贵州大学《信息安全技术》实验指导书.docx
《贵州大学《信息安全技术》实验指导书.docx》由会员分享,可在线阅读,更多相关《贵州大学《信息安全技术》实验指导书.docx(29页珍藏版)》请在三一办公上搜索。
1、电子科学与信息技术学院信息安全技术实验指导书蒋朝惠编写适用专业:通信工程、网络工程 贵州大学二OO六年八月前言随着近年来计算机和网络的迅速普及,给我国经济发展和社会进步带来了前所未有的机遇。但不容乐观的是,来自网络安全的威胁也日趋严重。例如,近年来多次在全球范围内爆发的蠕虫病毒,对社会经济造成了巨大的损失,因而,信息安全问题已经成为制约社会信息化发展的一个瓶颈。面对这一现状,如何提高我国的信息安全建设水平和网络安全的防范意识,已成为全社会共同关注的问题。为适应这一形式,教育部从2000年开始批准在高校中建立信息安全及其相关本科专业,以期为社会培养更多精通安全技术的专业人才。为了加深他们对信息安
2、全知识的了解,进一步培养在信息安全方面的动手能力和感性认识,特编写了这个指导书。学生应认真阅读信息安全技术教材中的与实验相关的章节内容,提前做好实验预习,做到每个实验前明确实验目的、掌握实验的基本内容及操作方法;在实验中正确使用实验设备,认真观察实验结果;实验后根据要求做好总结,上交实验报告。目 录 实验一:常用信息安全工具的使用4实验二:防火墙配置与使用7实验三:Snort入侵检测系统的配置与使用10实验四:木马攻击与防范18实验报告的基本内容及要求27贵州大学实验报告28实验一:常用信息安全工具的使用实验学时:2实验类型:验证实验要求:必修一、实验目的1、 理解并掌握基于网络的信息安全概念
3、和原理2、 熟悉嗅探、网络漏洞扫描等常用工具的安装、配置与使用。二、实验内容1、 利用嗅探器监视网络上的信息(数据包),分析网络性能和故障。2、 利用嗅探器监视网络上的信息窃听用户的账号与密码信息。3、 利用网络端口扫描器发现网络系统的安全漏洞。三、实验原理、方法和手段1、Sniffer工具嗅探Sniffer即网络嗅探器,用于监听网络中的数据包,分析网络性能和故障。通常在同一个网段的所有网络接口都有访问在物理媒体上传输的所有数据的能力,而每个网络接口都还应该有一个硬件地址,该硬件地址不同于网络中存在的其他网络接口的硬件地址,同时,每个网络至少还要一个广播地址(代表所有的接口地址),在正常情况下
4、,一个合法的网络接口应该只响应目的地址是自己硬件地址或者自己所处网段的广播地址的数据帧,同时丢弃不是发给自己的数据帧。而sniffer就是一种能将本地网络接口设置成“混杂”(promiscuous)状态的软件,当网络接口处于这种混杂方式时,该网络接口具备广播地址,它对所有遭遇到的每一个帧都产生一个硬件中断以便提醒操作系统处理流经该物理媒体上的每一个报文包。sniffer工作在网络环境中的底层,它会拦截所有的正在网络上传送的数据,并且通过相应的软件处理,可以实时分析这些数据的内容,进而分析所处的网络状态和整体布局。2、网络端口扫描Superscan一个开放的网络端口就是一条与计算机通信的信道,对
5、网络端口的扫描可以得到目标计算机开放的服务程序、运行的系统版本信息,从而为下一步的入侵做好准备。对网络端口的扫描可以通过执行手工命令实现,但效率较低;也可以通过扫描工具实现,效率较高。扫描工具是对目标主机的安全性弱点进行扫描的软件。它一般具有数据分析功能,通过对端口的扫描分析,可以发现目标主机开放的端口和所提供的服务以及相应服务软件版本和这些服务软件的安全漏洞,从而及时了解目标主机存在的安全隐患。扫描工具根据作用的环境不同,可分为两种类型:网络漏洞扫描工具和主机漏洞扫描工具。主机漏洞扫描工具是指在本机运行的扫描工具,以期检测本地系统存在的安全漏洞。网络漏洞扫描工具是指通过网络检测远程目标网络和
6、主机系统所存在漏洞的扫描工具。本实验主要针对网络漏洞扫描工具进行。l 端口的基础知识端口是TCP协议中所定义的,TCP协议通过套接字(Socket)建立两台计算机之间的网络连接。套接字采用IP地址:端口号的形式来定义,通过套接字中不同的端口号可以区别同一台计算机上开启的不同TCP和UDP连接进程。对于两台计算机间的任意一个TCP连接,一台计算机的一个IP地址:端口套接字会和另一台计算机的一个IP:端口套接字相对应,彼此标识着源端、目的端上数据包传输的源进程和目标进程。这样网络上传输的数据包就可以由套接字中的IP地址和端口号找到需要传输的主机和连接进程了。由此可见,端口和服务进程一一对应,通过扫
7、描开放的端口,就可以判断出计算机正在运行的服务程序。TCP/UDP的端口号在065535范围之内,其中1024以下的服务保留给常用的网络服务。例如,21端口为TCP服务,23端口为TELNET服务,25端口为SMTP服务,80端口为HTTP服务,110端口为POP3服务等。l 扫描的原理(1)TCP全连接扫描TCP全连接扫描是利用TCP的三次握手,与目标主机建立正常的TCP连接,以判断指定端口是否开放。这种方法的缺点是非常容易被记录或者被检测出来。(2)TCP SYN扫描本地主机向目标主机发送SYN数据段,如果远端目标主机端口开放,则回应SYN=1,ACK=1,此时本地主机发送RST给目标主机
8、,拒绝连接。如果远端主机端口未开放,则会回应RST给本地主机。由此可知,根据回应的数据段可以判断目标主机的端口是否开放。由于TCP SYN扫描并没有建立TCP正常连接,所以降低了被发现的可能,同时提高了扫描性能。(3)TCP FIN扫描本地主机向目标主机发送FIN=1,如果远端目标主机端口开放,则丢弃此包,不回应;如果远端主机未开放,则返回一个RST包。FIN扫描通过发送FIN的反馈判断远端目标主机的端口是否开放。由于这种扫描方法没有涉及TCP的正常连接,所以使扫描更隐秘,也称为秘密扫描。这种方法通常适用于Unix操作系统主机,但有的操作系统(如Windows NT)不管端口是否打开,都回复R
9、ST,此时这种方法就不适用了。(4)UDP ICMP扫描这种方法利用了UDP协议,当向目标主机的一个未打开的UDP端口发送数据包时,会返回一个ICMP_PORT_UNREACHABLE错误,这样就会发现关闭的端口。(5)ICMP扫描这种扫描方法利用了ICMP协议的功能,如果向目标主机发送一个协议项存在错误的IP数据包,则根据反馈的ICMP错误报文,判断目标主机使用的服务。(6)间接扫描入侵者间接利用第三方主机进行扫描,以隐藏真正入侵者的痕迹。第三方主机是通过其他入侵方法控制主机的,扫描的最终结果会从第三方主机发送给真正的入侵者。扫描往往是入侵的前奏,所以如何有效的屏蔽端口,保护自身计算机的安全
10、,成为计算机管理人员首要考虑的问题。为了防止对计算机网络端口的扫描,我们可以采用端口扫描监测工具来监测对端口的扫描,防止端口信息外露。此外,安装防火墙也是防止端口扫描的有效方法。四、实验组织运行要求采用集中授课演示操作步骤,学生独立操作形式。五、实验条件联网的PC机,两台为一组,Windows2000或WindowsXP操作系统,嗅探器Sniffer Pro、简单端口扫描器Superscan,扫描器Fluxay5。六、实验步骤1、 关闭计算机的防病毒软件。2、 安装Sniffer Pro。3、 安装Superscan4、 安装Fluxay5。5、 将同一实验组的计算机设为同一网段。6、 利用S
11、niffer Pro观察对方的网络数据包,分析网络性能和故障。7、 用Superscan扫描对方的计算机,记录扫描的结果和发现的漏洞。8、 用Fluxay5扫描系统的漏洞并破解出另一台机器的帐号与口令七、思考题 八、实验报告学生实验报告主要包括实验预习、实验记录和实验报告三部分,基本内容详见附件1。九、其它说明实验二:防火墙配置与使用实验学时:4实验类型:综合实验要求:必修一、实验目的1、 熟悉skynet天网防火墙安装和基本配置方法;2、 通过配置防火墙特性,进行攻击与防范。二、实验内容1、 skynet天网防火墙软件的安装与配置2、 SYNFlood攻击软件的安装与配置3、 配置天网防火墙
12、来阻挡SYNFlood软件的攻击三、实验原理、方法和手段一个完整的TCP连接分三步,也就是我们常说的三次握手:1.客户端SYN 服务端2.服务端ACK+SYN 客户端3.客户端ACK 服务端 FLOOD攻击就是利用三次握手的漏洞来实现的:假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第三次握手无法完成),这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接,这段时间的长度我们称为SYNTimeout,一般来说这个时间是分钟的数量级(大约为30秒-2分钟);一个用户出现异
13、常导致服务器的一个线程等待1分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况,服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源-数以万计的半连接,即使是简单的保存并遍历也会消耗非常多的CPU时间和内存,何况还要不断对这个列表中的IP进行SYN+ACK的重试。实际上如果服务器的TCP/IP栈不够强大,最后的结果往往是堆栈溢出崩溃-即使服务器端的系统足够强大,服务器端也将忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求(毕竟客户端的正常请求比率非常之小),此时从正常客户的角度看来,服务器失去响应,这种情况我们称作:服务器端受到了SYN Flood攻击(SYN洪
14、水攻击)。四、实验组织运行要求采用集中授课演示操作步骤,学生独立操作形式。五、实验条件1) 集线器或交换机(8口或24口)若干台2) 带网卡且装有Windows 2000/XP的PC机若干台3) 网卡及其驱动程序若干套4) 打印机1台及其驱动程序若干套5) 已做好RJ-45接头(2-5米)的UTP电缆若干条6) RJ-45接头若干个和五类双绞线若干米7) RJ-45压线工具若干把8) MS Windows 2000/XP软件(光碟)若干套六、实验步骤1.根据天网防火墙的帮助文档进行安装和基本的配置学习2.修改防火墙相关的配置,用superscan等扫描,观察天网的日志记录,并记录可以从其中获得
15、的攻击等信息 (1)Firewall包过滤操作步骤用superscan扫描工具;从Server B向A ping 192.168.x.x;改变天网的配置:从Server B向A ping 192.168.x.x;改变天网的配置:从Server B向A ping 192.168.x.x;改变天网的配置:从Server B向A ping 192.168.x.x。观察防火墙日志的记录并分析出现的原因(2)攻击防范功能测试由于资源的限制,TCP/IP栈的实现只能允许有限个TCP连接。而SYN Flood攻击正是利用这一点,它伪造一个SYN报文,其源地址是伪造、或者一个不存在的地址,向服务器发起连接,服
16、务器在收到报文后用SYN-ACK应答,而此应答发出去后,不会收到ACK报文,造成一个半连接。如果攻击者发送大量这样的报文,会在被攻击主机上出现大量的半连接,消耗其资源,使正常的用户无法访问,直到半连接超时。在一些创建连接不受限制的实现里,SYN Flood具有类似的影响,它会消耗掉系统的内存等资源。SYN Flood攻击防范测试操作步骤在Server B上发送大量的TCP SYN报文到Server A上;在Server A上使用转包工具抓包;在Server B上发送大量SYN攻击报文的背景流量下,telnet到Server A;在Server B上发送大量SYN攻击报文的背景流量下,通过htt
17、p访问Server A;在Server B上发送大量的SYN报文,同时在Server A上抓包。地址扫描攻击防范测试操作步骤在Server B上使用地址扫描程序对网络进行地址扫描;在天网日志中观察设备的报警输出;在Server B上Ping Server A;七、思考题怎么在天网防火墙的日志记录里面分析得到我们需要的信息? 八、实验报告学生实验报告主要包括实验预习、实验记录和实验报告三部分,基本内容详见附件1。九、其它说明实验三:Snort入侵检测系统的配置与使用实验学时:4实验类型:综合实验要求:必修一、实验目的学会搭建snort+windows+mysql+php+acid的网络入侵检测系
18、统平台,并学习简单snort规则的编写与使用,了解snort的检测原理。二、实验内容1、 Apache_2.0.46的安装与配置2、 php-4.3.2的安装与配置3、 snort2.0.0的安装与配置4、 Mysql数据库的安装与配置5、 adodb的安装与配置6、 数据控制台acid的安装与配置7、 jpgraph库的安装8、 winpcap的安装与配置9、 snort规则的配置10、 测试snort的入侵检测相关功能三、实验原理、方法和手段有关本实验的原理参见教材信息安全实验指导书,崔宝江 周亚建 杨义先 钮心忻编著,国防工业出版社出版社,2005年。四、实验组织运行要求采用集中授课演示
19、操作步骤,学生独立操作形式。五、实验条件联网的装有Windows2000或WindowsXP操作系统的PC机;Apache_2.0.46、php-4.3.2、snort2.0.0、Mysql、adodb、acid、jpgraph库、winpcap等软件。六、实验步骤(一) windows环境下snort的安装1 安装Apache_2.0.46(1) 双击Apache_2.0.46-win32-x86-no_src.msi,安装在默认文件夹C:apache下。安装程序会在该文件夹下自动产生一个子文件夹apache2。(2) 打开配置文件C:apacheapache2confhttpd.conf,
20、将其中的Listen 8080,更改为Listen 50080。(这主要是为了避免冲突)。(3) 进入命令行运行方式(单击“开始”按钮,选择“运行”,在弹出窗口中输入“cmd”,回车),转入C:apacheapachebin子目录,输入下面命令:C:apacheapache2binapache k install将apache设置为以windows中的服务方式运行。2 安装PHP(1) 解压缩php-4.3.2-Win32.zip至C:php。(2) 复制C:php下php4ts.dll 至%systemroot%System32,php.ini-dist至%systemroot%php.in
21、i。(3) 添加gd图形支持库,在php.ini中添加extension=php_gd2.dll。如果php.ini有该句,将此句前面的“;”注释符去掉。(4) 添加Apache对PHP的支持。在C:apahceapache2confhttpd.conf中添加:LoadModule php4_module “C:/php/sapi/php4apache2.dll”AddType application/x-httpd-php .php(5) 进入命令行运行方式,输入下面命令:Net start apache2 (这将启动Apache Web服务)(6) 在C:apacheapche2htdoc
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全技术 贵州 大学 信息 安全技术 实验 指导书
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-1675913.html