计算机安全实验.docx
- 文档编号:6329682
- 上传时间:2023-01-05
- 格式:DOCX
- 页数:21
- 大小:624.43KB
计算机安全实验.docx
《计算机安全实验.docx》由会员分享,可在线阅读,更多相关《计算机安全实验.docx(21页珍藏版)》请在冰豆网上搜索。
计算机安全实验
太原理工大学现代科技学院
计算机网络安全技术与应用课程实验报告
专业班级
学号
姓名
指导教师
……………………………………装………………………………………订…………………………………………线………………………………………
实验名称常用网络安全命令同组人
专业班级学号姓名成绩
一、命令帮助与窗口文本复制
1.显示MS-DOS命令帮助
(1)打开命令提示符窗口;
(2)在命令提示符下,键入想获得帮助的命令名,后接/?
,例如,键入ping/?
可获得ping命令的帮助信息。
2.从命令提示符窗口中复制文本
(1)右键单击命令提示符窗口的标题栏,指向“编辑”,然后单击“标记”;
(2)单击要复制文本的起点;
(3)按住SHIFT键,然后单击要复制文本的结尾(或者通过单击并拖动光标来选择文本);
(4)右键单击标题栏,指向“编辑”,然后单击“复制”;
(5)将光标放在要插入文本的位置,在基于Windows的程序中,单击“编辑”菜单,然后单击“粘贴”。
二.实验内容
1.ipconfig命令
主要功能:
显示本地主机IP地址、子网掩码、默认网关、MAC地址等。
例1:
C:
\>ipconfig/all
2.ping命令
主要功能:
目标主机的可达性、名称、IP地址、路由跳数、往返时间等。
例2:
C:
\>ping192.168.0.1ortarget_name
3.tracert命令
主要功能:
路由跟踪、节点IP地址、节点时延、域名信息等。
例3:
C:
\>tracertor192.168.0.1
4.netstat命令
主要功能:
显示协议统计信息和当前TCP/IP网络连接。
……………………………………装………………………………………订…………………………………………线………………………………………
例4:
C:
\>netstat–a;C:
\>netstat–n;
5.nbtstat命令
主要功能:
显示使用NBT(NetBIOSoverTCP/IP)的协议统计和当前TCP/IP网络连接信息,可获得远程或本机的组名和机器名。
例5:
C:
\>nbtstat–a192.168.0.1;C:
\>nbtstat–n
6.net命令
主要功能:
网络查询、在线主机、共享资源、磁盘映射、开启服务、关闭服务、发送消息、建立用户等。
net命令功能十分强大,输入nethelpcommand可获得command的具体功能及使用方法。
例5:
C:
\>netview;C:
\>netview\\target_name;
netsend/domain:
计算机名(*为域内广播)消息
三、实验要求
由于常用网络安全命令功能强大、参数众多,在有限时间内不可能对所有命令参数进行验。
但要求每个命令至少选择两个参数进行实验,命令参数可以任意选择。
命令执行后将执行结果复制到实验报告表格中,并对命令执行结果进行解释。
四、实验结果
1.显示ipconfig命令
输入为ping/?
的,显示全部命令
2.输入C:
\>ipconfig/all命令
……………………………………装………………………………………订…………………………………………线………………………………………
显示本地主机IP地址、子网掩码、默认网关、MAC地址等。
3.输入C:
\>ping192.168.0.1ortarget_name命令以及C:
\>tracertor192.168.0.1
……………………………………装………………………………………订…………………………………………线………………………………………
Ping命令可以显示目标主机的可达性、名称、IP地址、路由跳数、往返时间等。
以及tracert命令路由跟踪、节点IP地址、节点时延、域名信息等。
4.输入C:
\>netstat–a;C:
\>netstat–n;命令以及C:
\>nbtstat–a192.168.0.1;C:
\>nbtstat–n
Nbtstat命令显示使用NBT(NetBIOSoverTCP/IP)的协议统计和当前TCP/IP网络连接信息,可获得远程或本机的组名和机器名。
五.实验心得:
通过这次实验,我学会了ping命令,netstat命令,target命令。
以及各种命令的主要功能。
在实验中,遇到了一些问题,通过老师和同学的帮助下解决了这些问题。
……………………………………装………………………………………订…………………………………………线………………………………………
实验名称端口扫描与安全审计同组人
专业班级学号姓名成绩
一、Nmap简介
1.基本功能与目标端口状态说明
Nmap(NetworkMapper)是开放源码的网络探测和端口扫描工具,具有主机发现、端口扫描、操作系统检测、服务和版本检测、逃避放火墙及入侵检测系统等功能。
Nmap以表格形式输出扫描目标的端口号、协议、服务名称和状态,端口状态分别用开放(open)、关闭(closed)、已过滤(filtered)和未过滤(unfiltered)表示。
2.命令格式与帮助
Nmap命令格式:
nmap[ScanType...][Options]{targetspecification}
Nmap命令帮助:
C:
\>nmap(不带命令参数运行nmap)
3.常用扫描类型
(1)-sT(TCPconnect()端口扫描);
(2)-sS(TCPSYN同步扫描);
(3)-sU(UDP端口扫描);
(4)-sN(Null扫描);
(5)-sF扫描(FIN)
(6)-sP(Ping扫描);
(7)-sX(Xmas扫描);
(8)-sA(TCPACK扫描,探测端口是否被过滤,open和closed端口返回RST报文,表示unfiltered,否则为filtered)
(9)-sM(TCPMaimon扫描,Maimon发现BSD系统探测报文FIN-ACK,响应RST);
(10)--scanflags(定制TCP标志位URG,ACK,PSH,RST,SYN,和FIN的任何组合设计扫描探测报文)
(11)-sW(TCP窗口扫描);-sI(Idlescan盲扫描);-sO(IP协议扫描)等,详细内容参考Nmap手册;
(12)未指定扫描类型,默认扫描类型为TCPSYN同步扫描。
……………………………………装………………………………………订…………………………………………线………………………………………
4.命令参数选项
(1)主机发现参数(也称ping扫描,但与ping命令发送ICMP不同)
-sL(列表扫描)、-sP(Ping扫描)、-P0(无ping)、-PS[portlist](TCPSYNPing)、-PA[portlist](TCPACKPing)、-PU[portlist](UDPPing)、-PR(ARPPing)等。
(2)端口说明参数
-p
例如,-p22; -p1-65535; -p U:
53,111,137,T:
21-25,80,139,8080(其中U、T分别指定UDP和TCP端口)
(3)服务和版本探测参数
-sV(版本探测)、-sR(RPC扫描)
(4)操作系统探测参数
nmap-os-fingerprints文件包含了1500多个已知操作系统的指纹信息。
-O(操作系统检测)、-A(同时启用操作系统和服务版本检测)
(5)输出格式参数
Nmap具有交互、标准、XML等5种不同输出格式,默认为交互式输出。
-v(详细输出)
5.目标地址规范
Nmap支持多种目标地址规范,包括单个目标IP地址、主机名称和网络地址。
例如:
(1)nmap-sP192.168.7.8,对目标主机192.168.7.8ping扫描;
(2)nmap-sTscanme.nmap.org,对目标主机scanme.nmap.org进行TCPconnect()扫描;
(3)nmap-v192.168.10.0/24,扫描192.168.10.0至192.168.10.255之间的256台目标主机,其中输出参数-v表示显示详细信息verbose;
(4)nmap-v10.0.0-255.1-254,扫描10.0.0.1至10.0.255.254之间的所有IP地址;
(5)nmap-v0-255.0-255.13.37,扫描Internet所有以13.37结束的IP地址;
(6)nmap-v-iR1000-P0-p80,随机选择1000个目标主机扫描,其中-P0表示无ping扫描。
随机地址扫描格式为-iR
……………………………………装………………………………………订…………………………………………线………………………………………
址数
二、实验内容
1.安装nmap-4.01-setup.exe软件
注意事项:
采用nmap-4.01-setup.exe时将自动安装WinPcap分组捕获库,采用解压缩nmap-4.01-win32.zip时需事先安装WinPcap分组捕获库。
2.局域网主机发现
列表扫描:
nmap-sL局域网地址
3.扫描目标主机端口
连续扫描目标主机端口:
nmap–r目标主机IP地址或名称
4.服务和版本检测
目标主机服务和版本检测:
nmap-sV目标主机IP地址或名称
5.操作系统检测
目标主机操作系统检测:
nmap-O目标主机IP地址或名称
6.端口扫描组合应用
nmap-v-Ascanme.nmap.org
nmap-v-sP192.168.0.0/1610.0.0.0/8
nmap-v-iR10000-PO-p80(是数字P0,不是PO,且注意大小写)
三、实验要求
由于Nmap扫描功能强大、命令参数众多,在有限时间内不可能对所有命令参数进行实验。
但实验内容中列举的扫描命令必须完成,也可以任意选择其他命令参数进行实验。
命令执行后将执行结果复制到实验报告表格中,并对命令执行结果进行解释。
四、实验结果
输入S-V经行版本探测,进行-O经行操作系统的检测
列表扫描:
输入nmap-sL局域网地址
……………………………………装………………………………………订…………………………………………线………………………………………
经行-V–A的端口组合扫描
……………………………………装………………………………………订…………………………………………线………………………………………
输入-v–sp经行端口组合扫描
输入nmap-v-iR10000-PO-p80(是数字P0,不是PO,且注意大小写)
……………………………………装………………………………………订…………………………………………线………………………………………
五.实验心得
通过这次实验,我加深对端口扫描与安全审计的理解,并且在DOS命令中输入不同的命令可以得知他们的功能:
列表扫描:
nmap-sL局域网地址,连续扫描目标主机端口:
nmap–r目标主机IP地址或名称,目标主机服务和版本检测:
nmap-sV目标主机IP地址或名称,目标主机操作系统检测:
nmap-O目标主机IP地址或名称。
……………………………………装………………………………………订…………………………………………线………………………………………
实验名称网络入侵跟踪与分析同组人
专业班级学号姓名成绩
一、Ethereal网络协议分析软件
1.简介
Ethereal是开放源码的网络分组捕获与协议分析软件,具有网络分组捕获及分组细节显示功能。
Ethereal不仅可协助网络管理员、安全工程师、软件开发人员解决各自所关
网络管理、安全威胁和协议调试等问题,也是深入学习网络协议的优秀工具。
二、实验内容
1.ethereal-setup-0.10.14.exe软件安装
注意事项:
ethereal-setup-0.10.14.exe将自动安装WinPcap分组捕获库,不必事先安装WinPcap分组捕获库。
2.冲击波蠕虫病毒攻击分析
(1)冲击波蠕虫病毒攻击原理
冲击波蠕虫病毒W32.Blaster.Worm利用Windows2000/XP/2003等操作系统中分布式组件对象模型DCOM(DistributedComponentObjectModel)和远程过程调用(RPC(RemoteProcedureCall)通信协议漏洞进行攻击,感染冲击波蠕虫病毒的计算机随机生成多个目标IP地址扫描TCP/135(epmap)、UDP/135(epmap)、TCP/139、UDP/139、TCP/445、UDP/445、TCP/593、UDP/593端口寻找存在DCOMRPC漏洞的系统。
感染冲击波蠕虫病毒的计算机具有系统无故重启、网络速度变慢、Office软件异常等症状,有时还对Windows自动升级()进行拒绝服务攻击,防止感染主机获得DCOMRPC漏洞补丁。
根据冲击波蠕虫病毒攻击原理可知,计算机感染冲击波蠕虫病毒需要具备三个基本条件。
一是存在随机生成IP地址的主机(病毒主机,即攻击发起方);二是Windows2000/XP/2003操作系统开放了RPC调用的端口服务;三是操作系统存在冲击波蠕虫病毒可以利用的DCOMRPC漏洞。
(2)冲击波蠕虫病毒攻击过程分析
用Ethereal打开冲击波蠕虫病毒捕获文件Win2000-blaster.cap,通过协议分析回答下列问题(仅限于所捕获的冲击波蠕虫病毒):
……………………………………装………………………………………订…………………………………………线………………………………………
(a)感染主机每次随机生成多少个目标IP地址?
答:
感染主机每次随机生成20个目标IP地址。
(b)扫描多个端口还是一个端口?
如果扫描一个端口,是那一个RPC调用端口?
答:
扫描一个端口,端口号为135。
远程过程调用RPC(RemoteProcedureCall)调用端口TCP/135(epmap),因为在实验中应用的是TCP协议。
(c)分别计算第二组与第一组扫描、第三组与第二组扫描之间的间隔时间,扫描间隔时间有规律吗?
答:
第二组与第一组扫描之间的间隔时间为:
0.678770s,
第三组与第二组扫描之间的间隔时间为:
0.528105s,
扫描间隔时间是有一定规律的,时间间隔越来越短
(d)共发送了多少个试探攻击分组?
(提示:
端点统计或规则tcp.flags.syn==1显示SYN=1的分组)
答:
共发送了100个试探攻击分组。
(e)有试探攻击分组攻击成功吗?
如攻击成功,请给出感染主机的IP地址。
如没有攻击成功的实例,说明为什么没有攻击成功?
(提示:
TCP报文段SYN=1表示连接请求,SYN=1和ACK=1表示端口在监听,RST=1表示拒绝连接请求。
使用显示过滤规则tcp.flags.syn==1&&tcp.flags.ack==1确定是否有端口监听。
)
答:
没有攻击成功的实例。
因为断口没开放。
三.心得体会
通过这次实验,我对网络安全有了更好的了解,对、Ethereal网络协议分析软件有了进一步的理解,对冲击波蠕虫病毒有了新的认识。
……………………………………装………………………………………订…………………………………………线………………………………………
实验名称网络入侵检测系统同组人
专业班级学号姓名成绩
一、网络入侵检测系统Snort软件
1.简介
Snort是当前国际上非常著名的基于误用检测的网络入侵检测系统开放源码软件,采用规则匹配机制检测网络分组是否违反了事先配置的安全策略。
安装在一台主机上就可以监测整个共享网段,一旦发现入侵和探测行为,具有将报警信息发送到系统日志、报警文件或控制台屏幕等多种实时报警方式。
Snort不仅能够检测各种网络攻击,还具有网络分组采集、分析和日志记录功能。
2.Snort系统组成
Snort主要由分组协议分析器、入侵检测引擎、日志记录和报警模块组成。
协议分析器的任务就是对协议栈上的分组进行协议解析,以便提交给入侵检测引擎进行规则匹配。
入侵检测引擎根据规则文件匹配分组特征,当分组特征满足检测规则时,触发指定的响应操作。
3.Win32snort-2_0_0.exe安装
双击snort-2_0_0.exe在安装目录下将自动生成snort文件夹,其中包含bin、etc、log、rules、doc、contrib文件夹和snort-2_0_0.exe卸载程序Uninstall.exe。
bin文件夹保存snort.exe可执行程序;snort配置文件snort.conf位于etc;日志文件和报警文件位于log;各种类型的规则检测文件位于rules;snort使用手册位于doc;contrib为snort支持者提供的各种辅助应用文件。
注意事项:
在安装snort-2_0_0.exe之前,应事先安装WinPcap分组捕获库。
4.Snort配置
在使用snort之前,需要根据保护网络环境和安全策略对snort进行配置,主要包括网络变量、预处理器、输出插件及规则集的配置,位于etc的snort配置文件snort.conf可用任意文本编辑器打开。
除内部网络环境变量HOME_NET之外,在大多数情况下,可以使用snort.conf的默认配置。
用文本编辑器打开Snort\etc\snort.conf文件,在设置网络变量步骤(Step#1:
Setthenetwork
variables:
)注释下找到“varHOME_NETany”,将any更换成自己机器所在子网的CIDR地址。
例如,假设本机IP地址为192.168.6.123,将“varHOME_NETany”更换成“var
HOME_NET192.168.6.0/24”或特定的本机地址“varHOME_NET192.168.6.123/32”。
假设在C盘根目录下执行Snort命令,找到规则文件路径变量“varRULE_PATH••rules”,将其修改为varRULE_PATHC:
\snort\rules;找到“includeclassification.config”,将classification.config文件的路径修改为includeC:
\snort\etc\classification.config;找到“includereference.config”,将reference.config文件的路径修改为includeC:
\snort\etc\reference.config。
5.Snort命令格式与帮助
Snort命令格式:
C:
\>snort\bin\snort[-Options]
Snort命令帮助:
C:
\>snort\bin\snort-?
特别注意:
Snort在Windows操作系统下要求给出命令执行的完整路径。
6.Snort主要命令参数选项
(1)-Aalert:
设置snort快速(fast)、完全(full)、控制台(console)或无(none)报警模式,alert取值full、fast、console或none其中之一。
-Afast:
快速报警模式仅记录时间戳(timestamp)、报警信息(alertmessage)、源IP地址、目标IP地址、源端口和目标端口;
-Afull:
完全报警是snort默认的报警模式,记录分组或报文首部所有字段信息和报警信息;
-Aconsole:
控制台报警模式将分组或报文首部和报警信息发送到控制台屏幕;
-Anone:
关闭报警。
(2)-csnort.conf:
使用snort配置文件snort.conf;
(3)-b:
采用Tcpdump二进制格式将分组记录到日志文件;
(4)-d:
显示应用数据;
(5)-e:
显示数据链路层的首部信息;
(6)-h
指定本地网络(HomeNetwork)IP地址;
(7)-l
将日志记录到指定的目录directory,默认日志目录是\Snort\log;
(8)-i
在指定的网络接口
(9)-r
从Tcpdump文件
(10)-s:
将报警信息发送到系统日志;
(11)-v:
详细输出(Beverbose);
(12)-V:
显示Snort版本号;
(13)-W:
列出本机可用的网络接口(仅在Windows下有效);
(14)-w:
显示IEEE802.11WLAN的管理帧与控制帧;
(15)-?
:
显示snort的简要命令帮助。
二、实验内容
1.snort-2_0_0.exe的安装与配置
本实验除安装snort-2_0_0.exe之外,还要求安装nmap-4.01-setup.exe网络探测和端口扫描软件。
Nmap用于扫描实验合作伙伴的主机,Snort用于检测实验合作伙伴对本机的攻击。
用写字板打开Snort\etc\snort.conf文件对Snort进行配置。
将varHOME_NETany中的any配置成本机所在子网的CIDR地址;将规则路径变量RULE_PATH定义为C:
\snort\rules;将分类配置文件路径修改为includeC:
\snort\etc\classification.config;将引用配置文件路径修改为includeC:
\snort\etc\reference.config。
其余使用Snort配置文件中的默认设置,这里假设所有Snort命令都在C盘根目录下执行。
2.Snort报警与日志功能测试
用写字板打开C:
\>Snort\rules
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 安全 实验
![提示](https://static.bdocx.com/images/bang_tan.gif)