当前位置:文档之家› 网络安全实验报告[整理版]

网络安全实验报告[整理版]

一Sniffer 软件的安装和使用一、实验目的1. 学会在windows环境下安装Sniffer;2. 熟练掌握Sniffer的使用;3. 要求能够熟练运用sniffer捕获报文,结合以太网的相关知识,分析一个自己捕获的以太网的帧结构。

二、实验仪器与器材装有Windows操作系统的PC机,能互相访问,组成局域网。

三、实验原理Sniffer程序是一种利用以太网的特性把网络适配卡(NIC,一般为以太同卡)置为杂乱模式状态的工具,一旦同卡设置为这种模式,它就能接收传输在网络上的每一个信息包。

四、实验过程与测试数据1、软件安装按照常规方法安装Sniffer pro 软件在使用sniffer pro时需要将网卡的监听模式切换为混杂,按照提示操作即可。

2、使用sniffer查询流量信息:第一步:默认情况下sniffer pro会自动选择网卡进行监听,手动方法是通过软件的file 菜单下的select settings来完成。

第二步:在settings窗口中我们选择准备监听的那块网卡,把右下角的“LOG ON”勾上,“确定”按钮即可。

第四步:在三个仪表盘下面是对网络流量,数据错误以及数据包大小情况的绘制图。

第五步:通过FTP来下载大量数据,通过sniffer pro来查看本地网络流量情况,FTP 下载速度接近4Mb/s。

第六步:网络传输速度提高后在sniffer pro中的显示也有了很大变化,utiliazation使用百分率一下到达了30%左右,由于我们100M网卡的理论最大传输速度为12.5Mb/s,所以4Mb/s刚好接近这个值的30%,实际结果和理论符合。

第七步:仪表上面的“set thresholds”按钮了,可以对所有参数的名称和最大显示上限进行设置。

第八步:仪表下的“Detail”按钮来查看具体详细信息。

第九步:在host table界面,我们可以看到本机和网络中其他地址的数据交换情况。

“this station”可以查看本机与网络其他地址的流量图。

第十步:我们也可以直接点“Matrix”按钮切换到流量图面板,这样看到的流量连接和传输情况会更加清晰。

五、实验分析Sniffer程序是一种利用以太网的特性把网络适配卡(NIC,一般为以太网卡)置为杂乱(promiscuous)模式状态的工具,一旦网卡设置为这种模式,它就能接收传输在网络上的每一个信息包。

六、实验体会Sniffer是利用计算机的网络接口截获目的地为其他计算机的数据报文的一种技术,该技术被广泛应用于网络维护和网络的管理中。

应用这种技术接受来自网络的各种信息分析数据,网络管理员可以深入了解网络当前的运行状况,找出所关心的网络中的潜在问题,对于我们对于网络安全的知识有很大的提高,使我们了解了网络的运行。

二端口扫描软件的使用一、实验目的1、学习端口扫描技术基本原理,了解端口扫描技术在网络攻防中的作用;2、学会使用Superscan进行对目标主机的端口扫描实验。

二、实验仪器与器材装有Windows操作系统的PC机组成的局域网环境三、实验原理端口扫描是向目标主机的TCP/IP服务端口发送探测数据表,并激流目标主机的响应。

通过分析响应来判断服务端口是打开还是关闭,从而可以得知端口提供的服务或信息。

四、实验过程与测试数据SuperScan4.0端口扫描软件功能使用1、SuperScan的使用打开主界面,默认为扫描(Scan)菜单,允许你输入一个或多个主机名或IP范围。

SuperScan还有选择以HTML格式显示信息的功能,打开可以看到SuperScan显示扫描了哪些主机和在每台主机上哪些端口是开放的。

2、主机和服务器扫描设置在菜单栏上看到的Host and Service Discovery 选项,决定具体哪些端口被扫描。

UDP端口扫描和TCP端口扫描项。

SuperScan最初开始扫描的仅仅是那几个最普通的常用端口,还有额外添加扫描端口的选项。

3、扫描选项Scan Options项,允许进一步的控制扫描进程,有能够控制扫描速度和通过扫描的数量。

Scan Options中的接下来的选项,能够设置主机名解析的数量。

数量1足够了。

4、工具选项SuperScan的工具选项(Tools)。

它允许很快的得到许多关于一个明确的主机信息。

正确输入主机名或者IP地址和默认的连接服务器,然后点击要得到相关信息的按纽。

5、Windows枚举选项Windows枚举选项,若用来收集Windows主机的信息。

能够提供从单个主机到用户群组,再到协议策略的所有信息,它产生大量的透明信息。

五、实验分析Superscan可以通过ping判断某一台主机是否在线,可以用它来扫描局域网内所有的活动主机或某一台主机所开放的端口,查找IP/主机名,ICMP/路由跟踪,HTTP HEAD/GET请求,Whois等。

六、实验体会SuperScan功能强大,但是,在扫描的时候,一定要考虑到网络的承受能力和对目标计算机的影响。

同时,无论目的任何,扫描的必须在国家法律法规允许的范围进行。

四防火墙标准访问控制列表一、实验目的1、在路由器下通过访问控制列表(ACL)来构建计算机网络的防火墙体系结构。

2. 熟悉路由器的包过滤的核心技术二、实验仪器与器材路由器2台、交换机2台、PC机5台、网线三、实验原理一个标准IP访问控制列表匹配IP包中的源地址,可对匹配的包采取拒绝或允许两个操作。

编号范围是从1到99的访问控制列表是标准IP访问控制列表。

四、实验过程与测试数据1.1 实验步骤按照上面的组网图建立实验环境,然后按照如下规则分配IP 地址。

主机的地址和缺省网关:PCA PCB PCC PCD PCEIP/MASK 202.0.0.2/24 202.0.0.3/24 202.0.0.4/24 202.0.1.2/24 202.0.1.3/24 GATEWAY 202.0.0.1 202.0.0.1 202.0.0.1 202.0.1.1 202.0.1.1 1.2 标准访问控制列表在路由器上进行如下配置:RTA#show running-configNow create configuration...Current configuration!version 1.5.6firewall enable //启动防火墙功能access-list normal 1 permit 202.0.0.2 0.0.0.0 //允许特定主机访问外部网络access-list normal 1 deny 202.0.0.0 0.0.0.255 //禁止其他主机访问外部网络hostname RTA!interface Aux0async mode interactiveencapsulation ppp!interface Ethernet0speed autoduplex autono loopbackip address 202.0.0.1 255.255.255.0!interface Serial0clock-select DTECLK1encapsulation pppip address 192.0.0.1 255.255.255.0ip access-group 1 out //使访问列表生效!interface Serial1encapsulation ppp!exitrouter rip //启动路由协议network all!end同样配置RTB的IP。

Quidway 系列路由器防火墙默认过滤模式是允许。

在此我们也设为允许。

完成上述配置之后,用网络测试命令测试PCA能够访问外部网络,PCB 等主机是不能访问外部网络。

五、实验分析标准访问控制列表只使用数据包的源地址来判断数据包。

在实验环境中,只允许IP 地址为202.0.0.2 的主机访问外部网络,六、实验体会(自己写点)五防火墙扩展访问控制列表一、实验目的1、在路由器下通过访问控制列表(ACL)来构建计算机网络的防火墙体系结构。

2. 熟悉路由器的包过滤的核心技术二、实验仪器与器材路由器2台、交换机2台、PC机5台、网线三、实验原理扩展IP访问控制列表包括协议类型、源地址、目的地址、源端口、目的端口、建立连接的和IP优先级等。

编号范围是从100到199的访问控制列表是扩展IP访问控制列表。

四、实验过程与测试数据1.1 实验步骤按照上面的组网图建立实验环境,然后按照如下规则分配IP 地址。

主机的地址和缺省网关:PCA PCB PCC PCD PCEIP/MASK 202.0.0.2/24 202.0.0.3/24 202.0.0.4/24 202.0.1.2/24 202.0.1.3/24 GATEWAY 202.0.0.1 202.0.0.1 202.0.0.1 202.0.1.1 202.0.1.1在路由器上的具体配置如下:RTA(config-if-Serial0)#show running-configNow create configuration...Current configuration!version 1.5.6firewall enableaccess-list normal 101 permit ip 202.0.0.2 0.0.0.0 202.0.1.0 0.0.0.255 access-list normal 101 deny ip 202.0.0.0 0.0.0.255 202.0.1.0 0.0.0.255 access-list normal 102 permit ip 202.0.0.3 0.0.0.0 202.0.1.0 0.0.0.255 access-list normal 102 deny ip 202.0.0.0 0.0.0.255 202.0.1.0 0.0.0.255 access-list normal 103 deny ip 202.0.0.2 0.0.0.0 202.0.1.0 0.0.0.255 hostname RTA!interface Aux0async mode interactiveencapsulation ppp!interface Ethernet0speed autoduplex autono loopbackip address 202.0.0.1 255.255.255.0!interface Serial0clock-select DTECLK1encapsulation pppip address 192.0.0.1 255.255.255.0ip access-group 103 outip access-group 102 outip access-group 101 out!interface Serial1encapsulation ppp!exitrouter ripnetwork all!end五、实验分析主机PCA 也不能与外部网络通信了,因为首先匹配列表103,发现不允许通过,则拒绝通过。

相关主题