您好,欢迎来到星星旅游。
搜索
您的当前位置:首页王宝鑫网络安全实习报告

王宝鑫网络安全实习报告

来源:星星旅游


实 习 报 告

1

实习名称: 网络安全实习 专业班级: 网络2013-1 姓 名: 王宝鑫 学 号: 8

指导教师: 鲁晓帆、曹士明 实习时间: —

吉林建筑大学城建学院 计算机科学与工程系

1

《网络安全实习》成绩评定表

姓名 王宝鑫 学号 8 实习日期 2016年10月31日至2016年11月25日 实习地点 电信413网络实验室 指导教师 鲁晓帆、曹士明 实习表现(20%) 成 绩 评 定 设计成果(40%) 实习报告(20%) 实习答辩(20%) 总成绩(五级分制) 指导教师评语: 指导教师签字: 年 月 日 一、实习目的

22

通过本次实习,使学生认识了解防火墙、入侵检测、防病毒等技术;认识电子邮件、网页木马等

安全隐患及其防范;掌握利用网络工具对局域网安全检测及扫描分析方法,利用抓包工具,对数据包进行分析的过程;了解网络攻击方法及其防范技术。

二、实习意义

为了培养学生的实际动手操作与实践能力,通过网络工具的使用及数据分析,理论联系实际,增强学生综合运用所学知识解决实际问题。

三、实习内容

防火墙技术

包过滤技术简介

基于协议特定的标准,路由器在其端口能够区分包和包的能力叫包过滤(Packet Filtering)。其技术原理在于加入IP过滤功能的路由器逐一审查包头信息,并根据匹配和规则决定包的前行或被舍弃,以达到拒绝发送可疑的包的目的。过滤路由器具备保护整个网络、高效快速并且透明等优点,同时也有定义复杂、消耗CPU资源、不能彻底防止地址欺骗、涵盖应用协议不全、无法执行特殊的安全策略并且不提供日志等局限性。 NAT技术

NAT(Network Address Translation,网络地址转换)是1994年提出的。当在专用网内部的一些主机本来已经分配到了本地IP地址(即仅在本专用网内使用的专用地址),但现在又想和因特网上的主机通信(并不需要加密)时,可使用NAT方法。 VPN 技术

虚拟专用网络的功能是:在公用网络上建立专用网络,进行加密通讯。在企业网络中有广泛应用。VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。VPN有多种分类方式,主要是按协议进行分类。VPN可通过服务器、硬件、软件等多种方式实现。 实验设备及工具

PIX501防火墙一台,CISCO 2950交换机两台,控制线一根,网络连接线若干,PC机若干 实验及分析

33

v1.0 可编辑可修改

R4: R4#conf t

Enter configuration commands, one per line. End with CNTL/Z. R4(config)#int f0/0 R4(config-if)#ip add shut R4(config-if)#exit

*Mar 1 00:02:: %LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up *Mar 1 00:02:: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up

R4(config)#ip route 0.0.0.0 内网R1: R1#conf t

Enter configuration commands, one per line. End with CNTL/Z. R1(config)#int f0/0

R1(config-if)#ip add 10.1.1.2 shut R1(config-if)#

*Mar 1 00:01:: %LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up *Mar 1 00:01:: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up

R1(config-if)#exit

R1(config)#ip route 0.0.0.0 1 00:53:: %SYS-5-CONFIG_I: Configured from console by console 44

R1#

防火墙上的配置: pixfirewall# conf t

pixfirewall(config)# hostname pix pix(config)# pix(config)# pix(config)# int e0

pix(config-if)# ip add 10.1.1.3 nameif inside

INFO: Security level for \"inside\" set to 100 by default. pix(config-if)# no shut pix(config-if)# exit pix(config)# int e1

pix(config-if)# nameif outside

INFO: Security level for \"outside\" set to 0 by default. pix(config-if)# ip add ip add no shut pix(config-if)# exit

pix(config)# static (inside,outside) 10.1.1.4 netmask access-list 100 permit icmp any any

pix(config)# access-gr

pix(config)# access-group 100 in int

pix(config)# access-group 100 in interface outside pix(config)# exit pix# 实验结果 内网ping:

55

v1.0 可编辑可修改

ping内网:

总结:pix防火墙默认情况下,从高安全级别到低安全级别的流量是被允许的,从低安全级别访问高安全级别的流量默认是被禁止的。要使流量可以从低安全级别访问高安全级别,需要使用访问列表。

入侵检测技术

基于主机的入侵检测

基于主机:系统分析的数据是计算机操作系统的事件日志、应用程序的事件日志、系统调用、端口调用和安全审计记录。主机型入侵检测系统保护的一般是所在的主机系统。是由代理(agent)来实现的,代理是运行在目标主机上的小的可执行程序,它们与命令控制台(console)通信。 基于网络的入侵检测

基于网络:系统分析的数据是网络上的数据包。网络型入侵检测系统担负着保护整个网段的任务,基于网络的入侵检测系统由遍及网络的传感器(sensor)组成,传感器是一台将以太网卡置于混杂模式的计算机,用于嗅探网络上的数据包。

服务器安全存储

磁盘阵列

磁盘阵列(Redundant Arrays of Independent Disks,RAID),有“磁盘构成的具有冗余能力的阵列”之意 SAN存储

存储区域网络(Storage Area Network,简称SAN)采用网状通道(Fibre Channel ,简称FC,

66

v1.0 可编辑可修改 区别与Fiber Channel光纤通道)技术,通过FC交换机连接存储阵列和服务器主机,建立专用于数据存储的区域网络。SAN经过十多年历史的发展,已经相当成熟,成为业界的事实标准(但各个厂商的光纤交换技术不完全相同,其服务器和SAN存储有兼容性的要求)。 实验设备及工具

一台装有Windows Server 2008/2003系统的虚拟机,一台装有Windows Server 2008/2003系统的虚拟机。虚拟硬盘5块。 实验及分析

(一)组建RAID实验的环境 (二)初始化新添加的硬盘 (三)带区卷(RAID0的实现)(四)磁盘阵列(RAID1的实现) (五)带奇偶校验的带区卷(RAID5的实现) (六)磁盘阵列数据的恢复

1.在VM中新建了三块200M的硬盘.用于实验. 2.安装mdadm软件包. 3.用fdisk命令初始化三块新硬盘 磁盘阵列的硬盘使用情况. 5.开始创建磁盘阵列. 6.格式化阵列磁盘7.下面新建目录.用于实验.8.下面可以基本验证RAID1配置是否成功. 9.下面编辑配置文件.10.编辑文件,添加命令使RAID1能开机自动运行. 11.下面将第三块磁盘删除,模拟磁盘阵列出现故障. 12.开机重新启动linux.挂载阵列设备 13.到此RAID1磁盘阵列配置成功

WEB安全

实验设备及工具

Windows 7,MyEclipse ,Tomcat 6.0.29,JDK 实验及分析

第一步:安装MyEclipse。

第二步:安装JDK,安装路径为D:\\Program Files\\Java\\jdk1.7.0_03 第三步:配置环境变量,CLASSPATH D:\\Program Files\\Java\\jdk1.7.0_03\\lib\\; D:\\Program Files\\Java\\jdk1.7.0_03\\lib\\ 第四步:安装Tomcat,并配置环境变量如图,图所示:

图 JAVA_HOME环境变量

77

v1.0 可编辑可修改

图 CATALINA_HOME环境变量

第五步:双击Tomcat路径的bin文件夹下的,然后打开tomcat默认网址确认安装成功,如图所示。

图 Tomcat默认主页

第六步:在MyEclipse中配置Tomcat,如图所示。

图 MyEclipse中的Tomcat配置

第七步:建立Web应用程序的服务器端,首先建立一个Web Service Project,具体步骤如图,图,图,图,图所示。

88

v1.0 可编辑可修改

图 建立Web Service Project第一步

图 建立Web Service Project第二步

99

v1.0 可编辑可修改 图 建立Web Service Project第三步

图 建立Web Service Project第四步

图 建立Web Service Project第五步 建立好之后,会出现图,图,图的页面。

1010

v1.0 可编辑可修改

图 页面

图 页面

图 页面

第八步:部署Web服务,如图所示

1111

v1.0 可编辑可修改

图 部署Tomcat

第九步:测试Web服务,结果如图所示。

图 Web服务器端测试结果 选择WSDL模式,如图所示,

图 选择WSDL模式 1212

v1.0 可编辑可修改 输入其URL,如图所示,

图 输入WSDL的URL

选择example操作并在int0域中键入字符串:Hello world again~如图所示,

图 键入字符串并测试 1313

v1.0 可编辑可修改 第十步:建立客户端进行对服务器端的调用,建立Web Service Project名叫WebClient,然后再新

建一个Web Service Client,如图所示,将WSDL URL填入刚刚的WebServer的WSDL的URL。

图 客户端程序的WSDL URL的填写 建立完成之后,会出现图的文件,

图 建立的WebClient所包含的文件

第十一步:修改WebServer中的和使其能接收两个参数,输出一个参数。如图,图所示:

1414

v1.0 可编辑可修改

图 的修改

图 的修改

第十二步:修改其中中的main函数,输入两个参数,分别是“WebServer:”和“Hello world”,如图,

使其能接受到来自服务器端的消息,

图 的main函数的修改 实验结果

启动服务器WebServer,然后再启动WebClient,最后的结果如图所示。

图 测试结果

1515

v1.0 可编辑可修改

网络扫描

实验环境:Windows 2000/XP平台、局域网环境。扫描器软件:X-Scan、Superscan。

实验步骤:1).使用X-Scan扫描器扫描。(1).下载并安装X-Scan扫描器。(2).使用X-Scan对远程主机进行端口扫描,探测主机信息。(3).对同一网段内的所有主机进行漏洞扫描。(4).保存生成的HTML文件。2).使用Superscan扫描:(1).下载并安装Superscan 。(2).使用 Superscan对远程主机和本地主机进行端口扫描。(3).保存生成的文件。 实验结果:X-scan:

SuperScan:

1616

v1.0 可编辑可修改

1717

v1.0 可编辑可修改

SuperScan Report - 05/28/14 10:38:28 IP Ports (2) 123 137 Network Time Protocol NETBIOS Name Service IP Name Workgroup/Domain LOIS079 WORKGROUP 1818

UDP Ports (1) 137 UDP Port 137 NETBIOS Name Service NETBIOS Name Service Banner MAC Address: 00:88:99:10:79:11 NIC Vendor : Unknown Netbios Name Table (4 names) LOIS079 00 UNIQUE Workstation service name LOIS079 20 UNIQUE Server services name WORKGROUP 00 GROUP Workstation service name WORKGROUP 1E GROUP Group name IP Name Workgroup/Domain UDP Ports (1) 137 UDP Port 137 NETBIOS Name Service NETBIOS Name Service Banner MAC Address: 00:1E:C9:39:59:2A NIC Vendor : Unknown Netbios Name Table (2 names) 1919

LOIS093 WORKGROUP LOIS093 00 UNIQUE Workstation service name WORKGROUP 00 GROUP Workstation service name IP Name Workgroup/Domain UDP Ports (2) 7 137 UDP Port 137 NETBIOS Name Service Echo NETBIOS Name Service Banner MAC Address: C0:18:85:E1:C4:D3 NIC Vendor : Unknown Netbios Name Table (4 names) ZHENGLIANG-PC 00 UNIQUE Workstation service name WORKGROUP 00 GROUP Workstation service name ZHENGLIANG-PC 20 UNIQUE Server services name WORKGROUP 1E GROUP Group name ZHENGLIANG-PC WORKGROUP IP 2020

Name Workgroup/Domain UDP Ports (1) 137 UDP Port 137 NETBIOS Name Service SYBIA2FWX9YTRAO WORKGROUP NETBIOS Name Service Banner MAC Address: 38:59:F9:BD:09:F9 NIC Vendor : Unknown Netbios Name Table (6 names) SYBIA2FWX9YTRAO 00 UNIQUE Workstation service name WORKGROUP 00 GROUP Workstation service name SYBIA2FWX9YTRAO 20 UNIQUE Server services name WORKGROUP 1E GROUP Group name WORKGROUP 1D UNIQUE Master browser name ..__MSBROWSE__. 01 GROUP IP Name Workgroup/Domain UDP Ports (1) 137 2121

NETBIOS Name Service ZL-PC WORKGROUP UDP Port 137 NETBIOS Name Service Banner MAC Address: 74:2F:68:0C:BA:09 NIC Vendor : Unknown Netbios Name Table (3 names) ZL-PC 00 UNIQUE Workstation service name ZL-PC 20 UNIQUE Server services name WORKGROUP 00 GROUP Workstation service name IP Name Workgroup/Domain UDP Ports (1) 137 UDP Port 137 NETBIOS Name Service NETBIOS Name Service Banner MAC Address: 4C:80:93:86:6D:2A NIC Vendor : Unknown Netbios Name Table (3 names) DELL-PC 00 UNIQUE Workstation service name WORKGROUP 00 GROUP Workstation service name DELL-PC WORKGROUP 2222

DELL-PC 20 UNIQUE Server services name IP Name Workgroup/Domain UDP Ports (1) 137 UDP Port 137 NETBIOS Name Service NETBIOS Name Service Banner MAC Address: 00:88:99:10:78:F2 NIC Vendor : Unknown Netbios Name Table (3 names) LOIS068 00 UNIQUE Workstation service name LOIS068 20 UNIQUE Server services name WORKGROUP 00 GROUP Workstation service name LOIS068 WORKGROUP IP Name Workgroup/Domain UDP Ports (1) 2323

LOIS090 WORKGROUP 137 UDP Port 137 NETBIOS Name Service NETBIOS Name Service Banner MAC Address: 00:1E:C9:3D:8E:39 NIC Vendor : Unknown Netbios Name Table (4 names) LOIS090 00 UNIQUE Workstation service name LOIS090 20 UNIQUE Server services name WORKGROUP 00 GROUP Workstation service name WORKGROUP 1E GROUP Group name IP Name Workgroup/Domain UDP Ports (1) 137 UDP Port 137 NETBIOS Name Service NETBIOS Name Service Banner MAC Address: :27:37:30:13:14 NIC Vendor : Unknown Netbios Name Table (4 names) 2424

BPE26RG4ORAFCC7 WORKGROUP BPE26RG4ORAFCC7 00 UNIQUE Workstation service name WORKGROUP 00 GROUP Workstation service name BPE26RG4ORAFCC7 20 UNIQUE Server services name WORKGROUP 1E GROUP Group name IP Name Workgroup/Domain UDP Ports (1) 137 UDP Port 137 NETBIOS Name Service NETBIOS Name Service Banner MAC Address: 00:99:88:80:7D:6B NIC Vendor : Unknown Netbios Name Table (3 names) LOIS057 00 UNIQUE Workstation service name LOIS057 20 UNIQUE Server services name WORKGROUP 00 GROUP Workstation service name LOIS057 WORKGROUP IP 2525

Name Workgroup/Domain UDP Ports (1) 137 UDP Port 137 NETBIOS Name Service LOIS052 WORKGROUP NETBIOS Name Service Banner MAC Address: 00:99:88:80:7D:79 NIC Vendor : Unknown Netbios Name Table (3 names) LOIS052 00 UNIQUE Workstation service name LOIS052 20 UNIQUE Server services name WORKGROUP 00 GROUP Workstation service name IP Name Workgroup/Domain UDP Ports (1) 137 UDP Port 137 NETBIOS Name Service NETBIOS Name Service Banner MAC Address: 00:14:2A:66::D3 NIC Vendor : Unknown 2626

LOIS080 WORKGROUP Netbios Name Table (3 names) LOIS080 00 UNIQUE Workstation service name LOIS080 20 UNIQUE Server services name WORKGROUP 00 GROUP Workstation service name IP Ports (1) 137 NETBIOS Name Service IP Name Workgroup/Domain UDP Ports (1) 137 UDP Port 137 NETBIOS Name Service ZGC-QBT WORKGROUP NETBIOS Name Service Banner MAC Address: :04:A6:7B:B7:87 NIC Vendor : Unknown Netbios Name Table (4 names) ZGC-QBT 00 UNIQUE Workstation service name 2727

WORKGROUP 00 GROUP Workstation service name ZGC-QBT 20 UNIQUE Server services name WORKGROUP 1E GROUP Group name IP Name Workgroup/Domain UDP Ports (1) 137 UDP Port 137 NETBIOS Name Service NETBIOS Name Service Banner MAC Address: D0:DF:9A:AC:6F:58 NIC Vendor : Unknown Netbios Name Table (4 names) 0NE2IMI98G6OSX4 00 UNIQUE Workstation service name WORKGROUP 00 GROUP Workstation service name 0NE2IMI98G6OSX4 20 UNIQUE Server services name WORKGROUP 1E GROUP Group name 0NE2IMI98G6OSX4 WORKGROUP IP 2828

Name Workgroup/Domain UDP Ports (1) 137 UDP Port 137 NETBIOS Name Service PC1243 WORKGROUP NETBIOS Name Service Banner MAC Address: :27:37:23:1E:1F NIC Vendor : Unknown Netbios Name Table (4 names) PC1243 00 UNIQUE Workstation service name WORKGROUP 00 GROUP Workstation service name PC1243 20 UNIQUE Server services name WORKGROUP 1E GROUP Group name IP Name Workgroup/Domain UDP Ports (1) 137 UDP Port NETBIOS Name Service Banner PC-JVSA WORKGROUP 2929

137 NETBIOS Name Service

MAC Address: CC:AF:78:CC:E2:3E NIC Vendor : Unknown

Netbios Name Table (4 names)

PC-JVSA 00 UNIQUE Workstation service name WORKGROUP 00 GROUP Workstation service name PC-JVSA 20 UNIQUE Server services name WORKGROUP 1E GROUP Group name

Total discovered Total open TCP 0 ports Total open UDP 20 ports hosts 25 网络监听

ARP欺骗

由于局域网的网络流通不是根据IP地址进行,而是根据MAC地址进行传输。所以,MAC地址在A上被伪造成一个不存在的MAC地址,这样就会导致网络不通,A不能Ping通C!这就是一个简单的ARP欺骗。 实验设备硬件:

可以用三台真机:三台PC、一台集线器或交换机、网线若干;或也可以用三台虚拟机:一台

内存不少于2GB的PC,用VMware虚拟机软件建立三台虚拟机,要求能流畅运行。软件:Windows XP Professional SP3,IIS组件包(用于搭建FTP服务器),Sniffer软件及工具 3030

v1.0 可编辑可修改 实验及分析

将三台PC组建成一个局域网;将其中的A机搭建为FTP服务器,并将服务器设置为要求用户名和密码登录;B机作为A机FTP服务的访问者,知道A机FTP服务的用户名和密码;C机作为监听者,装有Sniffer软件,监听A、B两机的通信,以监听到A机的FTP服务用户名和密码为最终目标。本实验内容分为三个过程:1、准备三台PC,将三台PC组建成一个局域网,以能互相ping通为成功标志。 (1)物理连接:若用三台实体PC,用交换机连接成网络;若用三台虚拟机,则都使用“桥接”方式连接成网络,操作方法为:选定需设置的虚拟机“虚拟机”菜单“设置”命令项卡“Network Adapter”

“桥接:直接连接到物理网络”。

(2)分配IP地址

设置三台电脑IP地址在同一个网段,IP地址分配如下表。

IP 地址 任务分配 备 AIP地址:子网掩码: 服务器 机 BIP地址:子网掩码: 服务访问者 3131

“硬件”选v1.0 可编辑可修改 机 CIP地址:子网掩码: 机 获登录账号和密码 监听者,利用Sniffer监听,捕 IP地址设置好后,关闭防火墙,测试三台电脑能否互相ping通。关闭防火墙方法:右击桌面“网上邻居”属性右击“本地连接”属性“高级”选项卡“设置”按钮“常规”选项卡选中“关闭(不推荐)”。如下图。

2、在A机上安装IIS,搭建并设置FTP服务器,以B机通过用户名和密码能访问A机FTP服务为成功标志。(1)安装IIS。打开“我的电脑”“控制面板”“添加/删除程序”“添加/删除windows组件”勾选“Internet信息服务(IIS)”“详细信息”勾选“文件传输协议(FTP)服务”点击确定开始安装IIS,如下图。在安装过程中提示需要放入Windows系统光盘,请点击确定后选择IIS组件包所在位置,如下图。

3232

v1.0 可编辑可修改

3333

v1.0 可编辑可修改 默认路径不对,请将位置改为 (2)设置FTP服务器IP地址、用户帐户密码和主目录。

IIS(中的FTP)安装好后,就可以设置FTP服务器了。打开控制面板中的管理工具,现在你能看到多了一项内容,即“Internet信息服务”,双击它打开“Internet信息服务”对话框,如下图。依次展开内容直至出现如下图中的“默认FTP站点”。右单击“默认FTP站点”,选择“属性”命令,打开“默认FTP站点”属性对话框,如下图,其中有三个内容需要设置:(a)FTP站点;(b)安全帐户;(c)主目录。

其中(a)FTP站点只需在“IP地址”栏中输入或选择本FTP服务器的IP地址即

(b)安全账户的作用是

设置登录FTP服务器的方式。如下图,登录方式有两种:允许匿名连接和不允许匿名连接。勾选则允3434

v1.0 可编辑可修改 许匿名连接,访问者不需要输入任何用户名和口令即可登录FTP服务器目录;去掉勾选则不允许匿名连接,需要正确的用户名和口令才能登录,此处用户名和口令即此Windows系统的所有管理员帐户和口令,请在控制面板中的用户帐户中添加用户名并设置密码,这里设置用户名为cx,密码为cx123。此处我们选择不允许匿名连接。

(c)主目录是FTP服务器存放下载和上传文件的主目录,此处不改,就用默认的“c:\\inetpub\\ftproot”,如下图。目前“c:\\inetpub\\ftproot”文件夹中没有任何文件,最好存入几个文件以方便验证实验效果。如果允许客户端上传文件,则勾选“写入”。至此,FTP服务器搭建完成,在B机上验证FTP服务器是否搭建成功。验证方法是:打开IE浏览器,在地址栏中输入,如果弹出登录框或打开并能看到FTP服务器主目录中的文件,则说明FTP服务器搭建成功。3、在C机上用Sniffer软件监听(1)在C机上安装Sniffer软件。(2)打开Sniffer软件,自动弹出下图对话框,选定监听的网卡,确定后被选择的网卡即自动设定为“混杂模式”。(3)新建一个过滤器。设置方法为:单击“捕获”→“定义过滤器”命令打开“定义过滤器– 捕获”对话框,如下图,单击“配置文件”按钮;

3535

v1.0 可编辑可修改

在弹出的对话框中单击“新建”按钮,在“新配置文件名” 文本框中输入ftptest;单击“好”按钮,如下图。在 “捕获配置文件”对话框中单击完成按钮。

在“定义过滤器”对话框的“地址”选项卡中,设置地址的类型为IP,并在位置1和位置2中分别制定要捕获的地址对,即B机和A机地址对,如下图。点击确定回到sniffer主窗口。

3636

v1.0 可编辑可修改

(4)在主窗口中,选择过滤器为ftptest,然后单击“捕获”→“开始”,开始进行捕获,如下图。

(5)进入B机即FTP访问机,在IE浏览器地址栏中输入,在弹出的登录对话框中输入用户名密码登录。

(6)B机登录FTP服务器成功后,在C机中点击“停止和显示”按钮停止监听并显示结果,如下图。

3737

v1.0 可编辑可修改

(7)监听完毕业,解码分析。在Sniffer监听窗口中点击“解码”按钮,可看出用户名cx登录成功,密码为123。如下图。

3838

v1.0 可编辑可修改

四、实习总结(手写必须标准A4纸,便于装订)2000-3000字

3939

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- stra.cn 版权所有 赣ICP备2024042791号-4

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务