中南大学网络安全课内实验报告.docx
《中南大学网络安全课内实验报告.docx》由会员分享,可在线阅读,更多相关《中南大学网络安全课内实验报告.docx(71页珍藏版)》请在冰点文库上搜索。
中南大学网络安全课内实验报告
中南大学
CENTRALSOUTHUNIVERSITY
网络安全实验报告
学生XX孙毅
专业班级信安1401
学号0906140106
学院信息科学与工程学院
指导教师王伟平
实验时间2021年12月
实验1CA证书与SSL连接
应用场景
在访问Web站点时,如果没有较强的平安措施,用户访问的数据是可以使用网络工具
捕获并分析出来的。
在Web站点的身份验证中,有一种根本身份验证,要求用户访问输入
用户名和密码时,是以明文形式发送密码的,蓄意破坏平安性的人可以使用协议分析程序破
译出用户名和密码。
那我们该如果防止呢?
可利用SSL通信协议,在Web效劳器上启用安
全通道以实现高平安性。
SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供平安支持。
SSL协
议可分为两层:
SSL记录协议〔SSLRecordProtocol〕:
它建立在可靠的传输协议〔如TCP〕
之上,为高层协议提供数据封装、压缩、加密等根本功能的支持。
SSL握手协议〔SSL
HandshakeProtocol〕:
它建立在SSL记录协议之上,用于在实际的数据传输开场前,通讯双
方进展身份认证、协商加密算法、交换加密密钥等。
每一个WindowsServer2003证书颁发
机构都有可供用户和管理员使用的网页。
实验目标
掌握在WindowsServer2003下独立根CA的安装和使用。
使用WEB方式申请证书和安装证书。
建立SSL。
分析SSL的数据包特点。
实验拓扑
VMClientVMServer
实验环境
虚拟机:
WindowsServer2003,WindowsXP,Wireshark抓包软件。
实验过程指导
任务一:
windowsserver2003环境下独立根CA的安装及使用
1、启动WindowsServer2003和WindowsXP,配置其IP,使其在同一局域网网段。
2、在WindowsServer2003中,选择【开场】|【控制面板】|【添加和删除程序】,在弹出窗
口中选择【添加和删除windows组件】,在【组件】列表框中选择【证书效劳】,再单击【下
一步】按钮,如下列图所示。
3、在弹出的窗口中选择【独立根CA】单项选择按钮,单击【下一步】按钮,在弹出窗口中按
要求依次填入CA所要求的信息,单击【下一步】按钮,如下列图所示。
4、继续选择【证书数据库】、【数据库日志】和配置信息的安装、存放路径,如下列图所示。
单击【下一步】按钮。
安装的时候,可能会弹出如下窗口,为了实验方便,已经把I386文
件夹复制到C:
\下,选择【浏览】,选择文件夹“C:
\I386〞,点【确定】,完成安装。
5、选择【开场】|【程序】|【管理工具】,可以找到【证书颁发机构】,说明CA的安装已经
完成,如下列图所示。
6、从同一局域网中的另外一台XP开启IE浏览器,输入windows2003的IP/certsrv/,
选中【申请一个证书】,如下列图所示,在弹出的页面中选择【web浏览器证书】。
7、在弹出窗口中填写用户的身份信息,完成后进展【提交】。
此种情况下,IE浏览器采用
默认的加密算法生成公钥对,私钥保存在本地计算机中,公钥和用户身份信息按照标准的格式发给CA效劳器,如下图,单击【是】,进入下一步。
CA效劳器响应后,弹出证书申请
成功页面,如下列图所示。
8、在根CA所在的计算机上,选择【开场】|【程序】|【管理工具】|【证书颁发机构】,上
面申请的证书便会出现在窗口右边,选择证书单击右键,选择【所有任务】|【颁发】,进展
证书颁发,如下列图所示。
证书颁发后将从【挂起的申请】文件夹转入【颁发的证书】文件夹
中,表示证书颁发完成。
9、在申请证书的计算机上翻开IE,输入windows2003的IP/certsrv/,进入证书申请页
面,选择【查看挂起的证书申请状态】,弹出的页面中选择一个已经提交的证书申请,如下
图所示。
选择安装此证书。
10、现在验证此CA系统颁发的新证书是否可信,为此需要安装CA系统的根证书,进入证书申请主页面,选择当前的CA证书进展下载,并保存到适宜路径,如下列图所示。
11、下载完毕之后,在证书的保存目录中查看证书信息,单击【安装证书】按钮,进入证书
导入向导,按照默认的配置完成证书的导入,导入成功后,单击【确定】按钮,之后完成。
任务二:
基于Web的SSL连接设置
1、在XP中,左下角【开场】,翻开【Wireshark】,并点击开场抓包的按钮。
翻开IE浏览器,输入网址windows2003的IP/?
id=1(比方:
192.168.1.130/?
id=1),然后保存Wireshark的抓包结果1。
2、选择【开场】|【程序】|【管理工具】|【IIS〔Internet信息效劳〕管理器】,在弹出窗口
右键单击【默认】,弹出的快捷菜单中选择【属性】选项,如下列图所示。
3、在弹出窗口内选择【目录平安性】标签,单击【平安通信】中的【效劳器证书】按钮,
如下列图所示。
4、弹出【IIS证书向导】窗口,选中【新建证书】复选项,一直单击【下一步】按钮,输入自定义的名称,如下列图所示。
填写相应的信息后,单击【下一步】按钮。
5、弹出【请求文件摘要】窗口,确认后单击【下一步】按钮,接着单击【完成】按钮,完
成效劳器端证书配置,如下列图所示。
6、翻开IE浏览器〔windows2003中的〕,进入证书申请主界面,如下列图所示。
7、在出现的网页中选择【高级证书申请】,如下图,在出现的网页中单击第二个选项【base64
编码】。
翻开刚刚IIS证书向导生成的请求文件,〔默认路径C:
\certreq.txt〕,复制并粘贴文件
内容到第一个文本框,如下列图所示,单击【提交】按钮,转到完成提交后的页面。
8、回到首页,选择【查看挂起的证书申请状态】,弹出的页面中选择一个已经提交的证书申
请,如下列图所示。
选择【Base64编码】,点击【下载证书】,【保存】certnew.cer文件到桌面。
9、选择【开场】|【程序】|【管理工具】|【IIS〔Internet信息效劳〕管理器】,在弹出窗口
右键单击【默认】,弹出的快捷菜单中选择【属性】选项,在弹出窗口内选择【目录安
全性】标签,选择【效劳器证书】,选择【下一步】,【处理挂起的请求并安装证书】选择【下
一步】,【浏览】选择刚刚保存的certnew.cer文件,如下列图所示。
【下一步】【下一步】【完成】。
10、还是在【目录平安性】下,选择【平安通信】下的【编辑】,在下如下图的弹出窗口
中选中【要求平安通道〔SSL〕】复选项,并在【客户端证书】栏中选中【承受客户端证书】
复选项,再单击【确定】按钮。
返回【目录平安性】面板,单击【应用】按钮及【确定】按
钮,完成配置。
11、在XP系统翻开浏览器,输入效劳器IP地址,进入证书申请主页面,此时会显示错误
信息页面,要求采用s的方式连接效劳器,如下图。
12、把改成s继续访问,此时浏览器提示你要安装证书,安装完证书后,就可以正
常使用了。
13、再次翻开Wireshark,并点击开场抓包的按钮。
翻开IE浏览器,输入网址
s:
//windows2003的IP/?
id=1(比方:
s:
//192.168.1.130/?
id=1),然后保存Wireshark的抓
包结果2。
14、分析比拟抓包结果1和抓包结果2中,对IP/?
id=1请求处理的差异。
实验2.1配置和管理主机防火墙
应用场景
对于Internet上的系统,不管是什么情况,首先我们要明确一点:
网络是不平安的。
因此,虽然创立一个防火墙并不能保证系统100%平安,但却是绝对必要的。
和社会上其它任何事物一样,Internet经常会受到一些无聊的或者别有用心的人的干扰,防火墙的目的就是将这类人挡在你的网络之外,同时使你仍然可以完成自己的工作。
那么构筑怎样的Linux防火墙系统才算是足够平安呢?
这是一个很难答复的问题,因为不同的应用环境对平安的要求不一样。
用一句比拟恰当而且简单的话来答复这个问题:
用户了解自己的Linux系统和设置,并且可以很好地保护好自己的数据和XX文件的平安,这对于该计算机用户来说就可以称之为他的计算机有足够的平安性。
那么到底什么是防火墙呢?
防火墙是一个或一组系统,它在网络之间执行访问控制策略。
实现防火墙的实际方式各不一样,但是在原那么上,防火墙可以被认为是这样一对机制:
一种机制是拦阻传输流通行,另一种机制是允许传输流通过。
一些防火墙偏重拦阻传输流的通行,而另一些防火墙那么偏重允许传输流通过。
了解有关防火墙的最重要的概念可能就是它实现了一种访问控制策略。
一般来说,防火墙在配置上是防止来自“外部〞世界XX的交互式登录的。
这大大有助于防止破坏者登录到你网络中的计算机上。
一些设计更为精巧的防火墙可以防止来自外部的传输流进入内部,但又允许内部的用户可以自由地与外部通信。
如果你切断防火墙的话,它可以保护你免受网络上任何类型的攻击。
防火墙的另一个非常重要的特性是可以提供一个单独的“拦阻点〞,在“拦阻点〞上设置平安和审计检查。
与计算机系统正受到某些人利用调制解调器拨入攻击的情况不同,防火墙可以发挥一种有效的“监听〞和跟踪工具的作用。
防火墙提供了一种重要的记录和审计功能;它们经常可以向管理员提供一些情况概要,提供有关通过防火墙的传输流的类型和数量,以及有多少次试图闯入防火墙的企图等信息。
因此本实验将介绍如何配置linux防火墙。
VMClientVMServer
实验目标
1.掌握linux下根本的iptables知识
2.学会配置iptables
VMWindowsVMLinux
实验环境
虚拟机:
linux,windowsXP;linux主机用户名:
root;密码:
root
实验过程指导
一.Iptables的规那么表、链构造
1.规那么表〔iptables管理4个不同的规那么表,其功能由独立的内核模块实现〕
filter表:
包含三个链INPUTOUTPUTFORWARD
nat表:
PREROUTINGPOSTROTINGOUTPUT
mangle表:
PREROUTINGPOSTROUTINGINPUTOUTPUTFORWARD
raw表:
OUTPUTPREROUTING
2.规那么链
INPUT链当收到访问防火墙本机的数据包〔入站〕时,应用此链中的规那么
OUTPUT链当防火墙本机向外发送数据包〔出站〕时,应用此链中的规那么
FORWARD链收到需要通过防火墙发送给其他地址的数据包,应用此链
PREROUTING链做路由选择之前,应用此链
POSTROUTING链对数据包做路由选择之后,应用此链中的规那么
二.数据包的匹配流程
1.规那么表之间的优先级
rawmanglenatfilter
2.规那么链之间的优先级
入站数据流向:
来自外界的数据包到达防火墙,首先PREROUTING规那么链处理〔是否被修改地址〕,之后会进展路由选择〔判断该数据包应该发往何处〕,如果数据包的目标地址是防火墙本机,那么内核将其传递给INPUT链进展处理,通过以后再交给上次的应用程序进展响应。
转发数据流向:
来自外界的数据包到达防火墙后,首先被PREROUTING规那么链处理,之后进展路由选择,如果数据包的目标地址是其他外部地址,那么内核将其传递给FPRWARD链进展处理,然后再交给POSTROUTIING规那么链〔是否修改数据包的地址等〕进展处理。
出站数据流向:
防火墙本身向外部地址发送数据包,首先被OUTPUT规那么链处理,之后进展路由选择,然后交给POSTROUTING规那么链〔是否修改数据包的地址等〕进展处理。
3.规那么链内部各防火墙规那么之间的优先顺序
依次按第1条规那么、第2条规那么、第3条规那么……的顺序进展处理,找到一条能够匹配的数据包规那么,那么不再继续检查后面的规那么〔使用LOG记录日志的规那么例外〕。
如果找不到匹配规那么,就按照规那么链的默认策略进展处理。
三.管理和设置iptables规那么
Iptables的根本语法格式选项名
功能及特点
-A
在指定链的末尾添加〔--append〕一条新规那么
-D
删除〔--delete〕指定链中的某一条规那么,按规那么序号或内容确定要删除的规那么
-I
在指定链中插入一条新规那么,假设未指定插入位置,那么默认在链的开头插入
-R
修改、替换指定链中的一条规那么,按按规那么序号或内容确定要替换的规那么
-L
列出指定链中所有的规那么进展查看,假设未指定链名,那么列出表中所有链的内容
-F
清空指定链中的所有规那么,假设未指定链名,那么清空表中所有链的内容
-X
删除表中用户自定义的规那么链
-P
设置指定链的默认策略〔大p〕
-n
使用数字形式显示输出结果,如显示主机的IP地址而不是主机名
-v
查看规那么列表时显示详细的信息
-V
查看iptables命令工具的版本信息
-h
查看命令帮助信息
--line-numbers
查看规那么列表时,同时显示规那么在链中的顺序号
-N
新建一条用户自定义的规那么链
1.查看规那么表
#iptables-LINPUT--line-numbers//查看filter表中INPUT链中的所有规那么,同时显示各条规那么的顺序号
2.删除、清空规那么
#iptables-F//不指定表名时,默认情况filter表
3.设置规那么链的默认策略
#iptables-tfilter-PFORWARDDROP//将filter表中FORWARD规那么的默认策略设为DROP
#iptables-POUTPUTACCEPT//将filter表中OUTPUT规那么的默认策略设为ACCEPT
四.条件匹配
1.通用〔general〕条件匹配〔直接使用,而不依赖于其他的条件匹配及其扩展〕
协议匹配〔允许使用的协议名包含在/etc/protocols文件中〕
#iptables-AINPUT-picmp–jREJECT//拒绝进入防火墙的所有icmp数据包
地址匹配
拒绝转发来自192.168.1.11主机的数据,允许转发来自192.168.0./24网段的数据
#iptables-AFORWARD-s192.168.1.11-jREJECT
2.隐含〔implicit〕条件匹配〔需要指定的协议匹配为前提,其对应的功能由iptables自动〔隐含〕的装载入内核〕,如果无匹配条件,默认为REJECT。
端口匹配
仅允许系统管理员从202.13.0.0/16网段使用SSH方式远程登录防火墙主机
#iptables-AINPUT-ptcp--dport22-s202.13.0.0/16-jACCEPT
五.在进展了上述规那么讲解与熟悉之后,接下来的步骤进展防火墙规那么配置与测试
制止Windows主机ping防火墙linux主机,但是允许从防火墙上ping其他主机〔允许承受ICMP回应数据〕
1.配置linux防火墙主机ip地址,如下列图所示:
2.配置windows主机ip地址,如下列图所示:
3.配置linux主机防火墙规那么,如下列图所示:
4.在此在windows主机和linux主机上进展相互ping测试,测试结果如下列图所示:
windows主机无法ping通linux防火墙主机,但是linux主机可以ping通windows主机。
实验2.2综合扫描实验
一、实验目标
1.掌握漏洞扫描技术原理
2.了解常见的系统漏洞及防范方法
3.掌握典型的综合扫描工具
二、实验拓扑
三、实验环境
虚拟机:
Windows2000,XP,2003,X-SCAN扫描软件
四、实验步骤
1、设置X-Scan参数
(1)翻开综合扫描客户端运行界面进展设置,点击菜单栏“设置〞中的参数设置进入参数设置界面如下:
“地址簿〞可将预先添加好的各个地址直接参加到ip地址内。
2、全局设置:
此模块包含所有全局性扫描选项
(1)扫描模块:
主要包含一些效劳和协议弱口令等信息的扫描,根据字典探测主机各种效劳的开启情况及相应的弱口令,对应到每一项都有相应的说明,如下图的远程操作系统。
(2)并发扫描:
主要是对扫描的并发数量进展设置,包括最大并发主机数、最大并发线程数和各插件最大并发数量的设置。
(3)扫描报告:
对主机进展扫描完成后的报告生成情况进展设定。
(4)其它设置:
主要是对扫描过程中对扫描进度的显示和附加的一些设置,可根据教学需要进展设置。
3、插件设置:
此模块包含各扫描插件的相关设置。
(1)端口相关设置:
主要设置想要扫描的各个端口、检测方式和预设的各个效劳协议的端口等内容
(2)SNMP相关设置:
主要设置检测SNMP的相关信息
(3)NETBIOS相关设置:
主要设置检测NETBIOS的相关信息
(4)漏洞检测脚本设置:
主要是针对于各个漏洞编写的检测脚本进展筛选,选择需要利用的脚本,为方便起见一般设置为全选,也可格局自己需要选择
(5)CGI相关设置:
对CGI的一些参数进展设置:
(6)字典文件设置:
主要是对扫描过程中所需要用到的字典进展选取,也可自己手动进展添加数据字典:
4、进展扫描
设置完成后点击绿色按钮或菜单中文件->开场扫描进展探测扫描,此扫描的速度与网络
环境情况和本机配置等有关,不尽一样:
实验3.1WIFI钓鱼
步骤一共享WIFI
工具:
电脑、WIN7系统、无线网卡
步骤
1.开场菜单-->命令提示符(cmd)-->右键,以管理员身份运行
2.运行以下命令启用虚拟网卡
>netshwlansethostednetworkmode=allowssid=(这里写无线网名字)key=(这里是密码)
3.网络共享中心-->更改高级适配器设置-->右键已连接到Internet的网络连接-->属性-->切换
到“共享〞选项卡,选中其中的复选框,并选择允许其共享Internet的网络连接,这里即我
们的虚拟WIFI网卡
4.开启无线网络,继续在命令提示符中运行以下命令:
>netshwlanstarthostednetwork
即可开启我们之前设置好的无线网络〔相当于翻开路由器的无线功能〕
步骤二WIFI钓鱼
工具:
其他笔记本或手机、Wareshark
步骤
1.搜索到刚刚设置的WIFI,连接上〔密码为刚刚设置的key:
12345679〕
2.在笔记本上翻开wareshark,选择capture-->interfaces
3.选择Packets最多的项,点击start按钮
4.在手机或笔记本上翻开中南大学:
mail.csu.edu./,在主机上用wareshark捕捉
的包
〔这里大家可以自由实验,能监控到连接到该WIFI的机器的所有包的情况〕
5.在手机或笔记本上输入用户名和密码,点击登录
6.在主机上用wareshark捕捉到刚刚post提交的包,右键选择Followtcpstream
7.可以看到刚刚提交的用户名和密码,且是未经过加密的
实验3.2XSS跨站脚本攻击
技术背景
现在的包含大量的动态内容以提高用户体验,比过去要复杂得多。
所谓动态内容,
就是根据用户环境和需要,Web应用程序能够输出相应的内容。
动态站点会受到一种名为“跨站脚本攻击〞〔CrossSiteScripting,平安专家们通常将其所写成XSS〕的威胁,而静态站点那么完全不受其影响。
跨站脚本攻击〔也称为XSS〕指利用漏洞从用户那里恶意盗取信息。
用户在浏览、使用即时通讯软件、甚至在阅读电子时,通常会点击其中的。
攻击者通过在中插入恶意代码,就能够盗取用户信息。
攻击者通常会用十六进制〔或其他编码方式〕将编码,以免用户疑心它的合法性。
在接收到包含恶意代码的请求之后会产成一个包含恶意代码的页面,而这个页面看起来就像是那个应当生成的合法页面一样。
实验目的
使实验者了解跨站脚本攻击的根本概念。
对XSS最正确的防护应该结合以下两种方法:
验证所有输入数据,有效检测攻击;对所有输出数据进展适当的编码,以防止任何已成功注入的脚本在浏览器端运行。
实验平台
客户端:
Windows2000/XP/2003
效劳端:
Windows2003Server
实验工具
IIS6.0
跨站脚本网页
利用COOKIE信息来伪造会话的工具
实验要点
IIS的跨站脚本平台搭建使用
跨站脚本测试
实验拓扑
实验步骤
实验准备
实验概要:
熟悉了解相关的实验工具。
编写一个简单的、为跨站脚本攻击提供测试平台。
※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※
【知识重点】
XSS(CrossSiteScript)跨站脚本攻击。
它指的是恶意攻击者往Web页面里插入恶意html
代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而到达恶意用户
的特殊目的。
※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※
跨站脚本简单的
实验概要:
了解使用跨站脚本攻击,实现对网络中存在的问题进展保护。
1.建立测试:
在VM被击端安装IIS环境,并建立XSS测试站点,选择“开场〞→
“管理工具〞→“Internet效劳管理器〞命令,翻开“Internet信息效劳〔IIS〕管理器〞对话
框,在左边的列表框里展开效劳器节点,如图7-7所示。
〔图1〕
2.主目录是一个的中心,每个Web都必须有一个主目录,通常它包含带有欢送内容的或
索引文件。
〔图2〕
3、设XSS攻击页把文件,把如下文件复制到ROOT目录中
testXSS.HTML
XSSTEXTPAGE
XSS-testpage.
Pleaseenteryourname:
testXSS.asp
XSSTestResultASPPa