网络安全实验报告综合

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络扫描与网络嗅探

一实验目的

(1)理解网络嗅探和扫描器的工作机制和作用

(2)使用抓包与协议分析工具Wireshark

(3)掌握利用扫描器进行主动探测,收集目标信息的方法

(4)掌握使用漏洞扫描器检测远程或本地主机安全性漏洞

二实验环境

Windows xp操作系统平台,局域网环境,网络抓包与协议分析工具Wireshark,扫描器软件:Superscan

三实验步骤

使用Wireshark 抓包并进行协议分析

(1)下载并安装软件,主界面如图1所示。

图1

(2)单击capture,打开interface接口选项,选择本地连接,如图2所示。

图2

(3)使用Wireshark数据报获取,抓取TCP数据包并进行分析

从抓取的数据包来看,首先关于本次分析的数据包是典型的TCP三次握手,如图3所示。

图3

(4)TCP三次握手过程分析(以第一次握手为例)

主机()发送一个连接请求到(),第一个TCP包的格式如图4所示。

图4

第三行是ipv4的报文,网际协议IP是工作在网络层,也就是数据链路层的上层, IPv4报文中的源地址和目的地址是ip地址,版本号TCP是6,其格式为如图5所示。

图5

第四行是TCP报文,从上面两个可以知道,这个TCP包被层层包装,经过下面一层就相应的包装一层,第三段是经过传输层的数据,TCP报文的格式为如图6所示。

图6

TCP的源端口2804也就是宿主机建立连接开出来的端口,目的端口8080。Sequence number同步序号,这里是0x3a 2a b7 bb,但这里显示的是相对值0。Acknowledgment number确认序号4bytes,为0,因为还是第一个握手包。Header Length头长度28字节,滑动窗口65535大小字节,校验和,紧急指针为0。Options选项8字节

使用superscan 扫描

(1)下载并安装,如图7所示。

图7(2)主界面如图8所示。

图8

(3)使用superscan对远程主机和本地主机进行端口扫描

通过ping来检验IP是否在线:ping ,显示结果如图9、图10所示。

图9

图10

(4)单击port list setup进入如图11所示。

图11

(5)软件自带一个木马端口列表,通过这个列表我们可以检测目标计算机是否有木马,如图12所示。

图12

四实验总结

通过本次实验,我理解了网络嗅探的工作机制和作用,它可以用来窃听计算机在网络上所产生的众多的信息,可以窃听计算机程序在网络上发送和接收到的数据,用来接收在网络上传输的信息,并且掌握了常用的网络抓包与协议分析工具Wireshark的使用方法。同时也掌握了扫描器的工作机制和作用,以及利用扫描器进行主动探测,收集目标信息的方法。

防火墙配置与应用实验

一、实验目的

掌握一般软件防火墙的使用与配置。

二、实验环境

多台装有Windows XP的计算机。

提供防火墙软件()。

三、实验原理

在计算机系统上,软件防火墙本身需要具有较高的抗攻击能力,一般设置于系统和网络协议的底层。访问与被访问的端口被设置严格的访问规则,以切断一切规则以外的网络连接。防火墙的安全防护性能是由防火墙、用户设置的规则和计算机系统本身共同保证的。

四、实验要求

在防火墙中监听各个应用程序使用端口的情况,即查看哪些程序使用了端口,使用哪个端口,是否存在可疑程序在使用网络资源。

能够根据要求,自定义IP规则打开某些端口,使特定的应用程序正常使用。

能够根据要求,自定义IP规则封锁某些端口,以此禁止某些IP访问自己的计算机,从而达到安全的目的。

五、实验步骤(以天网防火墙为例)

1) 首先安装并打开天网防火墙。下面来介绍天网的一些简单设置,如图1所示是系统设置界面,可以参照此来设置。

图1

2)定义IP规则,这里是采用默认情况,如图2所示。

图2

3)下图是各个应用程序使用端口的情况,如图3所示。

图3

(4)下图就是日志,上面记录了程序访问网络的记录,局域网和互联网上被IP 扫描端口的情况,如图4所示。

图4

天网防火墙会把所有不合规则的数据包拦截并记录到日志中,如果选择了监视所有TCP和UDP数据包,那发送和接收的每个数据包都将被记录。如139端口攻击,139端口是NetBIOS协议所使用的端口,在安装了TCP/IP 协议的同时,NetBIOS 也会被作为默认设置安装到系统中。

(5)防火墙开放端口应用,打开6881~6889端口。

①建立新的IP规则,如下图,在自定义IP规则里双击进行新规则设置,如图5所示。

图5

②设置新规则后,把规则上移到该协议组的置顶,并保存。然后可以进行在线端口测试,这些端口是否已经开放的,如图6所示。

图6

(6)应用自定义规则防止常见病毒。下面是防范冲击波病毒的实例应用,冲击波就是利用WINDOWS系统的RPC服务漏洞以及开放的69、135、139、445、4444端口入侵。

①图7就是禁止4444端口的示意图。

图7

②封锁69端口,如图8所示。

图8

③建立完后就保存,保存完后就可以防范冲击波病毒了。

六、实验总结

通过本次实验,我知道了一般软件防火墙的使用与配置。可以使用该软件监听各个应用程序使用端口的情况,查看哪些程序使用了端口,使用哪个端口,是否存在可疑程序在使用网络资源。通过新建IP规则,并且进行自定义,对某些端口进行封锁,以禁止某些IP访问自己的计算机,之后保存,可以通过此方法来保证计算机的安全。

相关文档
最新文档