网络安全实验报告姓名:杨瑞春班级:自动化86学号:08045009实验一:网络命令操作与网络协议分析一.实验目的:1.熟悉网络基本命令的操作与功能。
2.熟练使用网络协议分析软件ethereal分析应用协议。
二.实验步骤:1.网络命令:ping tracert netstat ipconfig telnetnetcat Arp route nslookup Ssh2.协议分析软件:ethereal的主要功能:设置流量过滤条件,分析网络数据包,流重组功能,协议分析。
三.实验任务:1.跟踪某一网站如google的路由路径2.查看本机的MAC地址,ip地址输入 ipconfig /all找见本地连接.Description . . .. . : SiS 900-Based PCI Fast Ethernet AdaptePhysical Address.. . : 00-13-8F-07-3A-57DHCP Enabled. . .. . : NoIP Address. . . .. . : Mask . . .. . : Gateway .. . : Servers . . .. . : Gateway .. . : 这项是网关.也就是路由器IPPhysical Address.. . : 00-13-8F-07-3A-57这项就是MAC地址了.3.telnet到linux服务器,执行指定的命令连接到linux服务器,执行指定的命令应用:telnet,绑定程序(cmd,shell等),扫描,连接等。
6.选择任意一种应用层协议如www,ftp,qq等,利用ethereal对该协议进行分析。
实验报告要求有ethereal捕获的网络流量和数据包协议解析的屏幕截图。
7分析honeynet challenge dataset的真实攻击网络流量利用ethereal捕获的网络流量如下图所示:分析:从捕获的网络流量可以发现,有许多的SYN信号,但是TCK信号很少,因此可以认为三次握手没有建立,连接失败。
实验二:黑客攻击技术实验一.实验要求:1.掌握典型攻击技术原理2.熟悉典型攻击软件的功能及操作3.分析黑客攻击软件执行输出结果二.实验内容:1.namp2.nessus3.craft network packet: hping4.crack password: john the ripper5.web attack: nikto6.google hacking tools三.实验任务1利用winnmap扫描功能,给出扫描报告及分析2 nessus应用,给出漏洞扫描报告设置扫描策略添加新扫描扫描结果扫描报告:3.执行nikto对web服务器进行漏洞扫描。
应用及配置在run目录下运行john-386 --wordlist= ,对中内容解密,会生成一个.pot的文件,对同一密文只能解密一次,若删除.pot文件,可以再次解密。
破解后生成的明文为$LM$9eceeb689e046fcd:NEWXJTU$LM$aad3b435b51404ee:hacking tools应用打开Google Hacking,在网站输入框中输入,点击查询网站详情,可以在随后弹出的网页上查看交大网站的详细信息,包括站点创建时间,IP地址,IP所在地,WEB服务器等信息。
实验三:网络安全技术实验一.实验要求:1.掌握防火墙,VPN,入侵检测系统等安全技术的基本原理和实现过程2.熟悉IPSec、SSL、Kerberos、PGP中的安全认证协议关键技术3.熟练使用IPSec、SSL、Kerberos、PGP等安全工具二.实验内容:1.防火墙2.VPN3.IPSec4.SSL5.Kerberos6.PGP7.Snort三.实验任务:1.防火墙:利用个人防火墙软件,定义防火墙规则,允许或是禁止某类网络流量的访问。
2 .IPSec:windows自带的IPSec服务配置及使用。
搭建一个VPN,实现隧道模式,传输模式等功能。
(1)、启用xp的远程访问组件,该组件默认不启用。
打开服务,找到Routing and Remote Access服务,设置启动类型为自动,并启动服务。
(2)、双击打开属性,勾选“虚拟专用网”下的复选框。
打开“用户页”,选择允许远程拨入的用户,或者新建用户。
打开网络页,确保计算机上已经安装了IPX/SPX协议。
服务器上设置完成。
(3)、打开客户机,打开网上邻居,单击创建一个新的连接。
点击“下一步”单击“连接到我的工作场所的网络”单击“虚拟专用网络连接”输入公司名,单击下一步输入VPN服务器的IP地址,单击完成客户机创建连接完毕。
(5)、打开刚刚创建好的连接,输入允许介入的用户名和密码,单击“连接”网络连接后,客户机成功接入XP VPN服务器:openSSL配置及使用4.Kerberos:windows 实现的kerberos认证服务器配置及使用5.PGP:GNUpgp:定义变量,配置规则,定义新的规则,学习攻击检测规则及报警分析在使用snort之前请先安装wireshark,因为会用到其中的winpcap:1.将snort安装在C盘根目录下。
2.安装完成后先把解压,将里面的文件全部直接放在snort\rules\下3.将拷贝到bin目录下4.在cmd中执行snort的命令Snort扫描到的端口查看实验四:网络安全软件开发:网络扫描器一.实验目的:1.熟悉网络扫描器实现的关键技术2.熟练运用C#,java 开发网络应用程序3.熟悉网络协议字段含义及结构二.实验内容:1.网络扫描器实现基本的地址扫描,端口扫描,TCP/UDP 扫描,实现多线程扫描。
2.图形化界面的网络扫描器软件3.提交源代码、可执行程序及代码注释文件及执行结果截图。
三.实验分析:多线程:电脑上有322个端口。
如果只启动一个线程的话322个端口需要的时间可以用小时计算。
解决这个问题需要用到多线程原理。
多线程实现可通过继承Thread 类或者实现Runnable 接口来达到。
主机端口扫描:与目标主机创建TCP 连接,如果成功则说明端口监听中,同事对正在监听的端口做识别操作!默认按照常用端口服务给出提示!例如21,则提示ftp 服务。
UDP 扫描是向目标主机端口发送固定字符,读取目标主机回复内容!TCP 扫描原理:利用 类建立socket 连接,如果无法与指定的IP 和端口建立连接,将会抛出IOException。
我们用try-catch对这个IOException 异常进行捕获,以判断是否成功与指定的IP端口建立连接。
如果成功建立了连接,说明指定IP的指定端口已经开放;如果程序抛出了一个 IOException异常被我们捕获,则说明指定的IP没有开放指定的端口。
扫描指定端口段则是利用循环不断与服务器的指定端口进行连接,供我们判断是否开放。
UDP扫描原理:这种方法使用的是UDP协议。
由于这个协议很简单,所以扫描变得相对比较困难。
这是由于打开的端口对扫描探测并不发送一个确认,关闭的端口也并不需要发送一个错误数据包。
幸运的是,许多主机在你向一个未打开的UDP端口发送一个数据包时,会返回一个 ICMP_PORT_UNREACH错误。
这样你就能发现哪个端口是关闭的。
UDP和ICMP错误都不保证能到达,因此这种扫描器必须还实现在一个包看上去是丢失的时候能重新传输。
这种扫描方法是很慢的,因为RFC对ICMP错误消息的产生速率做了规定。
同样,这种扫描方法需要具有root权限。
利用类给指导IP发送DatagramPacket数据包,如果捕获到异常,说明对方主机返回了ICMP_PORT_UNREACH的错误,说明端口关闭,否则如果在指定等待时间内没有得到回复,则捕获到连接超时异常,说明端口是开放的。
判断IP地址和端口合法性:在得到端口和建立socket之前一定要判断IP地址和端口的合法性,因为端口的范围是在1~65535,如果我们去建立范围外端口的连接就是没必要的,而且是不可行的。
IP地址表示成格式,XX范围在0~255之间,在这之外是不合法的。
图形化界面(GUI)设计:主要用到了提供的和图形界面相关的类。
为了使界面更美观使用了swing组件。
socket中的close方法:不需要一个socket的时候应关闭它,因为socket是一种有限的系统资源。
关闭socket将释放有关的资源,并允许绑定在此socket上的端口被重新使用。
Socket被关闭之后就不能再向它收发数据UDP缺陷说明:开放的UDP端口并不需要送回ACK包,而关闭的端口也不要求送回错误包(而本实验基于的原理就是那些主机在关闭的UDP端口会回送ICMP Port Unreachable错误,因此有很大的几率误判,由于时间原因和自身知识的局限不能想到更好的方法),所以利用UDP 包进行扫描非常困难。
UDP包和ICMP包都是不可靠的,速度慢(差错报文产生的速度有限制),并且需要root权限才能读取ICMP消息,因此使用的局限性好大。
四.实验结果:1. 初始界面:2 .对站点进行TCP扫描:3 .对站点进行UDP扫描:实验源代码:/*基于多线程端口扫描程序源代码*/import .");("开始端口 " + minPort + " 结束端口 " + maxPort + " \n");if("Start"))tart();i += threadNum;}else {new Scan(i, maxPort).start();i += threadNum;}}}elseif("Start2"))tart();i += threadNum;}else {new Scan2(i, maxPort).start();i += threadNum;}}}try {(3000);etBytes();String myStr = new String(myByte);try{ .");((new DatagramPacket(myByte, ));" 数据发送完成...");while(true){byte[] newByte = new byte[4096];DatagramPacket dp = new DatagramPacket(newByte, 4096);(dp);if (dp != null && () != null){"#####");byte[] rslt = ();for (int i = 0;i < (); i++){ }"#####");}break;}();}catch e)//ICMP不可达{"UDP端口关闭了\n");}catch e)//连接超时{"UDP端口打开\n");}catch(Exception ex){();}}}}。