信息安全实验报告

上传人:可乐 文档编号:23626847 上传时间:2021-06-10 格式:DOCX 页数:18 大小:58.20KB
返回 下载 相关 举报
信息安全实验报告_第1页
第1页 / 共18页
信息安全实验报告_第2页
第2页 / 共18页
信息安全实验报告_第3页
第3页 / 共18页
点击查看更多>>
资源描述
信息安全实验报告 精品文档,仅供参考信息安全实验报告 本科实验报告 课程名称: 信息安全技术与应用 实验地点: 实验机房 110 专业班级: 计 Z1303 学 号: 2032040 学生姓名: 杨朝辉 指导教师: 张辉 成 绩: 206 年月 5 日 太原理工大学学生实验报告 学院名称 计算机科学与技术学院 专业班级 计 Z1303 学号 20130 204 学生姓名 杨朝辉 实验日期 5 月日 成绩 课程名称 信息安全技术与应用 实验题目 实验一 常用网络安全命令 一、实验目得与要求 1.熟悉并掌握使用常用网络安全命令 2.由于常用网络安全命令功能强大、参数众多,在有限时间内不可能对所有命令参数进行实验。但要求每个命令至少选择两个参数进行实验,命令参数可以任意选择.命令执行后将执行结果复制到实验报告表格中,并对命令执行结果进行解释。 二、实验内容 1、ipnfig 命令 主要功能:显示本地主机 IP 地址、子网掩码、默认网关、MA地址等。 例 1:C: pcong/all 2、ing 命令 主要功能:目标主机得可达性、名称、I地址、路由跳数、往返时间等。 例 2:p 192、6、0、 tarename 、tacer命令 主要功能:路由跟踪、节点P 地址、节点时延、域名信息等.例 3:C:acert or 12、18、0、1 、 令命 ttsten 。接连络网 PI/CT 前当与息信计统议协示显:能功要主例 4:C:etsat a;C:nettat n; 5、ntst命令 主要功能:显示使用 NT (NtBIS vr TCP/IP)得协议统计与当前CI网络连接信息,可获得远程或本机得组名与机器名。 例 5:C:nbstt 92、168、1;:nbtstt 6、net 命令 主要功能:网络查询、在线主机、共享资源、磁盘映射、开启服务、关闭服务、发送消息、建立 用户等.nt 命令功能十分强大,输入 nt elp mand 可获得 man得具体功能及使用方法。 例 5: nt vew;C: net vie trget_ame; nt send dmain: 计算机名(为域内广播)消息 三、主要仪器设备 Win7OS 得 PC 四、实验 步骤 按照实验内容进行 五、实验结果 、pconfig 命令 2.png 命令 3.rcert 命令 4.eat 命令 5.ntstat 命令 命令 实验地点 实验机房110 指导教师 张辉 告报验实生学学大工理原太学院名称 计算机科学与技术学院 专业班级 计10 学号 201002040 学生姓名 杨朝辉 实验日期 5 月 3日 成绩 课程名称 信息安全技术与应用 实验题目 实验二 端口扫描与安全审计 一、实验目得与要求 1、掌握使用map 软件来进行端口扫描与安全审计得操作 2、由于ap 扫描功能强大、命令参数众多,在有限时间内不可能对所有命令参数进行实验。但实验内容中列举得扫描命令必须完成,也可以任意选择其她命令参数进行实验。命令执行后将执行结果复制到实验报告表格中,并对命令执行结果进行解释.二、实验 内容与原理 1、安装 nma-4、01-setup、e软件 注意事项:采用map4、01st、ee 时将自动安装 WinPcp 分组捕获库,采用解压缩nmap-4、0-in3、zi时需事先安装 Wc 分组捕获库。 2、局域网主机发现 址地网域局 Ls pamn:描扫表列、扫描目标主机端口 连续扫描目标主机端口:nmap 目标主机 I地址或名称 、服务与版本检测 目标主机服务与版本检测:map -V 目标主机P 地址或名称 5、操作系统检测 目标主机操作系统检测:map 目标主机 I地址或名称 、端口扫描组合应用 nmap v - sanme、nma、org nmap -v -sP 19、168、0、0/1 10、0、0、08 nmap v R 10000 -P0 -p -80 三、主要仪器设备 Win7S 得 P 四、实验 步骤 按照实验内容进行 五、实验结果 1、列表扫描 a sL 92、16、1、109 2.连续扫描目标主机端口 nmap r 12、168、1、109 3.目标主机服务与版本检测 map -sV 192、18、1、100 4.nmap - 12、168、1、108 5、nmp -A scnme、a、or nmap sP 92、168、0/6 10、0、8 nmp -v -iR 1000 P0 -p 5-2、 注:第二条命令由于扫描 IP 地址过多电脑无法承受导致软件多次崩溃,故修改此条命令为: map -v -sP 92、16、0/24 1、0、0、0/24 中间略过遍历端口 5-3、 注:第三行代码同第二行代码一样出现多次软件卡顿无法正常得出运行结果 故修改命令为:na -v iR 10 P0 p - 实验地点 实验机房 11 指导教师 张辉 告报验实生学学大工理原太学院名称 计算机科学与技术学院 专业班级 计 Z130 学号 0130024 学生姓名 杨朝辉 实验日期 5 月 31 日 成绩 课程名称 信息安全技术与应用 实验题目 实验三 网络入侵跟踪与分析 一、实验目得与要求 1.由于 Ethere分组捕获与协议分析功能强大,在一个实验单元时间内不可能熟练掌握thrn得使用。但至少应掌握捕获菜单与统计菜单得使用,也可以选择其她菜单命令进行实验。 二、实验内容与原理 1 1 、 ethe al- -s s tup 0 0 、10 、ex 软件 安装 注意事项:ehere-setu-、0、14、exe 将自动安装 Winca分组捕获库,不必事先安装 WinPa 分组捕获库.2 2 、 冲击波蠕虫病毒攻击分析 ( ( ) ) 冲击波蠕虫病毒攻击原理 冲击波蠕虫病毒3、Bate、orm 利用 Windows 2000/X/03 等操作系统中分布式组件对象模型 D(Distribut oen Object oel)与远程过程调用 (RP(Remote ocdur Call)通信协议漏洞进行攻击,感染冲击波蠕虫病毒得计算机随机生成多个目标 IP 地址扫描 TC/135(epmap)、UDP/35(epmap)、TCP1、DP/19、TCP/45、UDP/44、TP/53、UDP59端口寻找存在 D C 漏洞得系统感染冲击波蠕虫病毒得计算机具有系统无故重启、网络速度变慢、Ofc软件异常等症状,有时还对indow自动升级(windowsudt、)进行拒绝服务攻击,防止感染主机获得 RPC 漏洞补丁。 根据冲击波蠕虫病毒攻击原理可知,计算机感染冲击波蠕虫病毒需要具备三个基本条件。一就是存在随机生成 IP 地址得主机;二就是 Winds 200/XP/203 操作系统开放了 RPC 调用得端口服务;三就是操作系统存在冲击波蠕虫病毒可以利用得 D PC 漏洞。 (2 2 )冲击波蠕虫病毒攻击过程分析 用 Etherea打开冲击波蠕虫病毒捕获文件 Win2000bst、cap,通过协议分析回答下列问题(仅限于所捕获得冲击波蠕虫病毒): (a)感染主机每次随机生成多少个目标 I地址? (b)扫描多个端口还就是一个端口如果扫描一个端口,就是那一个 RPC 调用端口 ()分别计算第二组与第一组扫描、第三组与第二组扫描之间得间隔时间,扫描间隔时间有规律吗? (d)共发送了多少个试探攻击分组(提示:端点统计或规则 tp、flag、syn=1 显示 SYN1 得分组) (e)有试探攻击分组攻击成功吗如攻击成功,请给出感染主机得地址。如没有攻击成功得实 例,说明为什么没有攻击成功(提示:TC报文段 SYN=表示连接请求,N=1 与 AC=表示端口在监听,RST=1 表示拒绝连接请求。使用显示过滤规则 tcp、flgs、sn=1&p、lags、ack=1 确定就是否有端口监听) 三、主要仪器设备 WiOS 得 P、eteral 软件 四、实验 步骤 按照实验内容进行 五、实验 结果 (a)感染主机每次随机生成多少个目标 IP 地址 感染主机每次随机生成0 个目标 IP 地址 (b)扫描多个端口还就是一个端口如果扫描一个端口,就是那一个 RP调用端口 扫描一个端口,端口 135。 (c)分别计算第二组与第一组扫描、第三组与第二组扫描之间得间隔时间,扫描间隔时间有规律吗? 没有时间规律 (d)共发送了多少个试探攻击分组?(提示:端点统计或规则 tcp、fags、sy=显示 SY =1 得分组) 共发送了008 条试探攻击分组 (e)有试探攻击分组攻击成功吗如攻击成功,请给出感染主机得 I地址.如没有攻击成功得实例,说明为什么没有攻击成功(提示:TCP 报文段YN1 表示连接请求,S=1 与CK1 表示端口在监听,RST1 表示拒绝连接请求.使用显示过滤规则cp、flg、n=1&tcp、fags、ak=1 确定就是否有端口监听。) 没有试探攻击分组攻击成功 实验地点 实验机房 11 指导教师 张辉 太原理工大学学生实验报告 学院名称 计算机科学与技术学院 专业班级 计1303 学号 010020 学生姓名 杨朝辉 实验日期 5 月 31 日 成绩 课程名称 信息安全技术与应用 实验题目 实验四 网络入侵检测系统 一、实验目得与要求 1、由于 Sort 入侵检测系统功能强大、命令参数众多,在有限时间内不可能对所有命令参数进行实验。可根据自己对 Snor得熟悉程度,从实验内容中选择部分实验,但至少应完成 Sort 报警与日志功能测试、ig 检测、CP cnnect()扫描检测实验内容. 二、实验内容与原理 、 sn t t 2_0_0 、e e e e 得安装与配置 本实验除安装 snot-0_0、e之外,还要求安装 nmp-4、01-stup、exe 网络探测与端口扫描软件.map 用于扫描实验合作伙伴得主机,St 用于检测实验合作伙伴对本机得攻击.用写字板打开nrtetcsnor、conf 文件对 Snort 进行配置.将 var OE_E any 中得any 配置成本机所在子网得 CIR 地址;将规则路径变量 RULE_PATH 定义为 C:snortru;将分类配置文件路径修改为 icud :snortetcaficatin、cfig;将引用配置文件路径修改为 ind C:snortetcreernce、conig.其余使用 Sot 配置文件中得默认设置,这里假设所有not 命令都在 C 盘根目录下执行。 2 2 、 no 报警与日志功能测试 用写字板打开 C:Snortruloca、ule规则文件,添加 Snor报警与日志功能测试规则:aer tp y ay any any (s:”TCP trafc”;)。 执行命令:C:srbinsnot c srttcrt、conf l snrtlog 2 如果在:norlog 目录中生成 aler、ids 报警文件与 I地址命名得日志文件,表明ort 配置正确,能够实施入侵报警与日志记录功能。 特别提醒:测试 Snort 报警与日志功能以后,一定要删除掉添加得测试规则或在该规则前加号变为注释!否则,随后得实验不能获得正确结果。 、 分组协议分析 (1)TC/P/ICMP/IP 首部信息输出到屏幕上: C: srbinsot v i ;n=12/3/4/5 (2)CP/UDP/IMP/I首部信息与应用数据输出到屏幕上: : srtbisno vd i n 或 C: sortbinnort v d i ;(命令选项可以任意结合,也可以分开) (3)将捕获得首部信息记录到指定得 Snortog 目录,在 log 目录下将自动生成以主机 I地址命名得目录; 54/3/1n;n i gltr v- ronsnbos :C)4(在,录目 gltr得定指到录记据数用应与息信部首得获捕将式格制进二mdpT 用采o目录下将自动生成 snrt、log 日志文件,可以使用hereal 或 Tcdum协议分析软件打开snrt、og 文件,也可以通过r snr、lg 选项用nor输出到屏幕上.C: nortbinort -b -l sortlg -i ;n=2/4 4 4 、 网络入侵检测 )1(目 gotron在,测探 gni得机本对测检 trS 用利,机主得方对 gnp 互相伴伙作合验实录下将生成报警文件 alrt、ids: gotrons o、tronscetros c- d tosnibons:Cn n=1/2/3/4/5 )(扫)(tennoc PC令命”称名或址地 P机主标目 T pamn“用利伴伙作合验实描对方主机,以文本格式记录日志得同时,将报警信息发送到控制台屏幕(console): elosnc A- gltrs l fnoc、tronscttns - tronnitns:i n 1/4/ )(cT 以,统系作操机主标目测探令命”称名或址地 P机主标目 O- an“用利伴伙作合验实dump 二进制格式记录日志得同时,将报警信息发送到控制台屏幕(cnsole): osno A- gotons - b fnoc、tronctetron c trnsnitrons:Ci n 1/2/3/4/5 ()实验合作伙伴远程登录 Telnet 对方主机,利用 Sor检测对本机 Telnet 服务得非法访问,文本格式记录日志得同时,将报警信息发送到控制台屏幕(coole): 假设您得主机P 地址为 192、168、2,用写字板打开 C:Sortrulsocal、rue规则文件,添加检测 Telet 服务非法访问得规则: alert cp any n 19、168、6、123 2 (msg: Somo attemp s o accss m telnt sr”;) :rtisnrt c sottcsnort、conf l snrtog A noe -i n n=/3/4/5 三、主要仪器设备 in7OS 得C、eheeal 软件 四、实 验 步骤 按照实验内容进行 五、实验 结果 1 、S o t 配置 键入规则 命令行执行 2.分组协议分析 (1)TP/DPCP/I首部信息输出到屏幕上: C: nrtbinsort v ()TC/UP/ICP/P 首部信息与应用数据输出到屏幕上: C: obinsort vd i 2 或: nrtbnnrt -v - 2;(命令选项可以任意结合,也可以分开) (3)将捕获得首部信息记录到指定得nrto目录,在og 目录下将自动生成以主机 IP 地址命名得目录; : snortbnsnort v -l sortlg i )4(gol在,录目golron得定指到录记据数用应与息信部首得获捕将式格制进二pmpT用采目录下将自动生成 snot、log 日志文件,可以使用 Eheal 或cpdump 协议分析软件打开 snort、lg 文件,也可以通过-r snrt、log 选项用 Sort 输出到屏幕上。 C: norbnsnort l sortlo i 2 3.网络入侵检测 ()实验合作伙伴相互 pg 对方得主机,利用 Sort 检测对本机得 png 探测,在 snolg目录下将生成报警文件 ar、id: C:snorbinsnor d c nortetcnrt、nf l sortlog n =1/23/5 (2)实验合作伙伴利用“nap -sT 目标主机 IP 地址或名称”命令 TCP conec()扫描对方主机,以文本格式记录日志得同时,将报警信息发送到控制台屏幕(conoe): C:nortbinsnot c snortecsnort、conf ortlog -A coole i ; 2/45 (3)实验合作伙伴利用“nmap -O 目标主机 I地址或名称命令探测目标主机操作系统,以 Tcpump二进制格式记录日志得同时,将报警信息发送到控制台屏幕(consle): C:sbinsnor c snotetcsnt、conf b snrtlo A console i n n1/2/4/5 ()实验合作伙伴远程登录lnt 对方主机,利用not 检测对本机 Tenet 服务得非法访问,文本格式记录日志得同时,将报警信息发送到控制台屏幕(onsole): 假设您得主机 IP 地址为 192、168、13,用写字板打开 C:Snrleslal、 les 规则文件,添加检测ele服务非法访问得规则: alert tcp ny 192、68、3/3 3 (ms: Soone atempts t ccs m en srve;) :snorisort c nrtetsnrt、con -l snolg conso i n1/3/45 实验地点 实验机房110 指导教师 张辉
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 解决方案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!