哈工程網絡安全實驗實驗報告_第1頁
哈工程網絡安全實驗實驗報告_第2頁
哈工程網絡安全實驗實驗報告_第3頁
哈工程網絡安全實驗實驗報告_第4頁
哈工程網絡安全實驗實驗報告_第5頁
已閱讀5頁,還剩36頁未讀 繼續免費閱讀

付費下載

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

哈工程網絡安全實驗實驗報告2013成績實驗報告網絡安全實驗姓名:班級:20132111指導教師:趙國冬實驗時刻:2016.06.25-2016.06.26哈爾濱工程大學2016年06月

目錄實驗一、網絡分析器應用實驗 3一、實驗目的 3二、實驗儀器與器材 3三、實驗原理 3四、實驗過程與測試數據 4五、實驗分析 20六、實驗體會 21實驗二、剖析遠程操縱程序 22一、實驗目的 22二、實驗儀器與器材 22三、實驗原理 22四、實驗過程與測試數據 23五、實驗分析 34六、實驗體會 35實驗三、SSL、VPN應用及防護墻技術 36一、實驗目的 36二、實驗儀器與器材 36三、實驗原理 36四、實驗過程與測試數據 37五、實驗分析 42六、實驗體會 43實驗四、入侵檢測系統分析與應用 44一、實驗目的 44二、實驗儀器與器材 44三、實驗原理 44四、實驗過程與測試數據 45五、實驗分析 54六、實驗體會 54實驗五、虛擬蜜罐分析與實踐 55一、實驗目的 55二、實驗儀器與器材 55三、實驗原理 55四、實驗過程與測試數據 55五、實驗分析 61六、實驗體會 62綜合成績 63

實驗一、網絡分析器應用實驗一、實驗目的通過本實驗,學會在Windows環境下安裝Sniffer;能夠運用Sniffer捕捉報文;熟練把握Sniffer的各項網絡監視模塊的使用;熟練運用網絡監視功能,撰寫網絡動態報告;明白得常用Sniffer工具的配置方法,明確多數有關協議的明文傳輸咨詢題;明白得TCP/IP要緊協議冊報頭結構,把握TCP/IP網絡的安全風險;把握利用Sniffer軟件捕捉和分析網絡協議的具體方法。二、實驗儀器與器材SnifferPro軟件系統1套PC機(winxp/win7)1臺三、實驗原理SnifferPro軟件是NAI公司推出的功能強大的協議分析軟件。利用SnifferPro網絡分析器的強大功能和特點,解決網絡咨詢題。本實驗使用的軟件版本為SnifferPro_4_70_530。SnifferPro軟件的要緊作用能夠體現在以下方面:1.Sniffer能夠評估業務運行狀態,如各種應用的響應時刻,一個操作需要的時刻,應用帶寬的消耗,應用的行為特點,應用性能的瓶頸等;2.Sniffer能夠評估網絡的性能,如各鏈路的使用率,網絡性能趨勢,消耗最多帶寬的具體應用,消耗最多帶寬的網絡用戶;3.Sniffer能夠快速定位故障;4.Sniffer能夠排除潛在的威逼,如病毒、木馬、掃描等,同時發覺攻擊的來源,為操縱提供按照,關于類似蠕蟲病毒一樣對網絡阻礙大的病毒有效;5.即時監控工具,sniffer通過發覺網絡中的行為特點來判定網絡是否有專門流量,因此Sniffer可能比防病毒軟件更快發覺病毒;5.Sniffer能夠做流量的趨勢分析,通過長期監控,能夠發覺網絡流量的進展趨勢,為今后網絡改造提供建議和依據;6.應用性能推測,Sniffer能夠按照捕捉的流量分析一個應用的行為特點;Sniffer包括了四大功能:監控、顯示、數據包捕捉和專家分析系統,通過該軟件,能夠長期的對其他運算機的進行的服務類型、所處的網絡拓撲等信息進行嗅探,為檢測其他運算機系統打下基礎。四、實驗過程與測試數據(一)程序安裝實驗SnifferPro是需要安裝使用的軟件。進行任何在此軟件上的實驗都需要安裝。安裝過程如下:1、下載安裝軟件。在網上下載Sniffer

Pro軟件,點擊安裝,按順序進行。如下圖1.1所示,選擇默認安裝路徑進行安裝。圖1.1(a)安裝地址示意圖圖1.1(b)用戶協議圖圖1.1(c)用戶信息圖2、填寫注冊信息。在注冊用戶時,必須填寫必要的注冊信息,為之后軟件公司識不用戶提供信息,在圖1.2中顯現的兩個對話框中,依次填寫個人信息。圖1.2(a)個人信息圖1.2(b)個人信息圖3、設置網絡連接方式。完成注冊操作后,需要設置網絡連接情形。從上至下依次有三個選項,一樣情形下,用戶直截了當選擇第一項,即直截了當連接。當用戶的注冊信息驗證通過后,系統會轉入如圖1.3所示的界面,用戶被告知系統分配的身份識不碼,以便用戶進行后續的服務和咨詢。圖1.3系統為用戶分配識不碼示意圖4、儲存注冊信息。用戶單擊“下一步”按鈕時,系統會提示用戶儲存關鍵性的注冊信息,其生成一個文本格式的文件。該注冊文件儲存地址能夠有用戶選定,以便用戶查詢。從圖1.4能夠看到,軟件注冊用戶為pssp,郵箱為DSAFAS等關鍵的注冊信息。在軟件使用前,安裝程序會提示用戶安裝并設置Java環境,如圖1.5所示,重新啟動運算機后,能夠通過運行SnifferPro來監測網絡中的數據包,第一進行設置。圖1.4用戶信息截圖圖1.5軟件設置截圖完成上述實驗后,即完成了Sniffer軟件整個的安裝過程。搭建好實驗環境后在之后能夠進行其他的實驗了。(二)數據包捕捉實驗1、報文捕捉數據包捕捉,是截取所有的數據包,并放在磁盤緩沖區中,便于分析。其差不多原理是通過軟件手段設置網絡適配器的工作模式,在該工作模式下,網卡同意包括與自己無關的所有的數據,達到網絡監控和網絡治理的功能。如圖1.6,其上部是報文捕捉的各項快捷方式,中部是各項Sniffer可進行的操作的快捷方式,下部是捕捉報文緩沖區的大小。從中能夠看到緩沖器大小為8MB,當超過該緩沖器大小后,捕捉的報文將覆蓋原先的舊報文,在截圖的時刻之前,已接收21個報文,拒絕0個報文,差不多開始捕捉報文1秒。圖1.6報文捕捉統計信息截圖在不同的條件下,對緩沖區的要求有所不同,為了適應這些要求,能夠對捕捉緩沖區進行設置來達到我們的要求。如圖1.7,能夠設置緩沖區的大小,捕捉報文的存放地址、緩沖區滿時的動作等。圖1.7捕捉緩沖區設置圖報文分析捕捉到的報文儲備在緩沖區內。使用者能夠顯示和分析緩沖區內的當前報文,也能夠將報文儲存到磁盤,加載和顯示之前儲存的報文信息,進行離線分析和顯示。此外,也能夠通過指定文件名前綴和脫機文件數對捕捉信息進行儲備。為了有效進行網絡分析,需要借助于專家分析系統。第一,應按照網絡協議環境對專家系統的協議、RIP選項、硬件等進行設置。如圖1.8,對專家系統進行配置。在專家系統中,還為用戶提供了用于檢測路由故障的路由信息協議分析,如果選擇RIP分析方式,則需將“對象”設置項中的連接層和應用層定義為“分析”,通過“顯示”菜單下的“顯示設置”選項,能夠自定義要顯示的分析內容,如圖1.9。,1.8(a)專家選項設置圖1.8(b)專家選項設置圖圖1.8(c)專家系統閾值設置圖1.8(d)指定分析協議設置圖1.9摘要顯示設置圖進行對捕捉報文的設置之后,點擊“捕捉報文”開始對報文進行捕捉。如圖1.10能夠看到,Sniffer能夠對服務、應用、鏈接、DLC等進行報文的捕捉,捕捉到的報文可分為3種——“Diagnoses”、“Symptoms”、“Objects”,其中Diagnoses捕捉的是出錯專門嚴峻的報文、Symptoms捕捉的是一樣出錯的報文,Objects是沒有出錯的報文。圖1.10中,關于站點的報文出錯的有2個,正確的報文有45個,共捕捉到47個報文。選擇其中關于主機名為“F55”的報文進行解碼分析。圖1.10報文捕捉界面雙擊報文記錄,可查看捕捉到的報文的詳細信息如圖1.11。從圖中能夠看到,名為F55的主機,其DLC地址為BCAEC5978167,IP地址為5,正在運營138號端口上的NetBios服務。圖1.11捕捉報文詳細信息截圖解碼分析對捕捉的報文進行解碼分析。單擊專家系統下方的【解碼】按鈕,就能夠對具體的記錄進行解碼分析,如圖1.12所示。頁面自上而下由三部分組成:捕捉的報文、解碼后的內容、解碼后的二進制編碼信息。從圖中能夠看到,在2016年6月25日18:16:52,名為F55(IP為5)的主機發起了目標地址為7的字節長度為60的ARP要求。圖1.12報文解碼分析圖統計分析每次進行報文捕捉,都能夠得到一系列的報文。對其中的報文逐一分析是不現實的。因此,關于各種報文信息,專家系統提供了【矩陣分析】,【主機列表】,【協議統計】以及【會話統計分析】等多種統計分析功能,能夠按照MAC地址、IP地址、協議類型等內容進行多種組合分析,如圖1.12。圖1.12(a)矩陣分析1.12(b)主機列表統計分析圖1.12(c)協議統計分析圖1.12(d)會話統計分析圖從圖1.12(b)中能夠看到各個主機的有關信息,如IP地址、MAC地址等;從圖1.12(c)中能夠看到當前使用的協議(IP)的數據包的數量和字節總數;從圖1.12(d)中能夠看到會話的種類和字節數等信息。捕捉條件設置在sniffer環境下,能夠通過【定義】的方式來對捕捉條件進行設置,獲得用戶需要的報文協議信息,如圖1.13。差不多的捕捉條件有兩種:1.鏈路層捕捉:按照源MAC地址和目的MAC地址設定捕捉條件,輸入方式為十六進制MAC地址,如:DA98A0BC3DFE。2.IP層捕捉:按源IP地址和目的IP設定捕捉條件。輸入方式為IP地址,如:7。專門注意的是,如果選擇IP層捕捉方式則ARP等類型報文信息將被過濾掉。圖1.13(a)過濾器操作界面圖圖1.13(b)捕捉條件詳細配置界面圖圖1.13(c)捕捉條件定義界面圖從圖1.13(c)中能夠看出,Sniffer支持通過源主機和目的主機來捕捉報文進行分析,能夠單線監聽數據通信。(三)網絡監視實驗“監視器”菜單中,有以下監視功能:外表板、主機列表、矩陣、要求相應時刻、歷史取樣、協議分布、全局統計表、警報日志等。1、外表板點擊快捷操作菜單上的圖標,即可彈出外表板,如圖1.14。在外表板上方,可對監視行為進行具體配置,并對監視內容進行重置。在圖中能夠看到3個表盤,其中第一個是網絡使用率,第二個是網絡每秒通過的數量包,第三個是網絡每秒的錯誤率,這三個數據在不同時刻都互有所變化。截圖當時的網絡使用率為0,網絡每秒通過的數量包為92-97個,錯誤率為0。圖1.14網絡監視外表板示意圖在外表板上方,可對監視行為進行具體配置,并對監視內容進行重置Drops表示網絡中遺失的數據包數量,如圖1.15所示。圖1.15網絡監視詳細信息2、主機列表點擊快捷操作菜單上的圖標,或選擇【監視器】菜單內的【主機列表】選項,界面中顯示的是所有在線的本網主機地址以及外網服務器地址信息。能夠分不選擇MAC地址、IP地址以及IPX地址。通常情形下,由于網絡中所有終端的對外數據交換行為,如掃瞄網站、上傳下載等,差不多上各終端與網關在數據鏈路層中進行的,為了分析鏈路層的數據交換行為,需要獵取MAC地址的連接情形。通過主機列表,能夠直觀地看到流量最大的前十位主機地址,如圖1.16從圖中能夠看到主機地址、創建時刻、數據報通信量等信息,能夠為對主機的分析提供較多的信息。圖1.16主機列表圖3、矩陣點擊快捷操作菜單上的圖標,或選擇【監視器】菜單內的【矩陣】選項,能夠顯示全網的所有連接情形,即主機會話情形。處于活動狀態的網絡連接被標記為綠色,已發生的網絡連接被標記為藍色,線條的粗細與流量的大小成正比。如圖1.17(a)為當前主機與物理地址為000BAB2AB6F4的主機的通信狀況,二者之間差不多發生鏈接;1.17(b)為當前整個網絡的連接示意圖。圖1.17(a)單機連接矩陣示意圖圖1.17(b)全網連接矩陣示意圖4.要求響應時刻(ART)ART窗口用來顯示網絡中Web網站的連接情形,能夠看到局域網中有哪些運算機正在上網,掃瞄的是哪些網站等如圖1.18所示。從圖中能夠看出源主機正在運行的協議和該寫一下的要求和回復數據包的大小,即該窗口中顯示了局域網內的通信及數據傳輸大小,同時顯示了本地運算機與Web網站的IP地址。通過單擊左側工具欄中的圖標,以柱形圖方式顯示網絡中運算機的數據傳輸情形,如圖1.18(c)所示,不同順序圖柱代表右側列表中的相應連接,柱形長短表示傳輸量的大小。圖1.18(a)網絡協議鏈接狀況(MAC)圖1.18(b)網絡協議鏈接狀況(IP)1.18(c)數據傳輸量柱狀圖圖1.19ART監視功能圖圖1.19中,要求響應時刻用來顯示網絡中Web網站的連接情形,能夠看到局域網中有哪些運算機正在上網,掃瞄的是哪些網站等。如果一個數據包的目的IP是57,目的端口是138,那么就能夠認定7是NetBios的服務器地址,而源IP確實是客戶地址。利用應用響應時刻的監視功能,能夠快速獲得某一業務的響應時刻。5、歷史取樣收集一段時刻內的各種網絡流量信息。通過這些信息能夠建立網絡運行狀態基線,設置網絡專門的報警閾值。默認情形下,歷史采樣的緩沖有3600個采樣點,每隔15秒進行一次采樣,采樣15個小時后自動停止。如果想延長采樣時刻,能夠通過修改采樣間隔時刻或者設置緩沖區屬性的方式。具體做法是:單擊【屬性】按鈕,修改采樣間隔,并勾選“當緩沖區滿時覆蓋”的條件。此外,還能夠靈活的選擇多種采樣項目。歷史取樣用來收集一段時刻內的各種網絡流量信息。通過這些信息能夠建立網絡運行狀態基線,設置網絡專門的報警閾值。在試驗進行時,如圖1.20,能夠看到在其下有諸多選項記錄Sniffer之下的操作,便于查找。圖1.20歷史取樣樣圖6、協議分布圖1.20網絡協議使用量餅狀圖圖1.21響應時刻分布圖7、全局統計表全局統計數據能夠顯示網絡的總體活動情形,并確認各類數據包通信負載大小,從而分析網絡的總體性能及存在的咨詢題。全局統計表提供了與網絡流量有關的各類統計測量方式。粒度分布:按照數據包大小與監測到的通信總量之比,顯示每個數據包的發生頻率。利用率分布:按照10%為差不多度量單位,顯示每組空間內網絡帶寬的分布情形。圖1.22主機通信量分布圖8、警告日志警報日志用于全面檢測和記錄網絡專門事件,一旦超過用戶設置的閾值參數,警報器會在警報日志中記錄相應事件。選擇“工具”菜單中的“選項”,單擊“警報”選項卡,選擇“定義強度”,能夠修改警報強度,如圖1.23所示。從圖中能夠看到在6月13日,有Minor發送了一個Expert的錯誤。圖1.23警告日志(四)網絡協議嗅探(從此處開始,轉換了實驗機器,IP和MAC地址等發生了變化)為了得到我們所需要的數據包,能夠通過過濾器,定義過濾規則,具體做法如下:在主界面選擇“捕捉”菜單中的“定義過濾器”選項。其中,“地址”選項卡是最常用的過濾手段,包括MAC地址、IP地址和IPX地址的過濾定義。以定義IP地址過濾為例,如圖1.24所示。圖1.24IP地址過濾設定界面圖1.25協議過濾設定界面在“高級”設置欄目內,能夠定義數據包大小,緩沖區大小以及文件存放位置等。將定義好的過濾器應用于捕捉操作中,啟動“捕捉”功能,就能夠運用各種網絡監控功能分析網絡數據流量及各種數據包具體情形。 (五)FTP協議分析按照實際需要,定義過濾器,并應用該過濾器捕捉FTP協議信息。運行數據包捕捉功能。為了實現以上功能,需要先對過濾器進行設置,如圖1.26。圖1.26過濾器設置圖圖1.27登陸FTP站點通過點選【捕捉停止】或者【停止并顯示】按鈕停止sniffer捕捉操作,并把捕捉的數據包進行解碼和顯示。通過對報文解析,能夠看到sniffer捕捉到了用戶登錄FTP的用戶名稱和明文密碼,關于用戶進行的若干FTP站點操作行為,sniffer都能夠捕捉到有關信息,如圖1.28。從圖中能夠看到IP為54的主機登陸了IP為202.1118.176.254的FTP服務器。圖1.28Sniffer捕捉FTP登陸信息截圖圖1.29Sniffer捕捉FTP登陸信息解碼截圖由圖1.29能夠看到21通過端口54453向地址為54發送了長度為70的FTP要求報文。圖1.30過濾器設置圖圖1.32定向捕捉設置圖圖1.33用戶名和密碼再次重復捕捉過程,即可顯示用戶名和明文密碼,如圖1.33所示,用戶名為“administrator”,口令為“123456”五、實驗分析正常情形下,網絡只同意與目的地址為自己的數據報,但通過Sniffer程序能夠將網絡適配卡設置為雜亂模式狀態,用以接收傳輸在網絡上的每一個信息包。一樣來講,網絡硬件和TCP/IP堆棧不支持接收或者發送與本地運算機無關的數據包,因此,為了繞過標準的TCP/IP堆棧,網卡就必須設置為我們剛開始講的混雜模式。一樣情形下,要激活這種方式,內核必須支持這種偽設備Bpfliter,而且需要root權限來運行這種程序,因此sniffer需要root身份安裝,如果只是以本地用戶的身份進入了系統,那么不可能嗅探到root的密碼,因此不能運行Sniffer。也有基于無線網絡、廣域網絡(DDN,FR)甚至光網絡(POS、FiberChannel)的監聽技術,這時候略微不同于以太網絡上的捕捉概念,其中通常會引入TAP這類的硬件設備來進行數據采集。如何捕捉HTTP協議下的用戶名和密碼。定義過濾器捕捉http協議信息,運行捕捉功能。之后被嗅探主機開啟http服務,例如掃瞄網頁。儲存數據,解碼并分析,在工作站向服務器發出的網頁要求命令數據當中就有用戶名和密碼。分析TCP協議的頭結構,以及兩臺主機之間建立連接的過程。TCP頭結構TCP協議頭最少20個字節,包括以下的區域:TCP源端口、TCP目的端口、TCP序列號、TCP確認、數據偏移量、保留、操縱位、檢驗和、緊急指針、選項、填充。主機連接過程TCP是因特網中的傳輸層協議,使用三次握手協議建立連接。當主動方發出SYN連接要求后,等待對方回答SYN+ACK,并最終對對方的SYN執行ACK確認。這種建立連接的方法能夠防止產生錯誤的連接,TCP使用的流量操縱協議是可變大小的滑動窗口協議。TCP三次握手的過程如下:客戶端發送SYN(SEQ=x)報文給服務器端,進入SYN_SEND狀態。服務器端收到SYN報文,回應一個SYN(SEQ=y)ACK(ACK=x+1)報文,進入SYN_RECV狀態。客戶端收到服務器端的SYN報文,回應一個ACK(ACK=y+1)報文,進入Established狀態。三次握手完成,TCP客戶端和服務器端成功地建立連接,能夠開始傳輸數據了六、實驗體會此次實驗里,我對sniffer軟件的應用有了新的了解。在此次實驗的過程中,安裝完SnifferPro軟件后,需要重啟運算機,由于之前進入的是第一個系統,第一個系統自帶還原卡導致所有操作前功盡棄。在完成SnifferPro軟件安裝后,剛開始打不開,這是由于電腦所配備的java環境與SnifferPro軟件自帶的腳本沖突。解決方法能夠通過任務治理器將該進程關閉另外,這次實驗中,我對各個網絡協議進行了復習,更加熟悉,也有了新的認識。關于不同協議下數據包的分析能夠按照協議的包的大小進行選擇過濾,更容易找到想要的包。我們能夠看到,網絡通信的并不是完全的安全,在使用互聯網通信時,我們仍不能忽視各種防護措施的應用,要對重要信息進行額外的加密算法。實驗二、剖析遠程操縱程序一、實驗目的1、軟件的安裝與使用通過本實驗,學會在Windows環境下安裝pcAnywhere。配置被控端(hosts)通過本實驗,學會在Windows環境下安裝pcAnywhere被控端。配置主控端(Remotes)通過本實驗,學會在Windows環境下安裝pcAnywhere主控端。擴展實驗利用pcAnywhere軟件對遠程運算機進行操縱。二、實驗儀器與器材 pcAnywhere軟件系統1套、PC(WindowsXP/Windows7)1臺三、實驗原理遠程操縱,是指治理人員在異地通過運算機網絡連通被操縱的運算機,將被控運算機的桌面顯示到自己的運算機上,通過本地運算機對遠端運算機進行配置、軟件安裝、文件編輯等工作。那個地點的遠程指的是通過網絡操縱遠端運算機。當操作者使用主控運算機操縱被控運算機時,能夠啟動被控端運算機的應用程序,使用被控端的文件資料,甚至能夠利用被控端運算機的外部設備和通信設備來進行工作。遠程操縱必須通過網絡才能進行。位于本地的運算機是操作指令的發出段,成為主控端或客戶端;非本地的被控運算機叫做被控端或服務器端。遠程操縱軟件一樣能夠分為兩個部分;一個客戶端程序C1ient,一個服務器端程序Server,在使用前需要將客戶端程序安裝到主控端電腦上,將服務器端程序安裝到被控端電腦上。它的操縱過程一樣是先在主控端上執行客戶端程序,像一個一般客戶一樣向被控端電腦中的服務器端程序發出信號,建立一個專門的遠程服務,然后通過那個遠程服務,使用各種遠程操縱功能發送遠程操縱命令,操縱被控端電腦中的各種應用程序運行,這種遠程操縱方式稱為基于遠程服務的遠程操縱。通過遠程操縱軟件,能夠進行專門多方面的遠程操縱,包括獵取目標運算機屏幕圖像、窗口及進程列表;記錄并提取遠端鍵盤事件(擊鍵序列,即監視遠端鍵盤輸入的內容);打開、關閉目標運算機的任意名目并實現資源共享;提取撥號網絡及一般程序的密碼;激活、中止遠端進程:打開、關閉、移動遠端窗口;操縱目標運算機鼠標的移動與動作(操作):掃瞄目標運算機文件名目,任意刪除目標運算機的磁盤文件;上傳、下載文件,就如操作自己的運算機的文件一樣的簡單;遠程執行目標運算機的程序:強制關閉Windows、關閉系統(包括電源、重新啟動系統;提取、創建、修改、刪除目標運算機系統注冊表關鍵字;在遠端屏幕上顯示消息;啟動目標運算機外設進行捕捉、播放多媒體/音頻文件:操縱遠端錄、放音設備音量以及進行遠程版本升級更新等。此類軟件能夠用在一些網絡使用較為復雜、需要大量愛護、治理工作的環境。四、實驗過程與測試數據1、軟件的安裝與使用打開pcAnywhereV12.5的主安裝文件,進入安裝界面,如下圖所示。在許可協議中選擇“我同意許可協議中的條款”,并單擊“下一步”按鈕。在客戶信息中填寫“用戶名”和“組織”,如下圖所示。在“安裝位置設置”中選擇pcAnywhere的安裝磁盤位置,默認路徑即可,如圖2.1。圖2.1(a)安裝過程圖圖2.1(b)安裝過程圖圖2.1(c)安裝過程圖圖2.1(d)安裝過程圖在“自定義安裝”的自定義設置中,作為主機治理員,能夠選擇典型安裝,即主機治理員和主機治理員代理;但作為被控端,需要同時選擇這兩項,如圖2.2,選中SymantecpcAnywhere,意思是在桌面上放置pcAnywhere的快捷方式,單擊“下一步”按鈕。圖2.2(a)自定義設置圖圖2.2(b)自定義設置圖如圖2.3,安裝pcAnywhere的要緊程序,完成pcAnywhere的安裝。圖2.3(a)安裝成功示意圖圖2.3(a)安裝成功示意圖打開桌面上的圖標SymantecpcAnywhere,如圖2.4所示。單擊“轉到高級視圖”選項,界面左側會有各種選擇項,如圖2.5所示圖2.4界面截圖圖2.5“高級選項”截圖2、配置被控端(hosts)選擇界面中的主機后,單擊添加功能,進入被控端的連接向導,選擇“我想使用電纜調制解調器/DSL/LAN/撥號互聯網ISP”單選項,單擊“下一步”按鈕,如圖2.6(a)所示;選擇連接模式,選擇“等待有人呼叫我”,如圖2.6(b)所示。在這種設定下,當被控端呼叫時,操縱端將以撥號的方式鏈接被控端。2.6(a)添加被控端選項2.6(b)連接呼叫選項在驗證類型中選擇第一個選項則使用Windows現有賬戶,選擇第二個選項則是創建pcAnywhere新的用戶和密碼,如圖2.7所示。在此過程中,需要選擇Windows用戶。圖2.7(a)選擇賬戶圖2.7(b)創建用戶單擊“下一步”按鈕,默認創建完成。承諾用戶再次確認連接選擇,并選擇是否連接完成后等待來自遠程運算機的連接。在創建完成后程序會提示對新主機進行命名,例如,命名為“student”。右擊需要配置的連接項目,選擇“屬性”窗口,更換屬性。連接信息:指的是建立連接時所使用的協議。一樣默認TCP/IP,能夠按照實際需要選擇合適的協議,如圖2.8,本實驗以常見的TCP/IP協議為例,如下圖所示。設置:遠程操縱中,被操縱端只有建立安全機制,才能有效地愛護系統不被惡意操縱所破壞。圖2.8(a)確定連接協議圖2.8(b)確定連接協議安全:指能夠設置本機的安全策略;愛護項目:語序用戶輸入密碼來愛護當前設置的被控端選項,愛護任何人試圖查看或更換該被控端的選項時,都將需要輸入密碼來確認。如圖2.10,對安全選項和愛護項目進行了設置。圖2.9呼叫者設置圖2.10(a)安全選項設置圖2.10(b)愛護項目設置3、配置主控端(Remotes)設置好被控端后,另一項十分重要的工作確實是配置主控端運算機。在治理窗口中,單擊“遠程”,通過那個頁面能夠完成主控端連接項目的設置。單擊下面的“添加”按鈕,在向導中輸入被控端運算機的IP地址,如圖2.11所示。單擊“下一步”按鈕完成操縱端的添加,程序提示對名稱進行重命名,例如student。圖2.11(a)指定被控端運算機示意圖圖2.11(b)連接成功示意圖右擊需要配置的連接項目,選擇“屬性”,彈出配置窗口。對話框中歐諾個有五個選項卡可供設置。連接信息:設置方式和內容與被控端的設置差不多相同,如圖2.12所示。設置:用于配置遠程連接選項。設置如圖2.13所示。圖2.12連接信息設置圖2.13遠程操縱設置。自動化任務:用于設置使用該連接的自動化任務。安全選項:用于設置主控端在遠程操縱過程中使用的加密級不,默認是不加密的。愛護項目:功能與被控端的設置相同。如圖2.14對其進行設置。圖2.14(a)加密設置圖2.14(b)愛護項目設置設置完畢后,右擊主控端,選擇“開始遠程操縱”,即可自動連接至遠程主機的桌面實現安全的桌面遠程操作。作為被控端,在主機中雙擊主機(student)即可,任務欄的右下角會有圖標提示。作為主控端,選中遠程中的student,單擊左側的啟動連接或者雙擊student,顯現如圖2.15所示界面。啟動遠程操縱后pcAnywhere就開始按照設置的要求嘗試連接遠端的被控運算機。操縱界面如下圖所示,連接成功后將按要求進入遠程操作界面或者文件傳輸界面,能夠在遠程操作界面中遙控被控運算機。圖2.15遠程遙控界面圖2.16主機登錄示意圖圖2.17遠程操縱截圖4、擴展實驗任務一:從機(被控端)的pcAnywhere差不多配置通信雙方中,一方為“主控端”(主機),另一方為“被控端”(從機)。啟動從機的pcAnywhere,在工具欄單擊“被控端”,再右擊工作區的“NETWORK,CABLE,DSL”選項,選擇“屬性”。其中,默認協議設為TCP/IP,不要更換。選擇“呼叫者”,在“驗證類型”下拉列表中選擇pcAnywhere,右擊呼叫者列表,選擇新建,如圖2.18。輸入新建用戶的登錄名和密碼,只有擁有愛護項目中的登錄名和密碼的用戶才能呼叫并操縱從機。圖2.18協議選擇截圖圖2.19愛護項目設置修改被控端的用戶登錄密碼,修改部分系統環境。任務二:主機(主控端)的pcAnywhere差不多配置啟動從機的pcAnywhere,在工具欄單擊“主控端”,再右擊工作區的“NETWORK,CABLE,DSL”選項,選擇“屬性”。其中,默認協議設為TCP/IP,不要更換。選擇“設置”,在“操縱的網絡被控端PC或IP地址(N):”后輸入從機的IP地址并單擊“確定”按鈕,如圖2.20。圖2.20主控端的差不多配置圖任務三:遠程操縱的實施運行從機的pcAnywhere,選擇“被控端”,雙擊“NETWORK,CABLE,DSL”,表示從機現在處于等待狀態,隨時同意主機的呼叫,如圖2.21。圖2.21等待呼叫設置運行主機的pcAnywhere,選擇“主控端”,雙擊“NETWORK,CABLE,DSL”,結果分兩種。任務四:在主機上對從機進行操縱單擊工具欄中的“改為全屏顯示”按鈕,可全屏顯示從機的桌面而隱藏主機的“開始”菜單和“任務欄”。如圖2.22單擊工具欄中的“文件傳輸”按鈕,左邊顯示的是主機資源,右邊顯示的是從機資源,利用鼠標的拖放功能科實現文件的雙機相互拷貝。圖2.22拷貝功能如圖2.23,單擊工具欄中的“查看修改聯機選項”按鈕,設置鎖定從機鍵盤,單擊工具欄中的“終止遠程操縱對話”按鈕。圖2.23終止遠程操縱五、實驗分析遠程操縱的使用差不多越來越被人們需要,讓使用者像使用面前的運算機一樣操控遠程的運算機,使得在任何地點實現對某臺運算機的操作成為可能。本實驗中用到的是pcAnywhere軟件系統,那個軟件系統功能強大,有如下功能:遠程開機,遠程操縱桌面,遠程復制、粘貼文字,承諾多重連,文件治理,查看登錄記錄。在此次的實驗中,由于實驗較簡單,差不多沒有遇見什么咨詢題。六、實驗體會此次實驗里,我進行了遠程操縱操作,感受到了遠程控降服務的方便快捷,和遠程操縱技術的強大魅力。在專門多人都有了許多的數碼產品,然而卻不方便隨身攜帶的條件下,運用遠成技術能夠滿足當今社會許多公司和個人的需求。然而在如此的遠程操縱下,許多安全咨詢題就更要考慮,防止未經承諾的遠程操縱是十分必要的一個咨詢題。通過此次內容把握了對遠程桌面連接過程的,遠程桌面,要緊包括客戶端和服務器端,每臺windowsxp都同時包括客戶端和服務器端,也確實是講他既能夠當成客戶端來連到其他的裝了Windowsxp的電腦,并操縱他,也能夠自己當成服務器端,讓不的電腦來操縱自己。實驗三、SSL、VPN應用及防護墻技術一、實驗目的1、通過本實驗,把握VPN服務器搭建技術。2、通過本實驗,把握VPN服務器搭建技術通過本實驗,把握天網防火墻的安裝及差不多配置;學會利用天網防火墻愛護系統安全。4、通過本實驗,把握瑞星防火墻的安裝及差不多配置;學會利用瑞星防火墻愛護系統安全。5、通過本實驗,把握主流防火墻的性能和功能。二、實驗儀器與器材PC(WindowsXP/Windows7)1臺OpenVPN軟件系統1套、PC(WIndowsXP/Windows7)1臺天網防火墻個人版軟件系統一套、PC(WIndowsXP/Windows7)1臺瑞星防火墻個人版軟件系統一套、PC(WindowsXP/Windows7)1臺天網防火墻個人版軟件系統一套、瑞星防火墻個人版軟件系統一套、瑞星防火墻個人版軟件系統一套、PC(WindowsXP/Windows7)1臺三、實驗原理SSL也有兩個要緊缺點:

(1)SSL提供的保密連接存在較大的漏洞:

SSL除了能保證傳輸過程中的安全之外,不能提供其他任何安全保證,不能讓客戶明明白白的明白商家接收信用卡支付是差不多通過授權的,換句話講,商家、客戶和銀行之間缺少彼此之間的認證。因此不不法分子專門有可能借此漏洞進行一些欺詐行為。即使是一個真實可靠的網上商家,如果在收到消費者的信用卡號碼之后沒有采取措施保證它的安全性,那么信用卡號碼也會專門容易被一些網絡黑客竊取的。

(2)SSL不能提供專門好的隱私愛護:

在SSL的交易過程中,消費者需要將所有的信息都傳輸給商家,消費者的信息包括支付信息和定單信息。在那個過程中商家能夠看到消費者的所有信息,包括信用卡卡號信息。而消費者不期望商家看到除定單信息以外的其他隱私信息,同樣,消費者也期望銀行只看到支付信息,看不到其他信息,例如訂購了什么東西等等。因此講在SSL交易過程中客戶的隱私得不到專門好的保證。四、實驗過程與測試數據1、VPN配置實驗第一進入運算機治理找到服務與應用程序,找到RoutingandRemoteaccess選項右擊屬性。將禁止改為自動,并啟動服務,具體如圖3.1所示。右擊網上鄰居,在快捷菜單中找到“網絡連接”窗口,會發覺增加了一個傳入的連接。具體如圖3.2所示。圖3.1啟動服務圖3.3新顯現的一個連接右擊“傳入的連接”在常規卡中選擇直截了當并行,用戶選擇Administrator,協議選擇包含IPX的協議具體分不如圖3.4所示。圖3.4配置協議與用戶屬性雙擊Internet協議,填寫與VPN同一網段的地址。具體如圖3.5所示圖3.5配置VPN網段打開網絡連接,創建下一個連接,一直點擊下一步,涉及公司一欄可不填寫,具體流程如圖3.6圖3.6(a)安裝過程圖3.6(b)安裝過程圖3.6(c)安裝過程點擊下一步,輸入VPN的IP地址,IP地址為9具體如圖3.7所示圖3.7輸入VPN地址雙擊VPN服務器,輸入正確的密碼與賬戶,即可連接VPN,具體如圖3.8所示。圖3.8連接VPN2、SSLVPN配置實驗第一安裝Openvpn-2.1.4軟件,路徑按照默認路徑進行安裝。具體安裝過程如圖3.9所示。圖3.9Openvpn-2.1.4安裝在本機系統上面安裝openvpn軟件,直截了當安裝。安裝完成后修改easy-rsa文件里面vars.bat.sample配置信息,用寫字板打開,修改完之后將其后綴改為.bat,配置信息如下,也能夠不修改。(那個地點不做更換)把openssl.conf.somple改為openssl.conf,在dos環境下分不輸入vars與clean-all.bat命令。具體如圖3.10所示。圖3.10執行命令的界面生成CA,輸入build-ca.bat.,build-dh.bat,具體如圖3.11所示。圖3.11生成CA然后,生成服務器端使用的證書,輸入命令為build-key-sever.bat.sever,具體如圖3.12所示。圖3.12生成服務器端使用的證書然后,輸入一些必要的信息,正常的都差不多設置好,正常輸入即可。完成后輸入build-key.batclient指令。具體界面如圖3.13所示圖3.13注冊信息與注冊界面完成后,對服務器進行配置,Sever.Ovpn的內容如圖3.14所示圖3.14Sever.Ovpn的內容將生成的ca.crt.dh1024.pem,sever.crt,sever.key及有關配置文件復制到C:\ProgramFiles\Openvpn\config名目下。具體如圖3.15所示。圖3.15儲存名目對客戶端的client.opvpn的配置文件進行修改,然后對Client端配置,在Internet地址中填入Server端IP地址,如圖3.16所示,填入授權的用戶名和密碼,即先前創建的賬號和密碼。圖3.16配置授權用戶與密碼3、天網防火墻實驗第一安裝天網防火墻軟件,安裝名目選擇系統默認路徑。具體如圖3.17所示。圖3.17安裝名目打開天網防火墻軟件,能夠對局域網進行設置,具體如圖3.18所示,其中本人機器的局域網IP地址為7。圖3.18局域網設置此外還能夠對應用程序訪咨詢網絡權限以及IP規則進行設置,具體如圖3.19所示。能夠通過設置相應權限,能夠禁止一些不必要的服務程序或者進程連續運行,減少網絡承載負擔圖3.19應用程序權限與IP規則設置4瑞星防火墻實驗第一安裝瑞星防火墻,按照默認路徑進行安裝,具體如圖3.20所示。圖3.20瑞星防火墻安裝安裝完成后,能夠設置黑名單來禁止某個IP的訪咨詢,例如禁止IP為2的用戶訪咨詢。具體如圖3.21所示。圖3.21設置黑名單利用瑞星防火墻,能夠設置IP規則與聯網程序規則,具體如圖3.22所示。圖3.22IP規則與聯網程序規則實驗分析本實驗中實現了對SSLVPN的配置,包括了基礎環境配置,啟動系統服務,客戶端的有關配置,VPN的使用配置,服務器端配置,客戶端連接配置。此次實驗里,遇到了一些咨詢題。在VPN的配置中,我導入多個用戶的信息,試圖使幾個用戶一起接入,然而遇到連接錯誤提示,認真閱讀實驗指導書我發覺不能夠同時接入多個用戶。再次接入一個用戶,發覺接入成功。該實驗分為兩個部分。一個是學會配置VPN和SSLVPN,同時學會VPN環境的搭建技術。還有一個是安裝防火墻,同時用防火墻進行掃描,規則設定等工作。完成了整個實驗之后,能專門好的了解VPN以及防火墻的作用以及構造,學會了連接VPN以及防火墻的使用。在安裝瑞星防火墻之前,必須先卸載掉天網防火墻,否則瑞星防火墻安裝不上,兩個防火墻相互都不兼容。此外,在實驗中dos口令執行方法為:ctrl+R,輸入cmd,顯現系統找不到指定的文件的咨詢題是因為系統不存在該文件,需要在路徑下新建該文件。六、實驗體會往常對SSL和VPN進行過學習,然而對SSLVPN不是十分了解。在這次實驗里我了解了SSLVPN的配置方法,增進了對SSLVPN的知識了解,錘煉了自己的動手能力,豐富了課堂上學習到的理論知識。把握了瑞星防火墻的安裝以及差不多配置,學會了利用瑞星防火墻愛護系統安全。實驗四、入侵檢測系統分析與應用一、實驗目的1、通過本實驗,把握安裝并運行一個Snort系統的方法;了解入侵檢測系統的作用和功能。2、通過本實驗,進一步熟悉和把握Snort系統,完善入侵檢測技能。二、實驗儀器與器材Snort軟件系統1套、PC(WindowsXP/Windows7)1臺三、實驗原理入侵檢測技術(IDS)被定義對運算機和網絡資源惡意使用行進行識不和相應處理系統包括系統外部入侵和內部用戶非授權行,保證運算機系統安全而設計與配置種能夠及時發覺并報告系統未授權或專門現象技術種用于檢測運算機網絡違反安全策略行技術。侵檢測技術保證運算機系統安全而設計與配置種能夠及時發覺并報告系統未授權或專門現象技術種用于檢測運算機網絡違反安全策略行技術進行入侵檢測軟件與硬件組合便入侵檢測系統。Snort是基于規則檢測的入侵檢測工具,即針對每一種入侵行為,都提煉出它的特點值,并按照規范寫成檢測規則,形成一個規則數據庫。利用此規則庫和捕捉的數據包進行比較,來判定是否為入侵。Snort集成了多種告警機制來提供實時告警功能,包括:syslog、用戶指定文件、UNIXSocket、通過SMBClient使用WinPopup對Windows客戶端告警。Snort的插件機制使得它具有專門好的擴展性和可移植性,用戶能夠按照自己的需要及時在短時刻內調整檢測策略,關于新的攻擊威逼做出迅速反應。Snort有三種工作模式:嗅探器、數據包記錄器、網絡入侵檢測系統。入侵檢測通過執行下任務來實現:1.監視、分析用戶及系統活動;2.系統構造和弱點審計;3.識不反映已知進攻活動模式并向有關人士報警;4.專門行模式統計分析;5.評估重要系統和數據文件完整性;6.操作系統審計跟蹤治理并識不用戶違反安全策略行四、實驗過程與測試數據1、Snort入侵檢測實例(1)安裝Apache服務器雙擊httpd-2.2.17-win32-x86-no_ssl.msi,進入軟件安裝歡迎界面。具體如圖4.1所示。圖4.1安裝界面在Network填寫localhost,SeverName選擇localhost,填寫有關用戶信息。具體安裝界面如圖4.2所示。圖4.2Apache安裝設置界面確認安裝無誤后,點擊next進行安裝,具體過程如圖4.3所示圖4.3安裝過程在執行命令之前,使用cd命令將路徑轉入Apache2.2的bin文件夾下。檢查無誤后,點擊next,使用http-kinstall命令將Apache2.2設置為Windows中的服務。具體如圖4.4所示圖4.48080端口檢測界面通過上述操作,顯示在Dos條件下均啟動成功。打卡配置文件htttp.conf。將其中的listen8080更換為50080。具體如圖4.5所示。圖4.5Apache2.2配置界面(2)添加Apache2.2對PHP的支持解壓縮php-5.2.6-Win32.zip至C:\,將php5ts.dll文件復制到%systemroot%\system32名目下,具體如圖4.6所示。圖4.6配置文件復制php.ini-dist至%system%\php.ini修改為php.ini,對php.ini的文件中的內容進行修改,具體如圖4.7所示。圖4.7修改php.ini的文件內容同時將php_gd2.dll與php_mysql.dll拷至%systemroot%\.具體如圖4.8所示。圖4.8拷貝文件向http.conf添加命令具體命令如圖4.9所示。圖4.9添加命令完成后,在Addtypeapplication下填寫以下命令,具體如圖4.10所示。圖4.10填寫命令添加完成后儲存http.conf文件,單擊“開始”按鈕找到“運行”,以cmd命令進入命令行,輸入以下命令。具體如圖4.11所示圖4.11Apache2.2啟動界面完成后,測試PHP腳本,修改內容如圖4.12所示。圖4.12修改內容使用:50080/test.php測試PHP是否安裝成功,具體測試結果如圖4.13所示。圖4.17測試test.php(3)安裝與配置Snort安裝Wincap_4_1_3.exe,采納默認安裝即可。具體如圖4.18所示圖4.18安裝Wincap軟件此次實驗選擇Snort_2_9_0_1版本,將snortrules-snapshot-CURRENT名目下所有的文件復制到Snort名目下,具體如圖4.19所示。圖4.19配置信息(4)安裝和配備MySQL解壓mysql-5.0.51b-win32.zip,并采納默認安裝路徑,選擇Typical類型,具體如圖4.20所示。圖4.20(a)安裝過程圖4.20(b)安裝過程圖4.20(c)安裝過程圖4.20(d)安裝過程圖4.24(e)安裝過程圖4.21完成安裝在完成mysql安裝后,在命令行中輸入netstartmysql啟動Mysql服務,使用Ctrl+R快捷鍵,輸入以下命令,具體命令如圖4.22所示。圖4.22轉入root權限完成輸入后,運行下列命令,創建兩張表。具體命令如圖4.23所示。圖4.23創建兩張表完成上兩行命令后,Snort建立了所需的數據庫以及snort_archive數據庫。之后,運行下列命令在Snort數據庫以及Snort_archive數據庫建立運行所必需的表。運行命令具體如圖4.24所示。圖4.24執行命令然后再次進入到數據庫中,以root用戶的身份輸入以下命令具體如圖4.25所示。從圖中能夠看到,系統顯示0rowsaffected,緣故專門簡單因為該表中還沒有添加數據是空表。圖4.25建立兩個用戶完成上一步操作后,為Snort與Snort_archive數據庫分配權限。具體如圖4.26所示。圖4.26分配權限在命令提示窗口運行下列命令,建立Snort輸出安全事件所需的表。具體如圖4.27所示。圖4.27建立安全所需表(5)安裝ACID安裝Adjob及Jpgraph庫,同時修改jpgrraph.php的內容,具體如圖4.28所示。4.28修改內容安裝ACID的壓縮包,并進入到acid_conf.php文件進行修改,具體修改如圖4.29所示。圖4.29修改內容完成后,通過掃瞄器登錄/acid:50080/acid_db_setup.php,單擊后會獵取其下載文件,從而建立與ACID數據庫的連接,具體如圖4.30所示。在對應的實驗教材中寫得是/acid/acid_db_setup.php,少寫了1個端口號,因此在初次操作中會失敗,要想運行其連接必須填寫端口號。圖4.30建立連接(6)啟動Snort打開C:\snort\etc\snort.conf文件,將文件中的內容進行修改。具體修改內容如圖4.31所示。圖4.31修改絕對路徑上一步驟完成之后,在文件的最后一行,加入下面的語句。具體內容如圖4.32所示。 圖4.32修改語句在完成以上的操作后,測試Snort是否正常,具體測試界面如圖4.33所示。從界面上能夠看到運動圖像,由此可推斷出工作完全正常。圖4.33Snort啟動界面完成上一步操作后,能夠執行命令查看本地網絡適配器編號,并啟動snort。

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論