网络安全与防护实训报告
发布时间:2024-10-30
发布时间:2024-10-30
写作业的仅供参考
网络安全与防护课程
实训报告
2012-2013学年下学期
班级: 110110 姓名: 迟恩宇 学号: 11011000
专业: 计算机网络技术专业
长春职业技术学院
写作业的仅供参考
目录
学习情境 1 通过流量分析定位网络故障
工作任务1——基于Sniffer Pro 进行协议、攻击模式分析 ---
学习情境 2
工作任务1——利用PGP实施非对称加密 --- 工作任务2——利用数字证书保护通信 --- 工作任务3——基于路由器实现VPN ---
学习情境 3 对网络访问行为进行控制
工作任务1——基本防火墙功能配置 --- 工作任务2——利用SDM配置Cisco路由器防火墙功能 ---
学习情境 4 对入侵检测、审计与防护
工作任务1——基本Snort入侵检测功能配置 --- 工作任务2——配置Cisco路由器IOS入侵防护功能 ---
学习情境 5 对主机部署于实施安全防护
工作任务1——手动清除病毒及病毒主机的灾后处理 ---
学习情境 6 保护网络安全可靠运行的综合技术
工作任务1——磁盘冗余配置及实现 --- 工作任务2——AAA实现认证、授权于审计配置与实现 --- 工作任务3——基于SNMP协议实现网络管理 ---
写作业的仅供参考
实训任务1 .1
任务名称:基于Sniffer Pro 进行协议、攻击模式分析 实训目的:使用Sniffer Pro捕捉数据包进行ARP攻击 实训环境及拓扑:
实训步骤
写作业的仅供参考
1.1.3 工具及软件选用第四步:接下来会问是如何了解本软件的?选择一个。最后的序列号要正确 填写。
SN序列号
专业务实
学以致用
1.1.3 工具及软件选用第七步:下一步后,出现注册结果,点完成就可以结束sniffer pro安装了。出现提示要求IE5 支持,接受即可,最后点完成,询问是否重启,重启后软件就可以使用了。
专业务实
学以致用
写作业的仅供参考
1.1.3 工具及软件选用2、网络协议分析软件sniffer pro的配置选择停止查看按钮会出现如下图所示对话框,选择最下面的Decode选项卡。即可以看捕获 后的数据的解码。
专业务实
学以致用
1.1.4 对ARP协议数据进行捕获与分析ARP协议结构分析
图3 本案例的网络结构
下面利用Sniffer Pro软件对ARP协议进行分 析。在工作站1上进行,分析步骤如下: 1、设置Sniffer Pro捕获ARP通信的数据包(工 作站1与工作站4之间)在工作站1上安装并启动 Sniffer Pro软件,并设置捕获过滤条件(Define Filter),选择捕获ARP协议。如图3所示: 2、要想工作站1发送ARP请求给工作站4,并得 到ARP回应,首先要确保工作站1的ARP缓存中 没有工作站4的记录,所以先在工作站1上利用 “arp -a”查看一下是否有此记录,如果有,则利 用”arp –d”清除,为了看到效果在执行完清除 命令后可以再执行一下“arp -a”看是否已经清除, 这里不再重复了。 3、确认已经清除工作站1的ARP缓
存中关于工 作站4的IP与MAC地址对应关系记录后,就可以 启动Sniffer Pro进行协议数据捕获了。 4、在没有互相通信需求下,工作站1是不会主 动发送ARP请求给工作站4,所以也就捕获不到 ARP的协议数据,此时要在工作站1与工作站4 之间进行一次通信,如可以在工作站1上ping工 作站4,即:ping 10.1.103.4。 5、命令执行过程结果如图4所示:专业务实 学以致用
图4 设置Sniffer Pro捕获过滤条件
写作业的仅供参考
1.1.4 对ARP协议数据进行捕获与分析6、有ICMP数据回应后可以发现, Sniffer Pro已经捕获到了协议数据。选择停止并查看,结果如图5所示,工作站1发送给工作 站4的ARP查询请求数据帧的具体协议数据格式及分析见表1中所示:这个序号为1的数据帧是工作站1发送给工作站4的ARP查询请求(是一个广播帧, 因为工作站1并不知道工作站4的MAC,所以目的MAC为:FFFFFFFFFFFFFF)。ARP协议数据帧的数据结构说明目的MAC地址 源MAC地址 以太网内部封装的帧的类型 硬件类型
工作站1发送给工作站4的ARP查询请求 目的MAC地址未知,为广播MAC地址:FFFFF FFFFFFF源MAC为工作站1的MAC: 001676BEE7D0 以太网帧内封装类型:0806 说明以太网帧内封装的是ARP帧 以太网硬件类型为10兆以太网 说明网络层协议为IP协议 硬件地址(MAC)长度为:6字节
DLC 以太 网数 据帧 头部
DLC数据链路层以 太网封装头部。
协议类型 硬件长度 协议长度 ARP
协议地址(IP)长度为:4字节操作类型代码(Opcode)为1表示这是一个AR P请求帧 发送本次ARP请求的设备的硬件(MAC)地址 为:001676BEE7D0 发送本次ARP请求的设备的协议(IP)地址为: 10.1.103.1 被查询的目标设备的硬件(MAC)地址为:00 0000000000,不示未知
这些内容就是数据 帧1(工作站1发出 的ARP请求广播帧) 已经解码出来的内 部数据。
协议 数据 结构 部分
操作(ARP请求,ARP应答) 发送站硬件地址 (以太网为6个字节) 发送站协议地址 (以太网为4个字节) 目标硬件地址 (IP协议地址为6个字节) 目标协议地址 (IP协议地址为4个字节) 帧填充
被查询的目标协议(IP)地址为:10.1.103.4由于以上内容不满足以太网最小帧长度(64字 节)要求而加入的。(4个字节FCS)
图5 Sniffer Pro捕获到的ARP请求数据解码
表1 ARP协议结构与本次数据解码分析(ARP请求)
专业务实
学以致用
1.1.4 对ARP协议数据进行捕获与分析7、工作站4应答工作站1的ARP回应数据帧的具体协议数据格式及分析见下表中所示:
这个序号为2的数据帧是工作站4响应工作站1的ARP查询应答(是一个单播帧,因 为工作站4并已经知道工作站1的MAC,所以目的MAC为:001676BEE7D0)。
ARP协议数据帧的数据结构说明DLC 以太 网数 据帧 头部 目的MAC地址
源MAC地址 以太网内部封装的帧的类型 硬件类型 协议类型 硬件长度 协议长度 ARP 操作(ARP请求,ARP应答) 发送站硬件地址 (以太网为6个字节) 发送站协议地址 (以太网为4个字节) 目标硬件地址 (IP协议地址为6个字节) 目标协议地址 (IP协议地址为4个字节) 帧填充
工作站4发送给工作站1的ARP应答 目的MAC地址未知,为工作站1的明确MAC地 址: 001676BEE7D0源MAC为工作站1的MAC:001558E049EA 以太网帧内封装类型:0806 说明以太网帧内封装的是ARP帧 以太网硬件类型为10兆以太网 说明网络层协议为IP协议 硬件地址(MAC)长度为:6字节 协议地址(IP)长度为:4字节 操作类型代码(Opcode)为2表示这是一个AR P应答帧 发送本次ARP帧的设备的硬件(MAC)地址为: 001558E049EA 发送本次ARP请求的设备的协议(IP)地址为: 10.1.103.4 应答给目标设备的硬件(MAC)地址为: 0016 76BEE7D0 应答给目标设备协议(IP)地址为:10.1.103.1 由于以上内容不满足以太网最小帧长度(64字 节)要求而加入的。(4个字节FCS)
DLC数据链路层以 太网封装头部。
这些内容就是数据 帧2(工作站4发出 的ARP应答帧)已 经解码出来的内部 数据。
协议 数据 结构 部分
图6 Sniffer Pro捕获到的ARP回应数据解码
表2 ARP协议结构与本次数据解码分析(ARP回应)
专业务实
学以致用
写作业的仅供参考
实训任务2 .1
任务名称:基于利用PGP实施非对称加密 实训目的:使用利用PGP实施非对称加密 实训环境及拓扑:
写作业的仅供参考
一个密钥推导出另一个密钥,这样就大大加强了信息保护的力度,而且基于密钥对的原理很容易的实现数字签名和电子信封。公钥是公开的,可以发布给多个通信方,私钥是保密的由生成者保管,非对称加密系统的关键是寻找对应的公钥和私钥,并运用某种数学方法使得加密过程成为一个不可逆过程。也就是说具有如下的特点:
用公钥加密的信息只能用与该公钥配对的私钥才能解密;
比如A向B发送信息,B的公钥是公开的,那么A用B的公钥对信息进行加密,发送出去,因为只有B有对应的私钥,所以信息只能为B所读取。即使A再用B的公钥也无法解出原信息。
用私钥加密的信息只能用与该私钥配对的公钥才能解密(是验证);
比如A向B发送信息,A用自己的私钥对信息进行加密(签名)发送出去,B用A的公钥可以解密签名,所以B可以确认信息是A所发送来的。因为A公钥只能解密A的私钥加密的信息(签名)。
写作业的仅供参考
一个密钥推导出另一个密钥,这样就大大加强了信息保护的力度,而且基于密钥对的原理很容易的实现数字签名和电子信封。公钥是公开的,可以发布给多个通信方,私钥是保密的由生成者保管,非对称加密系统的关键是寻找对应的公钥和私钥,并运用某种数学方法使得加密过程成为一个不可逆过程。也就是说具有如下的特点:
用公钥加密的信息只能用与该公钥配对的私钥才能解密;
比如A向B发送信息,B的公钥是公开的,那么A用B的公钥对信息进行加密,发送出去,因为只有B有对应的私钥,所以信息只能为B所读取。即使A再用B的公钥也无法解出原信息。
用私钥加密的信息只能用与该私钥配对的公钥才能解密(是验证);
比如A向B发送信息,A用自己的私钥对信息进行加密(签名)发送出去,B用A的公钥可以解密签名,所以B可以确认信息是A所发送来的。因为A公钥只能解密A的私钥加密的信息(签名)。
写作业的仅供参考
2.1.2 引导文本(2)数字摘要
做法:数字摘要采用单向Hash函数对信息进行某种变换运算得到固定长 度的摘要,并在传输信息时将之加入文件一同送给接收方;接收方收到文件 后,用相同的方法进行变换运算得到另一个摘要;然后将自己运算得到的摘 要与发送过来的摘要进行比较,如果一致说明数据原文没有被修改过是完整 的。这种方法可以验证数据的完整性。摘要1xxxxx xxxxx xxxxx
摘要1xxxxx xxxxx xxxxx
对比 摘要2xxxxx xxxxx xxxxx
Welcome to BeiJing
HASH 算法
互联网Welcome to BeiJing
HASH 算法
原文 发送端-A 黑客
原文
接收端-B
数字摘要工作原理专业务实 学以致用
2.1.4 选用主流非对称加密算法工具软件
1、加密工具软件介绍PGP,全称Pretty Good Privacy,信息安全传输领域加密软件,技 术上采用了非对称的“公钥”和“私钥”加密体系。软件的主要使用对 象为具有一定商业机密的企业、政府机构、信息安全工作者。PGP最初 的设计主要是用于邮件加密,如今已经发展到了可以加密整个硬盘、分
区、文件、文件夹、集成进邮件软件进行邮件加密,甚至可以对ICQ的聊天信息实时加密!双方安装了PGP,就可利用其ICQ加密组件在和对 方聊天的同时进行了加密或解
密,保证了你聊天信息不被窃取或监视。 下面介绍软件的安装与设置。
专业务实
学以致用
写作业的仅供参考
写作业的仅供参考
写作业的仅供参考
写作业的仅供参考
写作业的仅供参考
写作业的仅供参考