1 / 167

计算机网络安全技术实验

计算机网络安全技术实验. 目录. 实验一、信息嗅探攻击实验 实验二、网络服务和端口的扫描 实验三、协议分析和网络嗅探 实验四、 DoS/DDoS 攻击 实验五、欺骗攻击技术 ARP 欺骗 实验六、口令的破解与截获 实验七、系统安全漏洞的攻击与防范 实验八、 互联网信息搜索和 DNS 服务攻击与防范 实验九、 综合漏洞扫描和探测. 实验一:信息嗅探攻击实验. 实验一目录. 一 . 实验目的 二 . 实验原理 三 . 实验环境 四 . 实验内容 五 . 实验报告要求. 一 . 实验目的.

candy
Download Presentation

计算机网络安全技术实验

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 计算机网络安全技术实验

  2. 目录 • 实验一、信息嗅探攻击实验 • 实验二、网络服务和端口的扫描 • 实验三、协议分析和网络嗅探 • 实验四、DoS/DDoS攻击 • 实验五、欺骗攻击技术ARP欺骗 • 实验六、口令的破解与截获 • 实验七、系统安全漏洞的攻击与防范 • 实验八、互联网信息搜索和DNS服务攻击与防范 • 实验九、综合漏洞扫描和探测

  3. 实验一:信息嗅探攻击实验

  4. 实验一目录 • 一. 实验目的 • 二. 实验原理 • 三. 实验环境 • 四. 实验内容 • 五. 实验报告要求

  5. 一. 实验目的 通过Cisco Packet Tracer思科官方模拟软件模拟信息嗅探攻击过程,理解和掌握网络嗅探的原理。

  6. 二. 实验原理 原理1: 嗅探器可以窃听网络上流经的数据包。用集线器hub组建的网络是基于共享的原理的,局域网内所有的计算机都接收相同的数据包,而网卡构造了硬件的“过滤器“通过识别MAC地址过滤掉和自己无关的信息,嗅探程序只需关闭这个过滤器,将网卡设置为“混杂模式“就可以进行嗅探。

  7. 二. 实验原理 原理2: 用交换机switch组建的网络是基于“交换“原理的,交换机不是把数据包发到所有的端口上,而是发到目的网卡所在的端口,这样嗅探起来会麻烦一些,嗅探程序一般利用“ARP欺骗“的方法,通过改变MAC地址等手段,欺骗交换机将数据包发给自己,嗅探分析完毕再转发出去。

  8. 三. 实验环境 Cisco Packet Tracer思科官方模拟软件下的互联网络结构。

  9. 四. 实验内容 1.完成互联网络设计 2.验证IP分组端到端传输机制 3.完成信息嗅探攻击过程

  10. 五. 实验报告要求 1.通过Cisco Packet Tracer完成网络设计 ,提交设计过程实验报告。 2.通过Cisco Packet Tracer,完成设备的网络配置,进行截图纪录,提交报告。 3.通过Cisco Packet Tracer设置IP分组端到端传输机制,抓取演示动画截图,简述原理,提交实验报告。

  11. 实验二、 网络服务和端口的扫描

  12. 实验二目录 • 一. 实验目的 • 二. 实验原理 • 三. 实验环境 • 四. 实验内容 • 五. 实验报告要求

  13. 一. 实验目的 • 通过ping等命令了解目标主机的可访问性。 • 通过使用网络扫描软件,了解目标主机端口和服务的开放情况,从而进一步获取系统信息,找出系统安全漏洞。 • 通过本次实验,读者可以了解到端口与服务开放的风险,增强在网络安全防护方面的意识。

  14. 二. 实验原理 • 二. 实验原理 • 常用扫描探测命令:ping、tracert • 扫描工具:Superscan和Nmap

  15. 二. 实验原理 • 1. Ping以及tracert • ping • ping命令首先会构建一个固定格式的ICMP请求数据包echo request,发给远端计算机 • 远端计算机收到后,构造一个ICMP应答包echo reply,发送回本机。 • 本机收到应答包后,即可判断出目的主机是否开机,并根据发送包和应答包携带的时间信息计算出网络延迟。

  16. 二. 实验原理 • 1. Ping以及tracert • tracert • 源主机将构造并向目标主机发送不同TTL值的ICMP请求数据包,tracert诊断程序根据ICMP的回应数据包来确定到目标所采取的路由。 • Tracert程序首先发送 TTL 为1的请求数据包,该包经过第一个路由设备后TTL减1为0,第一个路由设备就将给源主机发回“ICMP已超时”的消息 • 源主机的tracert命令通过该消息中的IP信息就获得了第一个路由设备的IP • 在随后的每次发送过程将TTL依次递增1,直到目标响应或TTL达到最大值,从而确定从源主机到目的主机中间的路由。

  17. 二. 实验原理 • 2 端口扫描的原理 • 扫描的过程就是向目标主机的端口发送请求数据包,希望建立“连接”,根据目标主机的回应判断其端口是否开放。 • 通过扫描判断目标主机端口是否打开的一个最简单的方法,是利用TCP协议的三次握手机制。 • 只要和目标主机的端口能建立TCP的三次握手,说明目标主机的端口是开的,反之则没有打开。

  18. 二. 实验原理 • 2 端口扫描的原理 • 三次握手

  19. 二. 实验原理 • 第一次握手: • 主机A的某个端口向主机B的某个端口发出TCP连接请求数据包,其TCP包头的标志位设置为SYN=1,ACK=0,同时选择一个序号x,表明在后面传送数据时的第一个数据字节的序号是x,这个过程称为第一次握手。 • 第二次握手: • 主机B的相应端口收到连接请求数据包后,如端口是开放的,则发回确认数据包。在确认数据包中,TCP包头的标志位设置为SYN=1,ACK=1,确认序号为x+1,同时B主机也会生成一个自己的序号y,这个过程称为第二次握手。 • 第三次握手: • 主机A收到此数据包后,还要向B给出确认数据包,其TCP包头的标志位设置为ACK=1,其确认序号为y+1,这个过程称为第三次握手。

  20. 二. 实验原理 • 3 扫描分类 • 1)全TCP连接 • 这种扫描方法使用三次握手,与目标计算机建立标准的TCP连接。 • 攻击者首先向目的端口发送一个SYN数据包,如果收到来自该端口的SYN/ACK数据包,就可以判定该端口是开放的;然后攻击者再发送一个ACK数据包(参见图1-2-1)。 • 如果目标端口是关闭的,攻击者就会收到一个直接返回的RST/ACK数据包

  21. 二. 实验原理 • 2)半打开式扫描(SYN扫描) • 在这种扫描技术中,扫描主机同样向目标计算机的指定端口发送SYN数据包,表示希望建立连接。 • a.当端口开放时,目标计算机回应SYN/ACK数据包,这和全TCP连接扫描类似。但是扫描主机接着发送一个RST=1的数据包给目标主机,RST数据包将对TCP连接进行重置,目标计算机因为没有接到相应ACK数据包,从而不会建立三次握手。 • b.如果端口是关闭的,则按照TCP协议中端口未开规则处理,由目标主机发送RST/ACK数据包给扫描主机,此时TCP连接依然没有建立。 • 扫描主机根据目标计算机的回应数据包是SYN/ACK数据包,还是RST/ACK数据包即可判断端口是否打开。

  22. 二. 实验原理 • 3)秘密扫描 • 这种方法的优点在于没有涉及TCP连接的部分,所以比前2种都要安全,所以也被称做秘密扫描;缺点就是不够准确,不能完全识别开放的端口。 • FIN标记扫描 • 攻击者发送一个FIN=1的TCP报文到目标主机: • 端口关闭时,该报文会被丢掉,并返回一个RST报文。 • 端口开放时,该报文只是简单的丢掉,不会返回任何回应。

  23. 三. 实验环境 • 三. 实验环境 • 两台运行windows 2000/XP/2003的计算机,通过网络连接。使用Superscan和nmap作为练习工具。

  24. 四. 实验内容 • 1 Ping以及Tracert

  25. 四. 实验内容 • 1 Ping以及Tracert

  26. 填写目标IP 目标主机列表 点击箭头 点击开始扫描 四. 实验内容 • 2 使用Superscan进行扫描

  27. 选择Data+ICMP 目标UDP端口 目标TCP端口 选择直接连接 四. 实验内容 • 2 使用Superscan进行扫描

  28. 简单结果 日志 查看详细结果 四. 实验内容 • 2 使用Superscan进行扫描

  29. 四. 实验内容 • 3 Nmap • Nmap命令格式一般为: • Nmap [Scan Type(s)] [Options] <host or net #1 ... [#N]> • 比如要扫描一个IP地址为192.168.1.250,使用的命令为: • nmap –sP –PI 192.168.1.250

  30. 四. 实验内容 • 3 Nmap

  31. 四. 实验内容 • 4 网络扫描的防范 • 配置软件或者硬件防火墙,就能有效防范外网的网络扫描。 • 配置NAT服务器,可有效隐藏内网的主机信息,防范对内网的扫描

  32. 五. 实验报告要求 • (1) 熟悉使用ping和tracert,设置不同参数进行实验并记录结果。 • (2) 安装Superscan,并对另一台主机进行扫描,记录扫描步骤和结果。 • (3) 安装Nmap,熟悉其命令行操作,扫描主机的TCP端口、UDP端口以及其操作系统和支持的服务,记录扫描步骤和结果。 • (4) 使用Windows自带的安全工具或安装防火墙尝试关闭某个指定端口(如139、21、23、3389等端口),以防止端口扫描,查看扫描结果,记录步骤和结果。

  33. 实验三、 协议分析和网络嗅探

  34. 实验三目录 • 一. 实验目的 • 二. 实验原理 • 三. 实验环境 • 四. 实验内容 • 五. 实验报告要求

  35. 一. 实验目的 • 一. 实验目的 • 理解TCP/IP协议中多种协议的数据结构、会话连接建立和终止的过程、TCP序列号、应答序号的变化规律。 • 通过实验了解FTP、HTTP等协议明文传输的特性,以建立安全意识,防止FTP、HTTP等协议由于传输明文密码造成的泄密。

  36. 二. 实验原理 • 二. 实验原理 • 1 网络嗅探的原理 • Sniffer即网络嗅探器,是一种威胁性极大的被动检测攻击工具。使用这种工具,可以监视网络的状态、数据流动情况以及网络上传输的信息。 • 当信息以明文的形式在网络上传输时,便可以使用网络监听的方式来进行嗅探攻击。将网络接口设置在监听模式,便可以将网上传输的信息截获。 • 黑客常常用它来截获用户的口令 • 管理员则可以使用Sniffer分析网络性能和故障

  37. 二. 实验原理 • 二. 实验原理 • 2 网络嗅探的防范 • 如何有效发现并防范Sniffer工具的监控和嗅探呢。首先,检查网络中是否存在下述情况,其原因可能就是网络中有Sniffer工具正在运行。 • 一是网络丢包率非常高。 • 二是网络带宽出现反常现象。

  38. 二. 实验原理 • 二. 实验原理 • Sniffer嗅探的防范 • 通过使用加密软硬件设备,实现对传输数据的加密,从而保护传输数据的安全性 • VPN、SSL、SSH等加密手段可有效防范sniffer的嗅探。 • 利用网络设备的物理或者逻辑隔离的手段,可以避免信息的泄密 • 利用交换机的VLAN功能,实现VLAN间的逻辑隔离,

  39. 三. 实验环境 • 三. 实验环境 • 两台运行windows 2000/XP的计算机,通过HUB相连组成局域网,其中一台安装Sniffer Pro软件。

  40. 四. 实验内容 • 1 sniffer的使用 sniffer主界面

  41. 四. 实验内容 • 1 sniffer的使用 Host Table中按照IP显示流量信息

  42. 四. 实验内容 • 1 sniffer的使用 Traffic Map

  43. 四. 实验内容 • 2 FTP口令的嗅探过程

  44. TCP三次握手 用户名 密码 捕获的报文 报文解码 十六进制内容 四. 实验内容 • 2 FTP口令的嗅探过程

  45. 四. 实验内容 • 3 HTTP口令的嗅探过程

  46. 四. 实验内容 • 3 HTTP口令的嗅探过程

  47. 五. 实验报告要求 • (1)将两台主机连接在一个HUB上,其中一台主机使用Telnet登录另一台主机,在任一台主机上按照sniffer网络嗅探工具进行登录口令嗅探,把口令嗅探步骤以及嗅探到的重要信息进行记录。 • (2) 在HTTP协议的实验中获取的数据过于庞大,不利于分析,可以对Define Filter中的Data Pattern进行设置来获取更准确的数据包,请自己查看帮助或查找资料进行相应设置,只捕获含有用户名或口令等关键字的数据包,记录相关步骤和结果。

  48. 实验四、 DoS/DDoS攻击

  49. 实验四目录 • 一. 实验目的 • 二. 实验原理 • 三. 实验环境 • 四. 实验内容 • 五. 实验报告要求

  50. 一. 实验目的 • 一. 实验目的 • 通过本实验对DoS/DDoS攻击的深入介绍和实验操作,了解DoS/DDoS攻击的原理和危害,并且具体掌握利用TCP、UDP、ICMP等协议的DoS/DDoS攻击原理。了解针对DoS/DDoS攻击的防范措施和手段。

More Related