计算机网络安全实训报告副本.docx
- 文档编号:29557187
- 上传时间:2023-07-24
- 格式:DOCX
- 页数:24
- 大小:816.79KB
计算机网络安全实训报告副本.docx
《计算机网络安全实训报告副本.docx》由会员分享,可在线阅读,更多相关《计算机网络安全实训报告副本.docx(24页珍藏版)》请在冰豆网上搜索。
计算机网络安全实训报告副本
课程实训报告
课程名称:
计算机网络工程
二级学院:
汽车与电子工程学院
年级、专业:
2009级计算机科学与技术
学生姓名:
曹鸿
学号:
0911050012
指导教师:
马味
完成时间:
2012年12月12日
实验一网络数据报分析
1、实验目的
1、学会使用Telnet服务远程登录一台计算机
2、熟悉IP头结构;抓取并分析理解TCP连接的数据报
3、抓取并分析理解UDP数据报
二、实验内容
1、使用Telnet服务,远程登录计算机,并使用SnifferPro抓取此过程
2、分析SnifferPro抓取的任一数据包的IP头结构,并分析其组成
3、进行远程登录,并跟踪记录TCP连接和断开的过程,分析协议的交互过
程
3、实验步骤
步骤一使用Telnet远程登录
使用Telnet服务,远程登录虚拟机中的操作系统,并使用SnifferPro
抓取此过程。
要使用Telnet服务,首先要在虚拟机上开启Telnet服务,选
择进入Telnet服务管理器,如下图所示:
虚拟机winXP上的Telnet服务器启动后,打开SnifferPro,开始捕捉数据包,之后在主机的命令行窗口连接winXP的Telnet服务器如图所示
出现上图所示,输入“y”,按Enter键,就进入虚拟机的DOS提示符界面。
这里的主机是windowsXP系统,要求输入用户名和密码如图所示
步骤二分析数据报
在连接Telnet服务器后就可以查看SnifferPro分析的结果,如图所示
抓取的IP报头
IP报头解析
步骤三使用常用的网络命令
常用的网络命令有:
判断主机是否连通的ping命令、查看IP地址配置情况的ipconfig指令、网络连接状态的netstat指令、网络操作的net指令和定时操作的at命令。
1.ping指令
ping指令通过发送的ICMP包来验证与另外一台TCP/IP计算机的IP级相连,ping指令用于检测网络的连接性和可到达性。
如图所示
判断与对方计算机是否相通
2.ipconfig指令
ipconfig指令显示所有的TCP/IP网络配置信息、刷新动态主机配置协议DHCP)和域名系统(DNS)设置。
参数“/all”的功能是显示所有适配器的完整TCP/IP配置信息。
在没有该参数情况下,ipconfig只显示Ip地址、子网掩码和各个适配器的默认网关值。
如图所示
显示所有的IP配置信息
3.netstat指令
netstat指令显示活动的连接、计算机监听的端口、以太网统计信息、IP路由表等。
参数“-an”可以参看目前活动的连接和开放的端口。
如图所示
4.net指令
net指令功能非常强大,在网络安全领域通常用来查看计算机上的用户列表、添加和删除用户、与对方计算机建立连接、启动或者或停止某网络等。
用net创建用户,查看用户,删除用户,如同所示
4、实验结果
实验二、SDK编程基础
1、实验目的
1、熟悉VC++6.0开发环境,了解SDK消息响应机制
2、理解注册表编程过程
3、熟悉VCSDK定时器编程
4、熟悉VCSDK文件系统编程
二、实验内容
1、创建第一个VC++6.0工程,编写第一个VC++程序“HelloC++”
2、编程实现修改用户登录名
3、使用API函数进行文件系统编程,手动在C盘目录下创建一个test.txt,
然后将其复制成test1.txt和test2.txt两个文件,并将text2.txt删除
3、实验步骤
步骤一编写简单的文件管理程序
在windowsXP下使用API函数进行文件系统编程,在c盘根目录创建一个test.txt,然后将其复制成test1.txt和test2.txt两个文件。
C语言源代码如下图所示:
创建test.txt文件
复制test.txt为test1.txt和test2.txt
删除test1.txt
步骤二编程实现修改用户登录名
注册表的句柄可以由调用RegOpenKeyExcellent()和RegCreateKeyExcellent()函数得到,通过函数RegQueryValueExcellent()可以查询注册表某一项的值,通过函数RegSetValueExcellent()可以设置注册表某一项的值,利用编程修改用户登录名来理解注册表编程的过程。
源代码如下图:
运行图如下:
4、实验结果
实验三端口扫描原理与实现
一.实验目的
1.理解网络扫描原理,熟练使用网络扫描工具;
2.理解断开扫描的意义和过程,熟悉端口扫描的常见技术;
3.掌握简单SOCKET编程,并理解时间TCP连接扫描。
二.实验内容
1.使用工具软件GetNTUer进行系统用户扫描;
2.使用工具软件PortScan进行开放断开扫描;
3.使用工具软件Shed进行共享目录扫描;
4.使用工具软件X-Scan-v2.3进行漏洞扫描。
三.实验步骤
步骤一系统用户扫描
此处使用的软件是GetNtUser。
该软件是完全的图形化界面,使用简单,可以使用多种方式对系统的密码强度进行测试,主界面如图所示:
在windows2000下执行GetNrUser工具软件,该IP地址为192.168.0.18,结果如图所示:
步骤二开放端口扫描
使用工具PortScan可以得到对方计算机开放的端口,“Scan”:
目标主机IP地址。
“SendPort”:
正在扫描的端口,也就是起始端口。
“StopPort”:
扫描结束端口。
“ScanResult”:
文本框显示扫描到的开放的端口信息。
界面如图所示
端口扫描主界面
扫描结果用写字板打开扫描保存的信息
步骤三共享目录扫描
通过工具软件Shed来扫描对方的主机,得到对方计算机提供了那些目录共享,Shed工具软件的界面如图所示:
扫描结果为:
步骤五漏洞扫描
使用工具软件X-Scan-v2.3可进行漏洞扫描,该软件工具采用多线程方式对指定IP地址段或者单机进行安全漏洞扫描。
这里将对IP地址192.168.0.18的windowsXP进行漏洞扫描,扫描漏洞结果如图所示:
实验四网络攻击与网络后门
一.实验目的
1.理解网络攻击中“字典”的作用;
2.掌握使用工具软件破解邮箱及软件的密码;
二.实验内容
1.使用各类工具软件进行网络攻击;
2.熟悉各类暴力破解软件。
三.实验步骤
步骤一暴力破解操作系统密码
字典攻击是最常见的一种暴力攻击。
字典文件为暴力破解提供了一条捷径,程序首先扫描得到的用户,然后利用字典每一个密码来登录系统,看是否成功,如果成功则显示密码,使用简单的字典文件,利用工具软件GetNTUser仍然可以将管理员密码破解出来,在winXP系统测试,如图所示
步骤二暴力破解邮箱密码
邮箱的密码一般需要设置为8位以上,七位一下的密码容易被破解。
尤其是7位全是数字的密码,更容易被破解。
使用“黑雨—POP3邮箱密码暴力破解”,其主界面如下:
步骤三暴力破解软件密码
目前许多软件都具有加密的功能,比如office,winzipwinrar等。
这些文档的密码可以有效的防治文档被其他人阅读和使用。
但是如果密码不够长,仍然容易被破解。
首先使用word将一个文件加密如下:
再次打开文件的界面如下:
下面我们使用Advancedofficepassword来破解刚才已经加过密的文件其主界面如下:
实验五防火墙与入侵检测的实现
一.实验目的
1.理解包过滤防火墙的规则;
2.熟练配置包过滤防火墙;
3.掌握使用程序检测程序关联的端口。
二.实验内容
1.创建包过滤防火墙规则;
2.使用规则控制FTP和HTTP访问;
3.断开与程序关联监控程序。
三.实验步骤
步骤一创建包过滤防火墙规则
WinRoute目前应用得比较广泛,既可以作为一个服务器的防火墙系统,也可以作为一个代理服务器软件,这里使用WinRoute4.1。
安装后启动WinRoute4.1默认情况下密码为空。
更改默认设置如图所示:
WinRoute的登陆界面
更改默认值
利用WinRoute创建包过滤规则,创建的内容规则:
防止主机被别的计算机使用ping指令探测。
选择包过滤菜单项
在打开的"PacketFilter"(包过滤)对话框中可以看出目前主机还没有任何的包规则
查看过滤规则
选中上图网卡图标,点击"Add"按钮,出现"AddItem"对话框,所有的过滤规则都是在此处添加,如下图所示:
"AddItem"对话框
因为Ping指令使用的协议时ICMP,所以这里要对ICMP协议设置过滤规则,编辑过滤规则,如下图所示:
使规则生效,如下图所示:
使规则生效
设置完毕,该主机就不再响应外面的ping指令了,使用ping指令来探测主机将收不到回应,如下图所示:
虽然主机没有回应,但已经将时间记录到安全日志,选择“View”—>“Logs”—>“Securitylogs”菜单项,查看日志记录,如图所示:
查看日志记录
步骤二使用WinRoute禁用FTP、HTTP访问
FTP服务使用TCP协议,FTP占用的TCP的21端口,主机IP地址为192.168.0.18创建规则如图所示:
禁用FTP访问规则
设置过滤规则后对主机进行FTP服务访问,结果如图所示:
日志记录文件如图所示:
步骤三使用WinRoute禁用HTTP访问
HTTP服务使用TCP协议,占用TCP协议的80端口,主机的IP地址为192.168.0.6,利用WinRoute创建访问规则,如图所示:
设置完成后打开本地的IE连接原则主机的HTTP服务,将遭到拒绝,如图所示:
访问违法访问规则,在主机的安全日志记录文件如图所示:
步骤二检测与端口关联的应用程序
利用工具软件fport。
Exe可以检查与端口关联的应用程序,在虚拟机操作系统win2000系统执行程序如图所示:
经常查看与端口关联的应用程序,如果遇到没有见过的应用程序路径,就有可能是非法入侵者开启的端口。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络安全实训报告 副本 计算机 网络安全 报告