工程网络安全实验实验报告.docx
《工程网络安全实验实验报告.docx》由会员分享,可在线阅读,更多相关《工程网络安全实验实验报告.docx(63页珍藏版)》请在三一办公上搜索。
1、学号2013成绩实验报告网络安全实验姓 名:班 级:20132111指导教师:赵国冬实验时间:2016.06.25-2016.06.26哈尔滨工程大学2016年06月目 录实验一、网络分析器应用实验3一、实验目的3二、实验仪器与器材3三、实验原理3四、实验过程与测试数据4五、实验分析20六、实验体会21实验二、剖析远程控制程序22一、实验目的22二、实验仪器与器材22三、实验原理22四、实验过程与测试数据23五、实验分析34六、实验体会35实验三、SSL、VPN应用及防护墙技术36一、实验目的36二、实验仪器与器材36三、实验原理36四、实验过程与测试数据37五、实验分析42六、实验体会43实
2、验四、入侵检测系统分析与应用44一、实验目的44二、实验仪器与器材44三、实验原理44四、实验过程与测试数据45五、实验分析54六、实验体会54实验五、虚拟蜜罐分析与实践55一、实验目的55二、实验仪器与器材55三、实验原理55四、实验过程与测试数据55五、实验分析61六、实验体会62综合成绩63实验一、网络分析器应用实验一、实验目的通过本实验,学会在Windows环境下安装Sniffer;能够运用Sniffer捕获报文;熟练掌握Sniffer的各项网络监视模块的使用;熟练运用网络监视功能,撰写网络动态报告;理解常用Sniffer工具的配置方法,明确多数相关协议的明文传输问题;理解TCP/IP
3、主要协议册报头结构,掌握TCP/IP网络的安全风险;掌握利用Sniffer软件捕获和分析网络协议的具体方法。二、实验仪器与器材Sniffer Pro软件系统1套PC机(win xp/ win7)1台三、实验原理Sniffer Pro软件是NAI公司推出的功能强大的协议分析软件。利用Sniffer Pro 网络分析器的强大功能和特征,解决网络问题。本实验使用的软件版本为SnifferPro_4_70_530。Sniffer Pro软件的主要作用可以体现在以下方面:1Sniffer可以评估业务运行状态,如各种应用的响应时间,一个操作需要的时间,应用带宽的消耗,应用的行为特征,应用性能的瓶颈等;2S
4、niffer能够评估网络的性能,如各链路的使用率,网络性能趋势,消耗最多带宽的具体应用,消耗最多带宽的网络用户;3Sniffer可以快速定位故障;4Sniffer可以排除潜在的威胁,如病毒、木马、扫描等,并且发现攻击的来源,为控制提供根据,对于类似蠕虫病毒一样对网络影响大的病毒有效;5.即时监控工具,sniffer通过发现网络中的行为特征来判断网络是否有异常流量,所以Sniffer可能比防病毒软件更快发现病毒;5Sniffer可以做流量的趋势分析,通过长期监控,可以发现网络流量的发展趋势,为将来网络改造提供建议和依据;6应用性能预测,Sniffer能够根据捕获的流量分析一个应用的行为特征;Sn
5、iffer包括了四大功能:监控、显示、数据包捕捉和专家分析系统,通过该软件,可以长期的对其他计算机的进行的服务类型、所处的网络拓扑等信息进行嗅探,为检测其他计算机系统打下基础。四、实验过程与测试数据(一) 程序安装实验Sniffer Pro是需要安装使用的软件。进行任何在此软件上的实验都需要安装。安装过程如下:1、下载安装软件。在网上下载SnifferPro软件,点击安装,按顺序进行。如下图1.1所示,选择默认安装路径进行安装。 图1.1(a) 安装地址示意图 图1.1(b) 用户协议图图1.1(c) 用户信息图2、填写注册信息。在注册用户时,必须填写必要的注册信息,为之后软件公司识别用户提供
6、信息,在图1.2中出现的两个对话框中,依次填写个人信息。 图1.2(a) 个人信息图 1.2(b)个人信息图3、设置网络连接方式。完成注册操作后,需要设置网络连接情况。从上至下依次有三个选项,一般情况下,用户直接选择第一项,即直接连接。当用户的注册信息验证通过后,系统会转入如图1.3所示的界面,用户被告知系统分配的身份识别码,以便用户进行后续的服务和咨询。 图1.3 系统为用户分配识别码示意图4、保存注册信息。用户单击“下一步”按钮时,系统会提示用户保存关键性的注册信息,其生成一个文本格式的文件。该注册文件保存地址可以有用户选定,以便用户查询。从图1.4可以看到, 软件注册用户为ps sp,邮
7、箱为DSAFAS等关键的注册信息。在软件使用前,安装程序会提示用户安装并设置Java环境,如图1.5所示,重新启动计算机后,可以通过运行Sniffer Pro来监测网络中的数据包,首先进行设置。 图1.4 用户信息截图 图1.5 软件设置截图完成上述实验后,即完成了Sniffer软件整个的安装过程。搭建好实验环境后在之后可以进行其他的实验了。(二)数据包捕获实验1、报文捕获数据包捕捉,是截取所有的数据包,并放在磁盘缓冲区中,便于分析。其基本原理是通过软件手段设置网络适配器的工作模式,在该工作模式下,网卡接受包括与自己无关的所有的数据,达到网络监控和网络管理的功能。如图1.6,其上部是报文捕捉的
8、各项快捷方式,中部是各项Sniffer可进行的操作的快捷方式,下部是捕捉报文缓冲区的大小。从中可以看到缓冲器大小为8MB,当超过该缓冲器大小后,捕捉的报文将覆盖原来的旧报文,在截图的时刻之前,已接收21个报文,拒绝0个报文,已经开始捕捉报文1秒。图1.6 报文捕获统计信息截图在不同的条件下,对缓冲区的要求有所不同,为了适应这些要求,可以对捕获缓冲区进行设置来达到我们的要求。如图1.7,可以设置缓冲区的大小,捕获报文的存放地址、缓冲区满时的动作等。图1.7 捕获缓冲区设置图2、 报文分析捕获到的报文存储在缓冲区内。使用者可以显示和分析缓冲区内的当前报文,也可以将报文保存到磁盘,加载和显示之前保存
9、的报文信息,进行离线分析和显示。此外,也可以通过指定文件名前缀和脱机文件数对捕获信息进行存储。为了有效进行网络分析,需要借助于专家分析系统。首先,应根据网络协议环境对专家系统的协议、RIP选项、硬件等进行设置。如图1.8,对专家系统进行配置。在专家系统中,还为用户提供了用于检测路由故障的路由信息协议分析,如果选择RIP分析方式,则需将“对象”设置项中的连接层和应用层定义为“分析”,通过“显示”菜单下的“显示设置”选项,可以自定义要显示的分析内容,如图1.9。, 1.8(a) 专家选项设置图 1.8(b) 专家选项设置图 图1.8(c) 专家系统阈值设置 图1.8(d) 指定分析协议设置图1.9
10、 摘要显示设置图进行对捕获报文的设置之后,点击“捕获报文”开始对报文进行捕获。如图1.10可以看到,Sniffer可以对服务、应用、链接、DLC等进行报文的捕获,捕获到的报文可分为3种“Diagnoses”、“Symptoms”、“Objects”,其中Diagnoses捕获的是出错特别严重的报文、Symptoms捕获的是一般出错的报文,Objects是没有出错的报文。图1.10中,关于站点的报文出错的有2个,正确的报文有45个,共捕获到47个报文。选择其中关于主机名为“F55”的报文进行解码分析。图1.10 报文捕获界面双击报文记录,可查看捕获到的报文的详细信息如图1.11。从图中可以看到,
11、名为F55的主机,其DLC地址为BCAEC5978167,IP地址为192.168.6.55,正在运营138号端口上的NetBios服务。图1.11 捕获报文详细信息截图3、 解码分析对捕获的报文进行解码分析。单击专家系统下方的【解码】按钮,就可以对具体的记录进行解码分析,如图1.12所示。页面自上而下由三部分组成:捕获的报文、解码后的内容、解码后的二进制编码信息。从图中可以看到,在2016年6月25日18:16:52,名为F55(IP为192.168.6.55)的主机发起了目标地址为192.168.6.57的字节长度为60的ARP请求。图1.12 报文解码分析图4、 统计分析每次进行报文捕获
12、,都可以得到一系列的报文。对其中的报文逐一分析是不现实的。因此,对于各种报文信息,专家系统提供了【矩阵分析】,【主机列表】,【协议统计】以及【会话统计分析】等多种统计分析功能,可以按照MAC地址、IP地址、协议类型等内容进行多种组合分析,如图1.12。图1.12(a) 矩阵分析 1.12(b)主机列表统计分析图 1.12(c) 协议统计分析图 1.12(d) 会话统计分析图从图1.12(b)中可以看到各个主机的相关信息,如IP地址、MAC地址等;从图1.12(c)中可以看到当前使用的协议(IP)的数据包的数量和字节总数;从图1.12(d)中可以看到会话的种类和字节数等信息。5、 捕获条件设置在
13、sniffer环境下,可以通过【定义】的方式来对捕获条件进行设置,获得用户需要的报文协议信息,如图1.13。基本的捕获条件有两种:1链路层捕获:按照源MAC地址和目的MAC地址设定捕获条件,输入方式为十六进制MAC地址,如:DA98A0BC3DFE。2IP层捕获:按源IP地址和目的IP设定捕获条件。输入方式为IP地址,如:192.168.6.57。特别注意的是,如果选择IP层捕获方式则ARP等类型报文信息将被过滤掉。 图1.13(a) 过滤器操作界面图 图1.13(b) 捕获条件详细配置界面图图1.13(c) 捕获条件定义界面图 从图1.13(c)中可以看出,Sniffer支持通过源主机和目的
14、主机来捕获报文进行分析,可以单线监听数据通信。(三)网络监视实验“监视器”菜单中,有以下监视功能:仪表板、主机列表、矩阵、请求相应时间、历史取样、协议分布、全局统计表、警报日志等。1、仪表板点击快捷操作菜单上的图标,即可弹出仪表板,如图1.14。在仪表板上方,可对监视行为进行具体配置,并对监视内容进行重置。在图中可以看到3个表盘,其中第一个是网络使用率,第二个是网络每秒通过的数量包,第三个是网络每秒的错误率,这三个数据在不同时刻都互有所变化。截图当时的网络使用率为0,网络每秒通过的数量包为92-97个,错误率为0。图1.14 网络监视仪表板示意图在仪表板上方,可对监视行为进行具体配置,并对监视
15、内容进行重置Drops表示网络中遗失的数据包数量,如图1.15所示。图1.15 网络监视详细信息2、主机列表点击快捷操作菜单上的图标,或选择【监视器】菜单内的【主机列表】选项,界面中显示的是所有在线的本网主机地址以及外网服务器地址信息。可以分别选择MAC地址、IP地址以及IPX地址。通常情况下,由于网络中所有终端的对外数据交换行为,如浏览网站、上传下载等,都是各终端与网关在数据链路层中进行的,为了分析链路层的数据交换行为,需要获取MAC地址的连接情况。通过主机列表,可以直观地看到流量最大的前十位主机地址,如图1.16从图中可以看到主机地址、创建时间、数据报通信量等信息,可以为对主机的分析提供较
16、多的信息。图1.16 主机列表图3、矩阵点击快捷操作菜单上的图标,或选择【监视器】菜单内的【矩阵】选项,可以显示全网的所有连接情况,即主机会话情况。处于活动状态的网络连接被标记为绿色,已发生的网络连接被标记为蓝色,线条的粗细与流量的大小成正比。如图1.17(a)为当前主机与物理地址为000BAB2AB6F4的主机的通信状况,二者之间已经发生链接;1.17(b)为当前整个网络的连接示意图。 图1.17(a) 单机连接矩阵示意图 图1.17(b) 全网连接矩阵示意图4请求响应时间(ART)ART窗口用来显示网络中Web网站的连接情况,可以看到局域网中有哪些计算机正在上网,浏览的是哪些网站等如图1.
17、18所示。从图中可以看出源主机正在运行的协议和该写一下的请求和回复数据包的大小,即该窗口中显示了局域网内的通信及数据传输大小,并且显示了本地计算机与Web网站的IP地址。通过单击左侧工具栏中的图标,以柱形图方式显示网络中计算机的数据传输情况,如图1.18(c)所示,不同顺序图柱代表右侧列表中的相应连接,柱形长短表示传输量的大小。 图1.18(a)网络协议链接状况(MAC) 图1.18(b)网络协议链接状况(IP)1.18(c) 数据传输量柱状图图1.19 ART监视功能图图1.19中,请求响应时间用来显示网络中Web网站的连接情况,可以看到局域网中有哪些计算机正在上网,浏览的是哪些网站等。如果
18、一个数据包的目的IP是192.168.6.157,目的端口是138,那么就可以认定192.168.6.57是NetBios的服务器地址,而源IP就是客户地址。利用应用响应时间的监视功能,可以快速获得某一业务的响应时间。5、历史取样收集一段时间内的各种网络流量信息。通过这些信息可以建立网络运行状态基线,设置网络异常的报警阈值。默认情况下,历史采样的缓冲有3600个采样点,每隔15秒进行一次采样,采样15个小时后自动停止。如果想延长采样时间,可以通过修改采样间隔时间或者设置缓冲区属性的方式。具体做法是:单击【属性】按钮,修改采样间隔,并勾选“当缓冲区满时覆盖”的条件。此外,还可以灵活的选择多种采样
19、项目。历史取样用来收集一段时间内的各种网络流量信息。通过这些信息可以建立网络运行状态基线,设置网络异常的报警阈值。在试验进行时,如图1.20,可以看到在其下有诸多选项记录Sniffer之下的操作,便于查找。图1.20 历史取样样图6、协议分布分析网络中不同协议的使用情况。通过协议分布功能可以直观的看到当前网络流量中协议分布情况,了解各类网络协议的分布情况以后,可以找到网络中流量最大的主机,这意味该主机对网络的影响也就最大,如图1.21是当前网络协议使用量的饼状图,重中可以清晰的看到当前占用网络通信量最大的协议是IP协议,其次是IP下的ARP协议。 图1.20 网络协议使用量饼状图 图1.21
20、响应时间分布图7、全局统计表全局统计数据能够显示网络的总体活动情况,并确认各类数据包通信负载大小,从而分析网络的总体性能及存在的问题。全局统计表提供了与网络流量相关的各类统计测量方式。n 粒度分布:根据数据包大小与监测到的通信总量之比,显示每个数据包的发生频率。n 利用率分布:按照10%为基本度量单位,显示每组空间内网络带宽的分布情况。图1.22 主机通信量分布图8、警告日志 警报日志用于全面检测和记录网络异常事件,一旦超过用户设置的阈值参数,警报器会在警报日志中记录相应事件。选择“工具”菜单中的“选项”,单击“警报”选项卡,选择“定义强度”,可以修改警报强度,如图1.23所示。从图中可以看到
21、在6月13日,有Minor发送了一个Expert的错误。图1.23 警告日志(四) 网络协议嗅探(从此处开始,转换了实验机器,IP和MAC地址等发生了变化)为了得到我们所需要的数据包,可以通过过滤器,定义过滤规则,具体做法如下:在主界面选择“捕获”菜单中的“定义过滤器”选项。其中,“地址”选项卡是最常用的过滤手段,包括MAC地址、IP地址和IPX地址的过滤定义。以定义IP地址过滤为例,如图1.24所示。 图1.24 IP地址过滤设定界面 图1.25协议过滤设定界面在“高级”设置栏目内,可以定义数据包大小,缓冲区大小以及文件存放位置等。将定义好的过滤器应用于捕获操作中,启动“捕获”功能,就可以运
22、用各种网络监控功能分析网络数据流量及各种数据包具体情况。(五) FTP协议分析按照实际需要,定义过滤器,并应用该过滤器捕获FTP协议信息。运行数据包捕获功能。为了实现以上功能,需要先对过滤器进行设置,如图1.26。图1.26 过滤器设置图 图1.27 登陆FTP站点在sniffer捕获状态下,进行FTP站点操作。登录FTP站点,位置信息为“”,用户名和密码均为匿名(anonymous)。看到系统登录成功的提示后,用户可以进行自定义操作,对FTP站点和文件进行操作,如图1.27。通过点选【捕获停止】或者【停止并显示】按钮停止sniffer捕获操作,并把捕获的数据包进行解码和显示。通过对报文解析,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 工程 网络安全 实验 报告
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-2084135.html