当前位置: 首页 > >

广工网络安全实验报告

实验题目

实验一 端口扫描

一、 实验目的

1. 掌握端口扫描的基本概念和掌握端口扫描的原理。 2. 掌握端口扫描的几种类型及其区别。
二、 实验要求

开启 windows 靶机、linux 靶机, 在 linux 靶机的终端使用 nmap 对 windows 靶机进行扫描。
三、 实验原理

通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。 它使 系统用户了解系统目前向外界提供了哪些服务,从而为系统用户管理网络提供了种手段。- 个端口就是一 个潜在的通信通道 ,也就是一个入侵通道。端口扫描技 术是一项自动探测本地和远程系统端口开放情况的策略及方法。端口扫描技术的 原理是端口扫描向目标主机的 TCP IP 服务端口发送探测数据包,并记录目标主机 的响应。通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的 服务或信息。端口扫描也可以通过捕获本地主机或服务器的流入流出 IP 数据包 来监视本地主机的运行情况,它通过对接收到的数据进行分析.帮助我们发现目标 主机的某些内在的弱点。
还是关闭,就可以得知端口提供的服务或信息。端口扫描也可以通过捕获本 地主机或服务器的流入流出 IP 数据包来监视本地主机的运行情况,它通过对接收 到的数据进行分析.帮助我们发现目标主机的某些内在的弱点。
在端口扫描后,获得目标主机的端口开放情况,通过查询端对应的服务, 就可 以得出该主机开设的服务情况。在此基础上,对端口上提供的服务进行识别。例 如 Nmap 使用的 nmap-services 数据库包含大约 2.200 个著名的服在端口扫描后, 获得目标主机的端口开放情况,通过查询端对应的服务, 就可以得出该主机开设 的服务情况。在此基础上,对端口上提供的服务进行识别。例如 Nmap 使用的 nmap-services 数据库包含大约 2.200 个著名的服些服务并不运行在特定的端口, 而且 1024 到 49151 端口的端口都可以被注册为某种应用所有,所以,需要对常见的 服务进行动态识别。些服务并不运行在特定的端口,而且 1024 到 49151 端口的端 口都可以被注册为某种应用所有,所以,需要对常见的服务进行动态识别。
每个服务必须要有自己的、唯-的特征标志。 否则.客户端软件就无法和服务 器软件完成握手和进一步的信息 交换。攻击者就是利用这点来识别服务的。以 常见的 TCP 类型服务为例。在完成 ICP 协议的 3 次握手后,客户端
软件和服务器软件建立了连接 conectin)。 这时服务器软件可以被分成 2 种,

-种是主动发出握手信息,要求客户端软件回应,另- 种等待客户端软件发来命令, 直到超时。对于第一 种,只要过滤和处理服务器软件发来的
bne 和握手信息就可以得到服务的名称。如果能有一个软件特称的数据库, 那么识别软件的名称和版本也是可以实现的了;对于第种,要识别服务的名称,必 须要模拟客户端软件发出一 些命令, 接收服务器软件返回的数
据,然后进行过滤和处理即可。 目前常用的的端口扫描工具有: SATAN ( Security Administrator Tool For Analyzing Networks )、Nmap(network mapper)、sss ( Shadow Security Scanner )、 ISS ( Iternet Secuity Scanner )和 Super Scan 等
四、 实验过程及内容
Figure 1 图 2
Figure 2 图 1

五、 实验分析与结论

Figure 3 图 3

端口扫描是指某些别有用心的人发送一组端口扫描消息,试图以此侵入某台计算机,并了解
其提供的计算机网络服务类型(这些网络服务均与端口号相关)。端口扫描是计算 机解密高手喜欢的一种方式。攻击者可以通过它了解到从哪里可探寻到攻击弱点。 实质上,端口扫描包括向每个端口发送消息,一次只发送一个消息。接收到的回 应类型表示是否在使用该端口并且可由此探寻弱点。
扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器你可 以不留痕迹的发现远程服务器的各种 TCP 端口的分配及提供的服务和它们的软 件版本!这就能让我们间接的或直观的了解到远程主机所存在的安全问题。

六、 实验思考题
1. 什么是端口扫描? 端口扫描是指某些别有用心的人发送一组端口扫描消息,试图以此侵入某台计算 机,并了解其提供的计算机网络服务类型

2. 端口扫描的是如何运行的? 其基本原理是使用 TCP IP 协议向远程目标主机的某-端口提出建立一 个连接的 请求并记录目标系统的应答 ,从而判断出目标系统端口的开关状态 3.端口扫描有哪些类型?他们之间有什么区别? 1 . TCP connect0)扫描。 2. TCP SYN 扫描。 3. TCP FIN 扫描。。 4. XMAS 扫描。 5 .空 Nu1l 扫描 6. ACK 扫描。 4.除了本课所介绍的扫描的类型以外。还有其他更合适的扫描类型吗? 还有 TCP 反向 ident 扫描,FTP 返回攻击。

实验题目

实验二 SQL Server 数据库备份

一、实验目的
1、掌握 SQL Server 各种不同的数据库备份策略。 2、掌握 SQL Server 数据库还原的方法。
二、实验要求
为了保证 SQL Server 数据库的安全, 数据库管理员应定期备份数据库,在不 同情况下应采用不同备份数据库策略,-方 面维持数据的安全性,另-方面也可保 持 SQL Server 能顺畅运行,尽最大的努力减少由于数据的损坏对客户造成的损失。
备注:在 windows 靶机上演示 SQL Serer2000 数据库备份还原等操作。
三、实验原理
1. 在 SQL Server2000 中有数据库一完全, 数据库一差异,事务日志,文件和 文件组这个四种备份方式。 (1) 数据库—完全 就是备份整个数据库的内容。若将整个数据库的内答都备份下来,需很多的 存储空间来存放备份数据,但其好处是在还原数据库时,也只要将整个数据 库从一份数据库备份还原到 SQLSERVER 中就可以了。它是其他备份的基础, 在做其他备份之前,必须得做此种方式的备份。 (2) 数据库一差异 备份从上一次执行“完全”数据库备份后有改动的数据,因此所需要的备份 时间和备份空间都比“完全”方式少,所以此方式最适合作为经常性的备份

方式。 (3)事务日志 只备份事务记录文件的内容,由于事务日志文件只会记录我们在前--次数据 库备份或事务日志记录备份之后,对数据库所做的变动情况,因此在做事务 记录备份之前,必须做--次“完全”的数据库备份。 (4)文件和文件组 如果数据库的内容分散存储于多个文件或文件组,而且数据库已非常大,大 到进行一次完整的数据库 备份会有时间和存储空间上的问题。这时就可以使 用此方式来备份数据库的部分文件或文件组。由于每次只备份部分的文件或 文件组,因此需做数次不同的备份才能完成整个数据库的备份。用此方式备 份也有个好处,就是当毁坏的数据只是数据库中的某个文件或文件组时,也 只要还原坏的文件或文件组备份就可以了。
2. 备份方案制订原则 规划数据库的备份策略,需要考虑备份的各项变量,必须同时考虑到还原作业 的进行。在做备份时,可考虑以下几点。 (1)有多少时间以及在哪些时段可进行备份 (2)数据库变动的频率如何 (3)数据库大小 (4)当数据库出问题时,用户愿意等待多久让数据库还原完毕 (5)应采用何种备份方式,做怎样的搭配 (6)要使用哪种存储介质
3. 备份方案 (1) 完全数据库备份配合事务日志备份 对于数据库数据比较大,但每天的变动的内容小,可考虑采用此方式。可定期做 一次完整的数据库备份,例如:每周或每月做一次“完全 数据库备份。然后再 以较短阶段的周期,如每天或每两天做-此事务日志备份。这样平时备份工作负 担比较轻,发生意外时,可将数据还原到最近期的状态。 (2)完全数据库备份配合差异式备份 此方式是将前一种方式中的事务日志备份方式改成差异式备份。其优点是在 做还原时,只需在做完最近- -次数据库 备份的还原后,再用前一天的差异备份 来还原就可以了,不像使用事务记录备份时,需一天一天还原。 缺点是在比较 后的日子里,每次做差异备份所需的时间和空间会增加。 (3 )三种备份方式的综合使用 由于事务记录备份和差异备份各有其优缺点,因此我们可以将两种方法结合 起来使用。对于数据信息非常重要,每 1、2 小时备份- -次 ,可能的损失只是 1、2 个小时的数据。

(4)当数据库过大,有不易备份的问题时,可以采用文件或文件组备份方式,可考 虑将数据库分开存于不同的文件和文件组中,然后以文件和文件组的方式将 整个数据库分数次备份。此外,如果数据库中只有部分表经常变动,另-部分很 少变动,也可考虑将这两部分存于不同的文件和文件组中,然后用不同的备份 频率来备份其内容。采用此方式备份数据的缺点是:必须数次操作才能备份完 数据。 (5)使用备用服务器 采用此方式是再准备一台服务器, 先在原服务器 上做完全的备份,再把此备 份放到备份服务器上做还原,使两边的数据同步,以后可以定期对原数据军牵 做事务日志备份,把事务日志放到备份服务器上还原。当原服务器出现问题即 可使用备份服务器接上网络提供服务。
五、实验过程及内容
Figure 4 图 1

Figure 5 图 2 Figure 6 图 3

Figure 7 图 4

六、 实验分析与结论

Figure 8 图 5

通过 SQL 数据库备份可以有效防止数据库因为意外状况(被攻击等)造成数据

被破坏而发生的问题,是很好的安全保障措施。

七、 实验思考题
1. SQL Server2000 的备份策略还有哪些? 答:数据库文件和文件组备份。

实验题目

实验三 IPSec-IP 安全协议

一、实验目的
1、了解 IPSec-IP 安全协议的目的。 2、掌握 IPSec 协 议的组成部分。 3、理解 IPSec 协议的工作原理。 4、掌握安全关联的内涵。 5、掌握 IPSec 协 议的两种使用模式。 6、 掌握两种使用模式在 ESP 协议中的处理过程。
二、实验要求
通过该实验,熟悉 IPSec- _IP 体系结构:

系统环境: windows 2003 server 主机两台,其中一台为攻击机,IP 地址为 192.168.138.12 ( 具 体 以 实 验 环 境 为 准 ) , 另 外 一 台 为 靶 机 , IP 地 址 为 192.168.138.182 ( 具体以实验环境为准)。
连接 windows 靶机,配置相应的 IP 安全策略

三、实验原理
1. IPSec 概述 IPSec(Internet 协议安全)是一个工业标准网络安全协议,为 IP 网络通信提供 透明的安全服务,保护 TCP/IP 通信免遭窃听和篡改,可以有效抵御网络攻击, 同时保持易用性。 1) IPSec 的目标: 为 IP ( 包括 Ipv4 和 Ipv6)及其上层协议(如 TCP、UDP 等)提供一套标准(互操 作性)、 高效并易于扩充的安全机制。
2) IPSec 提供的安全服务: (1)存取控制; (2)无连接传输的数据完整性; (3)数据源验证; (4)抗重复攻击(Anti-Replay) ; (5)数据加密; (6)有限的数据流机密性。
3) IPSec 的作用方式:
(1) 安全协议: ①验证头(AH):身份验证和数据完整性;AH 协议为 IP 通信提供数据源认证、 数据完整性和反重播保证,它能保护通信免受篡改,但不能防止窃听,适合 用于传输非机密数据。 ②封装安全载荷(ESP) :身份验证、数据完整性和数据加密。ESP 为 IP 数据包 提供完整性检查、认证和加密,可以看作是” 超级 AH”,因为它提供机密 性并可防止篡改。ESP 服务依据建立的安全关联(SA)是可选的。
(2) 安全关联(SA- Security Associations) :可看作-一个 单向逻辑连接,它用于指明 如何保护在该连接上传输的 IP 报文。 SA 安全关联是单向的,在两个使用 IPSec 的实体(主机或路由器)间建立的逻 辑连接,定义了实体间如何使用安全服务(如加密)进行通信。它由下列元素

组成: 1) 安全参数索引 SPI; 2) IP 目的地址; 3)安全协议。 (3) 密钥管理: Internet 密 钥交换(IKE -The Internet Key Exchange) :
IKE 通信双方动态建立 SA,包括相互身份验证、协商具体的加密和散列算法 以及共享的密钥组等; ②IKE 基于 Internet 安全关 联和密钥管理协议(SAKMP ),而后者基于 UDP 实现(端口 500); (4) 加密算法和验证算法。 2. IPSec 的工作原理 IPSec 协议不是-个单独的协议,它给出了应用于 IP 层上网络数据安全的一整 套体系结构,包括网络认证协议 Authentication Header (AH)、 封装安全载荷 协 议 Encapsulating Security Payload (ESP) 、 密 钥 管 理 协 议 Internet Key Exchange (IKE) 和用于网络认证及加密的一些算法等。 IPSec 规定了如何在对等层之间选择安全协议、确定安全算法和密钥交换,向 上提供了访问控制、数据源认证、数据加密等网络安全服务。 3. ec 协议的使用模式
4. 以 ESP 协议为例对使用模式进行分析

四、 实验过程及内容
Figure 9 图 1 防御成功对方没有 PING 成功 Figure 10 图 2

Figure 11 图 3 开启一个拒绝访问(由于当时虚拟机上打不出汉字,所以用 jujuefangwen 代替)
Figure 12 图 4 设置要防御的 IP 地址

Figure 13 图 5
五、 实验分析与结论
使用 IP-sec 安全协议可以有效防止其他计算机的恶意攻击,将恶意者拒之门外。
六、 实验思考题
1、IPSec 协议的组成部分由哪个部分组成的,分别是什么? 答:安全协议,安全关联,密钥管理,加密算法和验证算法。
2、IPSec 协议的工作原理是什么? 答:IPSec 协议不是一一个单独的协议,它给出了应用于 IP 层上网络数据安 全的一整套体系结构,包括网络认证协议 Authentication Header (AH)、封装 安全载荷协议 Encapsulating Security Payload (ESP)、 密钥管理协议 Internet Key Exchange (IKE) 和用于网络认证及加密的一些算法等。 IPSec 规定了如何在对等层之间选择安全协议、确定安全算法和密钥交换,向 上提供了访问控制、数据源认证、数据加密等网络安全服务。
3、什么叫做安全关联? 答:可看作一个单向逻辑连接,它用于指明如何保护在该连接上传输的 IP 报

文。 SA 安全关联是单向的,在两个使用 IPSec 的实体(主机或路由器)间建立的逻 辑连接,定义了实体间如何使用安全服务(如加密)进行通信。它由下列元素 组成: 1) 安全参数索引 SPI; 2) IP 目的地址; 3) 安全协议。
4、IPSec 协议的两种使用模式是什么?它们之间的区别是什么? 答:传输模式 transportation mode:是在计算机之间使用 IPSec 来实现安全; 是一种端对端 end to end 的保护;是 IPSec 的缺省模式
隧道模式 tunnel mode: . 是在网络之间使用 IPSec 实现安全;是一种点到点 point to point 的保护; . 隧道是对数据包重新封装的过程,它将原始数据包封装在新的数据包内 部,从而改变数据包的寻址路径;通过新增 IP 包头的方法,将目的地址改变 为隧道终点,对和隧道终点之间的传输设置加密等操作;通常,隧道终点即为 安全性网关,也就是说此网关和目的主机之间的通信是安全的;其思想是先将 数据包通过 IPSec 策略传送到安全性网关,再由安全性网关正常传送到目的 主机。
5、在传输模式下, ESP 协议中的处理过程是什么? 隧道模式:当 ESP 在关联到多台主机的网络访问介入装置实现时使用,隧道模 式处理整个 IP 数据包- - -包括全部 TCP/IP 或 UDP/IP 头和数据,它用自己的地 址做为源地址加入到新的 IP 头。当隧道模式用在用户终端设置时,它可以提 供更多的便利来隐藏内部服务器主机和客户机的地址。 传输模式:当 ESP 在一台主机(客尸机或服务器)上实现时使用,传送模式使用 原始明文 IP 头并且只加密数据,包括它的 TCP 和 UDP 头。

实验题目

实验四(选做) DDOS 攻击

一、 实验目的
1、掌握 DDOS 攻击的基本原理 2、掌握实现用蓝盾防火墙防御 DDOS 攻击的过程。

二、 实验要求
使用 windows 对 linux 进行进行 DOSS 攻击

三、 实验原理
拒绝服务就是用超出被攻击目标处理能力的海量数据包消耗可用系统,带宽 资源,致使网络服务瘫痪的一种攻击手段。在早期,拒绝服务攻击主要是针对处 理能力比较弱的单机,如个人 pe,或是窄带宽连接的网站,对拥有高带宽连接,高 性能设备的网站影响不大,但在 99 年底,伴随着 DoS 的出现,这种高端网站高枕 无忧的局面不复存在,与早期的 DoS 攻击由单台攻击主机发起,单兵作战相较, DDoS 实现是借助数百,甚至数千台被植入攻击守护进程的攻击主机同时发起的 集团作战行为,在这种几百,几千对一-的较量中,网络 服务提供商所面对的破 坏力是空前巨大的。分布式拒绝服务攻击攻击者利用因特网上成百上千的 "Zombie "(僵戶):被利用主机,对攻击目标发动威力巨大的拒绝服务攻击。攻击 者的身份很难确认。
所有 DDoS 攻击均由三部分组成: 1、客户端程序: Client Program (黑客) 2、主控端: Master Server
通常安装在 ISP 或大学网络 -带宽保证 -网络性能
3、“僵尸”: Agent (Zombie) Program 4、在 TFN 中, Master 与 Zombie 间的通讯只是 ICMP_ _ECHOREPLY 数据 包,没有 TCP/UDP 通信。
DoS DDoS 攻击通常不会对敏感数据产生直接威胁。攻击者主要目的是 让被攻击系统停止正常服务,而不是窃取资料。
但是,DoS DDoS 经常被利用来掩盖真正的入侵攻击。另外,网络管理人 员在对付拒绝服务攻击时,往往修改系统或网络设备的一些设置,从而留下其 他可能被黑客利用的漏洞,例如停止或重新启动某种服务,就可能产生问题。 修改网络配置时, 一定要清楚可能造成的后果。
四、 实验过程及内容

Figure 14 图 1 新建一个攻击并激活 Figure 15 图 2 没有被攻击状态下

Figure 16 图 3 被攻击后 Figure 17 图 4 被攻击后

Figure 18 图 6 暂停攻击
五、 实验分析与结论
DOS 攻击在短时间内高频的对被攻击方发送数据,使得被攻击方承受大量的压 力,进而无法正常使用,甚至系统瘫痪,因此它是一种有效的攻击手段,对与被 攻击方应该设法去抵御 DOS 攻击。
六、 实验思考题
1. DDos 攻击的基本原理是什么? 拒绝服务就是用超出被攻击目标处理能力的海量数据包消耗可用系统,带宽资源, 致使网络服务瘫痪的一种攻击手段。 2. DDos 难以彻底防御的原因是什么? 由于被攻击者在同一时间内收到大量数据包不是一台主机发送来的, 这使得防 御变得非常困难。同时,因为攻击来自广泛的 IP 地址,而且来自每台主机的少 量数据包有可能从入侵检测系统(IrionDetectionSystems, IDS)眼皮下溜掉,所以探 测和阻止也就变得更加困难。




友情链接: 经济学资料 医学资料 管理学 大学文学资料 大学哲学