欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    太原理工大学信息安全实验报告.docx

    • 资源ID:10429419       资源大小:1.54MB        全文页数:19页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    太原理工大学信息安全实验报告.docx

    1、太原理工大学信息安全实验报告实验由本人当时亲自完成仅供参考,希望可以帮助大家本科实验报告课程名称: 信息安全技术B 实验项目: 信息安全技术实验 实验地点: 专业班级: 0000 学号: 0000000000 学生姓名: 氣宇軒昂 指导教师: 2013年 13 月 13 日实验一、常用网络安全命令1、实验目的和要求目的:本实验的目的是使学生通过对常用网络安全命令使用,熟练掌握常用网络安全命令,加深对常用网络安全命令执行结果的理解,在培养良好的工程素养同时,为今后工作实践中能够运用科学理论和技术手段分析并解决工程问题的能力。要求:由于常用网络安全命令功能强大、参数众多,在有限时间内不可能对所有命

    2、令参数进行实验。但要求每个命令至少选择两个参数进行实验,命令参数可以任意选择。命令执行后将执行结果复制到实验报告中,并对命令执行结果进行解释。二、实验内容和原理1. ipconfig命令主要功能:显示本地主机IP地址、子网掩码、默认网关、MAC地址等。2. ping命令 主要功能:目标主机的可达性、名称、IP地址、路由跳数、往返时间等。3. tracert命令 主要功能:路由跟踪、节点IP地址、节点时延、域名信息等。 4. netstat命令 主要功能:显示协议统计信息和当前TCP/IP网络连接。5. nbtstat命令 主要功能:显示使用NBT (NetBIOS over TCP/IP)的协

    3、议统计和当前TCP/IP网络连接信息,可获得远程或本机的组名和机器名。6. net命令主要功能:网络查询、在线主机、共享资源、磁盘映射、开启服务、关闭服务、发送消息、建立用户等。net命令功能十分强大,输入net help command可获得command的具体功能及使用方法。3、主要仪器设备Pc机一台四、实验结果与分析1. ipconfig命令,在dos下输入ipconfig/all,如下图:说明:内容很多,只截出一部分。2. ping命令,在dos下输入ping ,如下图:3. tracert命令,在dos下输入tracert ,如下图:4. netstat命令,在dos下输入netst

    4、at -a,netstat -n如下图:5. nbtstat命令,在dos下输入nbtstat -a 101.7.130.39,如下图:6. net命令1在dos下输入net use 196.254.31.163/ipc$ “” /user:guest(首先确认另一台计算机打开guset用户,密码为空,并且设定在网络上可以访问此用户,这样才能顺利执行)如下图:2在dos下输入net view得到了局域网中的计算机主机名3在dos下输入net time 196.254.31.163在命令提示符下输出了另一台计算机的时间五、讨论、心得本次试验主要是熟悉dos下各种基于网络的命令,在做的过程中,除了

    5、最后一个费了很长时间外其它实验进行的还是非常顺利,最后一个net命令由于在实验指导书中某些关键步骤没有写进去,所以导致没有正确结果,比如在win7下早已取消了net send命令,还有在用net的其他/她命令是得先用net use,不过最后通过网上查找各种资料还是完成了,给我最大的收获还是计算机可以随意互联,虽然计算机互联已经是很普遍的事情了,但是一般的互联都没有感觉,而这次的互联则是物理上的,并且通过本次实验对tcp/ip协议又有了一定的了解。实验二、端口扫描与安全审计一、实验目的和要求目的: 本实验的目的是使学生通过对Nmap扫描软件的使用,掌握Nmap中常用命令方式,在加深理解Nmap端

    6、口扫描结果的基础上,使用Nmap不同扫描方式来分析系统漏洞扫描的基本原理。在培养良好的工程素养同时,为今后工作实践中能够运用科学理论和技术手段分析并解决工程问题的能力。要求:由于Nmap扫描功能强大、命令参数众多,在有限时间内不可能对所有命令参数进行实验。但实验内容中列举的扫描命令必须完成,也可以任意选择其他命令参数进行实验。命令执行后将执行结果复制到实验报告中,并对命令执行结果进行解释。二、实验内容和原理1. 安装nmap-4.01-setup.exe软件注意事项:采用nmap-4.01-setup.exe时将自动安装WinPcap分组捕获库,采用解压缩nmap-4.01-win32.zip

    7、时需事先安装WinPcap 分组捕获库。2. 局域网主机发现 列表扫描:nmap -sL 局域网地址3. 扫描目标主机端口 连续扫描目标主机端口:nmap r目标主机IP地址或名称 4. 服务和版本检测 目标主机服务和版本检测:nmap -sV目标主机IP地址或名称5. 操作系统检测 目标主机操作系统检测:nmap -O目标主机IP地址或名称6. 端口扫描组合应用nmap -v -A scanme.nmap.orgnmap -v -sP 192.168.0.0/16 10.0.0.0/8nmap -v -iR 10000 -P0 -p 80三、主要仪器设备Pc一台四、实验结果与分析1. 安装n

    8、map-4.01-setup.exe软件,由于安装很简单,所以这里不再叙述。2. 局域网主机发现,在dos下先改变执行路径,改到E:programnmap,然后输入nmap -sL 169.254.31.163,结束之后再输入nmap -sL ,如下图为操作结果:3. 扫描目标主机端口输入nmap -r 169.254.31.163,结束之后再输入nmap -r ,如下图为操作结果:不知道和第一个命令的区别,感觉都一样,也许是扫描不到。 4. 服务和版本检测,输入nmap -sV 169.254.31.163,结束之后再输入nmap -sV ,如下图为操作结果:的确不知道这几个命令有什么区别.

    9、5. 操作系统检测,输入nmap -O 169.254.31.163,结束之后再输入nmap -O ,如下图为操作结果:也许没有什么漏洞,检测不出。6. 端口扫描组合应用nmap -v -A scanme.nmap.orgnmap -v -sP 192.168.0.0/16 10.0.0.0/8真心不知道这是干嘛的nmap -v -iR 10000 -P0 -p 80五、讨论、心得说句真实的感受就是不知道实在干什么,基本上都扫描不出来,也许自己对nmap的理解根本不到位,它所提供的功能根本没有达到预期的目的,也许现在的产品做的越来越完善了,漏洞很小了,在本地计算机上还是可以扫描出一些东西的。实

    10、验三、网络入侵跟踪与分析一、实验目的和要求目的:本实验的目的是使学生通过使用Ethereal开放源码的网络分组捕获与协议分析软件,分析一个冲击波蠕虫病毒捕获文件Win2000-blaster.cap,在加深理解Ethereal协议分析基础上,掌握Ethereal分组捕获与协议分析功能,为今后工作实践中能够运用科学理论和技术手段分析并解决工程问题的培养工程素养。要求:由于Ethereal分组捕获与协议分析功能强大,在一个实验单元时间内不可能熟练掌握Ethereal的使用。但至少应掌握捕获菜单和统计菜单的使用,也可以选择其他菜单命令进行实验。练习使用Ethereal分组捕获与协议分析的显示结果不要

    11、复制到实验报告,实验报告只回答冲击波蠕虫病毒攻击过程分析中提出的问题及问题解答过程。二、实验内容和原理1. ethereal-setup-0.10.14.exe软件安装注意事项:ethereal-setup-0.10.14.exe将自动安装WinPcap分组捕获库,不必事先安装WinPcap 分组捕获库。2. 冲击波蠕虫病毒攻击分析 冲击波蠕虫病毒攻击原理冲击波蠕虫病毒W32.Blaster.Worm利用Windows 2000/XP/2003等操作系统中分布式组件对象模型DCOM(Distributed Component Object Model)和远程过程调用 (RPC(Remote P

    12、rocedure Call)通信协议漏洞进行攻击,感染冲击波蠕虫病毒的计算机随机生成多个目标IP地址扫描TCP/135(epmap)、UDP/135(epmap)、TCP/139、UDP/139、TCP/445、UDP/445、TCP/593、UDP/593端口寻找存在DCOM RPC漏洞的系统。感染冲击波蠕虫病毒的计算机具有系统无故重启、网络速度变慢、Office软件异常等症状,有时还对Windows自动升级()进行拒绝服务攻击,防止感染主机获得DCOM RPC漏洞补丁。根据冲击波蠕虫病毒攻击原理可知,计算机感染冲击波蠕虫病毒需要具备三个基本条件。一是存在随机生成IP地址的主机;二是Wind

    13、ows 2000/XP/2003操作系统开放了RPC调用的端口服务;三是操作系统存在冲击波蠕虫病毒可以利用的DCOM RPC漏洞。三、主要仪器设备pc四、实验结果与分析冲击波蠕虫病毒攻击过程分析用Ethereal “Open Capture File”(打开捕获文件)对话框打开冲击波蠕虫病毒捕获文件Win2000-blaster.cap,通过协议分析回答下列问题(仅限于所捕获的冲击波蠕虫病毒):(a)感染主机每次随机生成多少个目标IP地址?答:感染主机每次随机生成20个目标IP地址。(b)扫描多个端口还是一个端口?如果扫描一个端口,是那一个RPC调用端口?答:扫描一个端口,是135端口。(c)

    14、分别计算第二组与第一组扫描、第三组与第二组扫描之间的间隔时间,扫描间隔时间有规律吗?答:没有时间规律。(d)共发送了多少个试探攻击分组?(提示:端点统计或规则tcp.flags.syn=1显示SYN=1的分组)答:共发送了6008条试探攻击分组。(e)有试探攻击分组攻击成功吗?如攻击成功,请给出感染主机的IP地址。如没有攻击成功的实例,说明为什么没有攻击成功?(提示:TCP报文段SYN=1表示连接请求,SYN=1和ACK=1表示端口在监听,RST=1表示拒绝连接请求。使用显示过滤规则tcp.flags.syn=1&tcp.flags.ack=1确定是否有端口监听。)答:没有试探攻击分组攻击成功

    15、。五、讨论、心得如果说前两个实验是用来连接其它主机,并且获得其它主机的一些相关信息的话,本次实验则是其它主机发送到包到本主机的检测、分析,当然我是明白了这一点,并且还利用Ethereal去试探了自己本机接收包的情况,并且用实验已扫描的冲击波蠕虫病毒进行了分析,虽然有很多地方还是很不明确,但是至少明白了这个工具但第十干什么用的。实验四、网络入侵检测系统一、实验目的和要求目的:本实验的目的是使学生通过对基于误用检测的网络入侵检测系统开放源码Snort软件的使用,掌握Snort中常用命令方式,在加深理解Snort报警与日志功能、Snort分组协议分析、Snort入侵检测规则的基础上,分析Snort网

    16、络入侵检测的基本原理。在培养良好的工程素养同时,为今后工作实践中培养能够运用科学理论和技术手段分析并解决工程问题的能力。要求:由于Snort入侵检测系统功能强大、命令参数众多,在有限时间内不可能对所有命令参数进行实验。可根据自己对Snort的熟悉程度,从实验内容中选择部分实验,但至少应完成Snort报警与日志功能测试、ping检测、TCP connect()扫描检测实验内容。也容许选择其他命令参数或检测规则进行实验,命令执行后将一条完整的记录或显示结果复制到实验报告中,并对检测结果进行解释。请不要复制重复的记录或显示结果!二、实验内容和原理1. snort-2_0_0.exe的安装与配置2.

    17、Snort报警与日志功能测试3. 分组协议分析4. 网络入侵检测三、主要仪器设备pc四、实验结果与分析1. snort-2_0_0.exe的安装与配置本实验除安装snort-2_0_0.exe之外,还要求安装nmap-4.01-setup.exe网络探测和端口扫描软件。Nmap用于扫描实验合作伙伴的主机,Snort用于检测实验合作伙伴对本机的攻击。用写字板打开Snortetcsnort.conf文件对Snort进行配置。将var HOME_NET any中的any配置成本机所在子网的CIDR地址;将规则路径变量RULE_PATH定义为E:programsnortrules;将分类配置文件路径修

    18、改为 include E:programsnortetcclassification.config;将引用配置文件路径修改为include E:programsnortetcreference.config。其余使用Snort配置文件中的默认设置,这里假设所有Snort命令都在C盘根目录下执行。我的snort在E:program中安装的,配置以修改完毕,如下图:2. Snort报警与日志功能测试用写字板打开E:programSnortruleslocal.rules规则文件,添加Snort报警与日志功能测试规则:alert tcp any any - any any (msg:TCP traf

    19、fic;)。执行命令:E:snortbinsnort -c snortetcsnort.conf -l snortlog -i 2在E:progranSnortlog目录中存在alert.ds3. 分组协议分析1)TCP/UDP/ICMP/IP首部信息输出到屏幕上:E:programsnortbinsnort v -i 2;E: programsnortbinsnort -vd -i 2或E: programsnortbinsnort -v d -i 2;(命令选项可以任意结合,也可以分开(3)将捕获的首部信息记录到指定的Snortlog目录,在log目录下将自动生成以主机IP地址命名的目录;

    20、 E:programsnortbinsnort -v -l snortlog -i 2;(4)采用Tcpdump二进制格式将捕获的首部信息和应用数据记录到指定的Snortlog目录,在log目录下将自动生成snort.log日志文件,可以使用Ethereal或Tcpdump协议分析软件打开snort.log文件,也可以通过-r snort.log选项用Snort输出到屏幕上。E:programsnortbinsnort -b -l snortlog -i 2;4. 网络入侵检测(1)实验合作伙伴相互ping对方的主机,利用Snort检测对本机的ping探测,在snortlog目录下将生成报警文

    21、件alert.ids: E:programsnortbinsnort -d -c snortetcsnort.conf -l snortlog -i 2执行此命令后没有得到预想的结果,在alert.ids中没有任何内容!(2)实验合作伙伴利用“nmap -sT 目标主机IP地址或名称”命令TCP connect()扫描对方主机,以文本格式记录日志的同时,将报警信息发送到控制台屏幕(console): C:snortbinsnort -c snortetcsnort.conf -l snortlog -A console -i 2没有检测到其他人ping我的主机,因为在后面显示中提示分析0,out of 0个包。五、讨论、心得这个实验带给我的收获似乎不是检测,而是刚开始进行的各种配置,因为在后面的检测中都没检测到,不知道我的操作有问题还是其他的原因,由于时间有限,让我接下来慢慢研究吧,这几个软件在很短的时间内掌握几乎是不可能的事。


    注意事项

    本文(太原理工大学信息安全实验报告.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开