网络安全实验报告模板

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

11武汉大学计算机学院网络安全实验专业(班):信息安全专业(班)学号:姓名:任课教师:陈晶2013年1月5日22目录一、入侵检测与入侵防御...............................................................................................................31.1、嗅探实验..........................................................................................................................31.2、数据包记录器实验..........................................................................................................71.3、入侵行为检测实验........................................................................................................11【实验报告】.........................................................................................................................16【实验心得】.........................................................................................................................17二、漏洞.........................................................................................................................................182.1主机存活性判断................................................................................错误!未定义书签。2.2服务/端口判断...................................................................................错误!未定义书签。2.3操作系统判断....................................................................................错误!未定义书签。【实验思考】...........................................................................................错误!未定义书签。【实验心得】...........................................................................................错误!未定义书签。三、VPN...........................................................................................................错误!未定义书签。3.1Windows下PPTPVPN实验.............................................................错误!未定义书签。3.2Windows下IPSecVPN实验............................................................错误!未定义书签。3.3Windows下SSLVPN实验...............................................................错误!未定义书签。【实验思考】...........................................................................................错误!未定义书签。【实验心得】...........................................................................................错误!未定义书签。四、攻防系统...................................................................................................错误!未定义书签。4.1采集信息-扫描试验..........................................................................错误!未定义书签。4.2采集信息-数据嗅探试验..................................................................错误!未定义书签。4.3采集信息-数据嗅探试验..................................................................错误!未定义书签。【实验思考】...........................................................................................错误!未定义书签。【实验心得】...........................................................................................错误!未定义书签。五、Web安全..................................................................................................错误!未定义书签。5.1SQL注入实验....................................................................................错误!未定义书签。5.2跨站脚本攻击(XSS)实验..................................................................错误!未定义书签。5.3单点登录实验....................................................................................错误!未定义书签。【实验思考】...........................................................................................错误!未定义书签。【实验心得】...........................................................................................错误!未定义书签。33一、入侵检测与入侵防御1.1、嗅探实验【实验原理】Snort所谓的嗅探器模式就是Snort从网络上读出数据包然后显示在控制台上。如果只要把TCP/IP包头信息打印在屏幕上,只需要输入下面的命令:./snort-v使用这个命令将使Snort只输出IP和TCP/UDP/ICMP的包头信息。如果要看到应用层的数据,可以使用:./snort-vd这条命令使snort在输出包头信息的同时显示包的数据信息。如果还要显示数据链路层的信息,就使用下面的命令:./snort-vde注意这些选项开关还可以分开写或者任意结合在一块。例如下面的命令就和上面最后的一条命令等价:./snort-d-v–e【实验环境】Linux实验台IDS服务器本机主机IDS客户端其他客户机172.20.4.32172.20.1.32图3.2.1-1实验环境实验环境如图3.2.1-1所示,其中:Linux实验台IP地址:以172.20.4.32/16为例,具体根据实际的网络环境进行配置本地主机(IDS客户端):WindowsXP操作系统、SimpleISES系统客户端本地主机IP地址为172.20.1.32/16,具体根据实际的网络环境进行配置44【实验步骤】一、启动IDS服务器启动Linux实验台并登录,二、连接IDS服务器,开始实验启动实验客户端,选择“入侵检测与入侵防御”中的“嗅探实验”,打开实验实施面板,点击“连接”。连接成功后,实验实施面板显示终端画面,55图3.2.1-3实施面板点击“开始”,观察实验台中终端画面。可以看见终端画面显示出目前Snort抓取的各种数据包信息,66可利用Alt+F2切换到新的屏幕,登录后利用ps–aux|grepsnort查看snort进程,可发现其运行参数为snort–v,利用Alt+F1可切换到初始的界面。三、结束实验,查看实验结果点击“结束”,可以在实验实施面板看见本次嗅探实验中Snort抓取的各种数据包的统计信息,77【实验思考】1、实验过程中,实验台终端画面显示出的各种数据包信息主要包含哪些内容?2、实验结束后显示的统计信息各个条目分别是什么意思?1.2、数据包记录器实验【实验内容】以数据包记录器模式启动SnortIDS分析Snort在该模式下抓取数据包的格式【实验原理】对于Snort的数据包记录器模式,如果要把所有的包记录到硬盘上,你需要指定一个日志目录,Snort就会自动记录数据包:./snort-dev-l./log当然,./log目录必须存在,否则Snort就会报告错误信息并退出。当Snort在这种模式下运行,它会记录所有看到的包将其放到一个目录中,这个目录以数据包目的主机的IP地址命名,例如:192.168.10.1。如果你只指定了-l命令选项,而没有设置目录名,Snort有时会使用远程主机的IP地址作为目录,有时会使用本地主机IP地址作为目录名。为了只对本88地网络进行日志记录,你可以给出本地网络:./snort-dev-l./log-h192.168.1.0/24这个命令告诉Snort把进入C类网络192.168.1.0/24的所有包的数据链路、TCP/IP以及应用层的数据记录到目录./log中。如果网络速度很快,或者想使日志更加紧凑以便以后的分析,那么应该使用二进制的日志文件格式。所谓的二进制日志文件格式就是tcpdump程序使用的格式。使用下面的命令可以把所有的包记录到一个单一的二进制文件中:./snort-l./log-b注意此处的命令行和上面的有很大的不同,无需指定本地网络,因为所有的数据都被记录到一个单一的文件。你也不必冗余模式或者使用-d、-e功能选项,因为数据包中的所有内容都会被记录到日志文件中。而且可以使用任何支持tcpdump二进制格式的嗅探器程序从这个文件中读出数据包,例如tcpdump或者Ethereal,如果使用-r功能开关,也能使Snort读出包内的数据,Snort在所有运行模式下都能够处理tcpdump格式的文件。如果想在嗅探器模式下把一个tcpdump格式的二进制文件中的包打印到屏幕上,可以输入下面的命令:

1 / 18
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功