计算机网络安全教程实验指导书Word格式文档下载.docx

上传人:b****1 文档编号:411781 上传时间:2023-04-28 格式:DOCX 页数:48 大小:2.19MB
下载 相关 举报
计算机网络安全教程实验指导书Word格式文档下载.docx_第1页
第1页 / 共48页
计算机网络安全教程实验指导书Word格式文档下载.docx_第2页
第2页 / 共48页
计算机网络安全教程实验指导书Word格式文档下载.docx_第3页
第3页 / 共48页
计算机网络安全教程实验指导书Word格式文档下载.docx_第4页
第4页 / 共48页
计算机网络安全教程实验指导书Word格式文档下载.docx_第5页
第5页 / 共48页
计算机网络安全教程实验指导书Word格式文档下载.docx_第6页
第6页 / 共48页
计算机网络安全教程实验指导书Word格式文档下载.docx_第7页
第7页 / 共48页
计算机网络安全教程实验指导书Word格式文档下载.docx_第8页
第8页 / 共48页
计算机网络安全教程实验指导书Word格式文档下载.docx_第9页
第9页 / 共48页
计算机网络安全教程实验指导书Word格式文档下载.docx_第10页
第10页 / 共48页
计算机网络安全教程实验指导书Word格式文档下载.docx_第11页
第11页 / 共48页
计算机网络安全教程实验指导书Word格式文档下载.docx_第12页
第12页 / 共48页
计算机网络安全教程实验指导书Word格式文档下载.docx_第13页
第13页 / 共48页
计算机网络安全教程实验指导书Word格式文档下载.docx_第14页
第14页 / 共48页
计算机网络安全教程实验指导书Word格式文档下载.docx_第15页
第15页 / 共48页
计算机网络安全教程实验指导书Word格式文档下载.docx_第16页
第16页 / 共48页
计算机网络安全教程实验指导书Word格式文档下载.docx_第17页
第17页 / 共48页
计算机网络安全教程实验指导书Word格式文档下载.docx_第18页
第18页 / 共48页
计算机网络安全教程实验指导书Word格式文档下载.docx_第19页
第19页 / 共48页
计算机网络安全教程实验指导书Word格式文档下载.docx_第20页
第20页 / 共48页
亲,该文档总共48页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

计算机网络安全教程实验指导书Word格式文档下载.docx

《计算机网络安全教程实验指导书Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《计算机网络安全教程实验指导书Word格式文档下载.docx(48页珍藏版)》请在冰点文库上搜索。

计算机网络安全教程实验指导书Word格式文档下载.docx

1、在计算机上安装Windows2000Server,并且打上相关的布丁,在本书中操作系统是Windows2000Server,IP地址设置为172.18.25.110,根据需要可以设置为其他的IP地址。

如图所示。

2、需要安装一个虚拟机软件VMware,虚拟机上的操作系统,可以通过网卡和实际的操作系统进行通信。

通信的过程和原理,与真实环境下的两台计算机一样。

虚拟机操作系统的界面如图所示

3、安装完虚拟机以后,就如同组装了一台电脑,这台电脑需要安装操作系统。

需要在虚拟机中装操作系统,选择菜单栏“File”下的“New”菜单项,再选择子菜单“NewVirtualMachine”,如图所示。

4、出现新建虚拟机向导,这里有许多设置需要说明,不然虚拟机可能无法和外面系统进行通信。

点击向导界面的按钮“下一步”,出现安装选项,如图所示。

5、这里有两种选择,选项“Typical”是典型安装,选项“Custom”是自定义安装,选择“Custom”安装方式。

点击按钮“下一步”,进入选择操作系统界面,设置将来要安装的操作系统类型,如图所示。

6、从图1-10中可以看出几乎常见的操作系统在列表中都有。

选择“WindowsAdvancedServer”,点击按钮“下一步”进入安装目录选择界面,如图所示。

7、有两个文本框,上面文本框是系统的名字,按照默认值就可以,下面的文本框需要选择虚拟操作系统安装地址。

选择好地址以后,点击按钮“下一步”,出现虚拟机内存大小的界面,如图所示。

8、因为安装的是Windows2000AdvancedServer,所以内存不能小于128M,如果计算机内存比较大的话可以分配的多一些,但是不能超过真实内存大小,这里设置为128M,点击按钮“下一步”进入网络连接方式选择界面,如图所示。

9、选择第一种方式:

使用网桥方式联网。

点击按钮“下一步”,出现创建磁盘的选择界面,如图所示。

10、因为这里是做网络安全方面的实验,尽量的让虚拟机和外面系统隔离,所以这里选择第一项。

点击按钮“下一步”,进入硬盘空间分配界面,如图所示。

11、建立一个虚拟的操作系统,这里按照默认的4G就够了。

点击按钮“下一步”进入文件存放路径设置界面,如图所示。

12、整个虚拟机上操作系统就包含在这个文件中,点击按钮“完成”,可以在VMware的主界面看到刚才配置的虚拟机,如图所示。

13、点击绿色的启动按钮来开启虚拟机,如图所示。

14、可以看到VMware的启动界面,相当于是一台独立的计算机,如图所示。

15、在图1-18中可以看到,按下功能键“F2”进入系统设置界面,进入虚拟机的BIOS(BasicInputandOutSystem)设置界面,如图所示。

16、为了使所有的网络安全攻击实验都可以成功完成,在虚拟上安装没有打过任何布丁的WindowsAdvancedServer2000。

安装完毕后,虚拟机上的操作系统如图所示。

17、这样两套操作系统就成功的建成了。

启动成功后,进入操作系统,配置虚拟机上操作系统的IP地址,使之和主机能够通过网络进行通信,配置虚拟机操作系统的IP地址是:

172.18.25.109,如图所示。

18、主机和虚拟机在同一网段,并可以通信。

利用Ping指令来测试网络是否连通。

在主机的DOS窗口中输入“Ping172.18.25.109”,如图所示。

本实验主要学习利用Sniffer抓包软件的使用

Windows2000Server、Sniffer

1、进入Sniffer主界面,抓包之前必须首先设置要抓取数据包的类型。

选择主菜单Capture下的DefineFilter菜单,如图所示。

2、在抓包过滤器窗口中,选择Address选项卡,如图所示。

窗口中需要修改两个地方:

在Address下拉列表中,选择抓包的类型是IP,在Station1下面输入主机的IP地址,主机的IP地址是172.18.25.110;

在与之对应的Station2下面输入虚拟机的IP地址,虚拟机的IP地址是172.18.25.109。

3、设置完毕后,点击该窗口的Advanced选项卡,拖动滚动条找到IP项,将IP和ICMP选中(IP和ICMP的具体解释在第二章,这里只是做相应的设置),如图所示。

4、向下拖动滚动条,将TCP和UDP选中,再把TCP下面的FTP和Telnet两个选项选中,如图所示。

5、这样Sniffer的抓包过滤器就设置完毕了,后面的实验也采用这样的设置。

选择菜单栏Capture下Start菜单项,启动抓包以后,在主机的DOS窗口中Ping虚拟机,如图所示

6、等Ping指令执行完毕后,点击工具栏上的停止并分析按钮,如图所示

7、在出现的窗口选择Decode选项卡,可以看到数据包在两台计算机间的传递过程,如图所示。

本实验主要学习net网络命令的使用

Windows2000Server

在开始—运行—CMD中输入以下命令:

一、ping

pingX------X为旁边计算机的IP地址

二、ipconfig命令的使用

ipconfig/all

三、net命令的使用

1、netsendX“hello”------X为旁边计算机的IP地址

2、利用“netuser用户名密码”给某用户修改密码,比如把管理员的密码修改成“123456”,如图所示。

3、建立并添加用户到管理员组

使用命令

netuserjack123456/add

netlocalgroupadministratorsjack/add

netuser

建立JACK123456如图所示

4、和对方计算机建立信任连接

只要拥有某主机的用户名和密码,就可以用“IPC$(InternetProtocolControl)”建立信任连接,建立完信任连接后,可以在命令行下完全控制对方计算机。

比如得到IP为172.16.12.9计算机的管理员密码为空,可以利用指令“netuse\\172.16.12.9\ipc$/user:

administrator”,如图所示。

建立完毕后,就可以操作对方的计算机,比如查看对方计算机上的文件,如图所示。

5、创建定时器

使用命令

netuse*/del

netuse\\172.16.12.9\ipc$/user:

administrator

nettime\\172.16.12.9

at8:

40notepad.exe

创建的定时如图

本实验主要学习使用扫描工具进行网络扫描

网络上存在大量具有各种漏洞的主机,使用扫描工具,我们可以扫描到网络上主机的漏洞。

1、使用IPC扫描器在网络上进行扫描

(1)双击打开scanipc.exe

(2)确定要扫描的IP地址范围,例如:

192.168.0.1—192.168.0.254

将其填入开始和结束IP里。

(3)在配置里,我们可以输入用户名文件和口令字典文件,这些文件都是我们准备好的,这样可以扫描一些弱口令,可以破解一些常用的口令。

输入完这些信息以后,点开始按钮,开始扫描,如果如图所示。

我们可以看到,这里已经扫描出来很多台用户名为:

Administrator,口令为空的计算机。

(4)在木马里我们可以加载一些生成好的木马的服务端,选择同步植入,再点开始,这样就可以把木马植入到这些扫描到的计算机上了。

2、使用L-ScanPort扫描计算机的开放端口

(1)双击打开L-ScanPort2.0,如图

(2)在起始和结束里输入IP地址或者导入IP地址的列表,在端口列表里选择我们所要扫描的端口,其它使用默认选项。

开始扫描,结果如图。

我们可以看到在扫描结果里扫描到了很多主机,选择其中一台主机,可以看到该主机开放的端口号。

实验五X-scan扫描工具的使用

本实验主要学习使用工具进行网络扫描和网络监听:

1)学习使用工具软件X-Scan

2)学习使用工具软件WinSniffer

Windows2000Server、X-Scan、WinSniffer

1、X-Scan的使用

扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。

主界面如图所示。

可以利用该软件对系统存在的一些漏洞进行扫描,选择菜单栏设置下的菜单项“扫描参数”,扫描参数的设置如图所示。

可以看出该软件可以对常用的网络以及系统的漏洞进行全面的扫描,选中几个复选框,点击按钮“确定”。

下面需要确定要扫描主机的IP地址或者IP地址段,选择菜单栏设置下的菜单项“扫描参数”,扫描一台主机,在指定IP范围框中输入:

172.18.25.109-172.18.25.109,如图所示

设置完毕后,进行漏洞扫描,点击工具栏上的图标“开始”,开始对目标主机进行扫描,如图所示。

2、学习使用工具软件WinSniffer

WinSniffer专门用来截取局域网内的密码,比如登录FTP,登录Email等的密码。

只要做简单的设置就可以进行密码抓取了,点击工具栏图标“Adapter”,设置网卡,这里设置为本机的物理网卡就可以,如图所示。

这样就可以抓取密码了,使用DOS命令行连接远程的FTP服务,如图所示。

打开WinSniffer,看到刚才的会话过程已经被记录下来了,显示了会话的一些基本信息,如图所示。

本实验主要学习通过修改注册表来提升用户的管理权限

1、操作系统所有的用户信息都保存在注册表中,但是如果直接使用“regedit”命令打开注册表,该键值是隐藏的,如图所示。

2、可以利用工具软件psu.exe得到该键值的查看和编辑权。

将psu.exe拷贝对方主机的C盘下,并在任务管理器查看对方主机winlogon.exe进程的ID号或者使用pulist.exe文件查看该进程的ID号,如图所示。

3、该进程号为192,下面执行命令“psu-pregedit-ipid”其中pid为Winlogon.exe的进程号,如图所示。

4、在执行该命令的时候必须将注册表关闭,执行完命令以后,自动打开了注册表编辑器,查看SAM下的键值,如图所示。

5、查看Administrator和guest默认的键值,在Windows2000操作系统上,Administrator一般为0x1f4,guest一般为0x1f5,如图所示。

6、根据“0x1f4”和“0x1f5”找到Administrator和guest帐户的配置信息,如图所示。

7、在图6-22右边栏目中的F键值中保存了帐户的密码信息,双击“000001F4”目录下键值“F”,可以看到该键值的二进制信息,将这些二进制信息全选,并拷贝到出来,如图所示。

8、将拷贝出来的信息全部覆盖到“000001F5”目录下的“F”键值中,如图所示。

9、Guest帐户已经具有管理员权限了。

为了能够使Guest帐户在禁用的状态登录,下一步将Guest帐户信息导出注册表。

选择User目录,然后选择菜单栏“注册表”下的菜单项“导出注册表文件”,将该键值保存为一个配置文件,如图所示。

10、打开计算机管理对话框,并分别删除Guest和“00001F5”两个目录,如图所示。

11、这个刷新对方主机的用户列表,会出现用户找不到的对话框,如图所示。

12、然后再将刚才导出的信息文件,再导入注册表。

再刷新用户列表就不在出现该对话框了。

下面在对方主机的命令行下修改Guest的用户属性,注意:

一定要在命令行下。

首先修改Guest帐户的密码,比如这里改成“123456”,并将Guest帐户开启和停止,如图所示。

13、再查看一下计算机管理窗口中的Guest帐户,发现该帐户使禁用的,如图所示

14、注销退出系统,然后用用户名:

“guest”,密码:

“123456”登录系统,如图所示。

本实验主要学习利用远程桌面连接工具连接到互联网上的计算机系统

Windows2000Server、3389桌面连接器、纯真IP数据库、

在互联网上,如果一台主机的远程终端服务打开的话,那么这台计算机的3389端口可能是打开的,如果我们在互联网上扫描3389端口开放的主机的话,然后连接它,就有可能登陆上去,从而达到入侵的目的。

下面给出实验的步骤:

1.使用纯真IP数据库找到一个IP地址的范围。

这里我们选择安徽省来进行扫描,如图:

2.我们选定58.242.0这个IP地址段作为我们扫描的范围。

3.使用IPBOOK超级网上邻居来进行扫描,如图:

4.我们在IPBOOK里设置一下,在IP范围里设成刚刚我们选择的IP地址—58.242.0,然后选择大范围端口扫描,设置我们要扫描的IP地址范围和要扫描的端口号:

3389,如图所示:

5.单击开始,刚开始扫描,扫描结果如下:

6.我们可以看到,这里我们扫描到了很多台3389端口开放的计算机,下面我们使用3389桌面连接器来连接其中的一台计算机,IP地址为:

58.241.252.4,如图:

7.单击连接,则连接到该计算机的登陆界面,如图:

8.我们可以看到这台计算机使用的是windowsxp操作系统,我们可以猜测一下这台计算机的用户名和密码,如果幸运的话我们就能登陆进去了。

实验八灰鸽的内网上线配置

本实验主要学习远程控制软件---灰鸽子的使用和内网配置方法

Windows2000Server、灰鸽子软件、IPC扫描器

1、首先进行灰鸽子的配置

(1)双击运行灰鸽子软件,这里使用的是灰鸽子暗组专版,界面如图

(2)进行灰鸽子的服务端的配置。

a.单击工具栏的“配置服务程序”按钮,打开配置服务程序界面。

b.单击“自动上线配置”选项卡,在“IP通知http访问地址、DNS解析域名或固定IP”栏中输入本机的IP地址。

本机的IP是:

172.16.28.2。

c.单击“自动上线配置”选项卡,如图

在“安装路径”里设置服务端的安装路径,这里我们使用默认,在实际操作中可以根据需要选择安装路径。

在“程序图标”里选择程序的图标。

然后选择“安装成功后自动删除安装文件”

d.单击“启动项设置”选项卡,如图:

选中“win98/2000/xp下写入注册表启动项”和“win2000/xp”下优选安装成服务启动两项。

在“显示名称”、“服务名称”和“描述信息”里分别填上相关信息。

e.在保存路径里设置程序保存的路径,单击“生成服务器”,生成服务器程序。

2.使用IPC扫描器将服务程序上传到所有空口令主机上并运行。

如图:

3.过几分钟等服务程序在扫描到的主机上运行后,在灰鸽子上我们看到自动上线主机,这时我们就可以远程监视以及控制对方的主机了。

本实验主要学习使用Snake代理跳板

Windows2000Server、Snake代理跳板

1、使用Snake代理跳板需要首先在每一级跳板主机上安装Snake代理服务器。

程序文件是SkSockServer.exe,将该文件拷贝到目标主机上。

一般首先将本地计算机设置为一级代理,将文件拷贝到C盘根目录下,然后将代理服务安装到主机上。

安装需要四个步骤,如图所示。

2、第一步执行“sksockserver-install”将代理服务安装主机中

第二步执行“sksockserver-configport1122”将代理服务的端口设置为1122,当然可以设置为其他的数值,

第三步执行“sksockserver-configstarttype2”将该服务的启动方式设置为自动启动。

第四步执行“netstartskserver”启动代理服务。

设置完毕以后使用“netstat-an”命令查看1122端口是否开放,如图所示。

3、本地设置完毕以后,在网络上其他的主机上设置二级代理,比如在IP为172.18.25.109的主机上也设置和本机同样的代理配置。

使用本地代理配置工具:

SkServerGUI.exe,该配置工具的主界面如图所示。

3、选择主菜单“配置”下的菜单项“经过的SKServer”,在出现的对话框中设置代理的顺序,第一级代理是本地的1122端口,IP地址是127.0.0.1,第二级代理是172.18.25.109,端口是1122端口,注意将复选框“允许”选中,如图所示。

4、设置可以访问该代理的客户端,选择主菜单“配置”下的菜单项“客户端”,这里只允许本地访问该代理服务,所以将IP地址设置为127.0.0.1,子网掩码设置为“255.255.255.255”,并将复选框“允许”选中。

5、一个二级代理设置完毕,选择菜单栏“命令”下的菜单项“开始”,启动该代理跳板。

如图所示

6、从图6-46可以看出,该程序启动以后监听的端口是“1913”。

下面需要安装代理的客户端程序,该程序包含两个程序,一个是安装程序,一个汉化补丁,如果不安装补丁程序将不能使用。

7、首先安装sc32r231.exe,再安装补丁程序HBC-SC32231-Ronnier.exe,然后执行该程序,首先出现设置窗口如图所示。

8、设置Socks代理服务器为本地IP地址127.0.0.1,端口设置为跳板的监听端口“1913”,选择Socks版本5作为代理。

设置完毕后,点击按钮“确定”,主界面如图所示。

9、添加需要代理的应用程序,点击工具栏图标“新建”,比如现在添加InternetExplore添加进来,设置方式如图所示

10、设置完毕以后,IE的图标就在列表中了,选中IE图标,然后点击工具栏图标“运行”,如图所示。

11、在打开的IE中连接某一个地址,比如“172.18.25.109”,如图所示。

12、在IE的连接过程中,查看代理跳板的对话框,可以看到连接的信息。

这些信息在一次连接会话完毕后会自动消失,必须在连接的过程中查看,如图所示。

本实验主要学习数据恢复软件的使用方法

Windows2000Server、EasyRecovery

1、当数据被病毒或者入侵者破坏后,可以利用数据恢复软件可以找回部分被删除的数据,在恢复软件中一个著名的软件是EasyRecovery。

软件功能强大,可以恢复被误删除的文件、丢失的硬盘分区等等。

软件的主界面如图所示。

2、比如原来在E盘上有一些数据文件,被黑客删除了,选择左边栏目“DataRecovery”,然后选择左边的按钮“AdvancedRecovery”,如图所示。

3、进入AdvancedRecovery对话框后,软件自动扫描出目前硬盘分区的情况,分区信息是直接从分区表中读取出来的,如图所示。

4、现在要恢复E盘上的文件,所以选择E盘,点击按钮“Next”,如图所示。

5、软件开始自动扫描该盘上曾经有哪些被删除了文件,根据硬盘的大小,需要一段比较长的时间,如图所示。

6、扫描完成以后,将该盘上所有的文件以及文件夹显示出来,包括曾经被删除文件和文件夹,如图所示。

7、选中某个文件夹或者文件前面的复选框,然后点击按钮“Next”,就可以恢复了。

8、在恢复的对话框中选择一个本地的文件夹,将文件保存到该文件夹中,如图所示。

9、选择一个文件夹后,电击按钮“Next”,就出现了恢复的进度对话框,如图所示。

实验十一使用WinRoute创建包过过滤规则

本实验主要学习使用WinRoute创建包过过滤规则

1、WinRoute目前应用比较广泛,既可以作为一个服务器的防火墙系统,也可以作为一个代理服务器软件。

目前比较常用的是WinRoute4.1,安装文件如图9-4所示。

2、以管理员身份安装该软件,安装完毕后,启动“WinRouteAdministration”,WinRoute的管理界面如图9-5所示。

3、默认情况下,该密码为空。

点击按钮“OK”,进入系统管理。

当系统安装完毕以后,该主机就将不能上网,需要修改默认设置,点击工具栏图标,出现本地网络设置对话框,然后查看“Ethernet”的属性,将两个复选框全部选中,如图9-6所示。

4、利用WinRoute创建包过滤规则,创建的规则内容是:

防止主机被别的计算机使用“Ping”指令探测。

选择菜单项“PacketFilter”,如图9-7所示。

5、在包过滤对话框中可以看出目前主机还没有任何的包规则,如图9-8所示。

6、选中图9-8中网卡图标,单击按钮“添加”。

出现过滤规则添加对话框,所有的过滤规则都在此处添加,如图9-9所示。

7、因为“Ping”指令用的协议是ICMP,所以这里要对ICMP协议设置过滤规则。

在协议下拉列表中选择“ICMP”,如图9-10所示。

8、在“ICMPType”栏目中,将复选框全部选中。

在“Action”栏目中,选择单选框“Drop”。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 自然科学 > 物理

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2