网络安全实验报告[整理版]
- 格式:doc
- 大小:70.00 KB
- 文档页数:10
一Sniffer 软件的安装和使用
一、实验目的
1. 学会在windows环境下安装Sniffer;
2. 熟练掌握Sniffer的使用;
3. 要求能够熟练运用sniffer捕获报文,结合以太网的相关知识,分析一个自己捕获的以太网的帧结构。
二、实验仪器与器材
装有Windows操作系统的PC机,能互相访问,组成局域网。
三、实验原理
Sniffer程序是一种利用以太网的特性把网络适配卡(NIC,一般为以太同卡)置为杂乱模式状态的工具,一旦同卡设置为这种模式,它就能接收传输在网络上的每一个信息包。
四、实验过程与测试数据
1、软件安装
按照常规方法安装Sniffer pro 软件
在使用sniffer pro时需要将网卡的监听模式切换为混杂,按照提示操作即可。
2、使用sniffer查询流量信息:
第一步:默认情况下sniffer pro会自动选择网卡进行监听,手动方法是通过软件的file 菜单下的select settings来完成。
第二步:在settings窗口中我们选择准备监听的那块网卡,把右下角的“LOG ON”勾上,“确定”按钮即可。
第四步:在三个仪表盘下面是对网络流量,数据错误以及数据包大小情况的绘制图。
第五步:通过FTP来下载大量数据,通过sniffer pro来查看本地网络流量情况,FTP 下载速度接近4Mb/s。
第六步:网络传输速度提高后在sniffer pro中的显示也有了很大变化,utiliazation使用百分率一下到达了30%左右,由于我们100M网卡的理论最大传输速度为12.5Mb/s,所以4Mb/s刚好接近这个值的30%,实际结果和理论符合。
第七步:仪表上面的“set thresholds”按钮了,可以对所有参数的名称和最大显示上限进行设置。
第八步:仪表下的“Detail”按钮来查看具体详细信息。
第九步:在host table界面,我们可以看到本机和网络中其他地址的数据交换情况。
“this station”可以查看本机与网络其他地址的流量图。
第十步:我们也可以直接点“Matrix”按钮切换到流量图面板,这样看到的流量连接和传输情况会更加清晰。
五、实验分析
Sniffer程序是一种利用以太网的特性把网络适配卡(NIC,一般为以太网卡)置为杂乱(promiscuous)模式状态的工具,一旦网卡设置为这种模式,它就能接收传输在网络上的每一个信息包。
六、实验体会
Sniffer是利用计算机的网络接口截获目的地为其他计算机的数据报文的一种技术,该技术被广泛应用于网络维护和网络的管理中。应用这种技术接受来自网络的各种信息分析数据,网络管理员可以深入了解网络当前的运行状况,找出所关心的网络中的潜在问题,对于我们对于网络安全的知识有很大的提高,使我们了解了网络的运行。
二端口扫描软件的使用
一、实验目的
1、学习端口扫描技术基本原理,了解端口扫描技术在网络攻防中的作用;
2、学会使用Superscan进行对目标主机的端口扫描实验。
二、实验仪器与器材
装有Windows操作系统的PC机组成的局域网环境
三、实验原理
端口扫描是向目标主机的TCP/IP服务端口发送探测数据表,并激流目标主机的响应。通过分析响应来判断服务端口是打开还是关闭,从而可以得知端口提供的服务或信息。
四、实验过程与测试数据
SuperScan4.0端口扫描软件功能使用
1、SuperScan的使用
打开主界面,默认为扫描(Scan)菜单,允许你输入一个或多个主机名或IP范围。SuperScan还有选择以HTML格式显示信息的功能,打开可以看到SuperScan显示扫描了哪些主机和在每台主机上哪些端口是开放的。
2、主机和服务器扫描设置
在菜单栏上看到的Host and Service Discovery 选项,决定具体哪些端口被扫描。
UDP端口扫描和TCP端口扫描项。SuperScan最初开始扫描的仅仅是那几个最普通的常用端口,还有额外添加扫描端口的选项。
3、扫描选项
Scan Options项,允许进一步的控制扫描进程,有能够控制扫描速度和通过扫描的数量。Scan Options中的接下来的选项,能够设置主机名解析的数量。数量1足够了。
4、工具选项
SuperScan的工具选项(Tools)。它允许很快的得到许多关于一个明确的主机信息。正确输入主机名或者IP地址和默认的连接服务器,然后点击要得到相关信息的按纽。
5、Windows枚举选项
Windows枚举选项,若用来收集Windows主机的信息。能够提供从单个主机到用户群组,再到协议策略的所有信息,它产生大量的透明信息。
五、实验分析
Superscan可以通过ping判断某一台主机是否在线,可以用它来扫描局域网内所有的活动主机或某一台主机所开放的端口,查找IP/主机名,ICMP/路由跟踪,HTTP HEAD/GET请求,Whois等。
六、实验体会
SuperScan功能强大,但是,在扫描的时候,一定要考虑到网络的承受能力和对目标计算机的影响。同时,无论目的任何,扫描的必须在国家法律法规允许的范围进行。
四防火墙标准访问控制列表
一、实验目的
1、在路由器下通过访问控制列表(ACL)来构建计算机网络的防火墙体系结构。
2. 熟悉路由器的包过滤的核心技术
二、实验仪器与器材
路由器2台、交换机2台、PC机5台、网线
三、实验原理
一个标准IP访问控制列表匹配IP包中的源地址,可对匹配的包采取拒绝或允许两个
操作。编号范围是从1到99的访问控制列表是标准IP访问控制列表。
四、实验过程与测试数据
1.1 实验步骤
按照上面的组网图建立实验环境,然后按照如下规则分配IP 地址。
主机的地址和缺省网关:
PCA PCB PCC PCD PCE
IP/MASK 202.0.0.2/24 202.0.0.3/24 202.0.0.4/24 202.0.1.2/24 202.0.1.3/24 GATEWAY 202.0.0.1 202.0.0.1 202.0.0.1 202.0.1.1 202.0.1.1 1.2 标准访问控制列表
在路由器上进行如下配置:
RTA#show running-config
Now create configuration...
Current configuration
!
version 1.5.6