网络安全实验总报告Word下载.docx

上传人:b****2 文档编号:846731 上传时间:2023-04-29 格式:DOCX 页数:41 大小:1.37MB
下载 相关 举报
网络安全实验总报告Word下载.docx_第1页
第1页 / 共41页
网络安全实验总报告Word下载.docx_第2页
第2页 / 共41页
网络安全实验总报告Word下载.docx_第3页
第3页 / 共41页
网络安全实验总报告Word下载.docx_第4页
第4页 / 共41页
网络安全实验总报告Word下载.docx_第5页
第5页 / 共41页
网络安全实验总报告Word下载.docx_第6页
第6页 / 共41页
网络安全实验总报告Word下载.docx_第7页
第7页 / 共41页
网络安全实验总报告Word下载.docx_第8页
第8页 / 共41页
网络安全实验总报告Word下载.docx_第9页
第9页 / 共41页
网络安全实验总报告Word下载.docx_第10页
第10页 / 共41页
网络安全实验总报告Word下载.docx_第11页
第11页 / 共41页
网络安全实验总报告Word下载.docx_第12页
第12页 / 共41页
网络安全实验总报告Word下载.docx_第13页
第13页 / 共41页
网络安全实验总报告Word下载.docx_第14页
第14页 / 共41页
网络安全实验总报告Word下载.docx_第15页
第15页 / 共41页
网络安全实验总报告Word下载.docx_第16页
第16页 / 共41页
网络安全实验总报告Word下载.docx_第17页
第17页 / 共41页
网络安全实验总报告Word下载.docx_第18页
第18页 / 共41页
网络安全实验总报告Word下载.docx_第19页
第19页 / 共41页
网络安全实验总报告Word下载.docx_第20页
第20页 / 共41页
亲,该文档总共41页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

网络安全实验总报告Word下载.docx

《网络安全实验总报告Word下载.docx》由会员分享,可在线阅读,更多相关《网络安全实验总报告Word下载.docx(41页珍藏版)》请在冰点文库上搜索。

网络安全实验总报告Word下载.docx

2.熟练使用PGP的基本操作。

2、实验环境

虚拟机+windowsxp

3、实验内容

实验原理:

公开密钥密码体制也叫非对称密码体制、双密钥密码体制。

其原理是加密201密钥与5解密20密钥不同,形成一个密钥对,用其中一个密钥加密的结果,可以用另一个密钥来解密,公钥密码体制的发展是整个密码学发展史上最伟大的一次革命,它与以前的密码体制完全不同。

这是因为:

公钥密码算法基于数学问题求解的困难性,而不再是基于代替和换位方法;

另外,公钥密码体制是非对称的,它使用两个独立的密钥,一个可以公开,称为公钥,另一个不能公开,称为私钥。

公开密钥密码体制的产生主要基于以下两个原因:

一是为了解决常规密钥密码体制的密钥管理与分配的问题;

二是为了满足对数字签名的需求。

因此,公钥密码体制在消息的保密性、密钥分配和认证领域有着重要的意义。

在公开密钥密码体制中,公开密钥是可以公开的信息,而私有密钥是需要保密的。

加密算法E和解密算法D也都是公开的。

用公开密钥对明文加密后,仅能用与之对应的私有密钥解密,才能恢复出明文,反之亦然。

4、实验步骤

1.安装软件

具体步骤省略,安装完成后重启机器,接着需要输入自己的名字和电子邮箱地址,如下图,

然后需要设置私钥密码,也就是每次要使用私钥时都需要验证

此时就需要导出自己的key,可以只导出公钥,也可以私钥和公钥一起导出,这里我只导出公钥

这个公钥是干嘛的呢,他是用来发给别人的,同时我们也要从同学那里接受他的公钥并且导入key列表

如下图这是我要给同学发的邮件,将邮件内容复制到剪贴板

接着打开PGPmail对要发送的内容,加密,点击最下面那个图标

即可产生密文,并且自动保存在剪贴板里面,此时我们只要将此密文通过电子邮件发送给同学即可,这里要注意,要将下面的地址设置为同学的邮箱,刚开始自己的邮箱在下面,如下图所示

到此,我们即完成了给同学发送加密邮件的任务,接下来,我们需要从同学那里接收用自己的公钥加密的密文,这就是上面我将自己公钥发送给同学的原因,如下密文

我们将此密文复制到剪贴板,打开PGPmail,选择第五个,解密按钮,会出现下图

我们点击最下面那个图标,用自己的私钥解密,当然要进行身份验证

最后就出现了,揭秘结果,如下,经核实这与同学发给我的内容相同

5、遇到的问题及解决办法

这个软件一直在与剪贴板交互,包括加密时的明文,和接收到并且要解密的密文,都要存放在剪贴板里,与PGPmail交互

6、心得体会

通过本次实验,对公钥和私钥有了更加清楚的认识,使用私钥是必须用密码验证,这是因为只有自己才有使用私钥的权限,而公钥可以随意交换,公钥是用来加密的,而私钥是用来解密的。

所以为了安全起见保护好自己的私钥。

实验二:

数字证书

一.实验目的

1.安装/删除证书服务

2.安装一个独立存在的CA

3.从某个CA申请证书

4.发放证书

二.实验环境

虚拟机+windowssever2003

三.实验内容

1.安装数字证书服务

2.申请数字证书

3.发放数字证书

四.实验步骤

添加组件,选择证书服务

接着,根据提示安装此服务,安装时需要系统镜像中I386这个目录

安装好后,打开浏览器,输入http:

//localhost/certsrv

点击申请一个证书

选择WEB浏览器证书

填写信息

等待证书发放

他这个提示,真的是误导了我,我还以为证书得等待颁发,等了好久,原来自己手动颁发,如下图

打开证书颁发机构,点击挂起的证书,右击,选择颁发证书,即可。

现在即可查看证书了,如下图

接着点击,安装证书

选择是,如下图

接着查看已安装的证书,如下操作,点击工具-Internet选项-内容-证书即可查看,如下图

点击查看,查看证书详情

以上步骤就是数字证书服务的安装,申请和发放。

五.遇到的问题及解决办法

安装数字证书软件时费了不少功夫,因为一般的windows2003上面并没有安装数字证书,安装时老会提示插入光盘,最后用镜像文件成功解决,

数字证书的发放这里浪费了很长时间,一直以为是,自动发放,原来是自己在证书管理里面讲挂起的证书状态变为颁发状态。

实验三:

网络扫描及安全评估

1.掌握网络端口扫描器的使用方法,熟悉常见端口和其对应的服务程序,掌握发现系统漏洞的方法。

2.掌握综合扫描及安全评估工具的使用方法,了解进行简单系统漏洞入侵的方法,了解常见的网络和系统漏洞以及其安全防护方法。

宿舍局域网+Internet

任务一:

使用Superscan端口扫描工具并分析结果

任务二:

使用综合扫描工具Fluxay5并分析结果

1.Superscan扫描

首先设置起止IP地址,我首先扫描宿舍局域网,如下图结果

由于宿舍的电脑都是普通PC机,所以基本都没有开提供服务的端口,因此扫描结果为0.

接下来扫描XX的主页,如何得到其IP地址呢,ping程序可以,结果是

填入XX的IP地址,结果如下

我们只扫到XX打开了一个端口,是443,可以看见其性质

分析,XX的服务器不可能只开放一个端口,它肯定会开放80端口,因为他要为我们提供WEB服务,但是扫描结果却没有扫到,有可能是出于安全原因,没有回应我们的数据包。

2.使用Fluxay5扫描

打开设置界面,输入要扫描主机的IP地址

其他地方直接点下一步

但是结果却如下图

显示连接被主机中断,可见我们并不能对该主机扫描,安全性还是比较高的,接着扫描西邮的主机,

还是不行

算了,就这样了。

这些软件现在基本上都扫描不到漏洞了,因为太早了,这些软件所知道的漏洞早已过时,而且现在的防火墙,杀毒软件太多,根本扫不到。

六.心得体会

现在的网络服务器基本上不会随便打开一些莫名其妙的端口,而且连打开的端口都扫描不到。

实验四:

网络嗅探

1.掌握捕获HTTP和FTP数据包的方法

2.掌握对捕获数据包的分析方法,了解FTP、HTTP数据包的数据结构和连接过程,了解FTP、HTTP协议明文传输的特性,以建立安全意识

真机

使用wireshark抓取HTTP和FTP数据包,并分析其结构和连接建立过程。

四.实验步骤

1.抓取并分析http数据包

我选择抓取访问西邮官网时的数据包,但是我发现在宿舍访问西邮时的IP地址为113.140.86.69,而不是202.117.128.8,但是无所谓.用wireshark抓取的数据包,如下图,在过滤窗口里面输入一个http,找到描述里面有GET字样的http协议,右击followtcpstream,就可以得到以下的图示

可知前三行是TCP连接的建立过程,即三次握手,由客户端发起,即本机,最后四行是TCP连接的断开过程,射击四次挥手,此时是有服务器端发起的。

注意,建立连接只能由客户端发起,而断开连接既可以由客户端发起,也可以由服务器端发起。

http报文分为两类,即请求报文和响应报文,我们先看请求报文

对应于例子中,如下图

可以看出来用到的请求方法是GET,该方法要求服务器将URL定位的资源放在响应报文的数据部分,回送给客户端。

接着看响应报文,有以下内容,包括状态行,消息报头,响应正文

例子中,实例如下图

与请求不同的是,第一行是状态行而不是请求行,其他类似。

同时可以看出http服务的端口是80端口。

2.抓取并分析FTP数据包

我暂时抓不到ftp数据包,所以没法做了

不知道怎么抓ftp数据包,http的话,随便打开一个网页都可以抓,但是ftp却不能,是不是现在用的少了,网上搜的一些ftp地址都不能上。

http是基于tcp传输的,都有连接的建立和断开。

张磊序号:

实验五:

木马的防御

1、了解常见的木马程序进行远程控制的使用方法,掌握木马传播和运行的机制;

2、掌握防范木马、检测木马以及手动删除木马的方法;

虚拟机xp+win2003

在xp中安装上兴木马客户端,并生成服务端,将服务端在win2003系统中运行,尝试木马的各种功能,最后卸载木马。

1.下载,并安装上兴远控

在XX输入上兴,第一个就是官网,进入即可下载,最新版是2014版

这是上行木马的主目录,双击rejuice即可打开该软件,

2.生成服务端,如下图

首先点击,生成,按照下面内容填写即可,如果只是在局域网内测试,在第一行就填本机的IP地址,XP的IP地址是192.168.1.111,接着在安装后删除前面打上勾,点击生成服务端即可。

3.运行服务端

将生成的服务端拖入win2003系统中,运行即可,运行后会自动消失

运行后,XP主机里面的客户端有如下提示

这个IP就是win2003主机的IP地址

再看XP中的客户端,现在多了一个上线主机,

4.对服务端进行控制,可进行如下操作

先看文件管理,可以在两个主机之间随意复制文件,

远程屏幕,可以控制鼠标,截屏等功能

系统管理,功能十分强大,可以查看系统信息,进程管理,软件管理,等,下图显示的是查看系统性息。

软件管理里面还可以卸载软件,如下图

命令管理,在CMD下,执行命令,下图是查看IP地址的命令

其他功能,如下图

5.卸载服务端

右击该服务端,在弹出的菜单中选择,卸载服务端,选择是

外网上线问题还未解决,该实验只实现了局域网内部上线。

木马功能十分强大,正确利用可以极大的方便我们的生活。

实验六:

windows安全设置

通过windows安全配置,掌握windows下常用网络安全设置相关的基本方法,具备Windows系统安全设置的初步能力。

学习Windows系统口令管理、审核管理、共享管理、安全策略等使用方法

Windowsserver2003

设置windows安全策略

1,设置密码策略

设置前的状态是下图

可以看出并不安全,密码复杂性和长度没有要求修改后如下

启用复杂性要求,设置密码最小长度为4位。

接下来设置账户锁定策略,默认的情况如下图,

修改后如下

这样如果三次登录系统失败,系统将会被锁定30分钟,这样就避免了暴力破解比吗的可能性。

修改本地策略,采用如下修改

更改审核策略为成功

更改审核登陆事件为成功

更改审核对象访问为失败

更改审核跟踪过程为无审核

更改审核目录服务访问为失败

更改审核特权使用为失败 

更改审核系统事件为成功失败 

更改审核帐户登陆时间为成功失败

更改审核帐户管理为成功失败

截图如下

用户权限分配,特权都分给超级管理员Administrators,还有一些专用特权属于特有用户。

该实验基本没问题

Windows安全设置对于windows的安全来说至关重要,需要加强理解。

实验七:

防火墙配置实验

理解windows防火墙的作用

Windows2003,和另一台主机

通过访问网页,理解该过程

实验准备

我在虚拟机的win2003中安装了http服务。

网站名叫做test,IP地址是192.168.1.114,通过IP地址访问该主页

主页内容如下

开始,此时我的防火墙是关闭的

在真机中可以访问该网页

如果我们将防火墙改为如下启用状态

那么真机就不能访问该网页了

如果我们将80端口设置为例外

那么真机就可以正常访问了。

同时我们也可以用用ping程序测试

如果我们打开防火墙,不做任何设置,那么是ping不通该win2003主机的

如下设置后就可以ping通了,

Windows防火墙-高级-ICMP设置,将允许传入回显请求打上勾,就可以了

此时ping的结果

没问题

Windows防火墙作用很大,但是一般主机不作为服务器的话,不用设置,直接关闭就行

实验八:

入侵检测试验

1.理解入侵检测的作用和检测原理。

2.理解误用检测和异常检测的区别。

3.掌握Snort的安装、配置和使用等实用技术

Win2003

安装和配置入侵检测软件。

查看入侵检测软件的运行数据。

记录并分析实验结果

Snort安装

从官网下载snort速度太慢,最后在XX上搜一个,很快就下载了,安装好以后

查看活动的网卡,可以看出只有一个网卡,命令snort–W,注意W必须为大写,否则不对

Ping192.1681.136后,查看数据包,发现都是136和我这台主机之间的ICMP数据包

修改配置文件

首先找到这句ipvarHOME_NETany

修改后

对于各种DNS服务器,SMTP服务器就不修改了

查找并修改classification.config

查找并修改reference.config

设置log目录

查看log目录

查看log文件

指导教师评语:

实验成绩:

指导(辅导)教师:

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 党团工作 > 入党转正申请

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2