1、实验由本人当时亲自完成仅供参考,希望可以帮助大家本科实验报告课程名称: 信息安全技术 B 实验项目: 信息安全技术实验 实验地点: 专业班级: 0000 学号: 0000000000 学生姓名: 氣宇軒昂 指导教师: 2013 年 13 月 13 日实验一、常用网络安全命令1、实验目的和要求目的:本实验的目的是使学生通过对常用网络安全命令使用,熟练掌握常用网络安全命令,加深对常用网络安全命令执行结果的理解,在培养良好的工程素养同时,为今后工作实践中能够运用科学理论和技术手段分析并解决工程问题的能力。要求:由于常用网络安全命令功能强大、参数众多,在有限时间内不可能对所有命令参数进行实验。但要求每
2、个命令至少选择两个参数进行实验,命令参数可以任意选择。命令执行后将执行结果复制到实验报告中,并对命令执行结果进行解释。二、实验内容和原理1. ipconfig 命令主要功能:显示本地主机 IP 地址、子网掩码、默认网关、 MAC 地址等。2. ping 命令主要功能:目标主机的可达性、名称、IP 地址、路由跳数、往返时间等。3. tracert 命令主要功能:路由跟踪、节点 IP 地址、节点时延、域名信息等。4. netstat 命令主要功能:显示协议统计信息和当前 TCP/IP 网络连接。5. nbtstat 命令主要功能:显示使用 NBT (NetBIOS over TCP/IP)的协议统
3、计和当前TCP/IP 网络连接信息,可获得远程或本机的组名和机器名。6. net 命令主要功能:网络查询、在线主机、共享资源、磁盘映射、开启服务、关闭服务、发送消息、建立用户等。net 命令功能十分强大,输入 net help command可获得 command 的具体功能及使用方法。3、主要仪器设备Pc 机一台四、实验结果与分析1. ipconfig 命令,在 dos 下输入 ipconfig/all,如下图:说明:内容很多,只截出一部分。2. ping 命令,在 dos 下输入 ping ,如下图:3. tracert 命令,在 dos 下输入 tracert ,如下图:4. netst
4、at 命令,在 dos 下输入 netstat -a,netstat -n 如下图:5. nbtstat 命令,在 dos 下输入 nbtstat -a 101.7.130.39,如下图:6. net 命令1 在 dos 下输入 net use 196.254.31.163/ipc$ “” /user:guest(首先确认另一台计算机打开 guset 用户,密码为空,并且设定在网络上可以访问此用户,这样才能顺利执行) 如下图:2 在 dos 下输入 net view得到了局域网中的计算机主机名3 在 dos 下输入 net time 196.254.31.163在命令提示符下输出了另一台计算机
5、的时间五、讨论、心得本次试验主要是熟悉 dos 下各种基于网络的命令,在做的过程中,除了最后一个费了很长时间外其它实验进行的还是非常顺利,最后一个 net 命令由于在实验指导书中某些关键步骤没有写进去,所以导致没有正确结果,比如在 win7下早已取消了 net send 命令,还有在用 net 的其他/ 她命令是得先用 net use,不过最后通过网上查找各种资料还是完成了,给我最大的收获还是计算机可以随意互联,虽然计算机互联已经是很普遍的事情了,但是一般的互联都没有感觉,而这次的互联则是物理上的,并且通过本次实验对 tcp/ip 协议又有了一定的了解。实验二、端口扫描与安全审计一、实验目的和
6、要求目的:本实验的目的是使学生通过对 Nmap 扫描软件的使用,掌握 Nmap 中常用命令方式,在加深理解 Nmap 端口扫描结果的基础上,使用 Nmap 不同扫描方式来分析系统漏洞扫描的基本原理。在培养良好的工程素养同时,为今后工作实践中能够运用科学理论和技术手段分析并解决工程问题的能力。要求:由于 Nmap 扫描功能强大、命令参数众多,在有限时间内不可能对所有命令参数进行实验。但实验内容中列举的扫描命令必须完成,也可以任意选择其他命令参数进行实验。命令执行后将执行结果复制到实验报告中,并对命令执行结果进行解释。二、实验内容和原理1. 安装 nmap-4.01-setup.exe 软件注意事
7、项:采用 nmap-4.01-setup.exe 时将自动安装 WinPcap 分组捕获库,采用解压缩 nmap-4.01-win32.zip 时需事先安装 WinPcap 分组捕获库。2. 局域网主机发现列表扫描:nmap - sL 局域网地址3. 扫描目标主机端口连续扫描目标主机端口:nmap r 目标主机 IP 地址或名称4. 服务和版本检测目标主机服务和版本检测:nmap -sV 目标主机 IP 地址或名称5. 操作系统检测目标主机操作系统检测:nmap -O 目标主机 IP 地址或名称6. 端口扫描组合应用nmap -v -A scanme.nmap.orgnmap -v -sP 1
8、92.168.0.0/16 10.0.0.0/8nmap -v -iR 10000 -P0 -p 80三、主要仪器设备Pc 一台四、实验结果与分析1. 安装 nmap-4.01-setup.exe 软件,由于安装很简单,所以这里不再叙述。2. 局域网主机发现,在 dos 下先改变执行路径,改到 E:programnmap,然后输入 nmap -sL 169.254.31.163,结束之后再输入 nmap -sL ,如下图为操作结果:3. 扫描目标主机端口输入 nmap -r 169.254.31.163,结束之后再输入 nmap -r ,如下图为操作结果:不知道和第一个命令的区别,感觉都一样,
9、也许是扫描不到。4. 服务和版本检测,输入 nmap -sV 169.254.31.163,结束之后再输入 nmap -sV ,如下图为操作结果:的确不知道这几个命令有什么区别.5. 操作系统检测,输入 nmap -O 169.254.31.163,结束之后再输入 nmap -O ,如下图为操作结果:也许没有什么漏洞,检测不出。6. 端口扫描组合应用 nmap -v -A scanme.nmap.orgnmap -v -sP 192.168.0.0/16 10.0.0.0/8真心不知道这是干嘛的nmap -v -iR 10000 -P0 -p 80五、讨论、心得说句真实的感受就是不知道实在干什
10、么,基本上都扫描不出来,也许自己对 nmap 的理解根本不到位,它所提供的功能根本没有达到预期的目的,也许现在的产品做的越来越完善了,漏洞很小了,在本地计算机上还是可以扫描出一些东西的。实验三、网络入侵跟踪与分析一、实验目的和要求目的:本实验的目的是使学生通过使用 Ethereal 开放源码的网络分组捕获与协议分析软件,分析一个冲击波蠕虫病毒捕获文件 Win2000-blaster.cap,在加深理解Ethereal 协议分析基础上,掌握 Ethereal 分组捕获与协议分析功能, 为今后工作实践中能够运用科学理论和技术手段分析并解决工程问题的培养工程素养。要求:由于 Ethereal 分组捕
11、获与协议分析 功能强大,在一个实验单元时间内不可能熟练掌握 Ethereal 的使用 。但至少应掌握捕获菜单和统计菜单的使用,也可以选择其他菜单命令进行实验。练习使用 Ethereal 分组捕获与协议分析的显示结果不要复制到实验报告,实验报告只回答冲击波蠕虫病毒攻击过程分析中提出的问题及问题解答过程。二、实验内容和原理1. ethereal-setup-0.10.14.exe 软件安装注意事项:ethereal-setup-0.10.14.exe 将自动安装 WinPcap 分组捕获库,不必事先安装 WinPcap 分组捕获库。2. 冲击波蠕虫病毒攻击分析冲击波蠕虫病毒攻击原理冲击波蠕虫病毒
12、W32.Blaster.Worm 利用 Windows 2000/XP/2003 等操作系统中分布式组件对象模型 DCOM(Distributed Component Object Model)和远程过程调用 (RPC(Remote Procedure Call)通信协议漏洞进行攻击,感染冲击波蠕虫病毒的计算机随机生成多个目标 IP 地址扫描 TCP/135(epmap) 、UDP/135(epmap ) 、TCP/139、UDP/139、TCP/445、UDP/445、TCP/593、UDP/593 端口寻找存在DCOM RPC 漏洞的系统。感染冲击波蠕虫病毒的计算机具有系统无故重启、网络速
13、度变慢、Office 软件异常等症状,有时还对 Windows 自动升级()进行拒绝服务攻击,防止感染主机获得 DCOM RPC 漏洞补丁。根据冲击波蠕虫病毒攻击原理可知,计算机感染冲击波蠕虫病毒需要具备三个基本条件。一是存在随机生成 IP 地址的主机;二是 Windows 2000/XP/2003操作系统开放了 RPC 调用的端口服务;三是操作系统存在冲击波蠕虫病毒可以利用的 DCOM RPC 漏洞。三、主要仪器设备pc四、实验结果与分析冲击波蠕虫病毒攻击过程分析用 Ethereal “Open Capture File”(打开捕获文件)对话框打开冲击波蠕虫病毒捕获文件 Win2000-bl
14、aster.cap,通过协议分析回答下列问题(仅限于所捕获的冲击波蠕虫病毒):(a)感染主机每次随机生成多少个目标 IP 地址?答:感染主机每次随机生成 20 个目标 IP 地址。(b)扫描多个端口还是一个端口?如果扫描一个端口,是那一个 RPC 调用端口?答:扫描一个端口,是 135 端口。(c)分别计算第二组与第一组扫描、第三组与第二组扫描之间的间隔时间,扫描间隔时间有规律吗?答:没有时间规律。(d)共发送了多少个试探攻击分组?(提示:端点统计或规则tcp.flags.syn=1 显示 SYN=1 的分组)答:共发送了 6008 条试探攻击分组。(e)有试探攻击分组攻击成功吗?如攻击成功,
15、请给出感染主机的 IP 地址。如没有攻击成功的实例,说明为什么没有攻击成功?(提示:TCP 报文段SYN=1 表示连接请求, SYN=1 和 ACK=1 表示端口在监听,RST=1 表示拒绝连接请求。使用显示过滤规则 tcp.flags.syn=1)。执行命令:E:snortbinsnort -c snortetcsnort.conf -l snortlog -i 2在 E:progranSnortlog 目录中存在 alertds3. 分组协议分析1)TCP/UDP/ICMP/IP 首部信息输出到屏幕上:E:programsnortbinsnort v -i 2;E: programsnor
16、tbinsnort -vd -i 2 或 E: programsnortbinsnort -v d -i 2;(命令选项可以任意结合,也可以分开(3)将捕获的首部信息记录到指定的 Snortlog 目录,在 log 目录下将自动生成以主机 IP 地址命名的目录;E:programsnortbinsnort -v -l snortlog -i 2;(4)采用 Tcpdump 二进制格式将捕获的首部信息和应用数据记录到指定的Snortlog 目录,在 log 目录下将自动生成 snort.log 日志文件,可以使用 Ethereal或 Tcpdump 协议分析软件打开 snort.log 文件,也
17、可以通过-r snort.log 选项用Snort 输出到屏幕上。E:programsnortbinsnort -b -l snortlog -i 2;4. 网络入侵检测(1)实验合作伙伴相互 ping 对方的主机,利用 Snort 检测对本机的 ping 探测,在 snortlog 目录下将生成报警文件 alert.ids:E:programsnortbinsnort -d -c snortetcsnort.conf -l snortlog -i 2执行此命令后没有得到预想的结果,在 alert.ids 中没有任何内容!(2)实验合作伙伴利用“nmap -sT 目标主机 IP 地址或名称”命令 TCP connect()扫描对方主机,以文本格式记录日志的同时,将报警信息发送到控制台屏幕(console):C:snortbinsnort -c snortetcsnort.conf -l snortlog -A console -i 2没有检测到其他人 ping 我的主机,因为在后面显示中提示分析 0,out of 0 个包。五、讨论、心得这个实验带给我的收获似乎不是检测,而是刚开始进行的各种配置,因为在后面的检测中都没检测到,不知道我的操作有问题还是其他的原因,由于时间有限,让我接下来慢慢研究吧,这几个软件在很短的时间内掌握几乎是不可能的事。