1.67k likes | 1.83k Vues
计算机网络安全技术实验. 目录. 实验一、信息嗅探攻击实验 实验二、网络服务和端口的扫描 实验三、协议分析和网络嗅探 实验四、 DoS/DDoS 攻击 实验五、欺骗攻击技术 ARP 欺骗 实验六、口令的破解与截获 实验七、系统安全漏洞的攻击与防范 实验八、 互联网信息搜索和 DNS 服务攻击与防范 实验九、 综合漏洞扫描和探测. 实验一:信息嗅探攻击实验. 实验一目录. 一 . 实验目的 二 . 实验原理 三 . 实验环境 四 . 实验内容 五 . 实验报告要求. 一 . 实验目的.
E N D
目录 • 实验一、信息嗅探攻击实验 • 实验二、网络服务和端口的扫描 • 实验三、协议分析和网络嗅探 • 实验四、DoS/DDoS攻击 • 实验五、欺骗攻击技术ARP欺骗 • 实验六、口令的破解与截获 • 实验七、系统安全漏洞的攻击与防范 • 实验八、互联网信息搜索和DNS服务攻击与防范 • 实验九、综合漏洞扫描和探测
实验一目录 • 一. 实验目的 • 二. 实验原理 • 三. 实验环境 • 四. 实验内容 • 五. 实验报告要求
一. 实验目的 通过Cisco Packet Tracer思科官方模拟软件模拟信息嗅探攻击过程,理解和掌握网络嗅探的原理。
二. 实验原理 原理1: 嗅探器可以窃听网络上流经的数据包。用集线器hub组建的网络是基于共享的原理的,局域网内所有的计算机都接收相同的数据包,而网卡构造了硬件的“过滤器“通过识别MAC地址过滤掉和自己无关的信息,嗅探程序只需关闭这个过滤器,将网卡设置为“混杂模式“就可以进行嗅探。
二. 实验原理 原理2: 用交换机switch组建的网络是基于“交换“原理的,交换机不是把数据包发到所有的端口上,而是发到目的网卡所在的端口,这样嗅探起来会麻烦一些,嗅探程序一般利用“ARP欺骗“的方法,通过改变MAC地址等手段,欺骗交换机将数据包发给自己,嗅探分析完毕再转发出去。
三. 实验环境 Cisco Packet Tracer思科官方模拟软件下的互联网络结构。
四. 实验内容 1.完成互联网络设计 2.验证IP分组端到端传输机制 3.完成信息嗅探攻击过程
五. 实验报告要求 1.通过Cisco Packet Tracer完成网络设计 ,提交设计过程实验报告。 2.通过Cisco Packet Tracer,完成设备的网络配置,进行截图纪录,提交报告。 3.通过Cisco Packet Tracer设置IP分组端到端传输机制,抓取演示动画截图,简述原理,提交实验报告。
实验二目录 • 一. 实验目的 • 二. 实验原理 • 三. 实验环境 • 四. 实验内容 • 五. 实验报告要求
一. 实验目的 • 通过ping等命令了解目标主机的可访问性。 • 通过使用网络扫描软件,了解目标主机端口和服务的开放情况,从而进一步获取系统信息,找出系统安全漏洞。 • 通过本次实验,读者可以了解到端口与服务开放的风险,增强在网络安全防护方面的意识。
二. 实验原理 • 二. 实验原理 • 常用扫描探测命令:ping、tracert • 扫描工具:Superscan和Nmap
二. 实验原理 • 1. Ping以及tracert • ping • ping命令首先会构建一个固定格式的ICMP请求数据包echo request,发给远端计算机 • 远端计算机收到后,构造一个ICMP应答包echo reply,发送回本机。 • 本机收到应答包后,即可判断出目的主机是否开机,并根据发送包和应答包携带的时间信息计算出网络延迟。
二. 实验原理 • 1. Ping以及tracert • tracert • 源主机将构造并向目标主机发送不同TTL值的ICMP请求数据包,tracert诊断程序根据ICMP的回应数据包来确定到目标所采取的路由。 • Tracert程序首先发送 TTL 为1的请求数据包,该包经过第一个路由设备后TTL减1为0,第一个路由设备就将给源主机发回“ICMP已超时”的消息 • 源主机的tracert命令通过该消息中的IP信息就获得了第一个路由设备的IP • 在随后的每次发送过程将TTL依次递增1,直到目标响应或TTL达到最大值,从而确定从源主机到目的主机中间的路由。
二. 实验原理 • 2 端口扫描的原理 • 扫描的过程就是向目标主机的端口发送请求数据包,希望建立“连接”,根据目标主机的回应判断其端口是否开放。 • 通过扫描判断目标主机端口是否打开的一个最简单的方法,是利用TCP协议的三次握手机制。 • 只要和目标主机的端口能建立TCP的三次握手,说明目标主机的端口是开的,反之则没有打开。
二. 实验原理 • 2 端口扫描的原理 • 三次握手
二. 实验原理 • 第一次握手: • 主机A的某个端口向主机B的某个端口发出TCP连接请求数据包,其TCP包头的标志位设置为SYN=1,ACK=0,同时选择一个序号x,表明在后面传送数据时的第一个数据字节的序号是x,这个过程称为第一次握手。 • 第二次握手: • 主机B的相应端口收到连接请求数据包后,如端口是开放的,则发回确认数据包。在确认数据包中,TCP包头的标志位设置为SYN=1,ACK=1,确认序号为x+1,同时B主机也会生成一个自己的序号y,这个过程称为第二次握手。 • 第三次握手: • 主机A收到此数据包后,还要向B给出确认数据包,其TCP包头的标志位设置为ACK=1,其确认序号为y+1,这个过程称为第三次握手。
二. 实验原理 • 3 扫描分类 • 1)全TCP连接 • 这种扫描方法使用三次握手,与目标计算机建立标准的TCP连接。 • 攻击者首先向目的端口发送一个SYN数据包,如果收到来自该端口的SYN/ACK数据包,就可以判定该端口是开放的;然后攻击者再发送一个ACK数据包(参见图1-2-1)。 • 如果目标端口是关闭的,攻击者就会收到一个直接返回的RST/ACK数据包
二. 实验原理 • 2)半打开式扫描(SYN扫描) • 在这种扫描技术中,扫描主机同样向目标计算机的指定端口发送SYN数据包,表示希望建立连接。 • a.当端口开放时,目标计算机回应SYN/ACK数据包,这和全TCP连接扫描类似。但是扫描主机接着发送一个RST=1的数据包给目标主机,RST数据包将对TCP连接进行重置,目标计算机因为没有接到相应ACK数据包,从而不会建立三次握手。 • b.如果端口是关闭的,则按照TCP协议中端口未开规则处理,由目标主机发送RST/ACK数据包给扫描主机,此时TCP连接依然没有建立。 • 扫描主机根据目标计算机的回应数据包是SYN/ACK数据包,还是RST/ACK数据包即可判断端口是否打开。
二. 实验原理 • 3)秘密扫描 • 这种方法的优点在于没有涉及TCP连接的部分,所以比前2种都要安全,所以也被称做秘密扫描;缺点就是不够准确,不能完全识别开放的端口。 • FIN标记扫描 • 攻击者发送一个FIN=1的TCP报文到目标主机: • 端口关闭时,该报文会被丢掉,并返回一个RST报文。 • 端口开放时,该报文只是简单的丢掉,不会返回任何回应。
三. 实验环境 • 三. 实验环境 • 两台运行windows 2000/XP/2003的计算机,通过网络连接。使用Superscan和nmap作为练习工具。
四. 实验内容 • 1 Ping以及Tracert
四. 实验内容 • 1 Ping以及Tracert
填写目标IP 目标主机列表 点击箭头 点击开始扫描 四. 实验内容 • 2 使用Superscan进行扫描
选择Data+ICMP 目标UDP端口 目标TCP端口 选择直接连接 四. 实验内容 • 2 使用Superscan进行扫描
简单结果 日志 查看详细结果 四. 实验内容 • 2 使用Superscan进行扫描
四. 实验内容 • 3 Nmap • Nmap命令格式一般为: • Nmap [Scan Type(s)] [Options] <host or net #1 ... [#N]> • 比如要扫描一个IP地址为192.168.1.250,使用的命令为: • nmap –sP –PI 192.168.1.250
四. 实验内容 • 3 Nmap
四. 实验内容 • 4 网络扫描的防范 • 配置软件或者硬件防火墙,就能有效防范外网的网络扫描。 • 配置NAT服务器,可有效隐藏内网的主机信息,防范对内网的扫描
五. 实验报告要求 • (1) 熟悉使用ping和tracert,设置不同参数进行实验并记录结果。 • (2) 安装Superscan,并对另一台主机进行扫描,记录扫描步骤和结果。 • (3) 安装Nmap,熟悉其命令行操作,扫描主机的TCP端口、UDP端口以及其操作系统和支持的服务,记录扫描步骤和结果。 • (4) 使用Windows自带的安全工具或安装防火墙尝试关闭某个指定端口(如139、21、23、3389等端口),以防止端口扫描,查看扫描结果,记录步骤和结果。
实验三目录 • 一. 实验目的 • 二. 实验原理 • 三. 实验环境 • 四. 实验内容 • 五. 实验报告要求
一. 实验目的 • 一. 实验目的 • 理解TCP/IP协议中多种协议的数据结构、会话连接建立和终止的过程、TCP序列号、应答序号的变化规律。 • 通过实验了解FTP、HTTP等协议明文传输的特性,以建立安全意识,防止FTP、HTTP等协议由于传输明文密码造成的泄密。
二. 实验原理 • 二. 实验原理 • 1 网络嗅探的原理 • Sniffer即网络嗅探器,是一种威胁性极大的被动检测攻击工具。使用这种工具,可以监视网络的状态、数据流动情况以及网络上传输的信息。 • 当信息以明文的形式在网络上传输时,便可以使用网络监听的方式来进行嗅探攻击。将网络接口设置在监听模式,便可以将网上传输的信息截获。 • 黑客常常用它来截获用户的口令 • 管理员则可以使用Sniffer分析网络性能和故障
二. 实验原理 • 二. 实验原理 • 2 网络嗅探的防范 • 如何有效发现并防范Sniffer工具的监控和嗅探呢。首先,检查网络中是否存在下述情况,其原因可能就是网络中有Sniffer工具正在运行。 • 一是网络丢包率非常高。 • 二是网络带宽出现反常现象。
二. 实验原理 • 二. 实验原理 • Sniffer嗅探的防范 • 通过使用加密软硬件设备,实现对传输数据的加密,从而保护传输数据的安全性 • VPN、SSL、SSH等加密手段可有效防范sniffer的嗅探。 • 利用网络设备的物理或者逻辑隔离的手段,可以避免信息的泄密 • 利用交换机的VLAN功能,实现VLAN间的逻辑隔离,
三. 实验环境 • 三. 实验环境 • 两台运行windows 2000/XP的计算机,通过HUB相连组成局域网,其中一台安装Sniffer Pro软件。
四. 实验内容 • 1 sniffer的使用 sniffer主界面
四. 实验内容 • 1 sniffer的使用 Host Table中按照IP显示流量信息
四. 实验内容 • 1 sniffer的使用 Traffic Map
四. 实验内容 • 2 FTP口令的嗅探过程
TCP三次握手 用户名 密码 捕获的报文 报文解码 十六进制内容 四. 实验内容 • 2 FTP口令的嗅探过程
四. 实验内容 • 3 HTTP口令的嗅探过程
四. 实验内容 • 3 HTTP口令的嗅探过程
五. 实验报告要求 • (1)将两台主机连接在一个HUB上,其中一台主机使用Telnet登录另一台主机,在任一台主机上按照sniffer网络嗅探工具进行登录口令嗅探,把口令嗅探步骤以及嗅探到的重要信息进行记录。 • (2) 在HTTP协议的实验中获取的数据过于庞大,不利于分析,可以对Define Filter中的Data Pattern进行设置来获取更准确的数据包,请自己查看帮助或查找资料进行相应设置,只捕获含有用户名或口令等关键字的数据包,记录相关步骤和结果。
实验四目录 • 一. 实验目的 • 二. 实验原理 • 三. 实验环境 • 四. 实验内容 • 五. 实验报告要求
一. 实验目的 • 一. 实验目的 • 通过本实验对DoS/DDoS攻击的深入介绍和实验操作,了解DoS/DDoS攻击的原理和危害,并且具体掌握利用TCP、UDP、ICMP等协议的DoS/DDoS攻击原理。了解针对DoS/DDoS攻击的防范措施和手段。