当前位置:
文档之家› 太原理工大学信息安全实验报告
太原理工大学信息安全实验报告
要求:
由于Ethereal分组捕获与协议分析功能强大,在一个实验单元时间内不可能熟练掌握Ethereal的使用。但至少应掌握捕获菜单和统计菜单的使用,也可以选择其他菜单命令进行实验。练习使用Ethereal分组捕获与协议分析的显示结果不要复制到实验报告,实验报告只回答冲击波蠕虫病毒攻击过程分析中提出的问题及问题解答过程。
也许没有什么漏洞,检测不出。
6.端口扫描组合应用nmap -v -A
nmap -v -sP 192.168.0.0/16 10.0.0.0/8
真心不知道这是干嘛的
nmap -v -iR 10000 -P0 -p 80
五、讨论、心得
说句真实的感受就是不知道实在干什么,基本上都扫描不出来,也许自己对nmap的理解根本不到位,它所提供的功能根本没有达到预期的目的,也许现在的产品做的越来越完善了,漏洞很小了,在本地计算机上还是可以扫描出一些东西的。
实验由本人当时亲自完成
仅供参考,希望可以帮助大家
本科实验报告
课程名称:信息安全技术B
实验项目:信息安全技术实验
实验地点:
专业班级:0000学号:0000000000
学生姓名:氣宇軒昂
指导教师:
2013年13月13日
实验一、常用网络安全命令
1、实验目的和要求
目的:
本实验的目的是使学生通过对常用网络安全命令使用,熟练掌握常用网络安全命令,加深对常用网络安全命令执行结果的理解,在培养良好的工程素养同时,为今后工作实践中能够运用科学理论和技术手段分析并解决工程问题的能力。
说明:内容很多,只截出一部分。
2.ping命令,在dos下输入ping ,如下图:
3.tracert命令,在dos下输入tracert ,如下图:
stat命令,在dos下输入netstat -a,netstat -n如下图:
5.nbtstat命令,在dos下输入nbtstat -a 101.7.130.39,如下图:
答:没有试探攻击分组攻击成功。
五、讨论、心得
如果说前两个实验是用来连接其它主机,并且获得其它主机的一些相关信息的话,本次实验则是其它主机发送到包到本主机的检测、分析,当然我是明白了这一点,并且还利用Ethereal去试探了自己本机接收包的情况,并且用实验已扫描的冲击波蠕虫病毒进行了分析,虽然有很多地方还是很不明确,但是至少明白了这个工具但第十干什么用的。
实验三、网络入侵跟踪与分析
一、实验目的和要求
目的:
本实验的目的是使学生通过使用Ethereal开放源码的网络分组捕获与协议分析软件,分析一个冲击波蠕虫病毒捕获文件Win2000-blaster.cap,在加深理解Ethereal协议分析基础上,掌握Ethereal分组捕获与协议分析功能,为今后工作实践中能够运用科学理论和技术手段分析并解决工程问题的培养工程素养。
在命令提示符下输出了另一台计算机的时间
五、讨论、心得
本次试验主要是熟悉dos下各种基于网络的命令,在做的过程中,除了最后一个费了很长时间外其它实验进行的还是非常顺利,最后一个net命令由于在实验指导书中某些关键步骤没有写进去,所以导致没有正确结果,比如在win7下早已取消了net send命令,还有在用net的其他/她命令是得先用net use,不过最后通过网上查找各种资料还是完成了,给我最大的收获还是计算机可以随意互联,虽然计算机互联已经是很普遍的事情了,但是一般的互联都没有感觉,而这次的互联则是物理上的,并且通过本次实验对tcp/ip协议又有了一定的了解。
要求:
由于常用网络安全命令功能强大、参数众多,在有限时间内不可能对所有命令参数进行实验。但要求每个命令至少选择两个参数进行实验,命令参数可以任意选择。命令执行后将执行结果复制到实验报告中,并对命令执行结果进行解释。
二、实验内容和原理
1.ipconfig命令
主要功能:显示本地主机IP地址、子网掩码、默认网关、MAC地址等。
命令
1在dos下输入net use\\196.254.31.163/ipc$“”/user:guest(首先确认另一台计算机打开guset用户,密码为空,并且设定在网络上可以访问此用户,这样才能顺利执行)如下图:
2在dos下输入net view
得到了局域网中的计算机主机名
3在dos下输入net time\\196.254.31.163
实验二、端口扫描与安全审计
一、实验目的和要求
目的:
本实验的目的是使学生通过对Nmap扫描软件的使用,掌握Nmap中常用命令方式,在加深理解Nmap端口扫描结果的基础上,使用Nmap不同扫描方式来分析系统漏洞扫描的基本原理。在培养良好的工程素养同时,为今后工作实践中能够运用科学理论和技术手段分析并解决工程问题的能力。
实验四、网络入侵检测系统
一、实验目的和要求
目的:
本实验的目的是使学生通过对基于误用检测的网络入侵检测系统开放源码Snort软件的使用,掌握Snort中常用命令方式,在加深理解Snort报警与日志功能、Snort分组协议分析、Snort入侵检测规则的基础上,分析Snort网络入侵检测的基本原理。在培养良好的工程素养同时,为今后工作实践中培养能够运用科学理论和技术手段分析并解决工程问题的能力。
要求:
由于Nmap扫描功能强大、命令参数众多,在有限时间内不可能对所有命令参数进行实验。但实验内容中列举的扫描命令必须完成,也可以任意选择其他命令参数进行实验。命令执行后将执行结果复制到实验报告中,并对命令执行结果进行解释。
二、实验内容和原理
1. 安装nmap-4.01-setup.exe软件
注意事项:采用nmap-4.01-setup.exe时将自动安装WinPcap分组捕获库,采用解压缩nmap-4.01-win32.zip时需事先安装WinPcap分组捕获库。
2. ping命令
主要功能:目标主机的可达性、名称、IP地址、路由跳数、往返时间等。
3. tracert命令
主要功能:路由跟踪、节点IP地址、节点时延、域名信息等。
stat命令
主要功能:显示协议统计信息和当前TCP/IP网络连接。
5.nbtstat命令
主要功能:显示使用NBT(NetBIOS over TCP/IP)的协议统计和当前TCP/IP网络连接信息,可获得远程或本机的组名和机器名。
根据冲击波蠕虫病毒攻击原理可知,计算机感染冲击波蠕虫病毒需要具备三个基本条件。一是存在随机生成IP地址的主机;二是Windows 2000/XP/2003操作系统开放了RPC调用的端口服务;三是操作系统存在冲击波蠕虫病毒可以利用的DCOMRPC漏洞。
三、主要仪器设备
pc
四、实验结果与分析
冲击波蠕虫病毒攻击过程分析答:扫描一个端口, Nhomakorabea135端口。
(c)分别计算第二组与第一组扫描、第三组与第二组扫描之间的间隔时间,扫描间隔时间有规律吗?
答:没有时间规律。
(d)共发送了多少个试探攻击分组?(提示:端点统计或规则tcp.flags.syn==1显示SYN=1的分组)
答:共发送了6008条试探攻击分组。
(e)有试探攻击分组攻击成功吗?如攻击成功,请给出感染主机的IP地址。如没有攻击成功的实例,说明为什么没有攻击成功?(提示:TCP报文段SYN=1表示连接请求,SYN=1和ACK=1表示端口在监听,RST=1表示拒绝连接请求。使用显示过滤规则tcp.flags.syn==1&&tcp.flags.ack==1确定是否有端口监听。)
2. 局域网主机发现,在dos下先改变执行路径,改到E:\program\nmap,然后输入nmap -sL 169.254.31.163,结束之后再输入nmap -sL ,如下图为操作结果:
3.扫描目标主机端口输入nmap -r 169.254.31.163,结束之后再输入nmap -r ,如下图为操作结果:
用Ethereal“Open Capture File”(打开捕获文件)对话框打开冲击波蠕虫病毒捕获文件Win2000-blaster.cap,通过协议分析回答下列问题(仅限于所捕获的冲击波蠕虫病毒):
(a)感染主机每次随机生成多少个目标IP地址?
答:感染主机每次随机生成20个目标IP地址。
(b)扫描多个端口还是一个端口?如果扫描一个端口,是那一个RPC调用端口?
二、实验内容和原理
1.snort-2_0_0.exe的安装与配置
2.Snort报警与日志功能测试
3. 分组协议分析
4.网络入侵检测
三、主要仪器设备
pc
四、实验结果与分析
1. snort-2_0_0.exe的安装与配置
本实验除安装snort-2_0_0.exe之外,还要求安装nmap-4.01-setup.exe网络探测和端口扫描软件。Nmap用于扫描实验合作伙伴的主机,Snort用于检测实验合作伙伴对本机的攻击。
不知道和第一个命令的区别,感觉都一样,也许是扫描不到。
4. 服务和版本检测,输入nmap -sV 169.254.31.163,结束之后再输入nmap -sV ,如下图为操作结果:
的确不知道这几个命令有什么区别...
5. 操作系统检测,输入nmap -O 169.254.31.163,结束之后再输入nmap -O ,如下图为操作结果:
命令
主要功能:网络查询、在线主机、共享资源、磁盘映射、开启服务、关闭服务、发送消息、建立用户等。net命令功能十分强大,输入net help command可获得command的具体功能及使用方法。
3、主要仪器设备
Pc机一台
四、实验结果与分析
1.ipconfig命令,在dos下输入ipconfig/all,如下图:
nmap -v -A
nmap -v -sP 192.168.0.0/16 10.0.0.0/8
nmap -v -iR 10000 -P0 -p 80