进行控制。

•毁灭证据:为了避免被发现和追踪,清除或者伪造相关入侵日志和其他入侵痕迹。

技术资料•课程专用网络空间:/kj/netsecurity•网络相关帮助文档第一阶段实验要求–熟悉PsTools工具使用方法。

–熟悉介绍的各种常用DOS命令。

–学会使用TFTP进行文件上传下载。

–熟悉NC工具的使用/blog/cns!3177c02ff4c1ef86!111.entry–熟悉Cacls的使用。

第二阶段实验要求•已知某台Windows操作系统的计算机管理员用户名(csadmin)和密码(testadmin)。

请使用如下方法入侵该计算机(获得Shell,在对方计算机中安装远程控制程序进行屏幕控制)。

《计算机网络安全技术》实训指导书

《计算机网络安全技术》实训指导书

计算机网络安全技术课程实训指导书软件职业技术学院网络工程系目录实训1 加解密的使用一、实训目的 (1)二、实训准备 (1)三、实训时间安排 (1)四、注意事项 (1)五、实训步骤 (1)六、实训报告 (1)实训2 备份的使用一、实训目的 (2)二、实训准备 (2)三、实训时间安排 (2)四、注意事项 (2)五、实训步骤 (2)六、实训报告 (2)实训3 防火墙的使用(天网防火墙)一、实训目的 (3)二、实训准备 (3)三、实训时间安排 (3)四、注意事项 (3)五、实训步骤 (3)六、实训报告 (3)实训4 Windows2000用户帐号的管理和安全接见控制的使用一、实训目的 (4)二、实训准备 (4)三、实训时间安排 (4)四、注意事项 (4)五、实训步骤 (4)六、实训报告 (4)实训5 Windows病毒的防备和常用杀毒软件的使用一、实训目的 (5)二、实训准备 (5)三、实训时间安排 (5)四、注意事项 (5)五、实训步骤 (5)六、实训报告 (5)实训5 认识一些黑客攻击软件七、实训目的 (6)八、实训准备 (6)九、实训时间安排 (6)十、注意事项 (6)十一、实训步骤 (6)十二、实训报告 (6)实训1 加解密的使用一、实训目的1、掌握word、foxmail等软件的加密功能2、掌握利用WinRAR加解密3、深入理解数字证书,掌握数字证书的申请和使用三、实训准备每人使用一台装有windows操作系统和word、foxmail应用程序的计算机四、实训时间安排4课时五、注意事项无六、实训步骤1、给word文档加密2、下载并安装foxmail软件,给foxmail加密七、实训报告撰写要求要修业生每次依据实训项目写出详尽的实训报告,包含实训目的、实训内容、实训步骤以及获得的结果等,并可以在下次上课前将作业交上。

实训2 备份的使用二、实训目的1、认识Windows2000中的备份技术,2、掌握如何备份、复原数据、系统状态以及创立紧迫恢复磁盘3、经过Ghost软件的使用,学会如何备份计算机中的一个分区数据三、实训准备每人使用一台装有windows操作系统的计算机四、实训时间安排4课时五、注意事项在备份时注意备份空间能否够用六、实训步骤Windows2000中的备份:1、在Windows2000中启动备份功能2、备份硬盘中的一个文件(文件夹)到另一个分区3、备份此台计算机的系统状态4、利用Windows2000的备份功能创立一个紧迫修复磁盘5、复原以上所备份的数据Ghost软件的使用:1、从网上下载一个Ghost软件2、启动Ghost软件3、利用Ghost软件的备份分区功能备份计算机中的c盘七、实训报告撰写要求要修业生每次依据实训项目写出详尽的实训报告,包含实训目的、实训内容、实训步骤以及获得的结果等,并可以在下次上课前将作业交上。

网络安全实验指导书

网络安全实验指导书

《计算机网络安全》实训(验)指导书课程编号:适用专业:计网/软件技术专业学时数(含课下学时):48 执笔人:谢品章编写日期:2013年9月概述《计算机网络安全》是计算机网络技术专业的核心课程。

通过《计算机网络安全》课程的学习,学生应掌握有关网络安全基本思想、掌握网络安全基本的技能技术。

实验实训的基本要求是:1、严格按要求使用计算机等相关实验设备;2、通过实验实训提高动手操作能力;3、通过实验实训加深对理论知识的理解。

实验实训内容:1、了解数据加密技术的应用。

2、学会使用协议分析软件;3、Windows安全模板配置4、PGP加密软件文的使用。

5、路由器模拟防火墙实验实验实训要求:1、能够结合网络实验的操作,学习来理解计算机网络安全的基本理论知识;2、能够熟练进行对数据加密软件,协议分析软件,和系统的的安全设置;实验一数据加密技术一、实验目的编制基本的文本加、解密程序二、实验内容凯撒密码实现、维吉尼亚表加密、DES三、实验要求使用任意高级语言做出给文本文件加、解密的软件.四、实验步骤:参考教科书有关内容,掌握凯撒加密方法,自行设计密钥.编制程序。

密码术可以大致别分为两种:即换位和替代,当然也有两者结合的更复杂的方法。

在换位中字母不变,位置改变;替代中字母改变,位置不变。

将替代密码用于军事用途的第一个文件记载是恺撒著的《高卢记》。

恺撒描述了他如何将密信送到正处在被围困、濒临投降的西塞罗。

其中罗马字母被替换成希腊字母使得敌人根本无法看懂信息。

苏托尼厄斯在公元二世纪写的《恺撒传》中对恺撒用过的其中一种替代密码作了详细的描写。

恺撒只是简单地把信息中的每一个字母用字母表中的该字母后的第三个字母代替。

这种密码替换通常叫做凯撒移位密码,或简单的说,凯撒密码。

凯撒密码是将每一个字母向前推移K位。

如K=3,则它的每一个明文字符都由其右边第三个(模26)字符代换如将字母A换作字母D,将字母B换作字母E。

如有这样一条指令:RETURN TO ROME用恺撒密码加密后就成为:UHWXUA WR URPH如果这份指令被敌方截获,也将不会泄密,因为字面上看不出任何意义。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
3、设置完毕后,点击该窗口的Advanced选项卡,拖动滚动条找到IP项,将IP和ICMP选中(IP和ICMP的具体解释在第二章,这里只是做相应的设置),如图所示。
4、向下拖动滚动条,将TCP和UDP选中,再把TCP下面的两个选项选中,如图所示。
5、这样Sniffer的抓包过滤器就设置完毕了,后面的实验也采用这样的设置。选择菜单栏Capture下Start菜单项,启动抓包以后,在主机的DOS窗口中Ping虚拟机,如图所示。
1、用ipconfig命令查看当前虚拟机中的两个网卡的ip信息,如图4.1所示
2、由上图可知,两个网卡的ip不在同一个网段内,而本地连接ip又与主机的ip地址在同一个网段。使用ping命令验证宿主机与虚拟机之间的通信。如图4.2所示。
四、实验小结和思考(包括感想、体会与启示)
关于虚拟机的安装,在上学期已经学习过了,所以在安装过程中算是得心应手。但在安装server2003时出了点小问题,本想直接安装server2003的ghost镜像安装,折腾了一番发现安装不了。最终还是采用了安装版的iso镜像,安装的问题得以解决。
2、启动虚拟机电源
3、成功进入系统
(3)Windows server2003服务器网卡的添加及ip配置:
1、打开虚拟系统的设备管理,添加虚拟网卡,如图如图3.1所示
2、分别设置两个网卡的ip地址,如图3.2所示
图3.2为虚拟系统中本地连接的ip设置
图3.3为虚拟系统中的本地连接2的ip设置
(4)验证宿主机与虚拟机是否能正常通信:
图1.1为VMware 9.0的安装过程
2、程序的欢迎界面
3、程序的安装类型选择界面
4、程序的安装路径选择界面
5、VMware9.0的主界面
(2)Windows server2003服务器的安装:
1、打开server2003解压后的文件夹,选择打开文件名为Windows Server 2003 Enterprise Edition.vmx的文件。
实验四网络扫描
实验五X-scan扫描工具的使用
实验六提升Guest用户权限
实验七远程桌面连接
实验八灰鸽子的内网上线配置
实验一VMware虚拟机安装与配置
一、实验目的
1、使用VMware虚拟机配置网络实验环境。
2、配置虚拟机操作系统IP,使之与宿主机能够通过网络进行通信。
二、实验环境
网络安全实验室
三、实验原理、内容及步骤
所以极具破坏性实验。
本实验主要是通过在VMware虚拟机中安装一个Windows server2003服务器,并在该服务器中添加一块虚拟网卡。一个主要用来访问外网,一个用来与主机构成局域网。
(二)、实验内容:
(1)虚拟机的安装:
1、找到VMware的安装程序,执行安装。如图1.1所示:
(一)、实验原理:
VMware软件可在计算机上虚拟一台新的机器,称为虚拟机。
虚拟机的特点决定其在网络安全试验中无可替代的作用:
1、系统运行环境是虚拟的,并非在真实的物理机上,即使出现病毒感染、系统崩溃等严重问题,也不会殃及主机。
2、VMware可以在一台计算机上同时运行多个操作系统。用户可以通过网卡将几台虚拟机连接成一个局域网。
2、在抓包过滤器窗口中,选择Address选项卡,如图所示。窗口中需要
修改两个地方:在Address下拉列表中,选择抓包的类型是IP,在Station1下面输入主机的IP地址,主机的IP地址是172.18.25.110;在与之对应的Station2下面输入虚拟机的IP地址,虚拟机的IP地址是172.18.25.109。
在开始—运行—CMD中输入以下命令:
一、ping
ping X ------X为旁边计算机的IP地址
二、ipconfig命令的使用
ipconfig/all
三、net命令的使用
1、net send X“hello”------X为旁边计算机的IP地址
通过此实验,学会了如何在虚拟机中添加虚拟网卡及如何根据需求配置两个网卡的ip地址。
这门课是将理论与实践结合的课程,在整个过程中,我们可以现学现用。在过程遇到什么问题,可以通过请教老师或者懂的同学。比如开始在配置ip地址的时候,ping不通,后来向旁边的同学请教了一下,弄懂了。每次上课都能或多或少的学到新的知识。学以致用才是学习的最终目的!
6、等Ping指令执行完毕后,点击工具栏上的停止并分析按钮,如图
7、在出现的窗口选择Decode选项卡,可以看到数据包在两台计算机间的传递过程,如图所示。
实验三net网络命令的使用
实验目的:本实验主要学习net网络命令的使用
实验仪器设备:计算机
实验环境:Windows 2003Server
实验内容:
实验二Sniffer的使用
实验目的:本实验主要学习利用Sniffer抓包软件的使用
实验仪器设备:计算机
实验环境:Windows 2000 Server、Sniffer
实验内容:
1、进入Sniffer主界面,抓包之前必须首先设置要抓取数据包的类型。选择主菜单Capture下的Define Filter菜单,如图所示。
计算机网络安全实验指导书
———————————————————————————————— 作者:
———————————————————————————————— 日期:
《计算机网络安全》
实验指导书

计算机网络安全实验项目
实验一安装配置VMware虚拟机
实验二Sniffer的使用
实验三net网络命令的使用
相关文档
最新文档