18王宝鑫网络安全实习报告.docx
- 文档编号:9915742
- 上传时间:2023-02-07
- 格式:DOCX
- 页数:43
- 大小:1.76MB
18王宝鑫网络安全实习报告.docx
《18王宝鑫网络安全实习报告.docx》由会员分享,可在线阅读,更多相关《18王宝鑫网络安全实习报告.docx(43页珍藏版)》请在冰豆网上搜索。
18王宝鑫网络安全实习报告
实习报告
实习名称:
网络安全实习
专业班级:
网络2013—1
姓名:
王宝鑫
学号:
130330118
指导教师:
鲁晓帆、曹士明
实习时间:
2016。
10.31—2016。
11。
25
吉林建筑大学城建学院
计算机科学与工程系
《网络安全实习》成绩评定表
姓名
王宝鑫
学号
130330118
实习日期
2016年10月31日至2016年11月25日
实习地点
电信413网络实验室
指导教师
鲁晓帆、曹士明
成绩评定
实习表现(20%)
设计成果(40%)
实习报告(20%)
实习答辩(20%)
总成绩(五级分制)
指导教师评语:
指导教师签字:
年月日
一、实习目的
通过本次实习,使学生认识了解防火墙、入侵检测、防病毒等技术;认识电子邮件、网页木马等安全隐患及其防范;掌握利用网络工具对局域网安全检测及扫描分析方法,利用抓包工具,对数据包进行分析的过程;了解网络攻击方法及其防范技术。
二、实习意义
为了培养学生的实际动手操作与实践能力,通过网络工具的使用及数据分析,理论联系实际,增强学生综合运用所学知识解决实际问题。
三、实习内容
3。
1防火墙技术
3.1。
1包过滤技术简介
基于协议特定的标准,路由器在其端口能够区分包和限制包的能力叫包过滤(PacketFiltering)。
其技术原理在于加入IP过滤功能的路由器逐一审查包头信息,并根据匹配和规则决定包的前行或被舍弃,以达到拒绝发送可疑的包的目的。
过滤路由器具备保护整个网络、高效快速并且透明等优点,同时也有定义复杂、消耗CPU资源、不能彻底防止地址欺骗、涵盖应用协议不全、无法执行特殊的安全策略并且不提供日志等局限性。
3。
1。
2NAT技术
NAT(NetworkAddressTranslation,网络地址转换)是1994年提出的。
当在专用网内部的一些主机本来已经分配到了本地IP地址(即仅在本专用网内使用的专用地址),但现在又想和因特网上的主机通信(并不需要加密)时,可使用NAT方法。
3.1.3VPN技术
虚拟专用网络的功能是:
在公用网络上建立专用网络,进行加密通讯。
在企业网络中有广泛应用。
VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。
VPN有多种分类方式,主要是按协议进行分类.VPN可通过服务器、硬件、软件等多种方式实现。
3.1。
4实验设备及工具
PIX501防火墙一台,CISCO2950交换机两台,控制线一根,网络连接线若干,PC机若干
3.1。
5实验及分析
外网R4:
R4#conft
Enterconfigurationcommands,oneperline。
EndwithCNTL/Z.
R4(config)#intf0/0
R4(config-if)#ipadd192。
168.1.2255.255。
255。
0
R4(config—if)#noshut
R4(config-if)#exit
*Mar100:
02:
56.059:
%LINK—3-UPDOWN:
InterfaceFastEthernet0/0,changedstatetoup
*Mar100:
02:
57。
059:
%LINEPROTO—5—UPDOWN:
LineprotocolonInterfaceFastEthernet0/0,changedstatetoup
R4(config)#iproute0.0.0.00。
0.0.0192.168。
1.3
R4(config)#
内网R1:
R1#conft
Enterconfigurationcommands,oneperline.EndwithCNTL/Z.
R1(config)#intf0/0
R1(config—if)#ipadd10.1.1.2255。
255。
255.0
R1(config-if)#noshut
R1(config-if)#
*Mar100:
01:
32。
115:
%LINK—3-UPDOWN:
InterfaceFastEthernet0/0,changedstatetoup
*Mar100:
01:
33.115:
%LINEPROTO-5—UPDOWN:
LineprotocolonInterfaceFastEthernet0/0,changedstatetoup
R1(config—if)#exit
R1(config)#iproute0.0.0。
00。
0.0.010.1。
1。
3
R1(config)#exit
R1#
*Mar100:
53:
05.287:
%SYS—5—CONFIG_I:
Configuredfromconsolebyconsole
R1#
防火墙上的配置:
pixfirewall#conft
pixfirewall(config)#hostnamepix
pix(config)#
pix(config)#
pix(config)#inte0
pix(config—if)#ipadd10.1.1.3255。
255。
255.0
pix(config-if)#nameifinside
INFO:
Securitylevelfor”inside"setto100bydefault.
pix(config-if)#noshut
pix(config-if)#exit
pix(config)#inte1
pix(config—if)#nameifoutside
INFO:
Securitylevelfor”outside"setto0bydefault.
pix(config—if)#ipadd192。
168.1。
3
pix(config-if)#ipadd192.168。
1。
3255.255。
255.0
pix(config—if)#noshut
pix(config—if)#exit
pix(config)#static(inside,outside)192。
168。
1。
410。
1。
1.4netmask255.255。
255。
255
pix(config)#access-list100permiticmpanyany
pix(config)#access-gr
pix(config)#access—group100inint
pix(config)#access—group100ininterfaceoutside
pix(config)#exit
pix#
实验结果
内网ping外网:
外网ping内网:
总结:
pix防火墙默认情况下,从高安全级别到低安全级别的流量是被允许的,从低安全级别访问高安全级别的流量默认是被禁止的。
要使流量可以从低安全级别访问高安全级别,需要使用访问列表。
3。
2入侵检测技术
3.2.1基于主机的入侵检测
基于主机:
系统分析的数据是计算机操作系统的事件日志、应用程序的事件日志、系统调用、端口调用和安全审计记录。
主机型入侵检测系统保护的一般是所在的主机系统。
是由代理(agent)来实现的,代理是运行在目标主机上的小的可执行程序,它们与命令控制台(console)通信。
3。
2。
2基于网络的入侵检测
基于网络:
系统分析的数据是网络上的数据包。
网络型入侵检测系统担负着保护整个网段的任务,基于网络的入侵检测系统由遍及网络的传感器(sensor)组成,传感器是一台将以太网卡置于混杂模式的计算机,用于嗅探网络上的数据包。
3.3服务器安全存储
3.3。
1磁盘阵列
磁盘阵列(RedundantArraysofIndependentDisks,RAID),有“独立磁盘构成的具有冗余能力的阵列”之意
3.3。
2SAN存储
存储区域网络(StorageAreaNetwork,简称SAN)采用网状通道(FibreChannel,简称FC,区别与FiberChannel光纤通道)技术,通过FC交换机连接存储阵列和服务器主机,建立专用于数据存储的区域网络.SAN经过十多年历史的发展,已经相当成熟,成为业界的事实标准(但各个厂商的光纤交换技术不完全相同,其服务器和SAN存储有兼容性的要求)。
3.3.3实验设备及工具
一台装有WindowsServer2008/2003系统的虚拟机,一台装有WindowsServer2008/2003系统的虚拟机。
虚拟硬盘5块。
3.3。
4实验及分析
(一)组建RAID实验的环境
(二)初始化新添加的硬盘
(三)带区卷(RAID0的实现)(四)磁盘阵列(RAID1的实现)
(五)带奇偶校验的带区卷(RAID5的实现) (六)磁盘阵列数据的恢复
1。
在VM中新建了三块200M的硬盘.用于实验. 2.安装mdadm软件包. 3.用fdisk命令初始化三块新硬盘 4。
RAID1磁盘阵列的硬盘使用情况。
5.开始创建磁盘阵列. 6。
格式化阵列磁盘7.下面新建目录。
用于实验.8。
下面可以基本验证RAID1配置是否成功. 9。
下面编辑mdadm.conf配置文件.10.编辑rc。
local文件,添加命令使RAID1能开机自动运行。
11.下面将第三块磁盘删除,模拟磁盘阵列出现故障. 12。
开机重新启动linux.挂载阵列设备 13。
到此RAID1磁盘阵列配置成功
3。
4WEB安全
3。
4。
1实验设备及工具
Windows7,MyEclipse8。
0,Tomcat6。
0。
29,JDK1。
7.0.0_03
3.4.2实验及分析
第一步:
安装MyEclipse。
第二步:
安装JDK,安装路径为D:
\ProgramFiles\Java\jdk1。
7。
0_03
第三步:
配置环境变量,CLASSPATH
D:
\ProgramFiles\Java\jdk1。
7.0_03\lib\dt.jar;
D:
\ProgramFiles\Java\jdk1.7.0_03\lib\tools。
jar
第四步:
安装Tomcat,并配置环境变量如图3.1,图3.2所示:
图3.1JAVA_HOME环境变量
图3.2CATALINA_HOME环境变量
第五步:
双击Tomcat路径的bin文件夹下的startup。
bat,然后打开tomcat默认网址确认安装成功,如图3.3所示。
图3.3Tomcat默认主页
第六步:
在MyEclipse中配置Tomcat,如图3.4所示。
图3.4MyEclipse中的Tomcat配置
第七步:
建立Web应用程序的服务器端,首先建立一个WebServiceProject,具体步骤如图3.5,图3.6,图3。
7,图3.8,图3。
9所示。
图3.5建立WebServiceProject第一步
图3。
6建立WebServiceProject第二步
图3.7建立WebServiceProject第三步
图3.8建立WebServiceProject第四步
图3.9建立WebServiceProject第五步
建立好之后,会出现图3。
10,图3。
11,图3.12的页面。
图3。
10services.xml页面
图3。
11ServerImpl.java页面
图3。
12IServer.java页面
第八步:
部署Web服务,如图3.13所示
图3。
13部署Tomcat
第九步:
测试Web服务,结果如图3。
14所示。
图3.14Web服务器端测试结果
选择WSDL模式,如图3。
15所示,
图3。
15选择WSDL模式
输入其URL,如图3.16所示,
图3.16输入WSDL的URL
选择example操作并在int0域中键入字符串:
Helloworldagain~如图3.17所示,
图3。
17键入字符串并测试
第十步:
建立客户端进行对服务器端的调用,建立WebServiceProject名叫WebClient,然后再新建一个WebServiceClient,如图3.18所示,将WSDLURL填入刚刚的WebServer的WSDL的URL。
图3。
18客户端程序的WSDLURL的填写
建立完成之后,会出现图3.19的文件,
图3。
19建立的WebClient所包含的文件
第十一步:
修改WebServer中的IServer。
java和ServerImpl。
java使其能接收两个参数,输出一个参数.如图3。
20,图3。
21所示:
图3.20IServer。
java的修改
图3.21ServerImpl。
java的修改
第十二步:
修改其中ServerClient。
java中的main函数,输入两个参数,分别是“WebServer:
”和“Helloworld",如图3。
22,使其能接受到来自服务器端的消息,
图3。
22ServerClient。
java的main函数的修改
实验结果
启动服务器WebServer,然后再启动WebClient,最后的结果如图4。
1所示。
图4。
1测试结果
3.5网络扫描
实验环境:
Windows2000/XP平台、局域网环境。
扫描器软件:
X—Scan、Superscan.
实验步骤:
1)。
使用X—Scan扫描器扫描。
(1).下载并安装X—Scan扫描器。
(2).使用X—Scan对远程主机进行端口扫描,探测主机信息.(3).对同一网段内的所有主机进行漏洞扫描.(4)。
保存生成的HTML文件.2)。
使用Superscan扫描:
(1).下载并安装Superscan。
(2).使用Superscan对远程主机和本地主机进行端口扫描。
(3).保存生成的文件。
实验结果:
X-scan:
SuperScan:
SuperScanReport-05/28/1410:
38:
28
IP
192.168。
1.100
Hostname
[Unknown]
UDPPorts
(2)
123
NetworkTimeProtocol
137
NETBIOSNameService
IP
192。
168。
1。
101
Hostname
[Unknown]
Netbios Name
LOIS079
Workgroup/Domain
WORKGROUP
UDPPorts
(1)
137
NETBIOSNameService
UDPPort
Banner
137
NETBIOSNameService
MACAddress:
00:
88:
99:
10:
79:
11
NICVendor:
Unknown
NetbiosNameTable(4names)
LOIS07900UNIQUEWorkstationservicename
LOIS07920UNIQUEServerservicesname
WORKGROUP00GROUPWorkstationservicename
WORKGROUP1EGROUPGroupname
IP
192.168.1。
102
Hostname
[Unknown]
Netbios Name
LOIS093
Workgroup/Domain
WORKGROUP
UDPPorts
(1)
137
NETBIOSNameService
UDPPort
Banner
137
NETBIOSNameService
MACAddress:
00:
1E:
C9:
39:
59:
2A
NICVendor:
Unknown
NetbiosNameTable(2names)
LOIS09300UNIQUEWorkstationservicename
WORKGROUP00GROUPWorkstationservicename
IP
192.168.1。
104
Hostname
[Unknown]
Netbios Name
ZHENGLIANG—PC
Workgroup/Domain
WORKGROUP
UDPPorts
(2)
7
Echo
137
NETBIOSNameService
UDPPort
Banner
137
NETBIOSNameService
MACAddress:
C0:
18:
85:
E1:
C4:
D3
NICVendor:
Unknown
NetbiosNameTable(4names)
ZHENGLIANG—PC00UNIQUEWorkstationservicename
WORKGROUP00GROUPWorkstationservicename
ZHENGLIANG—PC20UNIQUEServerservicesname
WORKGROUP1EGROUPGroupname
IP
192.168。
1.108
Hostname
[Unknown]
Netbios Name
SYBIA2FWX9YTRAO
Workgroup/Domain
WORKGROUP
UDPPorts
(1)
137
NETBIOSNameService
UDPPort
Banner
137
NETBIOSNameService
MACAddress:
38:
59:
F9:
BD:
09:
F9
NICVendor:
Unknown
NetbiosNameTable(6names)
SYBIA2FWX9YTRAO00UNIQUEWorkstationservicename
WORKGROUP00GROUPWorkstationservicename
SYBIA2FWX9YTRAO20UNIQUEServerservicesname
WORKGROUP1EGROUPGroupname
WORKGROUP1DUNIQUEMasterbrowsername
.。
__MSBROWSE__。
01GROUP
IP
192。
168.1。
109
Hostname
[Unknown]
Netbios Name
ZL—PC
Workgroup/Domain
WORKGROUP
UDPPorts
(1)
137
NETBIOSNameService
UDPPort
Banner
137
NETBIOSNameService
MACAddress:
74:
2F:
68:
0C:
BA:
09
NICVendor:
Unknown
NetbiosNameTable(3names)
ZL-PC00UNIQUEWorkstationservicename
ZL—PC20UNIQUEServerservicesname
WORKGROUP00GROUPWorkstationservicename
IP
192.168。
1。
119
Hostname
[Unknown]
Netbios Name
DELL—PC
Workgroup/Domain
WORKGROUP
UDPPorts
(1)
137
NETBIOSNameService
UDPPort
Banner
137
NETBIOSNameService
MACAddress:
4C:
80:
93:
86:
6D:
2A
NICVendor:
Unknown
NetbiosNameTable(3names)
DELL—PC00UNIQUEWorkstationservicename
WORKGROUP00GROUPWorkstationservicename
DELL-PC20UNIQUEServerservicesname
IP
192.168.1.145
Hostname
[Unknown]
Netbios Name
LOIS068
Workgroup/Domain
WORKGROUP
UDPPorts
(1)
137
NETBIOSNameService
UDPPort
Banner
137
NETBIOSNameService
MACAddress:
00:
88:
99:
10:
78:
F2
NICVendor:
Unknown
NetbiosNameTable(3names)
LOIS06800UNIQUEWorkstationservicename
LOIS06820UNIQUEServerservicesname
WORKGROUP00GROUPWorkstationservicename
IP
192。
168.1.146
Hostname
[Unknown]
Netbios Name
LOIS090
Workgroup/Domain
WORKGROUP
UDPPorts
(1)
137
NETBIOSNameService
UDPPort
Banner
137
NETBIOSNameService
MACAddress:
00:
1E:
C9:
3D:
8E:
39
NICVendor:
Unknown
NetbiosNameTable(4names)
LOIS09000UNIQUEWorkstationservicename
LOIS09020UNIQUEServerservicesname
WORKGROUP00GROUPWorkstationservicename
WORKGROUP1EGROUPGroupname
IP
192。
168.1.148
Hostname
[Unknown]
Netbios Name
BPE26RG4ORAFCC7
Workgroup/Domain
WORKGROUP
UDPPorts
(1)
137
NETBIOSNameService
UDPPort
Banner
137
N
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 18 王宝鑫 网络安全 实习 报告