网络安全实验 0911050026.docx
- 文档编号:27986089
- 上传时间:2023-07-07
- 格式:DOCX
- 页数:22
- 大小:763.30KB
网络安全实验 0911050026.docx
《网络安全实验 0911050026.docx》由会员分享,可在线阅读,更多相关《网络安全实验 0911050026.docx(22页珍藏版)》请在冰豆网上搜索。
网络安全实验0911050026
计算机网络安全实训报告
班级09计本1班
姓名潘小东
学号0911050026
指导老师马味
实验日期2012..-2012..
实验一网络数据报分析
一.实验目的
1.学会使用Telnet服务远程登录一台计算机;
2.熟悉IP头结构,抓取并分析理解TCP连接的数据报;
3.抓取并分析理解UDP数据报。
二.实验内容
1.使用telnet服务,远程登录计算机,并使用SnifferPro抓取吃过程;
2.分析SifferPro抓取的任一数据包的IP头结构,并分析器组成;
3.惊醒远程登录,并跟踪记录TCP理解和断开的过程,分析协议的交互过程。
三.实验步骤
步骤1使用telnet远程登录
使用telnet服务,远程登录虚拟机win2003操作系统,并使用SnifferPro抓取此过程,要使用Telnet服务,首先要在虚拟机上开启Telnet服务,如图所示
虚拟机win2003上的Telnet服务器启动后,打开SnifferPro,开始捕捉数据包,之后在主机的命令行窗口连接win2003的Telnet服务器如图所示
登录Telnet服务器提示
出现上图所示,输入“y”,按Enter键,就进入虚拟机的DOS提示符界面。
这里的主机是windowsXP系统,要求输入用户名和密码如图所示
登录Telnet服务器提示
成功登录Telnet服务器后的界面
步骤2分析数据报
在连接Telnet服务器后就可以查看SnifferPro分析的结果,如图所示
抓取的IP报头
TCP连接的数据报
在主机中打开SnifferPro开始抓取数据报,在IE中打开XX首页www.baidu,com,抓取结果如图所示
抓取UDP数据报
步骤3使用常用的网络命令
常用的网络命令有:
判断主机是否连通的ping命令、查看IP地址配置情况的ipconfig指令、网络连接状态的netstat指令、网络操作的net指令和定时操作的at命令。
1.ping指令
ping指令通过发送的ICMP包来验证与另外一台TCP/IP计算机的IP级相连,ping指令用于检测网络的连接性和可到达性。
如图所示
判断与对方计算机是否相通
2.ipconfig指令
ipconfig指令显示所有的TCP/IP网络配置信息、刷新动态主机配置协议DHCP)和域名系统(DNS)设置。
参数“/all”的功能是显示所有适配器的完整TCP/IP配置信息。
在没有该参数情况下,ipconfig只显示Ip地址、子网掩码和各个适配器的默认网关值。
如图所示
显示所有的IP配置信息
3.netstat指令
netstat指令显示活动的连接、计算机监听的端口、以太网统计信息、IP路由表等。
参数“-an”可以参看目前活动的连接和开放的端口。
如图所示
4.net指令
net指令功能非常强大,在网络安全领域通常用来查看计算机上的用户列表、添加和删除用户、与对方计算机建立连接、启动或者或停止某网络等。
用net创建用户,查看用户,删除用户,如同所示
实验二SDK编程基础
一.实验目的
1.熟悉VC++开发环境,了解SDK消息响应机制
2.理解注册表编程过程
3.熟悉VCSDK定时器的编程
4.熟悉VCSDK文件系统编程
二.实验内容
使用C语言编写简单的文件管理程序,手动创建一个test.txt文件,然后将其复制成test1.txt和text2.txt两个文件,并将test1.txt.
三.实验步骤
在windowsXP下使用API函数进行文件系统编程,在E盘根目录创建一个test.txt,然后将其复制成test1.txt和test2.txt两个文件。
C语言源代码如下图所示:
F9编译无错后,再按F5运行如图所示
文件test.txt创建成功
文件test.txt复制成功
文件test.txt删除后的目录
实验三端口扫描原理与实现
一.实验目的
1.理解网络扫描原理,熟练使用网络扫描工具;
2.理解断开扫描的意义和过程,熟悉端口扫描的常见技术;
3.掌握简单SOCKET编程,并理解时间TCP连接扫描。
二.实验内容
1.使用工具软件GetNTUer进行系统用户扫描;
2.使用工具软件PortScan进行开放断开扫描;
3.使用工具软件Shed进行共享目录扫描;
4.使用工具软件X-Scan-v2.3进行漏洞扫描。
三.实验步骤
步骤一系统用户扫描
此处使用的软件是GetNtUser。
该软件是完全的图形化界面,使用简单,可以使用多种方式对系统的密码强度进行测试,主界面如图所示:
在windows2000下执行GetNrUser工具软件,该IP地址为192.168.0.6,结果如图所示:
步骤二开放端口扫描
使用工具PortScan可以得到对方计算机开放的端口,“Scan”:
目标主机IP地址。
“SendPort”:
正在扫描的端口,也就是起始端口。
“StopPort”:
扫描结束端口。
“ScanResult”:
文本框显示扫描到的开放的端口信息。
界面如图所示
扫描结果用写字板打开扫描保存的信息
步骤三共享目录扫描
通过工具软件Shed来扫描对方的主机,得到对方计算机提供了那些目录共享,Shed工具软件的界面如图所示:
输入扫描IP为192.168.0.9目录共享情况。
扫描结果为:
步骤五漏洞扫描
使用工具软件X-Scan-v2.3可进行漏洞扫描,该软件工具采用多线程方式对指定IP地址段或者单机进行安全漏洞扫描。
这里将对IP地址192.168.0.9的windowsXP进行漏洞扫描,扫描漏洞结果如图所示:
实验四网络攻击与网络后门
一.实验目的
二.实验内容
三.实验步骤
实验五防火墙与入侵检测的实现
四.实验目的
1.理解包过滤防火墙的规则;
2.熟练配置包过滤防火墙;
3.掌握使用程序检测程序关联的端口。
五.实验内容
1.创建包过滤防火墙规则;
2.使用规则控制FTP和HTTP访问;
3.断开与程序关联监控程序。
六.实验步骤
步骤一创建包过滤防火墙规则
WinRoute目前应用得比较广泛,既可以作为一个服务器的防火墙系统,也可以作为一个代理服务器软件,这里使用WinRoute4.1。
安装后启动WinRoute4.1默认情况下密码为空。
更改默认设置如图所示:
利用WinRoute进行包过滤规则,创建规则内容是:
防止主机呗别的计算机ping指令探测。
选择“setting”—>“Advanced”—>“PacketFilter”(包过滤)菜单命令,再打开的“PacketFilter”(包过滤)对话框可以看出目前主机还未设置任何规则,单击“Add”,出现“AddItem”对话框,所有的过滤规则都可以在这里添加。
因为ping指令使用的协议时ICMP协议,所以对ICMP协议设置过滤规则。
如图所示:
设置完成该主机就不在响应外界的ping指令了,使用ping指令探测主机将不能收到回应,如图所示:
虽然主机没有回应,但已经将时间记录到安全日志,选择“View”—>“Logs”—>“Securitylogs”菜单项,查看日志记录,如图所示:
步骤二使用WinRoute禁用FTP、HTTP访问
FTP服务使用TCP协议,FTP占用的TCP的21端口,主机IP地址为192.168.0.6创建规则如图所示:
设置过滤规则后对主机进行FTP服务访问,结果如图所示:
日志记录文件如图所示:
HTTP服务使用TCP协议,占用TCP协议的80端口,主机的IP地址为192.168.0.6,利用WinRoute创建访问规则,如图所示:
设置完成后打开本地的IE连接原则主机的HTTP服务,将遭到拒绝,如图所示:
访问违法访问规则,在主机的安全日志记录文件如图所示:
步骤二检测与端口关联的应用程序
利用工具软件fport。
Exe可以检查与端口关联的应用程序,在虚拟机操作系统win2000系统执行程序如图所示:
经常查看与端口关联的应用程序,如果遇到没有见过的应用程序路径,就有可能是非法入侵者开启的端口。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全实验 0911050026 网络安全 实验