当前位置:文档之家› 网络安全实验报告

网络安全实验报告

中南大学网络安全实验报告学生姓名学院信息科学与工程学院专业班级完成时间目录1.实验1:CA证书与SSL连接 (3)1.1 应用场景 (3)1.2 实验目标 (3)1.3 实验过程 (3)2.实验2.1 :配置和管理主机防火墙 (18)2.1 应用场景 (18)2.2 实验目标 (18)2.3 实验过程 (19)3.实验2.2 :综合扫描实验 (27)3.1 应用场景 (27)3.2 实验目标 (27)3.3 实验过程 (28)4.实验4 :WIFI钓鱼 (36)4.1 应用场景 (36)4.2 实验目标 (36)4.3 实验过程 (36)5.实验5 :网络ARP攻击 (39)5.1 应用场景 (39)5.2 实验目标 (40)5.3 实验过程 (40)6. 总结 (46)网络安全1.实验1:CA证书与SSL连接1.1 应用场景在访问Web 站点时,如果没有较强的安全措施,用户访问的数据是可以使用网络工具捕获并分析出来的。

在Web 站点的身份验证中,有一种基本身份验证,要求用户访问输入用户名和密码时,是以明文形式发送密码的,蓄意破坏安全性的人可以使用协议分析程序破译出用户名和密码。

那我们该如果避免呢?可利用SSL 通信协议,在Web 服务器上启用安全通道以实现高安全性。

SSL 协议位于TCP/IP 协议与各种应用层协议之间,为数据通讯提供安全支持。

SSL 协议可分为两层:SSL 记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。

SSL 握手协议(SSL Handshake Protocol):它建立在SSL 记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。

每一个Windows Server 2003 证书颁发机构都有可供用户和管理员使用的网页。

1.2 实验目标(1)掌握在Windows Server 2003 下独立根CA 的安装和使用;(2)使用WEB 方式申请证书和安装证书;(3)建立SSL 网站;(4)分析SSL 网站的数据包特点。

1.3 实验过程环境配置:按照实验指导书上所示配置实验拓扑图。

任务一:windows server 2003 环境下独立根CA 的安装及使用1、启动Windows Server 2003 和Windows XP,配置其IP,使其在同一局域网网段;2、在Windows Server 2003 中,选择【开始】|【控制面板】|【添加和删除程序】,在弹出窗口中选择【添加和删除windows 组件】,在【组件】列表框中选择【证书服务】,再单击【下一步】按钮,如下图所示。

3、在弹出的窗口中选择【独立根CA】单选按钮,单击【下一步】按钮,在弹出窗口中按要求依次填入CA 所要求的信息,单击【下一步】按钮,如下图所示。

4、继续选择【证书数据库】、【数据库日志】和配置信息的安装、存放路径,如下图所示,单击【下一步】按钮。

安装的时候,可能会弹出如下窗口,为了实验方便,已经把I386 文件夹复制到C:\下,选择【浏览】,选择文件夹“C:\I386”,点【确定】,完成安装。

5、选择【开始】|【程序】|【管理工具】,可以找到【证书颁发机构】,说明CA 的安装已经完成,如下图所示。

6、从同一局域网中的另外一台XP 开启IE 浏览器,输入http://windows2003 的IP/certsrv/,选中【申请一个证书】,如下图所示,在弹出的页面中选择【web 浏览器证书】。

7、在弹出窗口中填写用户的身份信息,完成后进行【提交】。

此种情况下,IE 浏览器采用默认的加密算法生成公钥对,私钥保存在本地计算机中,公钥和用户身份信息按照标准的格式发给CA 服务器,如图所示,单击【是】,进入下一步。

CA 服务器响应后,弹出证书申请成功页面,如下图所示。

8、在根CA 所在的计算机上,选择【开始】|【程序】|【管理工具】|【证书颁发机构】,上面申请的证书便会出现在窗口右边,选择证书单击右键,选择【所有任务】|【颁发】,进行证书颁发,如下图所示。

证书颁发后将从【挂起的申请】文件夹转入【颁发的证书】文件夹中,表示证书颁发完成。

9、在申请证书的计算机上打开IE,输入http://windows2003 的IP/certsrv/,进入证书申请页面,选择【查看挂起的证书申请状态】,弹出的页面中选择一个已经提交的证书申请,如下图所示。

选择安装此证书。

10、现在验证此CA 系统颁发的新证书是否可信,为此需要安装CA 系统的根证书,进入证书申请主页面,选择当前的CA 证书进行下载,并保存到合适路径,如下图所示。

11、下载完毕之后,在证书的保存目录中查看证书信息,单击【安装证书】按钮,进入证书导入向导,按照默认的配置完成证书的导入,导入成功后,单击【确定】按钮,之后完成。

任务二:基于Web 的SSL 连接设置1、在XP 中,左下角【开始】,打开【Wireshark】,并点击开始抓包的按钮。

打开IE 浏览器,输入网址http://windows2003 的IP/?id=1(比如:http://192.168.1.130/?id=1),然后保存Wireshark的抓包结果1。

2、选择【开始】|【程序】|【管理工具】|【IIS(Internet 信息服务)管理器】,在弹出窗口右键单击【默认网站】,弹出的快捷菜单中选择【属性】选项,如下图所示。

3、在弹出窗口内选择【目录安全性】标签,单击【安全通信】中的【服务器证书】按钮,如下图所示。

4、弹出【IIS 证书向导】窗口,选中【新建证书】复选项,一直单击【下一步】按钮,输入自定义的名称,如下图所示。

填写相应的信息后,单击【下一步】按钮。

5、弹出【请求文件摘要】窗口,确认后单击【下一步】按钮,接着单击【完成】按钮,完成服务器端证书配置,如下图所示。

6、打开IE 浏览器(windows2003 中的),进入证书申请主界面,如下图所示。

7、在出现的网页中选择【高级证书申请】,如图所示,在出现的网页中单击第二个选项【base64编码】。

打开刚才IIS 证书向导生成的请求文件,(默认路径C:\certreq.txt),复制并粘贴文件内容到第一个文本框,如下图所示,单击【提交】按钮,转到完成提交后的页面。

8、回到首页,选择【查看挂起的证书申请状态】,弹出的页面中选择一个已经提交的证书申请,如下图所示。

选择【Base 64 编码】,点击【下载证书】,【保存】certnew.cer 文件到桌面。

9、选择【开始】|【程序】|【管理工具】|【IIS(Internet 信息服务)管理器】,在弹出窗口右键单击【默认网站】,弹出的快捷菜单中选择【属性】选项,在弹出窗口内选择【目录安全性】标签,选择【服务器证书】,选择【下一步】,【处理挂起的请求并安装证书】选择【下一步】,【浏览】选择刚才保存的certnew.cer文件,如下图所示。

【下一步】【下一步】【完成】。

10、还是在【目录安全性】下,选择【安全通信】下的【编辑】,在下如图所示的弹出窗口中选中【要求安全通道(SSL)】复选项,并在【客户端证书】栏中选中【接受客户端证书】复选项,再单击【确定】按钮。

返回【目录安全性】面板,单击【应用】按钮及【确定】按钮,完成配置。

11、在XP 系统打开浏览器,输入服务器IP 地址,进入证书申请主页面,此时会显示错误信息页面,要求采用https 的方式连接服务器,如图所示。

12、把http 改成https 继续访问,此时浏览器提示你要安装证书,安装完证书后,就可以正常使用了。

13 、再次打开Wireshark ,并点击开始抓包的按钮。

打开IE 浏览器,输入网址https://windows2003 的IP/?id=1(比如:https://192.168.1.130/?id=1),然后保存Wireshark 的抓包结果2。

14、分析比较抓包结果1 和抓包结果2 中,对IP/?id=1 请求处理的差异。

2.实验2.1 :配置和管理主机防火墙2.1 应用场景对于Internet 上的系统,不管是什么情况首先我们要明确一点:网络安全是不安全的。

因此,虽然创建一个防火墙并不能保证系统因此,虽然创建一个防火墙并不能保证系统因此,虽然创建一个防火墙并不能保证系统100% 安全,但却是绝对必要的。

和社会上其它任何事物一样,Internet经常会受到一些无聊的或者别有用心的人的干扰,防火墙目的就是将这类人挡在你的网络之外,同时使你仍然可以完成自己工作。

那么构筑怎样的Linux 防火墙系统才算是足够安全呢?这一个很难回答的问题,因为不同的应用环境对安全要求不一样。

用一句比较恰当而且简单话来回答这个问题:用户了解自己的Linux系统和设置,并且可以很好地保护自己的数据机密文件安全系统和设置,并且可以很好地保护自己的数据和机密文件的安全,这对于该计算机用户来说就可以称之为他的有足够的安全性。

那么到底什么是防火墙呢?防火墙是一个或一组系统,它在网络之间执行访问控制策略。

实现防火墙的实际方式各不相同,但是在原则上,防火墙可以被认为是这样一对机制:一种机制是阻拦传输流通行,另一种机制是允许传输流通过。

一些防火墙偏重阻拦传输流的通行,而另一些防火墙则偏重允许传输流通过。

了解有关防火墙的最重要的概念就是它实现了一种访问控制策略。

一般来说,防火墙在配置上是防止来自“外部”世界未经授权的交互式登录的。

这大大有助于防止破坏者登录到你网络中的计算机上。

一些设计更为精巧的防火墙可以防止来自外部的传输流进入内部,但又允许用户可以自由地与外部通信。

如果你切断防火墙的话部的传输流进入内,但又允许用户可以自由地与外通信。

如果你切断防火墙的话,它可以保护你免受网络上任何类型的攻击。

防火墙另一个非常重要特性是可以提供单独的“拦阻点”,在“拦阻点”上设置安全和审计检查。

与算机系统正受到某些人利用调制解器拨入攻击的情况不同,防火墙可以发挥一种有效“电话监听”和跟踪工具的作用。

防火墙提供了一种重要的记录和审计功能;它们经常可以向管理员些情况概要,提供有关通过防火墙的传输流的类型和数量,以及有多少次试图闯入防火墙的企图等信息。

因此本实验将介绍如何配置Linux防火墙。

2.2 实验目标1.掌握linux下基本的iptables iptables知识;2.学会配置iptables。

2.3 实验过程环境配置:按照实验指导书上所示配置实验拓扑图。

一. Iptables的规则表、链结构1. 规则表(iptables管理4个不同的规则表,其功能由独立内核模块实现)filter表:包含三个链INPUT、OUTPUT、FORWARD;nat表:PREROUTING、POSTROTING、OUTPUT;mangle表:PREROUTING、POSTROUTING、INPUT、OUTPUT、FORWARD;raw表:OUTPUT、PREROUTING。

相关主题