王宝鑫网络安全实习报告计划.docx
- 文档编号:8337775
- 上传时间:2023-01-30
- 格式:DOCX
- 页数:45
- 大小:25.87KB
王宝鑫网络安全实习报告计划.docx
《王宝鑫网络安全实习报告计划.docx》由会员分享,可在线阅读,更多相关《王宝鑫网络安全实习报告计划.docx(45页珍藏版)》请在冰豆网上搜索。
王宝鑫网络安全实习报告计划
实习报告
实习名称:
网络安全实习
专业班级:
网络2013-1
姓名:
王宝鑫
学号:
8
指导教师:
鲁晓帆、曹士明
实习时间:
—
吉林建筑大学城建学院
计算机科学与工程系
《网络安全实习》成绩评定表
姓名
王宝鑫
学号
8
实习日期
2016年10月31日至2016年11月25日
实习地址
电信413网络实验室
指导教师
鲁晓帆、曹士明
实习表现(20%)
成
绩
设计成就(40%)
评
定
实习报告(20%)
实习辩论(20%)
总成绩(五级分制)
指导教师考语:
指导教师署名:
年月日
一、实习目的
经过本次实习,使学生认识认识防火墙、入侵检测、防病毒等技术;认识电子邮件、网页木马等
安全隐患及其防备;掌握利用网络工具对局域网安全检测及扫描剖析方法,利用抓包工具,对数据包
进行剖析的过程;认识网络攻击方法及其防备技术。
二、实习意义
为了培育学生的实质着手操作与实践能力,经过网络工具的使用及数据剖析,理论联系实质,增
强学生综合运用所学知识解决实质问题。
三、实习内容
防火墙技术
包过滤技术简介
鉴于协议特定的标准,路由器在其端口能够划分包和限制包的能力叫包过滤(PacketFiltering)。
其技术原理在于加入IP过滤功能的路由器逐个审察包头信息,并依据般配和规则决定包的前行或被
舍弃,以达到拒绝发送可疑的包的目的。
过滤路由用具备保护整个网络、高效迅速而且透明等长处,
同时也有定义复杂、耗费CPU资源、不可以完全防备地址欺诈、涵盖应用协议不全、没法履行特别的安
全策略而且不供给日记等限制性。
NAT技术
NAT(NetworkAddressTranslation,网络地址变换)是1994年提出的。
当在专用网内部的一
些主机原来已经分派到了当地IP地址(即仅在本专用网内使用的专用地址),但此刻又想和因特网上
的主机通信(其实不需要加密)时,可使用NAT方法。
VPN技术
虚构专用网络的功能是:
在公用网络上成立专用网络,进行加密通信。
在公司网络中有宽泛应用。
VPN网关经过对数据包的加密和数据包目标地址的变换实现远程接见。
VPN有多种分类方式,主假如
按协议进行分类。
VPN可经过服务器、硬件、软件等多种方式实现。
实验设施及工具
PIX501防火墙一台,CISCO2950互换机两台,控制线一根,网络连结线若干,PC机若干
实验及剖析
外网R4:
R4#conft
Enterconfigurationcommands,oneperline.EndwithCNTL/Z.
R4(config)#intf0/0
R4(config-if)#ipadd
shut
R4(config-if)#exit
*Mar
100:
02:
:
%LINK-3-UPDOWN:
InterfaceFastEthernet0/0,changedstatetoup
*Mar
100:
02:
:
%LINEPROTO-5-UPDOWN:
Line
protocol
onInterface
FastEthernet0/0,
changedstatetoup
内网R1:
R1#conft
Enterconfigurationcommands,oneperline.EndwithCNTL/Z.
R1(config)#intf0/0
shut
R1(config-if)#
*Mar
100:
01:
:
%LINK-3-UPDOWN:
InterfaceFastEthernet0/0,changedstatetoup
*Mar
100:
01:
:
%LINEPROTO-5-UPDOWN:
Line
protocol
onInterface
FastEthernet0/0,
changedstatetoup
R1(config-if)#exit
R1(config)#iproute0.0.0.0100:
53:
:
%SYS-5-CONFIG_I:
Configuredfromconsoleby
console
R1#
防火墙上的配置:
pixfirewall#conft
pixfirewall(config)#hostnamepix
pix(config)#
pix(config)#
pix(config)#inte0
pix(config-if)#ipadd10.1.1.3nameifinside
INFO:
Securitylevelfor"inside"setto100bydefault.
pix(config-if)#noshut
pix(config-if)#exit
pix(config)#inte1
pix(config-if)#nameifoutside
INFO:
Securitylevelfor"outside"setto0bydefault.
pix(config-if)#ipaddipaddnoshut
pix(config-if)#exit
pix(config)#
any
pix(config)#access-gr
pix(config)#access-group100inint
pix(config)#access-group100ininterfaceoutside
pix(config)#exit
pix#
实验结果
netmaskaccess-list100permiticmpany
内网ping外网:
外网ping内网:
总结:
pix防火墙默认状况下,从高安全级别到低安全级其他流量是被同意的,从低安全级别访
问高安全级其他流量默认是被严禁的。
要使流量能够从低安全级别接见高安全级别,需要使用接见列
表。
入侵检测技术
鉴于主机的入侵检测
鉴于主机:
系统剖析的数据是计算机操作系统的事件日记、应用程序的事件日记、系统调用、端
口调用和安全审计记录。
主机型入侵检测系统保护的一般是所在的主机系统。
是由代理(agent)来
实现的,代理是运转在目标主机上的小的可履行程序,它们与命令控制台(console)通信。
鉴于网络的入侵检测
鉴于网络:
系统剖析的数据是网络上的数据包。
网络型入侵检测系统担负着保护整个网段的任务,
鉴于网络的入侵检测系统由遍布网络的传感器(sensor)构成,传感器是一台将以太网卡置于混淆模
式的计算机,用于嗅探网络上的数据包。
服务器安全储存
磁盘阵列
磁盘阵列(RedundantArraysofIndependentDisks,RAID),有“独立磁盘构成的拥有冗余能
力的阵列”之意
SAN储存
储存地区网络(StorageAreaNetwork,简称SAN)采纳网状通道(FibreChannel,简称FC,
差别与FiberChannel光纤通道)技术,经过FC互换机连结储存阵列和服务器主机,成立专用于数
据储存的地区网络。
SAN经过十多年历史的发展,已经相当作熟,成为业界的事实标准(但各个厂商
的光纤互换技术不完整同样,其服务器和SAN储存有兼容性的要求)。
实验设施及工具
一台装有WindowsServer2008/2003系统的虚构机,一台装有WindowsServer2008/2003系统
的虚构机。
虚构硬盘5块。
实验及剖析
(一)组建RAID实验的环境
(二)初始化新增添的硬盘
(三)带区卷(RAID0的实现)(四)磁盘阵列(RAID1的实现)
(五)带奇偶校验的带区卷(RAID5的实现)(六)磁盘阵列数据的恢复
1.在VM中新建了三块
200M的硬盘.
用于实验.2.安装mdadm软件包.3.用fdisk
命令初始化
三块新硬盘
磁盘阵列的硬盘使用状况.
5.开始创立磁盘阵列.6.格式化阵列磁盘
7.
下边新建目
录.用于实验.8.下边能够基本考证
RAID1配置能否成功.
9.下边编写配置文件.10.编写文件,增添命
令使RAID1能开机自动运转.11.
下边将第三块磁盘删除
模拟磁盘阵列出现故障.
12.
开机从头启
动linux.挂载阵列设施
13.到此RAID1磁盘阵列配置成功
WEB安全
实验设施及工具
Windows7,MyEclipse,Tomcat6.0.29,JDK实验及剖析
第一步:
安装MyEclipse。
第二步:
安装JDK,安装路径为
第三步:
配置环境变量,CLASSPATH
D:
\ProgramFiles\Java\jdk1.7.0_03\lib\;
第四步:
安装Tomcat,并配置环境变量如图,图所示:
图JAVA_HOME环境变量
图CATALINA_HOME环境变量
第五步:
双击Tomcat路径的bin文件夹下的,而后翻开tomcat默认网址确认安装成功,以下图。
图Tomcat默认主页
第六步:
在MyEclipse中配置Tomcat,以下图。
图MyEclipse中的Tomcat配置
第七步:
成立Web应用程序的服务器端,第一成立一个
WebServiceProject,
详细步骤如图,图,
图,图,图所示。
图成立WebServiceProject第一步
图成立WebServiceProject第二步
图成立WebServiceProject第三步
图成立WebServiceProject第四步
图成立WebServiceProject第五步
成立好以后,会出现图,图,图的页面。
图页面
图页面
图页面
第八步:
部署Web服务,以下图
图部署Tomcat
第九步:
测试Web服务,结果以下图。
图Web服务器端测试结果选择WSDL模式,以下图,
图选择WSDL模式
输入其URL,以下图,
图输入WSDL的URL
选择example操作并在
int0
域中键入字符串:
Helloworldagain~
以下图,
图键入字符串并测试
第十步:
成立客户端进行对服务器端的调用,成立
建一个WebServiceClient,以下图,将
WebServiceProjectWSDLURL填入刚才的
名叫WebClient,而后再新
WebServer的WSDL的URL。
图客户端程序的WSDLURL的填写
成立达成以后,会出现图的文件,
图成立的WebClient所包括的文件
第十一步:
改正WebServer中的和使其能接收两个参数,输出一个参数。
如图,图所示:
图的改正
图的改正
第十二步:
改正此中中的main函数,输入两个参数,分别是“WebServer:
”和“Helloworld”,如图,
使其能接遇到来自服务器端的信息,
图的main函数的改正
实验结果
启动服务器WebServer,而后再启动WebClient,最后的结果以下图。
图测试结果
网络扫描
实验环境:
Windows2000/XP平台、局域网环境。
扫描器软件:
X-Scan、Superscan。
实验步骤:
1).使用X-Scan扫描器扫描。
(1).下载并安装X-Scan扫描器。
(2).使用X-Scan对远程主
机进行端口扫描,探测主机信息。
(3).对同一网段内的全部主机进行破绽扫描。
(4).保留生成的HTML
文件。
2).使用Superscan扫描:
(1).下载并安装Superscan。
(2).使用Superscan对远程主机和本
地主机进行端口扫描。
(3).保留生成的文件。
实验结果:
X-scan:
SuperScan:
SuperScanReport-05/28/1410:
38:
28
IP
Ports
(2)
123
NetworkTimeProtocol
137
NETBIOSNameService
IP
NameLOIS079
Workgroup/DomainWORKGROUP
UDPPorts
(1)
137NETBIOSNameService
UDPPortBanner
137MACAddress:
00:
88:
99:
10:
79:
11
NETBIOSNameNICVendor:
Unknown
Service
NetbiosNameTable(4names)
LOIS07900UNIQUEWorkstationservicename
LOIS07920UNIQUEServerservicesname
WORKGROUP00GROUPWorkstationservicename
WORKGROUP1EGROUPGroupname
IP
NameLOIS093
Workgroup/DomainWORKGROUP
UDPPorts
(1)
137NETBIOSNameService
UDPPortBanner
137MACAddress:
00:
1E:
C9:
39:
59:
2A
NETBIOSNameNICVendor:
Unknown
Service
NetbiosNameTable(2names)
LOIS09300UNIQUEWorkstationservicename
WORKGROUP00GROUPWorkstationservicename
IP
NameZHENGLIANG-PC
Workgroup/DomainWORKGROUP
UDPPorts
(2)
7Echo
137NETBIOSNameService
UDPPortBanner
137MACAddress:
C0:
18:
85:
E1:
C4:
D3
NETBIOSNameNICVendor:
Unknown
Service
NetbiosNameTable(4names)
ZHENGLIANG-PC
00
UNIQUE
Workstationservicename
WORKGROUP
00GROUP
Workstationservicename
ZHENGLIANG-PC
20
UNIQUE
Serverservicesname
WORKGROUP
1EGROUP
Groupname
IP
NameSYBIA2FWX9YTRAO
Workgroup/Domain
UDPPorts
(1)
137
UDPPort
137
NETBIOSName
WORKGROUP
NETBIOSNameService
Banner
MACAddress:
38:
59:
F9:
BD:
09:
F9
NICVendor:
Unknown
Service
NetbiosNameTable(6names)
SYBIA2FWX9YTRAO00UNIQUEWorkstationservicename
WORKGROUP00GROUPWorkstationservicename
SYBIA2FWX9YTRAO20UNIQUEServerservicesname
WORKGROUP1EGROUPGroupname
WORKGROUP1DUNIQUEMasterbrowsername
..__MSBROWSE__.01GROUP
IP
Name
Workgroup/Domain
ZL-PC
WORKGROUP
UDPPorts
(1)
137
UDPPort
137
NETBIOSNameService
Banner
MACAddress:
74:
2F:
68:
0C:
BA:
09
NETBIOSNameNICVendor:
Unknown
Service
NetbiosNameTable(3names)
ZL-PC
00
UNIQUE
Workstationservicename
ZL-PC
20
UNIQUE
Serverservicesname
WORKGROUP
00GROUPWorkstationservicename
IP
Name
Workgroup/Domain
DELL-PC
WORKGROUP
UDPPorts
(1)
137
UDPPort
137
NETBIOS
Name
NETBIOSNameService
Banner
MACAddress:
4C:
80:
93:
86:
6D:
2A
NICVendor:
Unknown
Service
NetbiosNameTable(3names)
DELL-PC
00
UNIQUE
Workstationservicename
WORKGROUP
00GROUPWorkstationservicename
DELL-PC
20
UNIQUE
Serverservicesname
IP
Name
Workgroup/Domain
UDPPorts
(1)
137
UDPPort
137
NETBIOSName
LOIS068
WORKGROUP
NETBIOSNameService
Banner
MACAddress:
00:
88:
99:
10:
78:
F2
NICVendor:
Unknown
Service
NetbiosNameTable(3names)
LOIS068
00
UNIQUE
Workstationservicename
LOIS068
20
UNIQUE
Serverservicesname
WORKGROUP
00GROUPWorkstationservicename
IP
Name
Workgroup/Domain
LOIS090
WORKGROUP
UDPPorts
(1)
137
UDPPort
137
NETBIOSNameService
Banner
MACAddress:
00:
1E:
C9:
3D:
8E:
39
NETBIOSNameNICVendor:
Unknown
Service
NetbiosNameTable(4names)
LOIS09000UNIQUEWorkstationservicename
LOIS09020UNIQUEServerservicesname
WORKGROUP00GROUPWorkstationservicename
WORKGROUP1EGROUPGroupname
IP
Name
Workgroup/Domain
BPE26RG4ORAFCC7
WORKGROUP
UDPPorts
(1)
137
UDPPort
137
NETBIOS
Name
NETBIOSNameService
Banner
MACAddress:
64:
27:
37:
30:
13:
14
NICVendor:
Unknown
Service
NetbiosNameTable(4names)
BPE26RG4ORAFCC700UNIQUEWorkstationservicename
WORKGROUP00GROUPWorkstationservicename
BPE26RG4ORAFCC7
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 王宝鑫 网络安全 实习 报告 计划