最新网络安全实验报告HEU哈尔滨工程大学 全部实验 4000字推荐word版 23页.docx
- 文档编号:29104516
- 上传时间:2023-07-20
- 格式:DOCX
- 页数:26
- 大小:30.47KB
最新网络安全实验报告HEU哈尔滨工程大学 全部实验 4000字推荐word版 23页.docx
《最新网络安全实验报告HEU哈尔滨工程大学 全部实验 4000字推荐word版 23页.docx》由会员分享,可在线阅读,更多相关《最新网络安全实验报告HEU哈尔滨工程大学 全部实验 4000字推荐word版 23页.docx(26页珍藏版)》请在冰豆网上搜索。
最新网络安全实验报告HEU哈尔滨工程大学全部实验4000字推荐word版23页
本文部分内容来自网络整理,本司不为其真实性负责,如有异议或侵权请及时联系,本司将立即删除!
==本文为word格式,下载后可方便编辑和修改!
==
网络安全实验报告(HEU哈尔滨工程大学全部实验)(4000字)
实验报告
网络安全实验
哈尔滨工程大学
实验一、网络分析器应用实验...............................................................................................4
一、实验目的...................................................................................................................4
二、实验仪器与器材.......................................................................................................4
三、实验原理...................................................................................................................4
四、实验过程与测试数据...............................................................................................5
五、实验分析.................................................................................................................15
六、实验体会.................................................................................................................16
七、单元考核.................................................................................................................17
实验二、剖析远程控制程序.................................................................................................18
一、实验目的.................................................................................................................18
二、实验仪器与器材.....................................................................................................18
三、实验原理.................................................................................................................18
四、实验过程与测试数据.............................................................................................19
五、实验分析.................................................................................................................26
六、实验体会.................................................................................................................27
七、单元考核.................................................................................................................28
实验三、SSL、VPN应用及防护墙技术.............................................................................29
一、实验目的.................................................................................................................29
二、实验仪器与器材.....................................................................................................29
三、实验原理.................................................................................................................30
四、实验过程与测试数据.............................................................................................30
五、实验分析.................................................................................................................35
六、实验体会.................................................................................................................35
七、单元考核.................................................................................................................36
实验四、入侵检测系统分析与应用.....................................................................................37
一、实验目的.................................................................................................................37
二、实验仪器与器材.....................................................................................................37
三、实验原理.................................................................................................................37
四、实验过程与测试数据.............................................................................................38
五、实验分析.................................................................................................................43
六、实验体会.................................................................................................................43
七、单元考核.................................................................................................................44
实验五、虚拟蜜罐分析与实践.............................................................................................45
一、实验目的.................................................................................................................45
二、实验仪器与器材.....................................................................................................45
三、实验原理.................................................................................................................45
四、实验过程与测试数据.............................................................................................45
五、实验分析.................................................................................................................53
六、实验体会.................................................................................................................53
七、单元考核.................................................................................................................54
综合成绩.................................................................................................................................55
实验一、网络分析器应用实验
一、实验目的
1、程序安装实验
通过本实验,学会在Windows环境下安装Sniffer;能够运用Sniffer捕获报文。
2、数据包捕获实验
通过本实验,熟练掌握Sniffer数据包捕获功能的使用方法。
3、网络监视实验
通过本实验,熟练掌握Sniffer的各项网络监视模块的使用;熟练运用网络监视功能,撰写网络动态运行报告。
4、网络协议嗅探
通过本实验,理解常用Sniffer工具的配置方法,明确多数相关协议的明文传输问题;通过TCP/IP主要协议的报头结构,掌握TCP/IP网络的安全风险。
5、FTP协议分析
通过本实验,掌握利用Sniffer软件捕获和分析网络协议的具体方法。
6、Telnet协议分析
通过本实验,掌握利用Sniffer软件捕获和分析网络协议的具体方法。
7、多协议综合实验
通过本实验,理解和掌握Sniffer的综合应用;明确FTP、TCP、ICMP等多种协议的数据传输问题;理解主要协议的结构。
二、实验仪器与器材
SnifferPro软件系统1套、PC(WindowsXP/Windows7)1台
三、实验原理
1、程序安装实验
TCP/IP原理及基本协议、数据交换技术概念及原理、路由技术及实现方式
2、数据包捕获实验
数据交换技术的概念及原理、路由技术及实现方式
3、网络监视实验
TCP/IP原理及基本协议、数据交换技术概念及原理、路由技术及实现方式
4、网络协议嗅探
TCP/IP原理及基本协议、FTP站点搭建技术及基本协议
5、FTP协议分析
FTP原理及基本协议、网络协议分析技术的综合运用
6、Telnet协议分析
Telnet原理及基本协议、网络协议分析技术的综合运用
7、多协议综合实验
网关协议
四、实验过程与测试数据
1、程序安装实验
按常规方法双击Sniffer软件的安装图标,按顺序进行。
(如图3.3所示)如图
3.4所示,选择默认路径进行安装。
在注册用户时,需要填写必要的注册信息,在出现的三个对话框中,依次填写个人信息,如图3.5所示。
如图3.6所示,完成注册操作后,需要设置网络连接情况。
从上至下依次有三个选项,一般情况下,用户直接选择第一项,即直接连接。
当用户的注册信息验证通过后,系统会转入如图3.8所示的界面,用户被告知系统分配的身份识别码,以便用户进行后续的服务和咨询。
此时,用户单击“下一步”按钮时,系统会提示用户保存关键性的注册信息,其生成一个文本格式的文件,如图3.9所示。
在软件使用前,安装程序会提示用户安装并设置Java环境,如图3.11所示。
重新启动计算机后,可以通过运行SnifferPro来监测网络中的数据包,首先进行设置,如图3.12,如图
3.13.
2、数据包捕获实验
报文捕获快捷操作的功能依次为开始、暂停、停止、停止显示,显示、定义过滤器以及选择过滤器,一般情况下,选择默认的捕获条件。
Sniffer在启动后,一般处于脱机模式,在捕获报文前,需要进入记录模式,然后,根据需要进行局域网的回环测试。
在捕获过程中,单击快捷菜单中的“捕获面板”,可以随时查看捕获报文的数量以及数据缓冲区的利用率。
如图3.16所示。
选择“细节”功能,查看详细的统计信息,如图3.17所示。
捕获到的报文存储在缓冲区内。
使用者可以显示和分析缓冲区内的当前报文,也可以讲报文保存到磁盘,加载和显示之前保存的报文信息,进行离线分析和显示。
此外,也可以通过指定文件名前缀和脱机文件数对捕获信息进行存储,如图3.18所示。
之后查看主机数据包捕获情况。
为了有效进行网络分析,需要借助于专家分析系统。
首先,应根据网络协议环境,对专家系统进行配置,如图3.19所示。
值得注意的是,系统默认的阈值都是经过精确计算的,可保证系统进行诊断和问题检查需求,对于阈值的修改,可能会导致系统判断失误或运行错误,如图3.20所示,对于每一个系统层存在多个症状诊断的警报阈值信息。
对于各类网络协议,用户可以进行选择性的监听和分析,如图3.21所示,可按照系统分析层进行协议选择。
在专家系统中,还为用户提供了用于检测路由故障的路由信息协议分析,如果选择RIP分析方式,则需将“对象”设置项中的连接层和应用层定义为“分析”,如图3.22所示。
通过“显示”菜单下的“显示设置”选项,可以自定义要显示的分析内容,如图3.23所示。
单击专家系统下方的“解码”按钮,就可以对具体的记录进行解码分析,如图
3.26所示。
对于各种报文信息,专家系统提供了矩阵分析(3.27)、主机列表分析(3.28)、协议统计分析(3.29)以及会话统计分析(3.30)等多种统计分析功能,可以按照MAC地址、IP地址、协议类型等内容进行多种组合分析。
用户可以通过选择“捕获”菜单下的“定义过滤器”来设定捕获条件,如图3.31所示。
过滤器中的地址操作界面如图3.32所示。
在“数据模式”页面下,可以编辑更加详细的捕获条件,如图3.33所示。
利用数据模式的方式可以实现复杂报文过滤,但同时增加了捕获的时间复杂度。
3、网络监视实验
“监视器”菜单中,有以下监视功能:
仪表板、主机列表、矩阵、请求相应时间、历史取样、协议分布、全局统计表、警报日志等。
在仪表板上方,可对监视行为进行具体配置,并对监视内容进行重置,如图3.34所示。
如图3.35所示,Drops表示网络中遗失的数据包数量。
选择“监视器”菜单中的“主机列表”选项,界面中显示的是所有在线的本网主机地址以及外网服务器地址信息,可以分别选择MAC地址、IP地址以及IPX地址。
当选中某台主机时,可以通过“条件过滤”,是系统产生一个新的过滤器。
为了查看更加详细的主机交互情况,可以单击列表中的任意项,如图3.37所示,单击IP地址为“114.80.93.60”的列表项,则可以显示由“114.80.93.60”主机发送或接收的数据包情况,如图3.38
所示。
如图3.39所示,处于活动状态的网络连接被标记为绿色,已发生的网络连接被标记为蓝色,线条的粗细与流量的大小成正比。
如图3.40所示,细节可以按高层协议分类情况查看网络连接及数据包使用情况。
请求响应时间用来显示网络中Web网站的连接情况,可以看到局域网中有哪些计算机正在上网,浏览的是哪些网站等。
如果一个数据包的目的IP是192.168.1.1,目的端口是80,那么就可以认定192.168.1.1是Http服务器地址,而源IP就是客户地址。
利用应用响应时间的监视功能,可以快速获得某一业务的响应时间。
历史取样用来收集一段时间内的各种网络流量信息。
通过这些信息可以建立网络运行状态基线,设置网络异常的报警阈值。
协议分布用来分析网络中不同协议的使用情况。
通过该功能可以直观地看到当前网络流量中的协议分布情况,从而找到网络中流量最大的主机。
全局统计数据能够显示网络的总体活动情况,并确认各类数据包通信负载大小,从而分析网络的总体性能及存在的问题。
警报日志用于全面检测和记录网络异常事件,一旦超过用户设置的阈值参数,警报器会在警报日志中记录相应事件。
选择“工具”菜单中的“选项”,单击“警报”选项卡,选择“定义强度”,可以修改警报强度,如图3.42所示。
4、网络协议嗅探
开启SnifferPro。
为了得到我们所需要的数据包,可以通过过滤器,定义过滤规则,具体做法如下:
在主界面选择“捕获”菜单中的“定义过滤器”选项,如图3.43所示。
其中,“地址”选项卡是最常用的过滤手段,包括MAC地址、IP地址和IPX地址的过滤定义。
以定义IP地址过滤为例,如图3.44所示。
在“高级”设置栏目内,可以定义数据包大小,缓冲区大小以及文件存放位置等,具体内容如图3.45所示。
将定义好的过滤器应用于捕获操作中,启动“捕获”功能,就可以运用各种网络监控功能分析网络数据流量及各种数据包具体情况。
5、FTP协议分析
根据实际需要,定义如图3.46所示的过滤器,并应用该过滤器捕获FTP协议信息,运行数据包捕获功能。
在Sniffer捕获状态下,进行FTP站点操作,如图3.47所示。
通过单击“捕获停止”或者“停止并显示”按钮停止Sniffer捕获操作,并对捕获的数据包进行解码和显示。
如图3.48所示,通过对报文解析,可以看到Sniffer捕获到了用户登录FTP的用户名和明文密码,对于用户进行的若干FTP站点操作行为,Sniffer都能够捕获到相关信息。
6、Telnet协议分析
根据实际需要,定义如图3.49所示的过滤器,并应用该过滤器捕获Telnet协议信息,运行数据包捕获功能。
有关该项目的测试,可以选择在局域网内进行分组练习,两人一组,分别Telnet到对方计算机,如图3.50和图3.51所示。
由于Telnet登录口令部分不回显,所以一般嗅探软件无法直接看到口令,如图3.52所示为嗅探的结果。
客户端Telnet到服务器端时,一次只传送一个字节的数据,如图3.53所示,设定为仅捕获客户端到服务器端的数据包,过滤其它类型的干扰数据包。
再次重复捕获过程,即可显示用户名和明文密码,如图3.54所示。
五、实验分析
1、程序安装实验
网卡的工作模式有几种?
网卡有几种模式:
1.广播模式2.多播模式3.直接模式4.混杂模式
简述监听模式的具体工作情况。
Sniffer程序是一种利用以太网的特性把网络适配卡置为杂乱模式状态的工具,一旦网卡设置为这种模式,它就能接收传输在网络上的每一个信息包。
普通的情况下,网卡只接收和自己的地址有关的信息包,即传输到本地主机的信息包。
要使Sniffer能接收并处理这种方式的信息,系统需要支持BPF,Linux下需要支持SOCKET一PACKET。
但一般,网络硬件和TCP/IP堆栈不支持接收或者发送与本地计算机无关的数据包,所以,为了绕过标准的TCP/IP堆栈,网卡就必须设置为我们刚开始讲的混杂模式。
一般情况下,要激活这种方式,内核必须支持这种伪设备Bpfliter,而且需要root权限来运行这种程序,所以sniffer需要root身份安装,如果只是以本地用户的身份进入了系统,那么不可能嗅探到root的密码,因此不能运行Sniffer。
也有基于无线网络、广域网络(DDN,FR)甚至光网络(POS、FiberChannel)的监听技术,这时候略微不同于以太网络上的捕获概念,其中通常会引入TAP这类的硬件设备来进行数据采集。
6、Telnet协议分析
如何捕获HTTP协议下的用户名和密码。
定义过滤器捕获http协议信息,运行捕获功能。
之后被嗅探主机开启http服务,比如浏览网页。
保存数据,解码并分析,在工作站向服务器发出的网页请求命令数据当中就有用户名和密码。
分析TCP协议的头结构,以及两台主机之间建立连接的过程。
TCP头结构
TCP协议头最少20个字节,包括以下的区域:
TCP源端口、TCP目的端口、TCP序列号、TCP确认、数据偏移量、保留、控制位、检验和、紧急指针、选项、填充。
主机连接过程
TCP是因特网中的传输层协议,使用三次握手协议建立连接。
当主动方发出SYN连接请求后,等待对方回答SYN+ACK,并最终对对方的SYN执行ACK确认。
这种建立连接的方法可以防止产生错误的连接,TCP使用的流量控制协议是可变大小的滑动窗口协议。
TCP三次握手的过程如下:
客户端发送SYN(SEQ=x)报文给服务器端,进入
SYN_SEND状态。
服务器端收到SYN报文,回应一个SYN(SEQ=y)ACK(ACK=x
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 最新网络安全实验报告HEU哈尔滨工程大学 全部实验 4000字推荐word版 23页 最新 网络安全 实验 报告 HEU 哈尔滨工程 大学 全部 4000 推荐 word 23