18王宝鑫网络安全实习报告.docx

上传人:b****5 文档编号:14520938 上传时间:2023-06-24 格式:DOCX 页数:44 大小:1.76MB
下载 相关 举报
18王宝鑫网络安全实习报告.docx_第1页
第1页 / 共44页
18王宝鑫网络安全实习报告.docx_第2页
第2页 / 共44页
18王宝鑫网络安全实习报告.docx_第3页
第3页 / 共44页
18王宝鑫网络安全实习报告.docx_第4页
第4页 / 共44页
18王宝鑫网络安全实习报告.docx_第5页
第5页 / 共44页
18王宝鑫网络安全实习报告.docx_第6页
第6页 / 共44页
18王宝鑫网络安全实习报告.docx_第7页
第7页 / 共44页
18王宝鑫网络安全实习报告.docx_第8页
第8页 / 共44页
18王宝鑫网络安全实习报告.docx_第9页
第9页 / 共44页
18王宝鑫网络安全实习报告.docx_第10页
第10页 / 共44页
18王宝鑫网络安全实习报告.docx_第11页
第11页 / 共44页
18王宝鑫网络安全实习报告.docx_第12页
第12页 / 共44页
18王宝鑫网络安全实习报告.docx_第13页
第13页 / 共44页
18王宝鑫网络安全实习报告.docx_第14页
第14页 / 共44页
18王宝鑫网络安全实习报告.docx_第15页
第15页 / 共44页
18王宝鑫网络安全实习报告.docx_第16页
第16页 / 共44页
18王宝鑫网络安全实习报告.docx_第17页
第17页 / 共44页
18王宝鑫网络安全实习报告.docx_第18页
第18页 / 共44页
18王宝鑫网络安全实习报告.docx_第19页
第19页 / 共44页
18王宝鑫网络安全实习报告.docx_第20页
第20页 / 共44页
亲,该文档总共44页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

18王宝鑫网络安全实习报告.docx

《18王宝鑫网络安全实习报告.docx》由会员分享,可在线阅读,更多相关《18王宝鑫网络安全实习报告.docx(44页珍藏版)》请在冰点文库上搜索。

18王宝鑫网络安全实习报告.docx

18王宝鑫网络安全实习报告

 

实习报告

 

实习名称:

网络安全实习

专业班级:

网络2013-1

姓名:

王宝鑫

学号:

130330118

指导教师:

鲁晓帆、曹士明

实习时间:

2016.10.31—2016.11.25

 

吉林建筑大学城建学院

计算机科学与工程系

 

《网络安全实习》成绩评定表

姓名

王宝鑫

学号

130330118

实习日期

2016年10月31日至2016年11月25日

实习地点

电信413网络实验室

指导教师

鲁晓帆、曹士明

成绩评定

实习表现(20%)

设计成果(40%)

实习报告(20%)

实习答辩(20%)

总成绩(五级分制)

指导教师评语:

 

指导教师签字:

 

年月日

一、实习目的

通过本次实习,使学生认识了解防火墙、入侵检测、防病毒等技术;认识电子邮件、网页木马等安全隐患及其防范;掌握利用网络工具对局域网安全检测及扫描分析方法,利用抓包工具,对数据包进行分析的过程;了解网络攻击方法及其防范技术。

二、实习意义

为了培养学生的实际动手操作与实践能力,通过网络工具的使用及数据分析,理论联系实际,增强学生综合运用所学知识解决实际问题。

三、实习内容

3.1防火墙技术

3.1.1包过滤技术简介

基于协议特定的标准,路由器在其端口能够区分包和限制包的能力叫包过滤(PacketFiltering)。

其技术原理在于加入IP过滤功能的路由器逐一审查包头信息,并根据匹配和规则决定包的前行或被舍弃,以达到拒绝发送可疑的包的目的。

过滤路由器具备保护整个网络、高效快速并且透明等优点,同时也有定义复杂、消耗CPU资源、不能彻底防止地址欺骗、涵盖应用协议不全、无法执行特殊的安全策略并且不提供日志等局限性。

3.1.2NAT技术

NAT(NetworkAddressTranslation,网络地址转换)是1994年提出的。

当在专用网内部的一些主机本来已经分配到了本地IP地址(即仅在本专用网内使用的专用地址),但现在又想和因特网上的主机通信(并不需要加密)时,可使用NAT方法。

3.1.3VPN技术

虚拟专用网络的功能是:

在公用网络上建立专用网络,进行加密通讯。

在企业网络中有广泛应用。

VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。

VPN有多种分类方式,主要是按协议进行分类。

VPN可通过服务器、硬件、软件等多种方式实现。

3.1.4实验设备及工具

PIX501防火墙一台,CISCO2950交换机两台,控制线一根,网络连接线若干,PC机若干

3.1.5实验及分析

外网R4:

R4#conft

Enterconfigurationcommands,oneperline.EndwithCNTL/Z.

R4(config)#intf0/0

R4(config-if)#ipadd192.168.1.2255.255.255.0

R4(config-if)#noshut

R4(config-if)#exit

*Mar100:

02:

56.059:

%LINK-3-UPDOWN:

InterfaceFastEthernet0/0,changedstatetoup

*Mar100:

02:

57.059:

%LINEPROTO-5-UPDOWN:

LineprotocolonInterfaceFastEthernet0/0,changedstatetoup

R4(config)#iproute0.0.0.00.0.0.0192.168.1.3

R4(config)#

内网R1:

R1#conft

Enterconfigurationcommands,oneperline.EndwithCNTL/Z.

R1(config)#intf0/0

R1(config-if)#ipadd10.1.1.2255.255.255.0

R1(config-if)#noshut

R1(config-if)#

*Mar100:

01:

32.115:

%LINK-3-UPDOWN:

InterfaceFastEthernet0/0,changedstatetoup

*Mar100:

01:

33.115:

%LINEPROTO-5-UPDOWN:

LineprotocolonInterfaceFastEthernet0/0,changedstatetoup

R1(config-if)#exit

R1(config)#iproute0.0.0.00.0.0.010.1.1.3

R1(config)#exit

R1#

*Mar100:

53:

05.287:

%SYS-5-CONFIG_I:

Configuredfromconsolebyconsole

R1#

防火墙上的配置:

pixfirewall#conft

pixfirewall(config)#hostnamepix

pix(config)#

pix(config)#

pix(config)#inte0

pix(config-if)#ipadd10.1.1.3255.255.255.0

pix(config-if)#nameifinside

INFO:

Securitylevelfor"inside"setto100bydefault.

pix(config-if)#noshut

pix(config-if)#exit

pix(config)#inte1

pix(config-if)#nameifoutside

INFO:

Securitylevelfor"outside"setto0bydefault.

pix(config-if)#ipadd192.168.1.3

pix(config-if)#ipadd192.168.1.3255.255.255.0

pix(config-if)#noshut

pix(config-if)#exit

pix(config)#static(inside,outside)192.168.1.410.1.1.4netmask255.255.255.255

pix(config)#access-list100permiticmpanyany

pix(config)#access-gr

pix(config)#access-group100inint

pix(config)#access-group100ininterfaceoutside

pix(config)#exit

pix#

实验结果

内网ping外网:

外网ping内网:

总结:

pix防火墙默认情况下,从高安全级别到低安全级别的流量是被允许的,从低安全级别访问高安全级别的流量默认是被禁止的。

要使流量可以从低安全级别访问高安全级别,需要使用访问列表。

3.2入侵检测技术

3.2.1基于主机的入侵检测

基于主机:

系统分析的数据是计算机操作系统的事件日志、应用程序的事件日志、系统调用、端口调用和安全审计记录。

主机型入侵检测系统保护的一般是所在的主机系统。

是由代理(agent)来实现的,代理是运行在目标主机上的小的可执行程序,它们与命令控制台(console)通信。

3.2.2基于网络的入侵检测

基于网络:

系统分析的数据是网络上的数据包。

网络型入侵检测系统担负着保护整个网段的任务,基于网络的入侵检测系统由遍及网络的传感器(sensor)组成,传感器是一台将以太网卡置于混杂模式的计算机,用于嗅探网络上的数据包。

3.3服务器安全存储

3.3.1磁盘阵列

磁盘阵列(RedundantArraysofIndependentDisks,RAID),有“独立磁盘构成的具有冗余能力的阵列”之意

3.3.2SAN存储

存储区域网络(StorageAreaNetwork,简称SAN)采用网状通道(FibreChannel,简称FC,区别与FiberChannel光纤通道)技术,通过FC交换机连接存储阵列和服务器主机,建立专用于数据存储的区域网络。

SAN经过十多年历史的发展,已经相当成熟,成为业界的事实标准(但各个厂商的光纤交换技术不完全相同,其服务器和SAN存储有兼容性的要求)。

3.3.3实验设备及工具

一台装有WindowsServer2008/2003系统的虚拟机,一台装有WindowsServer2008/2003系统的虚拟机。

虚拟硬盘5块。

3.3.4实验及分析

(一)组建RAID实验的环境 

(二)初始化新添加的硬盘 

(三)带区卷(RAID0的实现)(四)磁盘阵列(RAID1的实现) 

(五)带奇偶校验的带区卷(RAID5的实现) (六)磁盘阵列数据的恢复

1.在VM中新建了三块200M的硬盘.用于实验. 2.安装mdadm软件包. 3.用fdisk命令初始化三块新硬盘 4.RAID1磁盘阵列的硬盘使用情况. 5.开始创建磁盘阵列. 6.格式化阵列磁盘7.下面新建目录.用于实验.8.下面可以基本验证RAID1配置是否成功. 9.下面编辑mdadm.conf配置文件.10.编辑rc.local文件,添加命令使RAID1能开机自动运行. 11.下面将第三块磁盘删除,模拟磁盘阵列出现故障. 12.开机重新启动linux.挂载阵列设备 13.到此RAID1磁盘阵列配置成功

3.4WEB安全

3.4.1实验设备及工具

Windows7,MyEclipse8.0,Tomcat6.0.29,JDK1.7.0.0_03

3.4.2实验及分析

第一步:

安装MyEclipse。

第二步:

安装JDK,安装路径为D:

\ProgramFiles\Java\jdk1.7.0_03

第三步:

配置环境变量,CLASSPATH

D:

\ProgramFiles\Java\jdk1.7.0_03\lib\dt.jar;

D:

\ProgramFiles\Java\jdk1.7.0_03\lib\tools.jar

第四步:

安装Tomcat,并配置环境变量如图3.1,图3.2所示:

图3.1JAVA_HOME环境变量

图3.2CATALINA_HOME环境变量

第五步:

双击Tomcat路径的bin文件夹下的startup.bat,然后打开tomcat默认网址确认安装成功,如图3.3所示。

图3.3Tomcat默认主页

第六步:

在MyEclipse中配置Tomcat,如图3.4所示。

图3.4MyEclipse中的Tomcat配置

第七步:

建立Web应用程序的服务器端,首先建立一个WebServiceProject,具体步骤如图3.5,图3.6,图3.7,图3.8,图3.9所示。

图3.5建立WebServiceProject第一步

图3.6建立WebServiceProject第二步

图3.7建立WebServiceProject第三步

图3.8建立WebServiceProject第四步

图3.9建立WebServiceProject第五步

建立好之后,会出现图3.10,图3.11,图3.12的页面。

图3.10services.xml页面

图3.11ServerImpl.java页面

图3.12IServer.java页面

第八步:

部署Web服务,如图3.13所示

图3.13部署Tomcat

第九步:

测试Web服务,结果如图3.14所示。

图3.14Web服务器端测试结果

选择WSDL模式,如图3.15所示,

图3.15选择WSDL模式

输入其URL,如图3.16所示,

图3.16输入WSDL的URL

选择example操作并在int0域中键入字符串:

Helloworldagain~如图3.17所示,

图3.17键入字符串并测试

第十步:

建立客户端进行对服务器端的调用,建立WebServiceProject名叫WebClient,然后再新建一个WebServiceClient,如图3.18所示,将WSDLURL填入刚刚的WebServer的WSDL的URL。

图3.18客户端程序的WSDLURL的填写

建立完成之后,会出现图3.19的文件,

图3.19建立的WebClient所包含的文件

第十一步:

修改WebServer中的IServer.java和ServerImpl.java使其能接收两个参数,输出一个参数。

如图3.20,图3.21所示:

图3.20IServer.java的修改

图3.21ServerImpl.java的修改

第十二步:

修改其中ServerClient.java中的main函数,输入两个参数,分别是“WebServer:

”和“Helloworld”,如图3.22,使其能接受到来自服务器端的消息,

图3.22ServerClient.java的main函数的修改

实验结果

启动服务器WebServer,然后再启动WebClient,最后的结果如图4.1所示。

图4.1测试结果

3.5网络扫描

实验环境:

Windows2000/XP平台、局域网环境。

扫描器软件:

X-Scan、Superscan。

实验步骤:

1).使用X-Scan扫描器扫描。

(1).下载并安装X-Scan扫描器。

(2).使用X-Scan对远程主机进行端口扫描,探测主机信息。

(3).对同一网段内的所有主机进行漏洞扫描。

(4).保存生成的HTML文件。

2).使用Superscan扫描:

(1).下载并安装Superscan。

(2).使用Superscan对远程主机和本地主机进行端口扫描。

(3).保存生成的文件。

实验结果:

X-scan:

SuperScan:

SuperScanReport-05/28/1410:

38:

28

IP

192.168.1.100

Hostname

[Unknown]

UDPPorts

(2)

123

NetworkTimeProtocol

137

NETBIOSNameService

IP

192.168.1.101

Hostname

[Unknown]

Netbios Name

LOIS079

Workgroup/Domain

WORKGROUP

UDPPorts

(1)

137

NETBIOSNameService

UDPPort

Banner

137

NETBIOSNameService

MACAddress:

00:

88:

99:

10:

79:

11

NICVendor:

Unknown

NetbiosNameTable(4names)

LOIS07900UNIQUEWorkstationservicename

LOIS07920UNIQUEServerservicesname

WORKGROUP00GROUPWorkstationservicename

WORKGROUP1EGROUPGroupname

IP

192.168.1.102

Hostname

[Unknown]

Netbios Name

LOIS093

Workgroup/Domain

WORKGROUP

UDPPorts

(1)

137

NETBIOSNameService

UDPPort

Banner

137

NETBIOSNameService

MACAddress:

00:

1E:

C9:

39:

59:

2A

NICVendor:

Unknown

NetbiosNameTable(2names)

LOIS09300UNIQUEWorkstationservicename

WORKGROUP00GROUPWorkstationservicename

IP

192.168.1.104

Hostname

[Unknown]

Netbios Name

ZHENGLIANG-PC

Workgroup/Domain

WORKGROUP

UDPPorts

(2)

7

Echo

137

NETBIOSNameService

UDPPort

Banner

137

NETBIOSNameService

MACAddress:

C0:

18:

85:

E1:

C4:

D3

NICVendor:

Unknown

NetbiosNameTable(4names)

ZHENGLIANG-PC00UNIQUEWorkstationservicename

WORKGROUP00GROUPWorkstationservicename

ZHENGLIANG-PC20UNIQUEServerservicesname

WORKGROUP1EGROUPGroupname

IP

192.168.1.108

Hostname

[Unknown]

Netbios Name

SYBIA2FWX9YTRAO

Workgroup/Domain

WORKGROUP

UDPPorts

(1)

137

NETBIOSNameService

UDPPort

Banner

137

NETBIOSNameService

MACAddress:

38:

59:

F9:

BD:

09:

F9

NICVendor:

Unknown

NetbiosNameTable(6names)

SYBIA2FWX9YTRAO00UNIQUEWorkstationservicename

WORKGROUP00GROUPWorkstationservicename

SYBIA2FWX9YTRAO20UNIQUEServerservicesname

WORKGROUP1EGROUPGroupname

WORKGROUP1DUNIQUEMasterbrowsername

..__MSBROWSE__.01GROUP

IP

192.168.1.109

Hostname

[Unknown]

Netbios Name

ZL-PC

Workgroup/Domain

WORKGROUP

UDPPorts

(1)

137

NETBIOSNameService

UDPPort

Banner

137

NETBIOSNameService

MACAddress:

74:

2F:

68:

0C:

BA:

09

NICVendor:

Unknown

NetbiosNameTable(3names)

ZL-PC00UNIQUEWorkstationservicename

ZL-PC20UNIQUEServerservicesname

WORKGROUP00GROUPWorkstationservicename

IP

192.168.1.119

Hostname

[Unknown]

Netbios Name

DELL-PC

Workgroup/Domain

WORKGROUP

UDPPorts

(1)

137

NETBIOSNameService

UDPPort

Banner

137

NETBIOSNameService

MACAddress:

4C:

80:

93:

86:

6D:

2A

NICVendor:

Unknown

NetbiosNameTable(3names)

DELL-PC00UNIQUEWorkstationservicename

WORKGROUP00GROUPWorkstationservicename

DELL-PC20UNIQUEServerservicesname

IP

192.168.1.145

Hostname

[Unknown]

Netbios Name

LOIS068

Workgroup/Domain

WORKGROUP

UDPPorts

(1)

137

NETBIOSNameService

UDPPort

Banner

137

NETBIOSNameService

MACAddress:

00:

88:

99:

10:

78:

F2

NICVendor:

Unknown

NetbiosNameTable(3names)

LOIS06800UNIQUEWorkstationservicename

LOIS06820UNIQUEServerservicesname

WORKGROUP00GROUPWorkstationservicename

IP

192.168.1.146

Hostname

[Unknown]

Netbios Name

LOIS090

Workgroup/Domain

WORKGROUP

UDPPorts

(1)

137

NETBIOSNameService

UDPPort

Banner

137

NETBIOSNameService

MACAddress:

00:

1E:

C9:

3D:

8E:

39

NICVendor:

Unknown

NetbiosNameTable(4names)

LOIS09000UNIQUEWorkstationservicename

LOIS09020UNIQUEServerservicesname

WORKGROUP00GROUPWorkstationservicename

WORKGROUP1EGROUPGroupname

IP

192.168.1.148

Hostname

[Unknown]

Netbios Name

BPE26RG4ORAFCC7

Workgroup/Domain

WORKGROUP

UDPPorts

(1)

137

NETBIOSNameService

UDPPort

Banner

137

NETBIOSNameService

MACA

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2