广工网络安全实验报告.docx
- 文档编号:28064201
- 上传时间:2023-07-08
- 格式:DOCX
- 页数:22
- 大小:2.01MB
广工网络安全实验报告.docx
《广工网络安全实验报告.docx》由会员分享,可在线阅读,更多相关《广工网络安全实验报告.docx(22页珍藏版)》请在冰豆网上搜索。
广工网络安全实验报告
实验题目实验一端口扫描
一、实验目的
1.掌握端口扫描的基本概念和掌握端口扫描的原理。
2.掌握端口扫描的几种类型及其区别。
二、实验要求
开启windows靶机、linux靶机,在linux靶机的终端使用nmap对windows靶机进行扫描。
三、实验原理
通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。
它使系统用户了解系统目前向外界提供了哪些服务,从而为系统用户管理网络提供了-种手段。
-个端口就是一个潜在的通信通道,也就是一个入侵通道。
端口扫描技术是一项自动探测本地和远程系统端口开放情况的策略及方法。
端口扫描技术的原理是端口扫描向目标主机的TCPIP服务端口发送探测数据包,并记录目标主机的响应。
通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或信息。
端口扫描也可以通过捕获本地主机或服务器的流入流出IP数据包来监视本地主机的运行情况,它通过对接收到的数据进行分析.帮助我们发现目标主机的某些内在的弱点。
还是关闭,就可以得知端口提供的服务或信息。
端口扫描也可以通过捕获本地主机或服务器的流入流出IP数据包来监视本地主机的运行情况,它通过对接收到的数据进行分析.帮助我们发现目标主机的某些内在的弱点。
在端口扫描后,获得目标主机的端口开放情况,通过查询端对应的服务,就可以得出该主机开设的服务情况。
在此基础上,对端口上提供的服务进行识别。
例如Nmap使用的nmap-services数据库包含大约2.200个著名的服在端口扫描后,获得目标主机的端口开放情况,通过查询端对应的服务,就可以得出该主机开设的服务情况。
在此基础上,对端口上提供的服务进行识别。
例如Nmap使用的nmap-services数据库包含大约2.200个著名的服些服务并不运行在特定的端口,而且1024到49151端口的端口都可以被注册为某种应用所有,所以,需要对常见的服务进行动态识别。
些服务并不运行在特定的端口,而且1024到49151端口的端口都可以被注册为某种应用所有,所以,需要对常见的服务进行动态识别。
每个服务必须要有自己的、唯-的特征标志。
否则.客户端软件就无法和服务器软件完成握手和进一步的信息交换。
攻击者就是利用这点来识别服务的。
以常见的TCP类型服务为例。
在完成ICP协议的3次握手后,客户端
软件和服务器软件建立了连接conectin)。
这时服务器软件可以被分成2种,-种是主动发出握手信息,要求客户端软件回应,另-种等待客户端软件发来命令,直到超时。
对于第一种,只要过滤和处理服务器软件发来的
bne和握手信息就可以得到服务的名称。
如果能有一个软件特称的数据库,那么识别软件的名称和版本也是可以实现的了;对于第种,要识别服务的名称,必须要模拟客户端软件发出一些命令,接收服务器软件返回的数
据,然后进行过滤和处理即可。
目前常用的的端口扫描工具有:
SATAN(SecurityAdministratorToolForAnalyzingNetworks)、Nmap(networkmapper)、sss(ShadowSecurityScanner)、ISS(IternetSecuityScanner)和SuperScan等
四、实验过程及内容
Figure1图2
Figure2图1
Figure3图3
五、实验分析与结论
端口扫描是指某些别有用心的人发送一组端口扫描消息,试图以此侵入某台计算机,并了解其提供的计算机网络服务类型(这些网络服务均与端口号相关)。
端口扫描是计算机解密高手喜欢的一种方式。
攻击者可以通过它了解到从哪里可探寻到攻击弱点。
实质上,端口扫描包括向每个端口发送消息,一次只发送一个消息。
接收到的回应类型表示是否在使用该端口并且可由此探寻弱点。
扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器你可以不留痕迹的发现远程服务器的各种TCP端口的分配及提供的服务和它们的软件版本!
这就能让我们间接的或直观的了解到远程主机所存在的安全问题。
六、实验思考题
1.什么是端口扫描?
端口扫描是指某些别有用心的人发送一组端口扫描消息,试图以此侵入某台计算机,并了解其提供的计算机网络服务类型
2.端口扫描的是如何运行的?
其基本原理是使用TCPIP协议向远程目标主机的某-端口提出建立一个连接的请求并记录目标系统的应答,从而判断出目标系统端口的开关状态
3.端口扫描有哪些类型?
他们之间有什么区别?
1.TCPconnect0)扫描。
2.TCPSYN扫描。
3.TCPFIN扫描。
。
4.XMAS扫描。
5.空Nu1l扫描
6.ACK扫描。
4.除了本课所介绍的扫描的类型以外。
还有其他更合适的扫描类型吗?
还有TCP反向ident扫描,FTP返回攻击。
实验题目实验二SQLServer数据库备份
一、实验目的
1、掌握SQLServer各种不同的数据库备份策略。
2、掌握SQLServer数据库还原的方法。
二、实验要求
为了保证SQLServer数据库的安全,数据库管理员应定期备份数据库,在不同情况下应采用不同备份数据库策略,-方面维持数据的安全性,另-方面也可保持SQLServer能顺畅运行,尽最大的努力减少由于数据的损坏对客户造成的损失。
备注:
在windows靶机上演示SQLSerer2000数据库备份还原等操作。
三、实验原理
1.在SQLServer2000中有数据库一完全,数据库一差异,事务日志,文件和文件组这个四种备份方式。
(1)数据库—完全
就是备份整个数据库的内容。
若将整个数据库的内答都备份下来,需很多的存储空间来存放备份数据,但其好处是在还原数据库时,也只要将整个数据库从一份数据库备份还原到SQLSERVER中就可以了。
它是其他备份的基础,在做其他备份之前,必须得做此种方式的备份。
(2)数据库一差异
备份从上一次执行“完全”数据库备份后有改动的数据,因此所需要的备份时间和备份空间都比“完全”方式少,所以此方式最适合作为经常性的备份方式。
(3)事务日志
只备份事务记录文件的内容,由于事务日志文件只会记录我们在前--次数据库备份或事务日志记录备份之后,对数据库所做的变动情况,因此在做事务记录备份之前,必须做--次“完全”的数据库备份。
(4)文件和文件组
如果数据库的内容分散存储于多个文件或文件组,而且数据库已非常大,大到进行一次完整的数据库备份会有时间和存储空间上的问题。
这时就可以使用此方式来备份数据库的部分文件或文件组。
由于每次只备份部分的文件或文件组,因此需做数次不同的备份才能完成整个数据库的备份。
用此方式备份也有个好处,就是当毁坏的数据只是数据库中的某个文件或文件组时,也只要还原坏的文件或文件组备份就可以了。
2.备份方案制订原则
规划数据库的备份策略,需要考虑备份的各项变量,必须同时考虑到还原作业的进行。
在做备份时,可考虑以下几点。
(1)有多少时间以及在哪些时段可进行备份
(2)数据库变动的频率如何
(3)数据库大小
(4)当数据库出问题时,用户愿意等待多久让数据库还原完毕
(5)应采用何种备份方式,做怎样的搭配
(6)要使用哪种存储介质
3.备份方案
(1)完全数据库备份配合事务日志备份
对于数据库数据比较大,但每天的变动的内容小,可考虑采用此方式。
可定期做一次完整的数据库备份,例如:
每周或每月做一次“完全数据库备份。
然后再以较短阶段的周期,如每天或每两天做-此事务日志备份。
这样平时备份工作负担比较轻,发生意外时,可将数据还原到最近期的状态。
(2)完全数据库备份配合差异式备份
此方式是将前一种方式中的事务日志备份方式改成差异式备份。
其优点是在做还原时,只需在做完最近--次数据库备份的还原后,再用前一天的差异备份来还原就可以了,不像使用事务记录备份时,需一天一天还原。
缺点是在比较后的日子里,每次做差异备份所需的时间和空间会增加。
(3)三种备份方式的综合使用
由于事务记录备份和差异备份各有其优缺点,因此我们可以将两种方法结合起来使用。
对于数据信息非常重要,每1、2小时备份--次,可能的损失只是1、2个小时的数据。
(4)当数据库过大,有不易备份的问题时,可以采用文件或文件组备份方式,可考虑将数据库分开存于不同的文件和文件组中,然后以文件和文件组的方式将整个数据库分数次备份。
此外,如果数据库中只有部分表经常变动,另-部分很少变动,也可考虑将这两部分存于不同的文件和文件组中,然后用不同的备份频率来备份其内容。
采用此方式备份数据的缺点是:
必须数次操作才能备份完数据。
(5)使用备用服务器
采用此方式是再准备一台服务器,先在原服务器上做完全的备份,再把此备份放到备份服务器上做还原,使两边的数据同步,以后可以定期对原数据军牵做事务日志备份,把事务日志放到备份服务器上还原。
当原服务器出现问题即可使用备份服务器接上网络提供服务。
五、实验过程及内容
Figure4图1
Figure5图2
Figure6图3
Figure7图4
Figure8图5
六、实验分析与结论
通过SQL数据库备份可以有效防止数据库因为意外状况(被攻击等)造成数据被破坏而发生的问题,是很好的安全保障措施。
七、实验思考题
1.SQLServer2000的备份策略还有哪些?
答:
数据库文件和文件组备份。
实验题目实验三IPSec-IP安全协议
一、实验目的
1、了解IPSec-IP安全协议的目的。
2、掌握IPSec协议的组成部分。
3、理解IPSec协议的工作原理。
4、掌握安全关联的内涵。
5、掌握IPSec协议的两种使用模式。
6、掌握两种使用模式在ESP协议中的处理过程。
二、实验要求
通过该实验,熟悉IPSec-_IP体系结构:
系统环境:
windows2003server主机两台,其中一台为攻击机,IP地址为192.168.138.12(具体以实验环境为准),另外一台为靶机,IP地址为192.168.138.182(具体以实验环境为准)。
连接windows靶机,配置相应的IP安全策略
三、实验原理
1.IPSec概述
IPSec(Internet协议安全)是一个工业标准网络安全协议,为IP网络通信提供透明的安全服务,保护TCP/IP通信免遭窃听和篡改,可以有效抵御网络攻击,同时保持易用性。
1)IPSec的目标:
为IP(包括Ipv4和Ipv6)及其上层协议(如TCP、UDP等)提供一套标准(互操作性)、高效并易于扩充的安全机制。
2)IPSec提供的安全服务:
(1)存取控制;
(2)无连接传输的数据完整性;
(3)数据源验证;
(4)抗重复攻击(Anti-Replay);
(5)数据加密;
(6)有限的数据流机密性。
3)IPSec的作用方式:
(1)安全协议:
①验证头(AH):
身份验证和数据完整性;AH协议为IP通信提供数据源认证、数据完整性和反重播保证,它能保护通信免受篡改,但不能防止窃听,适合用于传输非机密数据。
②封装安全载荷(ESP):
身份验证、数据完整性和数据加密。
ESP为IP数据包提供完整性检查、认证和加密,可以看作是”超级AH”,因为它提供机密性并可防止篡改。
ESP服务依据建立的安全关联(SA)是可选的。
(2)安全关联(SA-SecurityAssociations):
可看作-一个单向逻辑连接,它用于指明如何保护在该连接上传输的IP报文。
SA安全关联是单向的,在两个使用IPSec的实体(主机或路由器)间建立的逻辑连接,定义了实体间如何使用安全服务(如加密)进行通信。
它由下列元素组成:
1)安全参数索引SPI;2)IP目的地址;3)安全协议。
(3)密钥管理:
Internet密钥交换(IKE-TheInternetKeyExchange):
IKE通信双方动态建立SA,包括相互身份验证、协商具体的加密和散列算法以及共享的密钥组等;
②IKE基于Internet安全关联和密钥管理协议(SAKMP),而后者基于UDP实现(端口500);
(4)加密算法和验证算法。
2.IPSec的工作原理
IPSec协议不是-个单独的协议,它给出了应用于IP层上网络数据安全的一整套体系结构,包括网络认证协议AuthenticationHeader(AH)、封装安全载荷协议EncapsulatingSecurityPayload(ESP)、密钥管理协议InternetKeyExchange(IKE)和用于网络认证及加密的一些算法等。
IPSec规定了如何在对等层之间选择安全协议、确定安全算法和密钥交换,向上提供了访问控制、数据源认证、数据加密等网络安全服务。
3.ec协议的使用模式
4.以ESP协议为例对使用模式进行分析
四、实验过程及内容
Figure9图1防御成功对方没有PING成功
Figure10图2
Figure11图3
开启一个拒绝访问(由于当时虚拟机上打不出汉字,所以用jujuefangwen代替)
Figure12图4设置要防御的IP地址
Figure13图5
五、实验分析与结论
使用IP-sec安全协议可以有效防止其他计算机的恶意攻击,将恶意者拒之门外。
六、实验思考题
1、IPSec协议的组成部分由哪个部分组成的,分别是什么?
答:
安全协议,安全关联,密钥管理,加密算法和验证算法。
2、IPSec协议的工作原理是什么?
答:
IPSec协议不是一一个单独的协议,它给出了应用于IP层上网络数据安全的一整套体系结构,包括网络认证协议AuthenticationHeader(AH)、封装安全载荷协议EncapsulatingSecurityPayload(ESP)、密钥管理协议InternetKeyExchange(IKE)和用于网络认证及加密的一些算法等。
IPSec规定了如何在对等层之间选择安全协议、确定安全算法和密钥交换,向上提供了访问控制、数据源认证、数据加密等网络安全服务。
3、什么叫做安全关联?
答:
可看作一个单向逻辑连接,它用于指明如何保护在该连接上传输的IP报文。
SA安全关联是单向的,在两个使用IPSec的实体(主机或路由器)间建立的逻辑连接,定义了实体间如何使用安全服务(如加密)进行通信。
它由下列元素组成:
1)安全参数索引SPI;2)IP目的地址;3)安全协议。
4、IPSec协议的两种使用模式是什么?
它们之间的区别是什么?
答:
传输模式transportationmode:
是在计算机之间使用IPSec来实现安全;
是一种端对端endtoend的保护;是IPSec的缺省模式
隧道模式tunnelmode:
.
是在网络之间使用IPSec实现安全;是一种点到点pointtopoint的保护;.
隧道是对数据包重新封装的过程,它将原始数据包封装在新的数据包内
部,从而改变数据包的寻址路径;通过新增IP包头的方法,将目的地址改变为隧道终点,对和隧道终点之间的传输设置加密等操作;通常,隧道终点即为安全性网关,也就是说此网关和目的主机之间的通信是安全的;其思想是先将数据包通过IPSec策略传送到安全性网关,再由安全性网关正常传送到目的主机。
5、在传输模式下,ESP协议中的处理过程是什么?
隧道模式:
当ESP在关联到多台主机的网络访问介入装置实现时使用,隧道模式处理整个IP数据包---包括全部TCP/IP或UDP/IP头和数据,它用自己的地址做为源地址加入到新的IP头。
当隧道模式用在用户终端设置时,它可以提供更多的便利来隐藏内部服务器主机和客户机的地址。
传输模式:
当ESP在一台主机(客尸机或服务器)上实现时使用,传送模式使用原始明文IP头并且只加密数据,包括它的TCP和UDP头。
实验题目实验四(选做)DDOS攻击
一、实验目的
1、掌握DDOS攻击的基本原理
2、掌握实现用蓝盾防火墙防御DDOS攻击的过程。
二、实验要求
使用windows对linux进行进行DOSS攻击
三、实验原理
拒绝服务就是用超出被攻击目标处理能力的海量数据包消耗可用系统,带宽资源,致使网络服务瘫痪的一种攻击手段。
在早期,拒绝服务攻击主要是针对处理能力比较弱的单机,如个人pe,或是窄带宽连接的网站,对拥有高带宽连接,高性能设备的网站影响不大,但在99年底,伴随着DoS的出现,这种高端网站高枕无忧的局面不复存在,与早期的DoS攻击由单台攻击主机发起,单兵作战相较,DDoS实现是借助数百,甚至数千台被植入攻击守护进程的攻击主机同时发起的集团作战行为,在这种几百,几千对一-的较量中,网络服务提供商所面对的破坏力是空前巨大的。
分布式拒绝服务攻击攻击者利用因特网上成百上千的"Zombie"(僵戶):
被利用主机,对攻击目标发动威力巨大的拒绝服务攻击。
攻击者的身份很难确认。
所有DDoS攻击均由三部分组成:
1、客户端程序:
ClientProgram(黑客)
2、主控端:
MasterServer
通常安装在ISP或大学网络
-带宽保证
-网络性能
3、“僵尸”:
Agent(Zombie)Program
4、在TFN中,Master与Zombie间的通讯只是ICMP__ECHOREPLY数据包,没有TCP/UDP通信。
DoSDDoS攻击通常不会对敏感数据产生直接威胁。
攻击者主要目的是让被攻击系统停止正常服务,而不是窃取资料。
但是,DoSDDoS经常被利用来掩盖真正的入侵攻击。
另外,网络管理人员在对付拒绝服务攻击时,往往修改系统或网络设备的一些设置,从而留下其他可能被黑客利用的漏洞,例如停止或重新启动某种服务,就可能产生问题。
修改网络配置时,一定要清楚可能造成的后果。
四、实验过程及内容
Figure14图1新建一个攻击并激活
Figure15图2没有被攻击状态下
Figure16图3被攻击后
Figure17图4被攻击后
Figure18图6暂停攻击
五、实验分析与结论
DOS攻击在短时间内高频的对被攻击方发送数据,使得被攻击方承受大量的压力,进而无法正常使用,甚至系统瘫痪,因此它是一种有效的攻击手段,对与被攻击方应该设法去抵御DOS攻击。
六、实验思考题
1.DDos攻击的基本原理是什么?
拒绝服务就是用超出被攻击目标处理能力的海量数据包消耗可用系统,带宽资源,致使网络服务瘫痪的一种攻击手段。
2.DDos难以彻底防御的原因是什么?
由于被攻击者在同一时间内收到大量数据包不是一台主机发送来的,这使得防御变得非常困难。
同时,因为攻击来自广泛的IP地址,而且来自每台主机的少量数据包有可能从入侵检测系统(IrionDetectionSystems,IDS)眼皮下溜掉,所以探测和阻止也就变得更加困难。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 实验 报告