网络安全与防护实训报告

发布时间:2024-10-30

写作业的仅供参考

网络安全与防护课程

实训报告

2012-2013学年下学期

班级: 110110 姓名: 迟恩宇 学号: 11011000

专业: 计算机网络技术专业

长春职业技术学院

写作业的仅供参考

目录

学习情境 1 通过流量分析定位网络故障

工作任务1——基于Sniffer Pro 进行协议、攻击模式分析 ---

学习情境 2

工作任务1——利用PGP实施非对称加密 --- 工作任务2——利用数字证书保护通信 --- 工作任务3——基于路由器实现VPN ---

学习情境 3 对网络访问行为进行控制

工作任务1——基本防火墙功能配置 --- 工作任务2——利用SDM配置Cisco路由器防火墙功能 ---

学习情境 4 对入侵检测、审计与防护

工作任务1——基本Snort入侵检测功能配置 --- 工作任务2——配置Cisco路由器IOS入侵防护功能 ---

学习情境 5 对主机部署于实施安全防护

工作任务1——手动清除病毒及病毒主机的灾后处理 ---

学习情境 6 保护网络安全可靠运行的综合技术

工作任务1——磁盘冗余配置及实现 --- 工作任务2——AAA实现认证、授权于审计配置与实现 --- 工作任务3——基于SNMP协议实现网络管理 ---

写作业的仅供参考

实训任务1 .1

任务名称:基于Sniffer Pro 进行协议、攻击模式分析 实训目的:使用Sniffer Pro捕捉数据包进行ARP攻击 实训环境及拓扑:

实训步骤

写作业的仅供参考

1.1.3 工具及软件选用第四步:接下来会问是如何了解本软件的?选择一个。最后的序列号要正确 填写。

SN序列号

专业务实

学以致用

1.1.3 工具及软件选用第七步:下一步后,出现注册结果,点完成就可以结束sniffer pro安装了。出现提示要求IE5 支持,接受即可,最后点完成,询问是否重启,重启后软件就可以使用了。

专业务实

学以致用

写作业的仅供参考

1.1.3 工具及软件选用2、网络协议分析软件sniffer pro的配置选择停止查看按钮会出现如下图所示对话框,选择最下面的Decode选项卡。即可以看捕获 后的数据的解码。

专业务实

学以致用

1.1.4 对ARP协议数据进行捕获与分析ARP协议结构分析

图3 本案例的网络结构

下面利用Sniffer Pro软件对ARP协议进行分 析。在工作站1上进行,分析步骤如下: 1、设置Sniffer Pro捕获ARP通信的数据包(工 作站1与工作站4之间)在工作站1上安装并启动 Sniffer Pro软件,并设置捕获过滤条件(Define Filter),选择捕获ARP协议。如图3所示: 2、要想工作站1发送ARP请求给工作站4,并得 到ARP回应,首先要确保工作站1的ARP缓存中 没有工作站4的记录,所以先在工作站1上利用 “arp -a”查看一下是否有此记录,如果有,则利 用”arp –d”清除,为了看到效果在执行完清除 命令后可以再执行一下“arp -a”看是否已经清除, 这里不再重复了。 3、确认已经清除工作站1的ARP缓

存中关于工 作站4的IP与MAC地址对应关系记录后,就可以 启动Sniffer Pro进行协议数据捕获了。 4、在没有互相通信需求下,工作站1是不会主 动发送ARP请求给工作站4,所以也就捕获不到 ARP的协议数据,此时要在工作站1与工作站4 之间进行一次通信,如可以在工作站1上ping工 作站4,即:ping 10.1.103.4。 5、命令执行过程结果如图4所示:专业务实 学以致用

图4 设置Sniffer Pro捕获过滤条件

写作业的仅供参考

1.1.4 对ARP协议数据进行捕获与分析6、有ICMP数据回应后可以发现, Sniffer Pro已经捕获到了协议数据。选择停止并查看,结果如图5所示,工作站1发送给工作 站4的ARP查询请求数据帧的具体协议数据格式及分析见表1中所示:这个序号为1的数据帧是工作站1发送给工作站4的ARP查询请求(是一个广播帧, 因为工作站1并不知道工作站4的MAC,所以目的MAC为:FFFFFFFFFFFFFF)。ARP协议数据帧的数据结构说明目的MAC地址 源MAC地址 以太网内部封装的帧的类型 硬件类型

工作站1发送给工作站4的ARP查询请求 目的MAC地址未知,为广播MAC地址:FFFFF FFFFFFF源MAC为工作站1的MAC: 001676BEE7D0 以太网帧内封装类型:0806 说明以太网帧内封装的是ARP帧 以太网硬件类型为10兆以太网 说明网络层协议为IP协议 硬件地址(MAC)长度为:6字节

DLC 以太 网数 据帧 头部

DLC数据链路层以 太网封装头部。

协议类型 硬件长度 协议长度 ARP

协议地址(IP)长度为:4字节操作类型代码(Opcode)为1表示这是一个AR P请求帧 发送本次ARP请求的设备的硬件(MAC)地址 为:001676BEE7D0 发送本次ARP请求的设备的协议(IP)地址为: 10.1.103.1 被查询的目标设备的硬件(MAC)地址为:00 0000000000,不示未知

这些内容就是数据 帧1(工作站1发出 的ARP请求广播帧) 已经解码出来的内 部数据。

协议 数据 结构 部分

操作(ARP请求,ARP应答) 发送站硬件地址 (以太网为6个字节) 发送站协议地址 (以太网为4个字节) 目标硬件地址 (IP协议地址为6个字节) 目标协议地址 (IP协议地址为4个字节) 帧填充

被查询的目标协议(IP)地址为:10.1.103.4由于以上内容不满足以太网最小帧长度(64字 节)要求而加入的。(4个字节FCS)

图5 Sniffer Pro捕获到的ARP请求数据解码

表1 ARP协议结构与本次数据解码分析(ARP请求)

专业务实

学以致用

1.1.4 对ARP协议数据进行捕获与分析7、工作站4应答工作站1的ARP回应数据帧的具体协议数据格式及分析见下表中所示:

这个序号为2的数据帧是工作站4响应工作站1的ARP查询应答(是一个单播帧,因 为工作站4并已经知道工作站1的MAC,所以目的MAC为:001676BEE7D0)。

ARP协议数据帧的数据结构说明DLC 以太 网数 据帧 头部 目的MAC地址

源MAC地址 以太网内部封装的帧的类型 硬件类型 协议类型 硬件长度 协议长度 ARP 操作(ARP请求,ARP应答) 发送站硬件地址 (以太网为6个字节) 发送站协议地址 (以太网为4个字节) 目标硬件地址 (IP协议地址为6个字节) 目标协议地址 (IP协议地址为4个字节) 帧填充

工作站4发送给工作站1的ARP应答 目的MAC地址未知,为工作站1的明确MAC地 址: 001676BEE7D0源MAC为工作站1的MAC:001558E049EA 以太网帧内封装类型:0806 说明以太网帧内封装的是ARP帧 以太网硬件类型为10兆以太网 说明网络层协议为IP协议 硬件地址(MAC)长度为:6字节 协议地址(IP)长度为:4字节 操作类型代码(Opcode)为2表示这是一个AR P应答帧 发送本次ARP帧的设备的硬件(MAC)地址为: 001558E049EA 发送本次ARP请求的设备的协议(IP)地址为: 10.1.103.4 应答给目标设备的硬件(MAC)地址为: 0016 76BEE7D0 应答给目标设备协议(IP)地址为:10.1.103.1 由于以上内容不满足以太网最小帧长度(64字 节)要求而加入的。(4个字节FCS)

DLC数据链路层以 太网封装头部。

这些内容就是数据 帧2(工作站4发出 的ARP应答帧)已 经解码出来的内部 数据。

协议 数据 结构 部分

图6 Sniffer Pro捕获到的ARP回应数据解码

表2 ARP协议结构与本次数据解码分析(ARP回应)

专业务实

学以致用

写作业的仅供参考

实训任务2 .1

任务名称:基于利用PGP实施非对称加密 实训目的:使用利用PGP实施非对称加密 实训环境及拓扑:

写作业的仅供参考

一个密钥推导出另一个密钥,这样就大大加强了信息保护的力度,而且基于密钥对的原理很容易的实现数字签名和电子信封。公钥是公开的,可以发布给多个通信方,私钥是保密的由生成者保管,非对称加密系统的关键是寻找对应的公钥和私钥,并运用某种数学方法使得加密过程成为一个不可逆过程。也就是说具有如下的特点:

用公钥加密的信息只能用与该公钥配对的私钥才能解密;

比如A向B发送信息,B的公钥是公开的,那么A用B的公钥对信息进行加密,发送出去,因为只有B有对应的私钥,所以信息只能为B所读取。即使A再用B的公钥也无法解出原信息。

用私钥加密的信息只能用与该私钥配对的公钥才能解密(是验证);

比如A向B发送信息,A用自己的私钥对信息进行加密(签名)发送出去,B用A的公钥可以解密签名,所以B可以确认信息是A所发送来的。因为A公钥只能解密A的私钥加密的信息(签名)。

写作业的仅供参考

一个密钥推导出另一个密钥,这样就大大加强了信息保护的力度,而且基于密钥对的原理很容易的实现数字签名和电子信封。公钥是公开的,可以发布给多个通信方,私钥是保密的由生成者保管,非对称加密系统的关键是寻找对应的公钥和私钥,并运用某种数学方法使得加密过程成为一个不可逆过程。也就是说具有如下的特点:

用公钥加密的信息只能用与该公钥配对的私钥才能解密;

比如A向B发送信息,B的公钥是公开的,那么A用B的公钥对信息进行加密,发送出去,因为只有B有对应的私钥,所以信息只能为B所读取。即使A再用B的公钥也无法解出原信息。

用私钥加密的信息只能用与该私钥配对的公钥才能解密(是验证);

比如A向B发送信息,A用自己的私钥对信息进行加密(签名)发送出去,B用A的公钥可以解密签名,所以B可以确认信息是A所发送来的。因为A公钥只能解密A的私钥加密的信息(签名)。

写作业的仅供参考

2.1.2 引导文本(2)数字摘要

做法:数字摘要采用单向Hash函数对信息进行某种变换运算得到固定长 度的摘要,并在传输信息时将之加入文件一同送给接收方;接收方收到文件 后,用相同的方法进行变换运算得到另一个摘要;然后将自己运算得到的摘 要与发送过来的摘要进行比较,如果一致说明数据原文没有被修改过是完整 的。这种方法可以验证数据的完整性。摘要1xxxxx xxxxx xxxxx

摘要1xxxxx xxxxx xxxxx

对比 摘要2xxxxx xxxxx xxxxx

Welcome to BeiJing

HASH 算法

互联网Welcome to BeiJing

HASH 算法

原文 发送端-A 黑客

原文

接收端-B

数字摘要工作原理专业务实 学以致用

2.1.4 选用主流非对称加密算法工具软件

1、加密工具软件介绍PGP,全称Pretty Good Privacy,信息安全传输领域加密软件,技 术上采用了非对称的“公钥”和“私钥”加密体系。软件的主要使用对 象为具有一定商业机密的企业、政府机构、信息安全工作者。PGP最初 的设计主要是用于邮件加密,如今已经发展到了可以加密整个硬盘、分

区、文件、文件夹、集成进邮件软件进行邮件加密,甚至可以对ICQ的聊天信息实时加密!双方安装了PGP,就可利用其ICQ加密组件在和对 方聊天的同时进行了加密或解

密,保证了你聊天信息不被窃取或监视。 下面介绍软件的安装与设置。

专业务实

学以致用

写作业的仅供参考

写作业的仅供参考

写作业的仅供参考

写作业的仅供参考

写作业的仅供参考

写作业的仅供参考

网络安全与防护实训报告.doc 将本文的Word文档下载到电脑

    精彩图片

    热门精选

    大家正在看

    × 游客快捷下载通道(下载后可以自由复制和排版)

    限时特价:7 元/份 原价:20元

    支付方式:

    开通VIP包月会员 特价:29元/月

    注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
    微信:fanwen365 QQ:370150219