网络安全实验报告

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全实验报告

姓名:杨瑞春

班级:自动化86

学号:08045009

实验一:网络命令操作与网络协议分析

一.实验目的:

1.熟悉网络基本命令的操作与功能。

2.熟练使用网络协议分析软件ethereal分析应用协议。

二.实验步骤:

1.

ping tracert netstat ipconfig telnet

netcat Arp route nslookup Ssh

2.协议分析软件:ethereal的主要功能:设置流量过滤条件,分析网络数据包,

流重组功能,协议分析。

三.实验任务:

1.跟踪某一网站如google的路由路径

2.查看本机的MAC地址,ip地址

输入ipconfig /all

找见本地连接.

Description . . .. . : SiS 900-Based PCI Fast Ethernet Adapte

Physical Address.. . : 00-13-8F-07-3A-57

DHCP Enabled. . .. . : No

IP Address. . . .. . : 192.168.1.5

Subnet Mask . . .. . : 255.255.255.0

Default Gateway .. . : 192.168.1.1

DNS Servers . . .. . : 61.128.128.67

192.168.1.1

Default Gateway .. . : 192.168.1.1

这项是网关.也就是路由器IP Physical Address.. . : 00-13-8F-07-3A-57 这项就是MAC地址了.

5.nc应用:telnet,绑定程序(cmd,shell等),扫描,连接等。

6.选择任意一种应用层协议如www,ftp,qq等,利用ethereal对该协议进行分析。实验报告要求有ethereal捕获的网络流量和数据包协议解析的屏幕截图。

7分析honeynet challenge dataset的真实攻击网络流量

利用ethereal捕获的网络流量如下图所示:

分析:从捕获的网络流量可以发现,有许多的SYN信号,但是TCK信号很少,因此可以认为三次握手没有建立,连接失败。

实验二:黑客攻击技术实验

一.实验要求:

1.掌握典型攻击技术原理

2.熟悉典型攻击软件的功能及操作

3.分析黑客攻击软件执行输出结果

二.实验内容:

1.namp

2.nessus

3.craft network packet: hping

4.crack password: john the ripper

5.web attack: nikto

6.google hacking tools

三.实验任务

1利用winnmap扫描功能,给出扫描报告及分析

2 nessus应用,给出漏洞扫描报告

设置扫描策略

添加新扫描

扫描结果

扫描报告:

3.执行nikto对web服务器进行漏洞扫描。

4.john应用及配置

在run目录下运行john-386 --wordlist=password.lst newxjtu.txt,对newxjtu.txt中内容解密,会生成一个.pot的文件,对同一密文只能解密一次,若删除.pot文件,可以再次解密。

破解后生成的明文为$LM$9eceeb689e046fcd:NEWXJTU

$LM$aad3b435b51404ee:

5.google hacking tools应用

打开Google Hacking,在网站输入框中输入,点击查询网站详情,

可以在随后弹出的网页上查看交大网站的详细信息,包括站点创建时间,IP地址,IP所在地,WEB服务器等信息。

实验三:网络安全技术实验

一.实验要求:

1.掌握防火墙,VPN,入侵检测系统等安全技术的基本原理和实现过程

2.熟悉IPSec、SSL、Kerberos、PGP中的安全认证协议关键技术

3.熟练使用IPSec、SSL、Kerberos、PGP等安全工具

二.实验内容:

1.防火墙

2.VPN

3.IPSec

4.SSL

5.Kerberos

6.PGP

7.Snort

三.实验任务:

1.防火墙:利用个人防火墙软件,定义防火墙规则,允许或是禁止某类网络流量的访问。

2 .IPSec:windows自带的IPSec服务配置及使用。搭建一个VPN,实现隧道模式,传输模式等功能。

(1)、启用xp的远程访问组件,该组件默认不启用。打开服务services.msc,找到Routing and Remote Access服务,设置启动类型为自动,并启动服务。

(2)、双击打开属性,勾选“虚拟专用网”下的复选框。

打开“用户页”,选择允许远程拨入的用户,或者新建用户。

打开网络页,确保计算机上已经安装了IPX/SPX协议。服务器上设置完成。

(3)、打开客户机,打开网上邻居,单击创建一个新的连接。点击“下一步”

单击“连接到我的工作场所的网络”

单击“虚拟专用网络连接”

输入公司名,单击下一步

输入VPN服务器的IP地址,

相关文档
最新文档